You are on page 1of 28

Seguridad en AS/400

INDICE

ANTECEDENTES._____________________________________________________________________2
SEGURIDAD EN UN AS/400______________________________________________________4
SEGURIDAD Y COMUNICACIONES____________________________________________________________8
PLANIFICACIN DE LA SEGURIDAD FSICA___________________________________________________9
SEGURIDAD FSICA DE LA UNIDAD DEL SISTEMA______________________________________________9
PROTECCIN DE IMPRESORAS Y SALIDAS DE IMPRESORAS____________________________________11

ELEMENTOS BSICOS DE LA SEGURIDAD DEL AS/400______________14


NIVELES DE SEGURIDAD___________________________________________________________________14
PERFILES DE USUARIO._____________________________________________________________________15
SEGURIDAD DE RECURSOS._________________________________________________________________16
DEFINICIN DE LAS NORMAS PARA LAS CONTRASEAS.______________________________________16
SEGURIDAD EN LAS COMUNICACIONES._____________________________________________________20
UTILIZACIN DE LA AUTORIZACIN SOBRE OBJETOS PARA PROTEGER LA INFORMACIN._______23

OPCIONES DE COPIA DE SEGURIDAD, RECUPERACIN Y


DISPONIBILIDAD.__________________________________________________________________25
OPERACIONES DE SALVAR Y RESTAURAR.____________________________________________________25
PROTECCIN POR DUPLICACIN DE DISCO.__________________________________________________26
ALMACENAMIENTO PRINCIPAL DE ALIMENTACIN CONTINUA.________________________________27

CONCLUSIONES.____________________________________________________________________28

Proteccin y Seguridad en Informtica

Seguridad en AS/400

Sistema AS/400
Antecedentes.
El 8 de enero de 1970, el profesor e investigador Frank Soltis, doctor en Ingeniera por la
Universidad de Iowa, present por primera vez a la directiva de IBM Rochester la idea para
desarrollar un novedoso diseo computacional. Una interface de mquina de alto nivel era
una parte fundamental de dicha propuesta. La estructura para albergar la arquitectura,
llamada almacn de un solo nivel, haba evolucionado de su tesis de doctorado. La motivacin
motora detrs de la arquitectura era proteger la inversin del cliente en la aplicacin del
software al ofrecerle un sistema computacional que era independiente de las tecnologas de
hardware diseadas.
Este sistema era muy diferente del Sistema/3, pero contena la mayora de las funciones
del Sistema/3. Esta capacidad de tener un "ambiente de Sistema/3" probara ser valiosa
aos despus cuando necesitamos unir las dos lneas de productos. Aos ms tarde, dicho
diseo, tras pasar por un periodo de evolucin, se materializ en la plataforma informtica
AS/400, el Application System/400.
En sentido estricto, en lo que a su concepcin arquitectnica se refiere, la plataforma sigui
siendo la misma a lo largo del tiempo, a pesar de los cambios de nombre que sufri y los
diferentes elementos y funciones que se han ido agregando con el paso de los aos.
En la prctica, el desarrollo de la organizacin de Sistemas avanzados que encabezaba
Soltis no sustituy al Sistema/3, que sigui su propio desarrollo con la aparicin de sus
derivaciones, los Sistemas 32 y 34 en los aos de 1975 y 1977, respectivamente. El equipo
que fue creciendo conforme avanzaba la dcada hasta convertirse en uno formado por
cientos de personas trabaj durante ms de un lustro hasta lograr un sistema que
cumpliera con los altos estndares que el diseo de Soltis requera. Finalmente, el 24 de
octubre de 1978 el nuevo sistema fue anunciado. Recibi el nombre de Sistema/38.
Un grupo de desarrolladores de Rochester demostr la viabilidad de unir los Sistemas 36 y
38, haciendo correr al primero como un ambiente del segundo. De esta manera, tambin,
podan construirse modelos ms pequeos del Sistema/38 para cubrir todo el rango de
productos del laboratorio. El nombre que recibi el prototipo de este nuevo desarrollo fue
Silverlake.
Despus de un ciclo de desarrollo de 28 meses sin precedentes, estuvieron listos para
anunciar el sistema de convergencia al que llamaron AS/400. Los que estaban dentro, sin
embargo, saban que bajo las cubiertas de cada AS/400 se esconde un Sistema/38.2

Proteccin y Seguridad en Informtica

Seguridad en AS/400

Desde la introduccin de los primeros AS/400 en 1988 se obtuvo una gran aceptacin
entre las empresas medianas y grandes instalndose a nivel mundial mas de 270,000
sistemas. Esta mquina continuaba manteniendo su sistema propietario aunque admita
lenguajes de programacin como RPG y Cobol con lo que abra una posibilidad de
participacin a otras empresas abandonando parcialmente su hermetismo. Tambin fueron
eliminadas las terminales de texto por Pc's con sistemas operativos grficos, como la
familia de los Windows.
El Sistema Operativo del AS/400 integra muchos programas: base de datos relacional,
software de seguridad, software de comunicacin con un amplio rango de diversos sistemas,
incluye la capacidad de internet y muchos mas. Todos estos programas estn
completamente integrados en el OS/400 desde la versin 4 release 1.
En mayo de 1994 fue lanzada la serie denominada Advanced Series y en 1996 el AS/400e
Series que le dio una mayor resonancia a nivel mundial, ya que han ampliado su ambiente
integrado para adoptar las mas novedosas tecnologas WEB tales como Java, Lotus Domino,
Active X. Windows de Microsoft y computadores de red. Entre las tecnologas habilitadas
para la Web que complementan al sistema operativo del AS/400 el OS/400 se encuentra el
IBM Firewall for AS/400, que evita el ingreso de visitantes sin autorizacin a una red
protegida.
El AS/400 fue un xito inmediato. No slo trajo de vuelta la parte de mercado perdida con
numerosos competidores en aos anteriores, sino que tambin sobrepas a todos ellos con
rapidez. Existen ms de 300, 000 sistemas AS/400 corriendo en negocios de todo el
mundo.

Proteccin y Seguridad en Informtica

Seguridad en AS/400

Seguridad en un AS/400
Cualquier persona responsable de gestionar un sistema AS/400 debe conocer y utilizar las
caractersticas de seguridad. La seguridad del sistema AS/400 es mucho ms que un medio
de proteger la informacin. Las herramientas utilizadas para asegurar el sistema, permiten
tambin personalizarlo para cada usuario individual.
SISTEMA
AS/400

Confidencialidad
Integridad
Disponibilidad

Simplicidad
Flexibilidad
Efectividad

Si pensamos en la seguridad como una puerta de entrada al sistema. Los dispositivos de


seguridad se utilizan para cerrar o proteger la informacin de la utilizacin no autorizada.
Tambin se utilizan los dispositivos de seguridad para abrir la flexibilidad del sistema y
personalizarlo para cada usuario.
Por qu es importante la seguridad?
La informacin almacenada en el sistema es uno de los activos ms importantes de la
empresa. Se ha de tener en mente tres objetivos importantes:
Confidencialidad
Las medidas de seguridad correctas evitarn que se vea y viole la informacin confidencial.
Integridad
Hasta cierto punto, un sistema de seguridad bien diseado puede asegurar la exactitud de
la informacin al ordenador. Puede evitarse que se modifiquen o se supriman datos sin
autorizacin.
Disponibilidad
Si los datos u otros recursos del sistema se borran o daan de forma accidental o
deliberada, dichos recursos quedan fuera de disponibilidad para la ejecucin del trabajo,
hasta que puedan ser recuperados. Un buen sistema de seguridad puede prevenir este tipo
de desperfectos.
Proteccin y Seguridad en Informtica

