Professional Documents
Culture Documents
INDICE
ANTECEDENTES._____________________________________________________________________2
SEGURIDAD EN UN AS/400______________________________________________________4
SEGURIDAD Y COMUNICACIONES____________________________________________________________8
PLANIFICACIN DE LA SEGURIDAD FSICA___________________________________________________9
SEGURIDAD FSICA DE LA UNIDAD DEL SISTEMA______________________________________________9
PROTECCIN DE IMPRESORAS Y SALIDAS DE IMPRESORAS____________________________________11
CONCLUSIONES.____________________________________________________________________28
Seguridad en AS/400
Sistema AS/400
Antecedentes.
El 8 de enero de 1970, el profesor e investigador Frank Soltis, doctor en Ingeniera por la
Universidad de Iowa, present por primera vez a la directiva de IBM Rochester la idea para
desarrollar un novedoso diseo computacional. Una interface de mquina de alto nivel era
una parte fundamental de dicha propuesta. La estructura para albergar la arquitectura,
llamada almacn de un solo nivel, haba evolucionado de su tesis de doctorado. La motivacin
motora detrs de la arquitectura era proteger la inversin del cliente en la aplicacin del
software al ofrecerle un sistema computacional que era independiente de las tecnologas de
hardware diseadas.
Este sistema era muy diferente del Sistema/3, pero contena la mayora de las funciones
del Sistema/3. Esta capacidad de tener un "ambiente de Sistema/3" probara ser valiosa
aos despus cuando necesitamos unir las dos lneas de productos. Aos ms tarde, dicho
diseo, tras pasar por un periodo de evolucin, se materializ en la plataforma informtica
AS/400, el Application System/400.
En sentido estricto, en lo que a su concepcin arquitectnica se refiere, la plataforma sigui
siendo la misma a lo largo del tiempo, a pesar de los cambios de nombre que sufri y los
diferentes elementos y funciones que se han ido agregando con el paso de los aos.
En la prctica, el desarrollo de la organizacin de Sistemas avanzados que encabezaba
Soltis no sustituy al Sistema/3, que sigui su propio desarrollo con la aparicin de sus
derivaciones, los Sistemas 32 y 34 en los aos de 1975 y 1977, respectivamente. El equipo
que fue creciendo conforme avanzaba la dcada hasta convertirse en uno formado por
cientos de personas trabaj durante ms de un lustro hasta lograr un sistema que
cumpliera con los altos estndares que el diseo de Soltis requera. Finalmente, el 24 de
octubre de 1978 el nuevo sistema fue anunciado. Recibi el nombre de Sistema/38.
Un grupo de desarrolladores de Rochester demostr la viabilidad de unir los Sistemas 36 y
38, haciendo correr al primero como un ambiente del segundo. De esta manera, tambin,
podan construirse modelos ms pequeos del Sistema/38 para cubrir todo el rango de
productos del laboratorio. El nombre que recibi el prototipo de este nuevo desarrollo fue
Silverlake.
Despus de un ciclo de desarrollo de 28 meses sin precedentes, estuvieron listos para
anunciar el sistema de convergencia al que llamaron AS/400. Los que estaban dentro, sin
embargo, saban que bajo las cubiertas de cada AS/400 se esconde un Sistema/38.2
Seguridad en AS/400
Desde la introduccin de los primeros AS/400 en 1988 se obtuvo una gran aceptacin
entre las empresas medianas y grandes instalndose a nivel mundial mas de 270,000
sistemas. Esta mquina continuaba manteniendo su sistema propietario aunque admita
lenguajes de programacin como RPG y Cobol con lo que abra una posibilidad de
participacin a otras empresas abandonando parcialmente su hermetismo. Tambin fueron
eliminadas las terminales de texto por Pc's con sistemas operativos grficos, como la
familia de los Windows.
El Sistema Operativo del AS/400 integra muchos programas: base de datos relacional,
software de seguridad, software de comunicacin con un amplio rango de diversos sistemas,
incluye la capacidad de internet y muchos mas. Todos estos programas estn
completamente integrados en el OS/400 desde la versin 4 release 1.
