]> git.llucax.com Git - z.facultad/75.10/miklolife.git/blob - seguridad_modelos_10_14/modelo_13_conceptos_seguridad.rtf
falta terminar los detalles
[z.facultad/75.10/miklolife.git] / seguridad_modelos_10_14 / modelo_13_conceptos_seguridad.rtf
1 {\rtf1\ansi\ansicpg1252\uc1\deff0\stshfdbch0\stshfloch0\stshfhich0\stshfbi0\deflang2058\deflangfe2058{\fonttbl{\f0\froman\fcharset0\fprq2{\*\panose 02020603050405020304}Times New Roman;}\r
2 {\f36\fswiss\fcharset0\fprq2{\*\panose 00000000000000000000}Trebuchet MS;}{\f37\froman\fcharset238\fprq2 Times New Roman CE;}{\f38\froman\fcharset204\fprq2 Times New Roman Cyr;}{\f40\froman\fcharset161\fprq2 Times New Roman Greek;}\r
3 {\f41\froman\fcharset162\fprq2 Times New Roman Tur;}{\f42\froman\fcharset177\fprq2 Times New Roman (Hebrew);}{\f43\froman\fcharset178\fprq2 Times New Roman (Arabic);}{\f44\froman\fcharset186\fprq2 Times New Roman Baltic;}\r
4 {\f45\froman\fcharset163\fprq2 Times New Roman (Vietnamese);}{\f397\fswiss\fcharset238\fprq2 Trebuchet MS CE;}{\f398\fswiss\fcharset204\fprq2 Trebuchet MS Cyr;}{\f400\fswiss\fcharset161\fprq2 Trebuchet MS Greek;}\r
5 {\f401\fswiss\fcharset162\fprq2 Trebuchet MS Tur;}{\f404\fswiss\fcharset186\fprq2 Trebuchet MS Baltic;}}{\colortbl;\red0\green0\blue0;\red0\green0\blue255;\red0\green255\blue255;\red0\green255\blue0;\red255\green0\blue255;\red255\green0\blue0;\r
6 \red255\green255\blue0;\red255\green255\blue255;\red0\green0\blue128;\red0\green128\blue128;\red0\green128\blue0;\red128\green0\blue128;\red128\green0\blue0;\red128\green128\blue0;\red128\green128\blue128;\red192\green192\blue192;}{\stylesheet{\r
7 \ql \li0\ri0\widctlpar\aspalpha\aspnum\faauto\adjustright\rin0\lin0\itap0 \fs24\lang2058\langfe2058\cgrid\langnp2058\langfenp2058 \snext0 Normal;}{\*\cs10 \additive \ssemihidden Default Paragraph Font;}{\*\r
8 \ts11\tsrowd\trftsWidthB3\trpaddl108\trpaddr108\trpaddfl3\trpaddft3\trpaddfb3\trpaddfr3\trcbpat1\trcfpat1\tscellwidthfts0\tsvertalt\tsbrdrt\tsbrdrl\tsbrdrb\tsbrdrr\tsbrdrdgl\tsbrdrdgr\tsbrdrh\tsbrdrv \r
9 \ql \li0\ri0\widctlpar\aspalpha\aspnum\faauto\adjustright\rin0\lin0\itap0 \fs20\lang1024\langfe1024\cgrid\langnp1024\langfenp1024 \snext11 \ssemihidden Normal Table;}}{\*\rsidtbl \rsid151245\rsid414882\rsid541785\rsid1323277\rsid1861734\rsid2245428\r
10 \rsid2492985\rsid2515417\rsid2522242\rsid2708492\rsid3213315\rsid3225670\rsid3289990\rsid3424186\rsid3434675\rsid3891034\rsid4131712\rsid4201161\rsid4207939\rsid4465047\rsid4668982\rsid4874609\rsid4996380\rsid4999623\rsid5274261\rsid5712412\rsid5781175\r
11 \rsid5901293\rsid5915161\rsid6688377\rsid7225471\rsid7541208\rsid7756374\rsid8016830\rsid8600308\rsid8986135\rsid9053857\rsid9318052\rsid9516969\rsid10171893\rsid10958806\rsid11079232\rsid11412386\rsid11496209\rsid11892371\rsid12008998\rsid12866779\r
12 \rsid13728141\rsid14024822\rsid14439023\rsid14551371\rsid14552699\rsid14574856\rsid14887586\rsid15092379\rsid15430475\rsid16393822\rsid16399163\rsid16542367\rsid16583651\rsid16606291}{\*\generator Microsoft Word 10.0.2627;}{\info\r
13 {\title Modelo conceptual de Seguridad}{\author certant}{\operator certant}{\creatim\yr2004\mo1\dy7\hr20\min53}{\revtim\yr2004\mo1\dy12\min44}{\version72}{\edmins234}{\nofpages5}{\nofwords1968}{\nofchars10828}{\*\company Certant S.A.}{\nofcharsws12771}\r
14 {\vern16437}}\margl1701\margr1701\margt1417\margb1417 \deftab708\widowctrl\ftnbj\aenddoc\hyphhotz425\noxlattoyen\expshrtn\noultrlspc\dntblnsbdb\nospaceforul\hyphcaps0\formshade\horzdoc\dgmargin\dghspace180\dgvspace180\dghorigin1701\dgvorigin1417\dghshow1\r