Seguridad en AS/400

Cuando se piensa en un sistema de seguridad, pensamos en personal externo a la empresa,


como pueden ser los competidores. Realmente, la proteccin contra la curiosidad y los
accidentes del sistema por los propios usuarios es a menudo el mayor beneficio de un
sistema de seguridad bien diseado.
En un sistema sin buenos dispositivos de seguridad , un usuario podra borrar archivos
importantes de forma no intencionada. Un sistema de seguridad bien diseado ayuda a
evitar este tipo de accidentes.
El diseo basado en objetos
de seguridad. Por ejemplo,
virus
computacionales
disfrazados como si fueran
virus trata de convertirse
devastar con destruccin.
imposible en el AS/400 si
paquete ingrese al sistema
siempre las caractersticas
cambiar
de
forma
y

tiene importantes implicaciones


un mecanismo por el que los
entran a los sistemas es
informacin. Una vez dentro, el
en un cdigo ejecutable y
Tal cambio de caractersticas es
el sistema permite que un
como informacin, retendr por
de la informacin. No puede
volverse un cdigo ejecutable.

"Como una parte clave del diseo fundamental de AS/400, los objetos son una de los
muchas razones por las que el AS/400 goza de una casi legendaria reputacin de ser
una roca slida de la seguridad y la integridad."
Todas las piezas relativas a la seguridad del sistema estn incluidas dentro del programa
bajo licencia Operating System/400. No son un producto que deba adquirirse por separado.
Esta integracin tiene varias ventajas:
La seguridad es coherente con el resto del programa bajo licencia OS/400. Utiliza
las mismas pantallas, mandatos y terminologa.
Los usuarios no pueden saltarse la seguridad ya que no es una parte separada del
software.
La seguridad diseada adecuadamente tiene efectos mnimos sobre el rendimiento.
La seguridad se mantiene siempre vigente con los nuevos desarrollos de software.
Cuando se dispone de nuevas funciones, la seguridad para esas funciones queda tambin
disponible.
Sin embargo, la seguridad del sistema AS/400 no estar activa hasta que se active.
Quin debe ser responsable?

Proteccin y Seguridad en Informtica

Seguridad en AS/400

Diferentes empresas toman diferentes medidas de seguridad. En ocasiones, los


programadores tienen responsabilidad sobre todos los aspectos de la seguridad.
En otros casos, la persona que gestiona el sistema esta tambin a cargo de la seguridad.
Cuando no s esta seguro de cmo asignar las responsabilidades en la empresa tenemos que
considerar lo siguiente:

Si desarrollan sus propias aplicaciones, tendremos que conocer las necesidades de


seguridad de los recursos durante el proceso de desarrollo.
Si se compran las aplicaciones, habr de comprenderse y trabajar con el diseo de la
aplicacin.

En ambos casos las personas que disean las aplicaciones debern considerar la seguridad
como parte del diseo.

El responsable de seguridad define a los usuarios autorizados. Este tambin es


responsable de otros aspectos del sistema como las copias de seguridad, recuperacin
de informacin y personalizacin del sistema ya que muchos elementos de seguridad
juegan un papel importante en la adaptacin del sistema.

Terminologa Bsica:
Estos trminos generales del sistema AS/400 son muy importantes para comprender en
que consiste la seguridad y la personalizacin:
Objeto.- Un objeto es un espacio con un nombre en el sistema, y que puede ser manipulado.
Los ejemplos ms comunes de objetos son los archivos y los programas. Otro tipo de
objetos incluyen mandatos, colas, bibliotecas y carpetas. Los objetos del sistema se
identifican por el nombre, por el tipo de objeto, y la biblioteca en la que reside. Cada objeto
del sistema se puede asegurar.
Biblioteca.- La biblioteca es un tipo especial de objeto que se utiliza para agrupar otros
objetos. Buena parte de los objetos del sistema residen en una biblioteca.
Directorio.- Un directorio es otra forma de agrupar objetos del sistema. Los objetos
pueden residir en un directorio. Un directorio puede residir en otro directorio, formando
una estructura jerrquica.
La visin de seguridad del usuario
Desde el punto de vista del usuario hay que pensar en como dividir la seguridad en
partes especificas que se puedan planificar y manejar. La visin del sistema por otro
Proteccin y Seguridad en Informtica

Seguridad en AS/400

lado, consiste en un juego de herramientas que se pueden utilizar para llevar a cabo el
plan.
Acceso Fsico al Sistema: La seguridad fsica incluye la proteccin de la unidad del
sistema, de todos los dispositivos del sistema (Como estaciones de trabajo e impresoras), y
soportes para copias de seguridad (como cintas y diskettes), contra perdidas o daos, ya
sean accidentales o voluntarias. El sistema esta equipado con una llave que evita la
utilizacin no autorizada de funciones en la unidad del sistema.
Como se conectan los usuarios: La seguridad en la conexin evita que una persona no
identificada se conecte al sistema. Para conectarse, el usuario debe entrar en una
combinacin valida de ID del usuario y contrasea. La Seguridad de conexin se activa con
el nivel de seguridad del sistema es veinte o mayor.
Se pueden utilizar tanto los valores del sistema como los perfiles individuales del usuario
para asegurarse de que la seguridad de conexin no es violada. Por ejemplo, se puede
solicitar que se cambien las contraseas regularmente, tambin se puede evitar que se
utilicen contraseas fciles de adivinar
Que estn autorizados a hacer los usuarios?
Un papel importante de la seguridad y de la adaptacin del sistema es definir que es lo que
pueden hacer los usuarios. Desde la perspectiva de la seguridad, esto es a menudo una
funcin de limitacin, tal como evitar que cualquier persona vea cierta informacin.
Desde la perspectiva de la adaptacin del sistema, esta es una funcin de autorizacin. Un
sistema personalizado adecuadamente hace posible que las personas hagan bien sus trabajo,
eliminando tareas e informacin innecesaria. Algunos mtodos para definir que pueden
hacer los usuarios son propias del responsable de seguridad, mientras otros son
responsabilidad de los programadores.
Las tcnicas disponibles son:
Limitacin de los usuarios a unas pocas funciones: El perfil del usuario puede limitar a
este a un programa especifico, a un men o a un conjunto de mens, y a unos pocos mandatos
del sistema.
Restriccin de las funciones del sistema: Las funciones del sistema son actividades, como
salvar y restaurar la informacin, manejar la salida de impresora, y la preparacin de nuevos
usuarios del sistema. El perfil de cada usuario especifica que funciones ms comunes del
sistema puede realizar el usuario.
En el sistema AS/400, las funciones del sistema se realizan utilizando mandatos de lenguaje
de control (CL) e interfaces de programacin de aplicaciones (API), puesto que los
mandatos y las API son objetos, se puede utilizar autorizaciones sobre objetos para tener
un mayor control sobre quien puede utilizarlos y realizar funciones del sistema.
Proteccin y Seguridad en Informtica

Seguridad en AS/400

Decisin de quien puede utilizar los archivos y programas: La seguridad de los recursos
facilita la posibilidad de controlara la utilizacin de cada objeto del sistema. Para cualquier
objeto se puede especificar quien puede utilizarlo y como.
Por ejemplo se puede especificar que un usuario pueda ver solo la informacin de un archivo;
otro usuario pueda cambiar datos de ese archivo; el tercer usuario pueda cambiar el archivo
o suprimirlo por completo.
Evitar el abuso de los Recursos del Sistema: Aqu el responsable de seguridad ayuda a
que los usuarios no hagan un mal uso de los recursos del sistema, ejecutando sus trabajos
con mas prioridad, imprimiendo sus informes de forma preferente o utilizando demasiado
almacenamiento en disco.

