
Una de las mejores maneras de frustrar los esfuerzos de un hacker o un cibercriminal es mediante la encriptación - tanto para datos "en reposo" como para datos "en movimiento". Hoy, vamos a centrarnos en los datos en movimiento.
¿Por qué encriptar los datos en movimiento? Veamos un ejemplo específico.
Cuando inicia sesión en IBM i usando el cliente telnet 5250 en Access Client Solutions (ACS), su ID de usuario y contraseña circulan en su red tal cual se han ingresado. Si alguien se infiltra en su red, o si usted usa una conexión inalámbrica, su ID de usuario y contraseña pueden ser "rastreados" o descubiertos con facilidad. Y luego, otra persona podrá usarlos para iniciar sesión en el sistema, haciéndose pasar por usted.
Es por esta razón que muchos estándares y regulaciones - como PCI DSS, HIPAA y otras - requieren que, como mínimo, los administradores (es decir, aquellos perfiles que por lo menos tengan permiso especial *ALLOBJ) se conecten al sistema utilizando una sesión encriptada.
Incluso si su organización no debe cumplir con alguna normativa de este tipo, la encriptación de sesiones en IBM i es una estrategia de Seguridad muy importante. Si se encuentra en la desafortunada situación en la que alguien se ha infiltrado en su sistema, el uso de una sesión encriptada asegurará que su ID y contraseña sigan protegidos. Esto reduce en gran medida el daño que un atacante puede causar a su organización.
La buena noticia es que configurar sesiones seguras (encriptadas) es cada vez más fácil. A medida que las organizaciones implementan estaciones de trabajo que ejecutan Windows 10, deben cambiar de Client Access a ACS, porque Client Access no es compatible con Windows 10. Y encriptar sesiones en ACS es mucho más fácil de implementar en toda la organización de lo que era con Client Access.
Para obtener más detalles, puede ver este webinar (en inglés) en el que se explican las instrucciones para configurar tanto el Digital Certificate Manager (DCM) en IBM i como ACS, para que todas las comunicaciones que se originan de ACS a IBM i se cifren mediante SSL (TLS).
¿Conoce el nivel de Seguridad de sus servidores IBM i? Realice un Security Scan gratuito y obtenga un reporte detallado de aspectos de Seguridad a mejorar en su sistema.
O vea este webinar en el que explicamos en detalle qué es un Security Scan para IBM i y los riesgos que permite resolver.