En mayo de 1994 fue lanzada la serie denominada Advanced Series y en 1996 el AS/400e
Series que le dio una mayor resonancia a nivel mundial, ya que han ampliado su ambiente
integrado para adoptar las mas novedosas tecnologas WEB tales como Java, Lotus Domino,
Active X. Windows de Microsoft y computadores de red. Entre las tecnologas habilitadas
para la Web que complementan al sistema operativo del AS/400 el OS/400 se encuentra el
IBM Firewall for AS/400, que evita el ingreso de visitantes sin autorizacin a una red
protegida.
El AS/400 fue un xito inmediato. No slo trajo de vuelta la parte de mercado perdida con
numerosos competidores en aos anteriores, sino que tambin sobrepas a todos ellos con
rapidez. Existen ms de 300, 000 sistemas AS/400 corriendo en negocios de todo el
mundo.
Seguridad en AS/400
Seguridad en un AS/400
Cualquier persona responsable de gestionar un sistema AS/400 debe conocer y utilizar las
caractersticas de seguridad. La seguridad del sistema AS/400 es mucho ms que un medio
de proteger la informacin. Las herramientas utilizadas para asegurar el sistema, permiten
tambin personalizarlo para cada usuario individual.
SISTEMA
AS/400
Confidencialidad
Integridad
Disponibilidad
Simplicidad
Flexibilidad
Efectividad
Seguridad en AS/400
"Como una parte clave del diseo fundamental de AS/400, los objetos son una de los
muchas razones por las que el AS/400 goza de una casi legendaria reputacin de ser
una roca slida de la seguridad y la integridad."
Todas las piezas relativas a la seguridad del sistema estn incluidas dentro del programa
bajo licencia Operating System/400. No son un producto que deba adquirirse por separado.
Esta integracin tiene varias ventajas:
La seguridad es coherente con el resto del programa bajo licencia OS/400. Utiliza
las mismas pantallas, mandatos y terminologa.
Los usuarios no pueden saltarse la seguridad ya que no es una parte separada del
software.
La seguridad diseada adecuadamente tiene efectos mnimos sobre el rendimiento.
La seguridad se mantiene siempre vigente con los nuevos desarrollos de software.
Cuando se dispone de nuevas funciones, la seguridad para esas funciones queda tambin
disponible.
Sin embargo, la seguridad del sistema AS/400 no estar activa hasta que se active.
Quin debe ser responsable?
Seguridad en AS/400
En ambos casos las personas que disean las aplicaciones debern considerar la seguridad
como parte del diseo.
Terminologa Bsica:
Estos trminos generales del sistema AS/400 son muy importantes para comprender en
que consiste la seguridad y la personalizacin:
Objeto.- Un objeto es un espacio con un nombre en el sistema, y que puede ser manipulado.
Los ejemplos ms comunes de objetos son los archivos y los programas. Otro tipo de
objetos incluyen mandatos, colas, bibliotecas y carpetas. Los objetos del sistema se
identifican por el nombre, por el tipo de objeto, y la biblioteca en la que reside. Cada objeto
del sistema se puede asegurar.
Biblioteca.- La biblioteca es un tipo especial de objeto que se utiliza para agrupar otros
objetos. Buena parte de los objetos del sistema residen en una biblioteca.
Directorio.- Un directorio es otra forma de agrupar objetos del sistema. Los objetos
pueden residir en un directorio. Un directorio puede residir en otro directorio, formando
una estructura jerrquica.
La visin de seguridad del usuario
Desde el punto de vista del usuario hay que pensar en como dividir la seguridad en
partes especificas que se puedan planificar y manejar. La visin del sistema por otro
Proteccin y Seguridad en Informtica
Seguridad en AS/400
lado, consiste en un juego de herramientas que se pueden utilizar para llevar a cabo el
plan.
Acceso Fsico al Sistema: La seguridad fsica incluye la proteccin de la unidad del
sistema, de todos los dispositivos del sistema (Como estaciones de trabajo e impresoras), y
soportes para copias de seguridad (como cintas y diskettes), contra perdidas o daos, ya
sean accidentales o voluntarias. El sistema esta equipado con una llave que evita la
utilizacin no autorizada de funciones en la unidad del sistema.
Como se conectan los usuarios: La seguridad en la conexin evita que una persona no
identificada se conecte al sistema. Para conectarse, el usuario debe entrar en una
combinacin valida de ID del usuario y contrasea. La Seguridad de conexin se activa con
el nivel de seguridad del sistema es veinte o mayor.