Seguridad y Comunicaciones
Si el sistema se comunica con otros sistemas o con estaciones de trabajo programables
pueden ser necesarias medidas adicionales de seguridad. Si no se dispone de controles de
seguridad adecuadas, es posible que alguien, desde otro sistema de la red, pueda arrancar
un trabajo o acceder a informacin del sistema sin pasar por el proceso de inicio de sesin.
Se pueden utilizar tanto los valores del sistema como los atributos de la red para controlar
si permiten trabajos remotos, acceso remoto a los datos o acceso remoto de PC al sistema.
Si permite acceso remoto, puede especificar que seguridad ser reforzada.
SEGURIDAD Y COMUNICACIONES

Estacin de trabajo

Otro Sistema

Sistema AS/400

Ordenador Personal

Supervisin de su plan de seguridad: El sistema proporciona varias herramientas para


supervisar la efectividad de la seguridad:

Proteccin y Seguridad en Informtica

Seguridad en AS/400

Cuando se producen ciertas violaciones del sistema, se envan mensajes al operador del
sistema.
Se pueden registrar varias transacciones relacionadas con la seguridad en un diario
especial de auditoria.

Planificacin de la Seguridad Fsica


Cuando se disponga a instalar el sistema AS/400, se tiene que crear un plan fsico que
incluya :

Donde colocara la unidad del sistema.


Donde ubicara cada estacin de trabajo.
Donde se ubicaran las impresoras.
Si necesita o no cableado adicional, lneas telefnicas, mobiliario, o archivadores de
almacenamiento.
Como proteger el sistema de los fallos de alimentacin o de incendio.

La seguridad fsica debe ser parte del proceso de planificacin. El lugar donde se ubique el
sistema y sus dispositivos puede requerir medidas especiales de proteccin.

Seguridad fsica de la unidad del sistema


Cada unidad del sistema dispone de una panel de control que sirve para dar servicio a la
maquina y para realizar operaciones especiales, como encenderla y apagarla. Para evitar que
se haga un uso no utilizado de estas operaciones, cada unidad del sistema dispone de una
cerradura que funciona con un conmutador de bloqueo o una llave electrnica. Constituye
una proteccin de la unidad pero no sustituye a la proteccin fsica.
Los riesgos que se corren adems del robo de la unidad del sistema o de sus componentes
existen otros riesgos debido a la seguridad fsica inadecuada de la unida del sistema:
Interrupcin no intencionada de las operaciones del sistema.
Muchos problemas de seguridad vienen de los usuarios autorizados del sistema. Por ejemplo
una de las estaciones de trabajo del sistema queda bloqueada. El operador ha ido a una
reunin el frustrado usuario de la estacin de trabajo corre a la unidad del sistema
mientras piensa: A lo mejor, si pulso ese botn se arreglaran las cosas.., es posible que
ese botn desactive o que vuelva a cargar el sistema mientras otros trabajos se estn
ejecutando. Pueden necesitarse varias horas para recuperar parcialmente los datos
actualizados. Para evitar estas situaciones, se pueden utilizar el conmutador de bloqueo de
la unidad del sistema.

Proteccin y Seguridad en Informtica

Seguridad en AS/400

Utilizacin de la funcin de las herramientas de servicio dedicado (DST) para


burlar la seguridad.

Las funciones de servicio de software que se llevan a cabo en la unidad del procesador no
estn controladas por la seguridad normal ya que, el software del sistema puede no estar
operando adecuadamente cuando estas funciones necesitan realizarse. Una persona con
conocimientos suficientes que sepa o adivine el ID de usuario y la contrasea de la DST
podra causar un dao considerable al sistema.
Recomendaciones

Idealmente el sistema debera estar en una habitacin cerrada con llave.


Utilice el conmutador del bloqueo de la unidad del sistema.
-Pngalo en la posicin normal si desea poder arrancar el sistema sin utilizar la llave.
-Quite la llave y gurdela en un lugar seguro.
Cambie el ID del usuario y la contrasea de las DST, inmediatamente despus de que
su sistema este instalado y despus de que lo utilice el personal de servicio tcnico

Cambiar el ID del usuario y la contrasea de las DST es importante para disponer de un


sistema seguro.
Almacenar la documentacin importante del sistema
Se considera almacenar la informacin importante del sistema, como un listado de la
configuracin y las bibliotecas de la aplicacin principal, fuera del lugar de trabajo, para
recuperarla en caso de que ocurra algn accidente.
Debe haber contraseas, la del responsable de seguridad y la contrasea de seguridad del
DST, son crticas para la operacin del sistema. Escriba estas contraseas y almacnelas en
un lugar seguro y confidencial.
Almacenamiento de las cintas
Otra medida de seguridad cuando se instale el sistema, es guardar en cintas regularmente
toda la informacin del sistema. Estas cintas deben guardarse en un lugar seguro de daos y
robos.
Los riesgos son si el sistema y las cintas de las copias de seguridad se destruyeran por
accidente o por algn acto vandlico, la informacin que habra en el sistema no podran
recuperarse excepto a partir de los informes impresos. Tambin puede ser que haya
informacin confidencial de la empresa en dichas cintas que pueden ser robadas, y una

Proteccin y Seguridad en Informtica

10

Seguridad en AS/400

persona con conocimientos suficientes podra restaurar la informacin en otro sistema e


imprimirla o procesarla.
Recomendaciones

Almacene los soportes de copia de seguridad en un armario cerrado con llave y


prueba de fuego.
Regularmente lleve una copia de los soporte de copia de seguridad a un lugar
externo.

Seguridad Fsica de las Estaciones de Trabajo:


En la mayora de los casos, es deseable que todos los usuarios puedan conectarse a cualquier
estacin de trabajo disponible y realizar todas las funciones autorizadas sin embargo si
tienen estaciones de trabajo que son pblicas o privadas se deben tomar precauciones
especiales.
Riesgos:

Utilizacin no autorizada de estaciones de trabajo en un lugar pblica.


La utilizacin de una estacin de trabajo en una ubicacin privada para realizar
actividades no autorizadas.
La conexin al sistema por un usuario no autorizado

Recomendaciones:

Si fuera posible, evite situar estaciones de trabajo en lugares pblicos.


Insista a los usuarios del sistema en la importancia de desconectarse antes de
abandonar la estacin de trabajo.
Evite que los usuarios con autorizacin de seguridad o servicio tcnico se conecten
en estaciones privadas.
No permita que los usuarios se conectan en mas de una estacin de trabajo al mismo
tiempo.

Proteccin de impresoras y salidas de impresoras


Una vez que se comienza a imprimir la informacin, la seguridad del sistema no puede
controlar quien la visualiza.
Los riesgos son cuando una impresora ubicada en un lugar pblico podra dar acceso a
personas no autorizadas a informacin confidencial.
Proteccin y Seguridad en Informtica

11

Seguridad en AS/400

Algunas recomendaciones es insistir en la importancia de proteger las salidas confidenciales


de impresora, evitar situarlas en lugares pblicos y planificar las salidas de impresora de
informacin confidencial.
Planificacin del enfoque global
Se refiere a tomar decisiones acerca del enfoque general de la seguridad del sistema.

Poltica de Seguridad:
Antes de empezar a planificar, se prepara una declaracin de la poltica de la empresa en lo
concerniente a la seguridad del sistema. Esta declaracin es un acuerdo entre usted y los
mximos responsables de la empresa. La poltica de seguridad debera establecer cual es su
enfoque global y que informacin requiere proteccin.
Asegurar o no asegurar
Cada sistema AS/400 debera tener algn tipo de seguridad. Como mnimo debera utilizar
seguridad de las contraseas de forma que puede controlar el acceso al sistema. Adems
puede adoptar no de los siguientes enfoques:
Restrictivo.- Algunas personas llaman a esto esquema de seguridad necesario-saber. En un
entorno de seguridad restrictivo, se da a las personas nicamente acceso a la informacin y
las funciones que necesitan para hacer su trabajo. Todo lo dems queda excluido. Muchos
auditores recomiendan este enfoque.
No Restrictivo.-En un entorno de seguridad no restrictiva, los usuarios del sistema
autorizados tienen permitido el acceso libre a la mayora de las cosas del sistema. El acceso
queda estrictamente restringido en el caso de recursos especficamente crticos o
confidenciales.
Que hay que Asegurar:
Adems de establecer su enfoque global de seguridad, necesita identificar los activos de
informacin critica de la empresa. Puede utilizar varios requisitos para determinar los
activos crticos:
Confidencialidad.- La informacin que no esta generalmente disponible para las personas
de la empresa. La nomina es un ejemplo de informacin confidencial.
Competitividad.- La informacin que le da ventaja sobre la competencia, como por ejemplo
especificaciones y formulas de productos.
Proteccin y Seguridad en Informtica

12

Seguridad en AS/400

Operaciones.- Alguna informacin de su ordenador es esencial para las operaciones diarias


de la empresa, como el registro de clientes y los balances de inventario

Proteccin y Seguridad en Informtica

13

Seguridad en AS/400

Elementos bsicos de la seguridad del AS/400


Niveles de seguridad
El sistema se entrega con la seguridad de los recursos y por contrasea, as como la
integridad del sistema, activas. Si se desea cambiar el nivel de seguridad activo en el
sistema, puede cambiar el valor del sistema QSECURITY. No obstante, se recomienda
dejar el nivel de seguridad establecido en 40. Lo mnimo es el nivel de seguridad 30.

Solo seguridad fsica

NIVEL 10

Seguridad de contrasea

NIVEL20

Seguridad de contrasea y de recursos

NIVEL 30

Proteccin de la integridad
Proteccin de la integridad mejorada

NIVEL 40
NIVEL 50

NIVEL 10: El sistema no tiene seguridad de ningn tipo. No se precisan contraseas. Si el


perfil de usuario no existe en el sistema cuando se inicia una sesin, el sistema crea uno
nuevo.
NIVEL 20: El sistema precisa un ID de usuario y una contrasea para el inicio de la sesin.
Este nivel tambin recibe el nombre de seguridad de inicio de sesin. Por omisin, todos los
usuarios tienen acceso a todos los objetos, ya que poseen autorizacin especial *ALLOBJ.
Nivel 30: El sistema precisa un ID de usuario y una contrasea para el inicio de la sesin.
Los usuarios deben tener autorizacin para la utilizacin de los objetos, ya que no tienen
ninguna autorizacin por omisin. Esto tambin se conoce como seguridad de recursos.
NIVEL 40: El sistema precisa un ID de usuario y una contrasea para el inicio de la sesin.
Adems de la seguridad de recursos, el sistema proporciona funciones de proteccin de
integridad. Las funciones de proteccin de la integridad estn dirigidas a proteger el
sistema y los objetos del mismo contra una utilizacin mal intencionada por parte de los
usuarios experimentados. En la mayora de las instalaciones el nivel 40 es el nivel de
seguridad recomendable. Cuando se recibe un sistema AS/400 nuevo con el release V3R7 o
posterior, el nivel est establecido en 40.
NIVEL 50: El sistema precisa un ID de usuario y una contrasea para el inicio de la sesin.
El sistema impone la seguridad de los recursos y la proteccin de integridad del nivel 40. El
Proteccin y Seguridad en Informtica

14

Seguridad en AS/400

nivel de seguridad 50 aade la proteccin de integridad mejorada, que consiste en lo


siguiente:
Validacin de parmetros para las interfases con el sistema operativo.
Restriccin del manejo de mensajes entre los programas de estado del programa y
los programas de estado de usuarios.
El nivel de seguridad 50 est pensado para los sistemas AS/400 con altos requisitos de
seguridad.
Valores Globales.
El sistema tiene valores globales que afectan al modo en que el trabajo entra en el sistema
y a cmo los usuarios ven el sistema. Estos valores incluyen lo siguiente:
Valores del sistema.
Atributos de red.
Los atributos de red controlan el modo en que el sistema participa (o decide no
participar) en una red con otros sistemas.
Descripciones de subsistemas y otros elementos de gestin de trabajo.
Los elementos de gestin de trabajo determinan la manera en que el trabajo entra
en el sistema y el entorno en el que el trabajo se lleva acabo.
Configuracin de las comunicaciones.
La configuracin de las comunicaciones tambin afecta a la manera en que el trabajo
entra en el sistema.

Perfiles de usuario.
Cada usuario de sistema tiene un perfil de usuario. En el nivel de seguridad 10, el sistema
crea automticamente un perfil la primera vez que un usuario inicia la sesin. En los niveles
de seguridad superiores, es necesario crear perfiles de usuario para que los usuarios
puedan conectarse.
El perfil de usuario es una herramienta potente y flexible. Controla las acciones que el
usuario puede llevar acabo y personaliza la manera en que el usuario ve el sistema.
Perfiles de grupo.
Un perfil de grupo es un tipo especial de perfil de usuario. Puede utilizarlo para definir la
autorizacin de un grupo de usuarios, en lugar de dar autorizacin a cada usuario de uno en
uno. Tambin puede utilizar un perfil de grupo como modelo para la creacin de perfiles de
usuario individuales utilizando la funcin de copia de perfil.

Proteccin y Seguridad en Informtica

15

Seguridad en AS/400

Seguridad de recursos.
La seguridad de recursos en el sistema le permite indicar quien puede utilizar los objetos y
de qu manera. La posibilidad de acceder a un objeto recibe el nombre de autorizacin.
Cuando se define la autorizacin sobre objeto, se pueden especificar autorizaciones
detalladas, tales como la adicin o modificacin de registros. Tambin se pueden especificar
subconjuntos de autorizaciones definidos por el sistema: *ALL, *CHANGE, *USE y
*EXCLUDE.
Los archivo, programas y las bibliotecas son los objetos que suelen precisar proteccin de
seguridad, pero puede especificar autorizacin para cualquier objeto del sistema.
Auditoria de la seguridad.
Existen varias funciones en el sistema que le ayudan a hacer un seguimiento de la
efectividad de la seguridad. En concreto, el sistema proporciona la posibilidad de anotar
determinados eventos relacionados con la seguridad en un diario de auditora de la
seguridad. Varios valores del sistema, de perfil de usuario y de objeto controlan qu
eventos se anotan.
Consejos para controlar el inicio de sesin interactivo.
Cuando se plantea restringir la entrada al sistema, comience con lo ms obvio: La pantalla
inicio de sesin. A continuacin figuran los pasos que debe realizar para impedir en lo
posible que un extrao pueda entrar al sistema (mediante el teclado o mediante MODEM ) a
travs de la pantalla inicio de sesin.