Se pueden utilizar tanto los valores del sistema como los perfiles individuales del usuario
para asegurarse de que la seguridad de conexin no es violada. Por ejemplo, se puede
solicitar que se cambien las contraseas regularmente, tambin se puede evitar que se
utilicen contraseas fciles de adivinar
Que estn autorizados a hacer los usuarios?
Un papel importante de la seguridad y de la adaptacin del sistema es definir que es lo que
pueden hacer los usuarios. Desde la perspectiva de la seguridad, esto es a menudo una
funcin de limitacin, tal como evitar que cualquier persona vea cierta informacin.
Desde la perspectiva de la adaptacin del sistema, esta es una funcin de autorizacin. Un
sistema personalizado adecuadamente hace posible que las personas hagan bien sus trabajo,
eliminando tareas e informacin innecesaria. Algunos mtodos para definir que pueden
hacer los usuarios son propias del responsable de seguridad, mientras otros son
responsabilidad de los programadores.
Las tcnicas disponibles son:
Limitacin de los usuarios a unas pocas funciones: El perfil del usuario puede limitar a
este a un programa especifico, a un men o a un conjunto de mens, y a unos pocos mandatos
del sistema.
Restriccin de las funciones del sistema: Las funciones del sistema son actividades, como
salvar y restaurar la informacin, manejar la salida de impresora, y la preparacin de nuevos
usuarios del sistema. El perfil de cada usuario especifica que funciones ms comunes del
sistema puede realizar el usuario.
En el sistema AS/400, las funciones del sistema se realizan utilizando mandatos de lenguaje
de control (CL) e interfaces de programacin de aplicaciones (API), puesto que los
mandatos y las API son objetos, se puede utilizar autorizaciones sobre objetos para tener
un mayor control sobre quien puede utilizarlos y realizar funciones del sistema.
Proteccin y Seguridad en Informtica
Seguridad en AS/400
Decisin de quien puede utilizar los archivos y programas: La seguridad de los recursos
facilita la posibilidad de controlara la utilizacin de cada objeto del sistema. Para cualquier
objeto se puede especificar quien puede utilizarlo y como.
Por ejemplo se puede especificar que un usuario pueda ver solo la informacin de un archivo;
otro usuario pueda cambiar datos de ese archivo; el tercer usuario pueda cambiar el archivo
o suprimirlo por completo.
Evitar el abuso de los Recursos del Sistema: Aqu el responsable de seguridad ayuda a
que los usuarios no hagan un mal uso de los recursos del sistema, ejecutando sus trabajos
con mas prioridad, imprimiendo sus informes de forma preferente o utilizando demasiado
almacenamiento en disco.
Seguridad y Comunicaciones
Si el sistema se comunica con otros sistemas o con estaciones de trabajo programables
pueden ser necesarias medidas adicionales de seguridad. Si no se dispone de controles de
seguridad adecuadas, es posible que alguien, desde otro sistema de la red, pueda arrancar
un trabajo o acceder a informacin del sistema sin pasar por el proceso de inicio de sesin.
Se pueden utilizar tanto los valores del sistema como los atributos de la red para controlar
si permiten trabajos remotos, acceso remoto a los datos o acceso remoto de PC al sistema.
Si permite acceso remoto, puede especificar que seguridad ser reforzada.
SEGURIDAD Y COMUNICACIONES
Estacin de trabajo
Otro Sistema
Sistema AS/400
Ordenador Personal
Seguridad en AS/400
Cuando se producen ciertas violaciones del sistema, se envan mensajes al operador del
sistema.
Se pueden registrar varias transacciones relacionadas con la seguridad en un diario
especial de auditoria.
La seguridad fsica debe ser parte del proceso de planificacin. El lugar donde se ubique el
sistema y sus dispositivos puede requerir medidas especiales de proteccin.
Seguridad en AS/400
Las funciones de servicio de software que se llevan a cabo en la unidad del procesador no
estn controladas por la seguridad normal ya que, el software del sistema puede no estar
operando adecuadamente cuando estas funciones necesitan realizarse. Una persona con
conocimientos suficientes que sepa o adivine el ID de usuario y la contrasea de la DST
podra causar un dao considerable al sistema.
Recomendaciones
10
Seguridad en AS/400
Recomendaciones:
11
Seguridad en AS/400
Poltica de Seguridad:
Antes de empezar a planificar, se prepara una declaracin de la poltica de la empresa en lo
concerniente a la seguridad del sistema. Esta declaracin es un acuerdo entre usted y los
mximos responsables de la empresa. La poltica de seguridad debera establecer cual es su
enfoque global y que informacin requiere proteccin.
Asegurar o no asegurar
Cada sistema AS/400 debera tener algn tipo de seguridad. Como mnimo debera utilizar
seguridad de las contraseas de forma que puede controlar el acceso al sistema. Adems
puede adoptar no de los siguientes enfoques:
Restrictivo.- Algunas personas llaman a esto esquema de seguridad necesario-saber. En un
entorno de seguridad restrictivo, se da a las personas nicamente acceso a la informacin y
las funciones que necesitan para hacer su trabajo. Todo lo dems queda excluido. Muchos
auditores recomiendan este enfoque.
No Restrictivo.-En un entorno de seguridad no restrictiva, los usuarios del sistema
autorizados tienen permitido el acceso libre a la mayora de las cosas del sistema. El acceso
queda estrictamente restringido en el caso de recursos especficamente crticos o
confidenciales.
Que hay que Asegurar:
Adems de establecer su enfoque global de seguridad, necesita identificar los activos de
informacin critica de la empresa. Puede utilizar varios requisitos para determinar los
activos crticos:
Confidencialidad.- La informacin que no esta generalmente disponible para las personas
de la empresa. La nomina es un ejemplo de informacin confidencial.
Competitividad.- La informacin que le da ventaja sobre la competencia, como por ejemplo
especificaciones y formulas de productos.
Proteccin y Seguridad en Informtica
12
Seguridad en AS/400
13
Seguridad en AS/400
NIVEL 10
Seguridad de contrasea
NIVEL20
NIVEL 30
Proteccin de la integridad
Proteccin de la integridad mejorada
NIVEL 40
NIVEL 50
14
Seguridad en AS/400
Perfiles de usuario.
Cada usuario de sistema tiene un perfil de usuario. En el nivel de seguridad 10, el sistema
crea automticamente un perfil la primera vez que un usuario inicia la sesin. En los niveles
de seguridad superiores, es necesario crear perfiles de usuario para que los usuarios
puedan conectarse.
El perfil de usuario es una herramienta potente y flexible. Controla las acciones que el
usuario puede llevar acabo y personaliza la manera en que el usuario ve el sistema.
Perfiles de grupo.
Un perfil de grupo es un tipo especial de perfil de usuario. Puede utilizarlo para definir la
autorizacin de un grupo de usuarios, en lugar de dar autorizacin a cada usuario de uno en
uno. Tambin puede utilizar un perfil de grupo como modelo para la creacin de perfiles de
usuario individuales utilizando la funcin de copia de perfil.
15
Seguridad en AS/400
Seguridad de recursos.
La seguridad de recursos en el sistema le permite indicar quien puede utilizar los objetos y
de qu manera. La posibilidad de acceder a un objeto recibe el nombre de autorizacin.
Cuando se define la autorizacin sobre objeto, se pueden especificar autorizaciones
detalladas, tales como la adicin o modificacin de registros. Tambin se pueden especificar
subconjuntos de autorizaciones definidos por el sistema: *ALL, *CHANGE, *USE y
*EXCLUDE.
Los archivo, programas y las bibliotecas son los objetos que suelen precisar proteccin de
seguridad, pero puede especificar autorizacin para cualquier objeto del sistema.
Auditoria de la seguridad.
Existen varias funciones en el sistema que le ayudan a hacer un seguimiento de la
efectividad de la seguridad. En concreto, el sistema proporciona la posibilidad de anotar
determinados eventos relacionados con la seguridad en un diario de auditora de la
seguridad. Varios valores del sistema, de perfil de usuario y de objeto controlan qu
eventos se anotan.
Consejos para controlar el inicio de sesin interactivo.
Cuando se plantea restringir la entrada al sistema, comience con lo ms obvio: La pantalla
inicio de sesin. A continuacin figuran los pasos que debe realizar para impedir en lo
posible que un extrao pueda entrar al sistema (mediante el teclado o mediante MODEM ) a
travs de la pantalla inicio de sesin.
Descripcin
QPWDEXPITV
Frecuencia con la que los usuarios del sistema deben cambiar las 60 das
contraseas. Puede especificar un valor distinto para cada
usuario en el perfil de usuario.