Definicin de las normas para las contraseas .


Adopte una poltica que establezca que las contraseas deben ser obvias y que no se deben
compartir. Establezca valores del sistema para facilitar su aplicacin. Para la seleccin de
una contrasea que cumpla con las restricciones recomendables, se debe considerar la
posibilidad de proporcionar a los usuarios lo siguiente:
Una lista de los criterios para las contraseas
Ejemplos de contraseas vlidas y no vlidas.
Sugerencias para escoger una contrasea adecuada.
Valores del sistema para las contraseas
Nombre de valor
del sistema

Descripcin

QPWDEXPITV

Frecuencia con la que los usuarios del sistema deben cambiar las 60 das
contraseas. Puede especificar un valor distinto para cada
usuario en el perfil de usuario.

Proteccin y Seguridad en Informtica

Valor recomendado

16

Seguridad en AS/400
QPWDMINLEN
QPWDMAXLEN
QPWDRQDDIF
QPWDLMTCHR
QPWDLMTAJC
QPWDLMTREP
QPWDPOSDIF

QPWDRQDDGT
QPWDVLDPGM

El nmero mnimo de caracteres de que debe constar una


contrasea
Nmero mximo de caracteres de que debe constar una
contrasea
Tiempo que debe transcurrir para poder utilizar la misma
contrasea de nuevo.
Caracteres que no se pueden utilizar en las contraseas
Indica si el sistema impedir que haya caracteres adyacentes
iguales
Indica si el sistema impedir que aparezca el mismo caracter ms
de una vez en la contrasea
Indica si todos los caracteres de una contrasea deben ser
distintos del caracter que ocupaba la misma posicin en la
contrasea anterior
Indica si la contrasea debe tener un caracter numrico como
mnimo
Indica a que programa de salida se llama para validar una
contrasea recin asignada

6
8
5 o menos (intervalos de
caducidad)
AEIOU#$@
1(si)
2 (no se permiten de
forma consecutiva)
1 (si)

1 (si)
*NONE

Planificacin de la disponibilidad de los perfiles de usuario.


Es posible que desee que algunos perfiles de usuario estn disponibles solamente a
determinadas horas del da o en ciertos das de la semana. Por ejemplo, si tiene un perfil
configurado para un supervisor de seguridad, puede habilitarlo solamente durante las horas
de trabajo previstas del supervisor. Tambin puede inhabilitar perfiles de usuario con
autorizacin especial *ALLOBJ (incluido el perfil de usuario QSECOFR) durante el horario
no de oficina.
Puede utilizar el mandato cambiar entrada de planificacin de activacin (CHGACTSCDE)
para establecer que los perfiles de usuarios se puedan habilitar e inhabilitar
automticamente. Para cada perfil de usuario que desee planificar, debe crear una entrada
que defina la planificacin del perfil de usuario.
Por ejemplo, si desea que el perfil QSECOFR est disponible nicamente entre las siete de
la maana y las diez de la noche, escribira lo siguiente en la pantalla CHGACTSCDE:
Puede utilizar peridicamente el mandato visualizar entradas de diario de auditora
(DSPAUDJRNE) para imprimir las entradas CP (cambiar perfil) de diario de auditora.
Utilice estas entradas para verificar que el sistema habilita e inhabilita los perfiles de
usuario segn la planificacin efectuada.
Otro mtodo de comprobacin para asegurarse de que los perfiles de usuario se inhabilitan
de acuerdo con lo planificado es la utilizacin del mandato imprimir perfil de usuario
(PRTUSRPRF). Cuando se especifica *PWDINFO para el tipo de informe, el informe incluye
el estado de cada perfil de usuario seleccionado. Si, por ejemplo, inhabilita regularmente
todos los perfiles de usuario que tienen la autorizacin especial *ALLOBJ, puede planificar
Proteccin y Seguridad en Informtica

17

Seguridad en AS/400

el mandato siguiente para que se ejecute inmediatamente despus de la inhabilitacin de los


perfiles:

PRTUSRPFR TYPE (*PWDINFO) SELECT (*SPCAUT) SPCAUT (*ALLOBJ)


Eliminacin de perfiles de usuario inactivos.
El sistema debe contener solamente perfiles de usuario que sean necesarios. Si ya no
necesita un perfil de usuario por que el usuario ya no trabaja en su organizacin o por que
ocupa otro cargo en la misma, elimine el perfil de usuario. Si alguien est ausente de la
organizacin durante un amplio periodo de tiempo, inhabilite (desactive) el perfil de usuario
correspondiente. Los perfiles de usuario innecesarios pueden constituir un modo de entrar
en el sistema sin autorizacin para ello.
Inhabilitacin automtica de perfiles de usuario.
Puede utilizar el mandato analizar actividad de perfil (ANZPRFACT) para inhabilitar
regularmente los perfiles de usuario que han estado inactivos durante un nmero
determinado de das. Cuando se utiliza el mandato ANZPRFACT, se especifica el nmero de
das de inactividad que buscar el sistema. (El sistema busca la fecha del ltimo inicio de
sesin y la fecha de restauracin para ese perfil de usuario).
Una vez que haya especificado un valor para el mandato ANZPRFACT, el sistema planificar
un trabajo para que se ejecute semanalmente, un minuto despus de la media noche
(empezando con el da despus de que se especificara un valor por primera vez). El trabajo
examina todos los perfiles e inhabilita los perfiles inactivos. No es preciso que utilice de
nuevo el mandato ANZPRFACT, a menos que desee cambiar el nmero de das de inactividad.
Puede utilizar el mandato cambiar lista de perfiles activos (CHGACTPRFL) para hacer que
algunos perfiles estn exceptuados del proceso de ANZPRFACT. El mandato CHGACTPRFL
crea una lista de perfiles de usuarios que el mandato ANZPRFACT no inhabilitar
independientemente del tiempo que hayan estado inactivos.
Cuando el sistema ejecuta el mandato ANZPRFACT graba una entrada CP en el diario de
auditora para cada perfil de usuario que se inhabilita. Puede utilizar el mandato
DSPAUDJRNE para listar los perfiles de usuario que se acaban de inhabilitar.
Nota: El sistema solamente graba entradas de auditora si en el valor QAUDCTL se
especifica *AUDLVL y en el valor del sistema QAUDLVL se especifica *SECURITY.
Otro mtodo de comprobacin para asegurarse de que los perfiles de usuario se inhabilitan
de acuerdo con lo planificado es la utilizacin del mandato imprimir perfil de usuario
Proteccin y Seguridad en Informtica