Valor recomendado
16
Seguridad en AS/400
QPWDMINLEN
QPWDMAXLEN
QPWDRQDDIF
QPWDLMTCHR
QPWDLMTAJC
QPWDLMTREP
QPWDPOSDIF
QPWDRQDDGT
QPWDVLDPGM
6
8
5 o menos (intervalos de
caducidad)
AEIOU#$@
1(si)
2 (no se permiten de
forma consecutiva)
1 (si)
1 (si)
*NONE
17
Seguridad en AS/400
18
Seguridad en AS/400
19
Seguridad en AS/400
20
Seguridad en AS/400
crear configuraciones de SLIP. Debe tener autorizacin especial *IOSYSCFG para utilizar
el mandato WRKTCPPTP.
Si quiere que SLIP se ejecute en el sistema, cree uno o varios perfiles de configuracin
SLIP (punto a punto). Puede crear perfiles de configuracin con las modalidades operativas
siguientes:
Nota: Un perfil de usuario es un objeto de AS/400 que permite iniciar la sesin. Cada
trabajo de AS/400 debe tener un perfil de usuario para ejecutarse. Un perfil de
configuracin almacena informacin que se utiliza para establecer una conexin SLIP con un
sistema AS/400. Cuando se arranca una conexin SLIP con el AS/400, simplemente se est
estableciendo un enlace. An no se ha iniciado la sesin ni se ha arrancado un trabajo
AS/400. Por lo tanto no necesita imperativamente un perfil de usuario de AS/400 para
arrancar una conexin SLIP con el AS/400. Sin embargo, tal como ver en los comentarios
siguientes el perfil de configuracin de SLIP puede necesitar un perfil de usuario de
AS/400 para determinar si se permite la conexin.
Consejos de seguridad para TELNET.
TELNET proporciona una sesin interactiva en el sistema. El sistema presenta la pantalla
de inicio de sesin a cualquiera que intente entrar en el sistema utilizando TELNET.
TELNET necesita una contrasea si el sistema funciona con un nivel de seguridad de 20 o
uno mayor.
Consejos de seguridad para el protocolo de transferencia de archivos.
El FTP (protocolo de transferencia de archivos) proporciona la posibilidad de transferir
archivos entre el cliente (un usuario en otro sistema) y el servidor (el sistema). Tambin
puede utilizar la posibilidad de mandato remoto de FTP para someter mandatos al sistema
servidor.
FTP necesita un ID de usuario y una contrasea. Sin embargo, puede utilizar el punto de
salida inicio de sesin de servidor FTP para proporcionar una funcin de FTP annima para
los usuarios invitados (los que no tienen ID de usuario ni contrasea del sistema).
Consejos de seguridad para el protocolo de transferencia de hipertexto.
El servidor HTTP (protocolo de transferencia de hipertexto) proporciona a los clientes
examinadores del World Wide Web acceso a los objetos multimedia del AS/400, tales
como documentos HTML (hypertext Markup Language). Tambin puede configurar el
Proteccin y Seguridad en Informtica
21
Seguridad en AS/400
servidor HTTP para permitir a los clientes examinadores que soliciten las funciones que
ejecutan programas AS/400 para ellos. El servidor HTTP utiliza la especificacin interfaz
de pasarela comn (CGI) para llamar a estos programas. HTTP ignora el inicio de sesin de
AS/400 normal. Sin embargo, el administrador HTTP del AS/400 debe autorizar
explcitamente todos los programas CGI.
Consejos para la seguridad del acceso a datos desde PC.
Parte del software de cliente PC, tal como el client access para DOS con memoria ampliada
utiliza carpetas compartidas para almacenar la informacin en el AS/400. Para acceder a
los archivos de la base de datos del AS/400, el usuario de PC tiene un conjunto limitado,
bien definido de interfaces. Con la posibilidad de transferencia de archivos que forma
parte de la mayora del software cliente/servidor, el usuario de PC puede copiar archivos
entre el sistema AS/400 y el PC. Con la posibilidad de acceso a base de datos tal como un
archivo DDM, SQL remoto, o un controlador ODBC, el usuario de PC puede acceder a los
datos del sistema AS/400.