18

Seguridad en AS/400

(PRTUSRPRF). Cuando se especifica *PWDINFO para el tipo de informe, se incluye en ste


el estado de todos los perfiles de usuario seleccionados.
Eliminacin automtica de perfiles de usuario.
Puede utilizar el mandato cambiar entrada de planificacin de caducidad (CHGEXPSCDE)
para gestionar la eliminacin o la inhabilitacin de perfiles de usuario. Si sabe que un usuario
estar ausente durante un amplio periodo de tiempo, puede planificar la eliminacin o la
inhabilitacin del perfil de usuario correspondiente.
La primera vez que se utiliza el mandato CHGEXPSCDE, se crea una entrada de
planificacin de trabajo que se ejecuta cada da un minuto despus de la media noche. El
trabajo consulta el archivo QASECEXP para determinar si se ha planificado la eliminacin
de perfiles de usuario ese da.
Con el mandato CHGEXPSCDE, puede inhabilitar o suprimir un perfil de usuario. Si opta por
suprimirlo, debe indicar que acciones llevar acabo el sistema con los objetos propiedad del
usuario. Antes de planificar la supresin de un perfil de usuario, es necesario investigar los
objetos que son propiedad de ese usuario. Por ejemplo, si el usuario es propietario de
programas que adoptan autorizacin.
Tambin es necesario averiguar si se producirn problemas en la aplicacin al suprimir ese
perfil de usuario. Por ejemplo, en alguna de las descripciones de trabajo se especifica ese
perfil de usuario como el usuario por omisin?.
Puede utilizar el mandato visualizar planificacin de caducidad (DSPEXPSCD) para visualizar
la lista de perfiles que se han planificado para su inhabilitacin o eliminacin.
Puede utilizar el mandato visualizar usuarios autorizados (DSPAUTUSR) para obtener una
lista de todos los perfiles de usuario del sistema. Utilice el mandato suprimir perfil de
usuario (DLTUSRPRF) para eliminar los perfiles antiguos.
Nota de seguridad: Los perfiles de usuario se inhabilitan estableciendo su estado como
*DISABLED. Cuando se inhabilita un perfil, deja de estar disponible para su uso interactivo.
No puede iniciar la sesin ni cambiar un trabajo utilizando un perfil de usuario inhabilitado.
Los trabajos de proceso por lotes si se pueden ejecutar bajo un perfil de usuario que est
inhabilitado.

Proteccin y Seguridad en Informtica

19

Seguridad en AS/400

Seguridad en las comunicaciones.


Consejos de seguridad de las comunicaciones TCP/IP.
TCP/IP es una forma habitual de comunicacin entre sistemas informticos de todo tipo.
Las aplicaciones TCP/IP son bien conocidas y ampliamente utilizadas a lo largo de las
autopistas de la informacin.
Tenga en cuenta que el AS/400 soporta muchas aplicaciones TCP/IP posibles. Cuando
decide permitir una aplicacin TCP/IP en el sistema, puede que tambin est permitiendo
otras aplicaciones TCP/IP. Como administrador de seguridad, necesita conocer el alcance de
las aplicaciones TCP/IP y las implicaciones de seguridad de estas aplicaciones.
Consejos para evitar procesos TCP/IP.
Los trabajos servidores TCP/IP se ejecutan en el subsistema QSYSWRK. Se utiliza el
mandato arrancar TCP/IP (STRTCP) para arrancar TCP/IP en el sistema si no quiere
ejecutar ningn proceso ni aplicacin TCP/IP, no utilice el mandato STRTCP. El sistema se
suministra con el valor *EXCLUDE para la autorizacin de uso pblico para el mandato
STRTCP.
Si sospecha que alguien con acceso al mandato est arrancando TCP/IP (fuera de horas de
trabajo, por ejemplo), puede establecer la auditora de objetos sobre el mandato STRTCP.
El sistema grabar una entrada de diario de auditora cada vez que un usuario ejecute el
mandato.
Consejos para controlar la utilizacin de SLIP.
El soporte de TCP/IP de AS/400 incluye el protocolo de lnea de interfaz serie (SLIP).
SLIP proporciona conectividad punto a punto de bajo coste. Un usuario de SLIP puede
conectarse a una LAN o a una WAN estableciendo una conexin punto a punto con un
sistema que forma parte de una LAN o una WAN.
SLIP se ejecuta en una conexin asncrona. Puede utilizar SLIP para efectuar conexiones de
marcacin a y desde AS/400. Por ejemplo, puede utilizar SLIP para marcar desde el PC a un
sistema AS/400. Despus de establecer la conexin puede utilizar la aplicacin Telnet en el
PC para conectarse al servidor Telnet del AS/400. O puede utilizar la aplicacin FTP para
transferir archivos entre los dos sistemas.
No existe ninguna configuracin de SLIP en el sistema cuando se enva. Por lo tanto, si no
quiere que se ejecute SLIP (y TCP/IP de marcacin) en el sistema, no configure perfiles
para SLIP. Puede utilizar el mandato trabajar con punto a punto TCP/IP (WRKTCPPTP) para
Proteccin y Seguridad en Informtica

20

Seguridad en AS/400

crear configuraciones de SLIP. Debe tener autorizacin especial *IOSYSCFG para utilizar
el mandato WRKTCPPTP.
Si quiere que SLIP se ejecute en el sistema, cree uno o varios perfiles de configuracin
SLIP (punto a punto). Puede crear perfiles de configuracin con las modalidades operativas
siguientes:

Marcacin de entrada (*ANS)


Marcacin de salida (*DIAL)

Nota: Un perfil de usuario es un objeto de AS/400 que permite iniciar la sesin. Cada
trabajo de AS/400 debe tener un perfil de usuario para ejecutarse. Un perfil de
configuracin almacena informacin que se utiliza para establecer una conexin SLIP con un
sistema AS/400. Cuando se arranca una conexin SLIP con el AS/400, simplemente se est
estableciendo un enlace. An no se ha iniciado la sesin ni se ha arrancado un trabajo
AS/400. Por lo tanto no necesita imperativamente un perfil de usuario de AS/400 para
arrancar una conexin SLIP con el AS/400. Sin embargo, tal como ver en los comentarios
siguientes el perfil de configuracin de SLIP puede necesitar un perfil de usuario de
AS/400 para determinar si se permite la conexin.
Consejos de seguridad para TELNET.
TELNET proporciona una sesin interactiva en el sistema. El sistema presenta la pantalla
de inicio de sesin a cualquiera que intente entrar en el sistema utilizando TELNET.
TELNET necesita una contrasea si el sistema funciona con un nivel de seguridad de 20 o
uno mayor.
Consejos de seguridad para el protocolo de transferencia de archivos.
El FTP (protocolo de transferencia de archivos) proporciona la posibilidad de transferir
archivos entre el cliente (un usuario en otro sistema) y el servidor (el sistema). Tambin
puede utilizar la posibilidad de mandato remoto de FTP para someter mandatos al sistema
servidor.
FTP necesita un ID de usuario y una contrasea. Sin embargo, puede utilizar el punto de
salida inicio de sesin de servidor FTP para proporcionar una funcin de FTP annima para
los usuarios invitados (los que no tienen ID de usuario ni contrasea del sistema).
Consejos de seguridad para el protocolo de transferencia de hipertexto.
El servidor HTTP (protocolo de transferencia de hipertexto) proporciona a los clientes
examinadores del World Wide Web acceso a los objetos multimedia del AS/400, tales
como documentos HTML (hypertext Markup Language). Tambin puede configurar el
Proteccin y Seguridad en Informtica

21

Seguridad en AS/400

servidor HTTP para permitir a los clientes examinadores que soliciten las funciones que
ejecutan programas AS/400 para ellos. El servidor HTTP utiliza la especificacin interfaz
de pasarela comn (CGI) para llamar a estos programas. HTTP ignora el inicio de sesin de
AS/400 normal. Sin embargo, el administrador HTTP del AS/400 debe autorizar
explcitamente todos los programas CGI.
Consejos para la seguridad del acceso a datos desde PC.
Parte del software de cliente PC, tal como el client access para DOS con memoria ampliada
utiliza carpetas compartidas para almacenar la informacin en el AS/400. Para acceder a
los archivos de la base de datos del AS/400, el usuario de PC tiene un conjunto limitado,
bien definido de interfaces. Con la posibilidad de transferencia de archivos que forma
parte de la mayora del software cliente/servidor, el usuario de PC puede copiar archivos
entre el sistema AS/400 y el PC. Con la posibilidad de acceso a base de datos tal como un
archivo DDM, SQL remoto, o un controlador ODBC, el usuario de PC puede acceder a los
datos del sistema AS/400.
En ste entorno puede crear programas para interceptar y evaluar peticiones de usuario de
PC para acceder a los recursos del AS/400. Cuando las peticiones utilizan un archivo DDM,
especifique el programa de salida en el atributo de red acceso a la gestin de datos
distribuidos (DDMACC). Para algunos mtodos de transferencias de archivos de PC se
especifica el programa de salida en el atributo de red acceso de peticin de cliente
(PCSACC). O bien puede especificar PCSACC (*REGFAC) para utilizar la funcin de registro.
Cuando las peticiones utilizan otras funciones del servidor para acceder a los datos, puede
utilizar el mandato WRKREGINF para registrar los programas de salida para tales
funciones del servidor.
Parte del software del cliente tal como client access para OS/DOS optimizado utiliza el
sistema de archivos integrado para almacenar y acceder a los datos en el AS/400. Con el
sistema de archivos integrados, todo el AS/400 resulta ms fcilmente disponible para los
usuarios de PC. A travs del sistema de archivos integrados un usuario con la autorizacin
suficiente puede ver una biblioteca de AS/400 como si fuera un directorio de PC mediante.
Mediante mandatos simples de movimiento y de copia, se pueden mover datos
instantneamente de una biblioteca del AS/400 a un directorio de PC o viceversa. El
sistema hace automticamente los cambios en el formato de los datos.
Debido a que la seguridad est integrada en el OS/400, cualquier peticin para acceder a
los datos debe pasar a travs del proceso de comprobacin de autorizacin.
Consejos para proteger el AS/400 de los usuarios curiosos o descuidados.

Proteccin y Seguridad en Informtica

22

Seguridad en AS/400

Las personas (en nuestro caso, los usuarios del sistema) son curiosas por naturaleza. Si
tienen la oportunidad, explorarn y probarn todo aquello que les resulte novedoso. Las
personas suelen actuar o teclear sin pensar.
Sin duda, algunas reas de su sistema son confidenciales. El sistema tambin tiene
informacin (confidencial o no) que es esencial para su organizacin. Una de sus funciones
como administrador de seguridad es proteger los bienes de su organizacin limitando a los
usuarios del sistema.
Los usuarios del sistema autorizados (aquellos que tienen permiso para iniciar una sesin)
deben tener la posibilidad de utilizar informacin seleccionada, pero no se les debe dejar
que deambulen por el sistema. Tampoco deben tener la capacidad de daar o destruir
informacin accidentalmente.

Utilizacin de la autorizacin sobre objetos para proteger la informacin.


El reto de un administrador de seguridad es proteger la informacin de la organizacin sin
contrariar a los usuarios del sistema. Debe asegurarse de que los usuarios tengan
autorizacin suficiente para realizar los trabajos sin tener que otorgarles una autorizacin
que les permita examinar el sistema y hacer cambios no autorizados.
Consejo de seguridad: Una autoridad demasiado tensa puede ser contraproducente.
Frente a restricciones demasiado estrictas en las autorizaciones, los usuarios reaccionan
aveces compartiendo contraseas entre ellos.
El sistema operativo OS/400 proporciona seguridad de objetos integrada. Los usuarios
deben utilizar las interfaces que proporciona el sistema para acceder a los objetos. Por
ejemplo, si quiere acceder a un archivo de base de datos debe utilizar mandatos o
programas pensados para acceder a archivos de base de datos. No puede utilizar un
mandato destinado a acceder a una cola de mensajes o a unas anotaciones de trabajo.
Siempre que se utiliza una interfaz del sistema para acceder a un objeto, el sistema
verifica que se tiene autoridad sobre el objeto requerido por la interfaz. La autorizacin
sobre objetos es una herramienta poderosa y flexible para proteger las partidas del
sistema. El reto de un administrador de seguridad es establecer un sistema de seguridad de
objetos efectivo que pueda gestionar y mantener.
Impone siempre el sistema la autorizacin sobre objetos?
La respuesta es s y no. Siempre que se intenta acceder a un objeto, el sistema operativo
comprueba la autorizacin que se tiene sobre el objeto. Sin embargo, si el nivel de
seguridad del sistema (valor del sistema QSECURITY) se establece en 10 20, todos los
Proteccin y Seguridad en Informtica

23

Seguridad en AS/400

usuarios estn automticamente autorizados para acceder a todos los objetos ya que todos
los perfiles de usuario tienen autorizacin especial *ALLOBJ.
Consejo sobre la autorizacin sobre objetos.
Si no est seguro de si va a utilizar la seguridad de objetos, compruebe le valor del sistema
QSECURITY. Si QSECURITY es 10 20, no est utilizando la seguridad sobre objetos.
Debe realizar una planificacin y una preparacin antes de cambiar a un nivel de seguridad
30 superior. De lo contrario, los usuarios no sern capaces de acceder a la informacin
necesaria.

Proteccin y Seguridad en Informtica

24

Seguridad en AS/400

Opciones de copia de seguridad, recuperacin y disponibilidad.


En la actualidad, los sistemas informticos y las aplicaciones e informacin que proporcionan
son el centro neurlgico de la mayora de las empresas. Sin el soporte que ofrecen para las
funciones esenciales, tales como servicio al cliente, proceso de pedidos, distribucin,
fabricacin, etc., la gestin de empresas se interrumpe. Es necesario planificar las
operaciones de copia de seguridad, recuperacin y disponibilidad del sistema para proteger
la capacidad de mantener las funciones esenciales de gestin de empresa al margen de lo
que ocurra. La planificacin puede significar la diferencia entre el xito y fracaso del
negocio.
Los sistemas informticos AS/400 ofrecen una amplia grama de opciones de recuperacin y
de disponibilidad. Algunas opciones se incluye con el Hardware y el Software que se
adquiere. Otras se piden por separado. Estn destinadas a servir de ayuda en los puntos
siguientes:

Agilizar y aumentar la eficacia de operaciones de salvar.


Mantener el sistema disponible para los usuarios.
Planificar y gestionar la copia de seguridad y la recuperacin.

Operaciones de salvar y restaurar.