En ste entorno puede crear programas para interceptar y evaluar peticiones de usuario de
PC para acceder a los recursos del AS/400. Cuando las peticiones utilizan un archivo DDM,
especifique el programa de salida en el atributo de red acceso a la gestin de datos
distribuidos (DDMACC). Para algunos mtodos de transferencias de archivos de PC se
especifica el programa de salida en el atributo de red acceso de peticin de cliente
(PCSACC). O bien puede especificar PCSACC (*REGFAC) para utilizar la funcin de registro.
Cuando las peticiones utilizan otras funciones del servidor para acceder a los datos, puede
utilizar el mandato WRKREGINF para registrar los programas de salida para tales
funciones del servidor.
Parte del software del cliente tal como client access para OS/DOS optimizado utiliza el
sistema de archivos integrado para almacenar y acceder a los datos en el AS/400. Con el
sistema de archivos integrados, todo el AS/400 resulta ms fcilmente disponible para los
usuarios de PC. A travs del sistema de archivos integrados un usuario con la autorizacin
suficiente puede ver una biblioteca de AS/400 como si fuera un directorio de PC mediante.
Mediante mandatos simples de movimiento y de copia, se pueden mover datos
instantneamente de una biblioteca del AS/400 a un directorio de PC o viceversa. El
sistema hace automticamente los cambios en el formato de los datos.
Debido a que la seguridad est integrada en el OS/400, cualquier peticin para acceder a
los datos debe pasar a travs del proceso de comprobacin de autorizacin.
Consejos para proteger el AS/400 de los usuarios curiosos o descuidados.
22
Seguridad en AS/400
Las personas (en nuestro caso, los usuarios del sistema) son curiosas por naturaleza. Si
tienen la oportunidad, explorarn y probarn todo aquello que les resulte novedoso. Las
personas suelen actuar o teclear sin pensar.
Sin duda, algunas reas de su sistema son confidenciales. El sistema tambin tiene
informacin (confidencial o no) que es esencial para su organizacin. Una de sus funciones
como administrador de seguridad es proteger los bienes de su organizacin limitando a los
usuarios del sistema.
Los usuarios del sistema autorizados (aquellos que tienen permiso para iniciar una sesin)
deben tener la posibilidad de utilizar informacin seleccionada, pero no se les debe dejar
que deambulen por el sistema. Tampoco deben tener la capacidad de daar o destruir
informacin accidentalmente.
23
Seguridad en AS/400
usuarios estn automticamente autorizados para acceder a todos los objetos ya que todos
los perfiles de usuario tienen autorizacin especial *ALLOBJ.
Consejo sobre la autorizacin sobre objetos.
Si no est seguro de si va a utilizar la seguridad de objetos, compruebe le valor del sistema
QSECURITY. Si QSECURITY es 10 20, no est utilizando la seguridad sobre objetos.
Debe realizar una planificacin y una preparacin antes de cambiar a un nivel de seguridad
30 superior. De lo contrario, los usuarios no sern capaces de acceder a la informacin
necesaria.
24
Seguridad en AS/400
25
Seguridad en AS/400
Si el sistema est ocupado la mayora del tiempo, se puede utilizar la funcin salvar
mientras esta activo para reducir el periodo de tiempo que el sistema permanece fuera de
servicio mientras se realiza las operaciones de salvar.
Unidades de cinta.
El sistema informtico AS/400 ofrece un gran nmero de tipos distintos de unidades de
cinta para adaptarse a la amplia gama de requisitos de rendimiento, capacidad y costo. En
muchos casos, se pueden conectar suficientes unidades de cintas con suficiente capacidad
de soporte de almacenamiento para salvar todo el sistema sin intervencin del operador. As
se obtiene una operacin de salvar completa desatendida.
Soporte ptico.
Algunos de los mandatos de salvar y restaurar soportan dispositivos pticos y soportes de
almacenamiento ptico. La finalidad principal de este soporte es proporcionar la posibilidad
de archivar y recuperar informacin del soporte de almacenamiento ptico. Por ejemplo,
podra desear salvar carpetas que contengan documentos antiguos en el soporte ptico. Si
un usuario necesita un documento archivado, dicho documento puede recuperarse del
soporte ptico. De manera similar, puede archivar archivos histricos, archivos en Spool de
informes mensuales, o una copia de archivos de contabilidad al final del ao fiscal.
26
Seguridad en AS/400
27
Seguridad en AS/400
Conclusiones.
AS/400 tiene caractersticas de seguridad de gran fuerza, que incluyen lo siguiente:
28