Los mandatos y mens para salvar y restaurar se proporcionan con el programa bajo licencia
OS/400. Puede utilizar las operaciones de salvar y restaurar del sistema en los casos
siguientes:
Recuperacin de una anomala del programa o del sistema.
Intercambio de informacin entre los sistemas informticos.
Almacenamiento fuera de lnea de los objetos que no se utilizan con frecuencia.
Normalmente, los objetos se salvan frecuentemente pero raramente se restauran.
Puede utilizar los mandatos y opciones de mens para salvar objetos individuales y grupos
de objetos. Algunas operaciones de salvar y restaurar se pueden utilizar mientras el
sistema est activo. Hay otras operaciones de salvar y restaurar en las que es necesario
que no se este produciendo ninguna otra actividad en el sistema.
Los objetos se pueden salvar y restaurar utilizando disquetes, cinta magntica, soporte
ptico o un archivo de salvar. Tambin puede utilizar las posibilidades de comunicaciones o
una conexin ptica para salvar y restaurar objetos con otro sistema.

Proteccin y Seguridad en Informtica

25

Seguridad en AS/400

Si el sistema est ocupado la mayora del tiempo, se puede utilizar la funcin salvar
mientras esta activo para reducir el periodo de tiempo que el sistema permanece fuera de
servicio mientras se realiza las operaciones de salvar.
Unidades de cinta.
El sistema informtico AS/400 ofrece un gran nmero de tipos distintos de unidades de
cinta para adaptarse a la amplia gama de requisitos de rendimiento, capacidad y costo. En
muchos casos, se pueden conectar suficientes unidades de cintas con suficiente capacidad
de soporte de almacenamiento para salvar todo el sistema sin intervencin del operador. As
se obtiene una operacin de salvar completa desatendida.
Soporte ptico.
Algunos de los mandatos de salvar y restaurar soportan dispositivos pticos y soportes de
almacenamiento ptico. La finalidad principal de este soporte es proporcionar la posibilidad
de archivar y recuperar informacin del soporte de almacenamiento ptico. Por ejemplo,
podra desear salvar carpetas que contengan documentos antiguos en el soporte ptico. Si
un usuario necesita un documento archivado, dicho documento puede recuperarse del
soporte ptico. De manera similar, puede archivar archivos histricos, archivos en Spool de
informes mensuales, o una copia de archivos de contabilidad al final del ao fiscal.

Proteccin por duplicacin de disco.


La proteccin por duplicacin de disco est destinada a evitar que se pierdan datos si se
produce una anomala de discos. La proteccin por duplicacin de disco es una funcin de
software que utiliza duplicados de los componentes del Hardware relacionados con el disco
para mantener el sistema disponible en caso de avera de uno de los componentes. Puede
utilizarse en cualquier modelo del sistema AS/400 y forma parte del cdigo interno bajo
licencia.
Es posible utilizar distintos niveles de proteccin por duplicacin de disco en funcin del
Hardware que se duplique.
Se pueden duplicar:
Unidades de discos.
Controladores de discos.
Procesadores de E/S de disco.
Un bus.
Si un componente anmalo y los componentes de Hardware que tiene conectados se duplican
el sistema permanece disponible durante la anomala.
Proteccin y Seguridad en Informtica

26

Seguridad en AS/400

Proteccin por duplicacin de disco.


Una fuente de alimentacin ininterrumpible proporciona alimentacin auxiliar para la unidad
de procesos, las unidades de discos, la consola del sistema y dems dispositivos que decida
proteger. Al utilizar una fuente de alimentacin ininterrumpible con el sistema AS/400,
puede:
Continuar las operaciones durante cortes de corriente breves
Proporcionar la finalizacin normal de las operaciones para reducir el tiempo de
recuperacin cuando se vuelve a arrancar el sistema. Si el sistema finaliza anormalmente
antes de completar una finalizacin normal de las operaciones, el tiempo de recuperacin
puede ser significativamente alto.
Proteger el sistema de los picos de voltaje.
Por lo general, una fuente de alimentacin ininterrumpible no proporciona energa para
todas las estaciones de trabajo.
Las aplicaciones interactivas se deben disear para manejar la interrupcin de las
comunicaciones con una estacin de trabajo; de lo contrario, se utilizan los recursos del
sistema para intentar la recuperacin de errores para las estaciones de trabajo que se han
quedado sin alimentacin.

Almacenamiento principal de alimentacin continua .


Muchos sistemas estn equipados con una caracterstica denominada Red de Control de
Alimentacin del Sistema. Esta caracterstica proporciona una funcin denominada
Almacenamiento Principal de Alimentacin Continua. Si el sistema posee esta caracterstica,
una batera proporciona alimentacin suficiente para apagar el sistema y conservar el
contenido de la memoria hasta 2 das tras la interrupcin de la alimentacin. En la mayora
de casos, esto puede reducir de forma significativa el perodo de tiempo que el sistema
necesita para efectuar una carga del programa inicial (IPL) tras la interrupcin de la
alimentacin.
Puede utilizar la caracterstica almacenamiento principal de alimentacin continua junto con
una fuente de alimentacin ininterrumpible. Si el sistema detecta que la fuente de
alimentacin ininterrumpible ya no puede proporcionar suficiente alimentacin al sistema, la
caracterstica almacenamiento principal de alimentacin continua asume el control, apaga el
sistema y conserva el contenido de la memoria hasta 2 das.
Cuando se tiene esta caracterstica, el sistema inicia una IPL automticamente una vez
restaurada la alimentacin.

Proteccin y Seguridad en Informtica

27

Seguridad en AS/400

Conclusiones.
AS/400 tiene caractersticas de seguridad de gran fuerza, que incluyen lo siguiente:

La seguridad integrada de AS/400 es extremadamente difcil de burlar, s se


compara con las ofertas de seguridad de otros sistemas que son paquetes de
software adicionales.

La arquitectura de AS/400 basada en objetos hace que sea tcnicamente difcil


crear y programar un virus. En AS/400, no es posible que un archivo pretenda
ser un programa, y tampoco es posible que un programa modifique a otro
programa.

La arquitectura basada en objetos de AS/400 exige, para tener acceso a


objetos, utilizar las interfaces suministradas por el sistema. No se puede
acceder a un objeto directamente mediante su direccin en el sistema. No es
posible manipular el punteo de un objeto. (la manipulacin de punteros es una
tcnica popular entre los piratas informticos para otras arquitecturas de
sistema).

La flexibilidad de AS/400 le permite establecer la seguridad del sistema para


que satisfaga sus propias necesidades.

Su poltica y necesidades de seguridad: la respuesta a Qu hay respecto a la


seguridad? Empieza con Depende. La definicin de la seguridad puede ser diferente en
cada persona. La preparacin de la seguridad adecuada depende de cmo se conecte a
Internet, y de las funciones de Internet que se desee utilizar. Desea ser un cliente, o un
servidor de solo lectura? O desea dar los primeros pasos hacia el comercio electrnico?
Fundamentalmente, la respuesta larga es que la seguridad depende de cada empresa.
AS/400 proporciona un conjunto poderoso de herramientas de seguridad, pero el usuario
debe tomarse el tiempo necesario para estudiarlas y para utilizarlas. Tambin se necesita
aprender cosas sobre la seguridad en las redes tanto respecto a los riesgos como a las
posibles soluciones.

Proteccin y Seguridad en Informtica

28

You might also like