15 \dgvshow1\jexpand\viewkind1\viewscale100\pgbrdrhead\pgbrdrfoot\splytwnine\ftnlytwnine\htmautsp\nolnhtadjtbl\useltbaln\alntblind\lytcalctblwd\lyttblrtgr\lnbrkrule\nobrkwrptbl\snaptogridincell\allowfieldendsel\wrppunct\asianbrkrule\rsidroot3424186 \fet0\r
16 \sectd \linex0\headery708\footery708\colsx708\endnhere\sectlinegrid360\sectdefaultcl\sftnbj {\*\pnseclvl1\pnucrm\pnstart1\pnindent720\pnhang {\pntxta .}}{\*\pnseclvl2\pnucltr\pnstart1\pnindent720\pnhang {\pntxta .}}{\*\pnseclvl3\r
17 \pndec\pnstart1\pnindent720\pnhang {\pntxta .}}{\*\pnseclvl4\pnlcltr\pnstart1\pnindent720\pnhang {\pntxta )}}{\*\pnseclvl5\pndec\pnstart1\pnindent720\pnhang {\pntxtb (}{\pntxta )}}{\*\pnseclvl6\pnlcltr\pnstart1\pnindent720\pnhang {\pntxtb (}{\pntxta )}}\r
18 {\*\pnseclvl7\pnlcrm\pnstart1\pnindent720\pnhang {\pntxtb (}{\pntxta )}}{\*\pnseclvl8\pnlcltr\pnstart1\pnindent720\pnhang {\pntxtb (}{\pntxta )}}{\*\pnseclvl9\pnlcrm\pnstart1\pnindent720\pnhang {\pntxtb (}{\pntxta )}}\pard\plain \r
19 \qc \li0\ri0\widctlpar\aspalpha\aspnum\faauto\adjustright\rin0\lin0\itap0\pararsid12866779 \fs24\lang2058\langfe2058\cgrid\langnp2058\langfenp2058 {\b\f36\fs32\insrsid3213315 \r
20 \par }{\b\f36\fs32\insrsid3424186\charrsid12866779 Modelo conceptual de Seguridad\r
21 \par }\pard \ql \li0\ri0\widctlpar\aspalpha\aspnum\faauto\adjustright\rin0\lin0\itap0 {\b\f36\insrsid3424186 \r
22 \par }\pard \qj \li0\ri0\widctlpar\aspalpha\aspnum\faauto\adjustright\rin0\lin0\itap0\pararsid3424186 {\f36\insrsid12866779 \r
23 \par }{\f36\insrsid3424186 El presente documento estipula a modo conceptual los requisitos necesarios para cumplir con el negocio y asegurar el correcto tratamiento de la informaci\'f3\r
24 n. El objetivo primario es garantizar la continuidad comercial, y defender la informaci\'f3n ante una amplia gama de amenazas, minimizando el da\'f1o a la misma y maximizando el retorno sobre inversiones y oportunidades.\r
25 \par \r
26 \par El esquema presentado es un lineamiento acotado del esquema 1 de la normativa }{\b\f36\insrsid3424186\charrsid12866779 ISO 17799:2002}{\f36\insrsid3424186  el cual es el est\'e1ndar internacional sobre seguridad en tecnolog\'eda de la informaci\'f3\r
27 n, adecuando el mismo al dominio de la presente aplicaci\'f3n y extendiendo a la infraestructura de la corporaci\'f3n Obra Social}{\f36\insrsid7225471  Asistencia M\'e9dica Miklolife}{\f36\insrsid3424186 .}{\f36\insrsid12866779  Adicionalmente se utilizar\r
28 \'e1n otros est\'e1ndares, muchos de ellos obtenidos de RFCs de la }{\b\f36\insrsid12866779 IETF}{\f36\insrsid12866779 , los cuales, en el momento de ser utilizados, se har\'e1 referencia al n\'famero de los mismos.}{\f36\insrsid3424186\charrsid12866779 \r
29 \r
30 \par }{\f36\insrsid3424186 \r
31 \par }{\b\f36\insrsid10171893 Introducci\'f3n \endash  Conceptos B\'e1sicos}{\b\f36\insrsid10171893\charrsid10171893 \r
32 \par }{\f36\insrsid10171893 \r
33 \par }{\f36\insrsid3424186 El t\'e9rmino de seguridad en este contexto se referir\'e1 a la preservaci\'f3n de las siguientes tres caracter\'edsticas fundamentales:\r
34 \par \r
35 \par }{\b\f36\insrsid3424186 A}{\b\f36\insrsid11412386 -}{\b\f36\insrsid3424186 Confidencialidad}{\f36\insrsid3424186 : }{\f36\insrsid11412386 la informaci\'f3n deber\'e1 ser accesible s\'f3lo a aquellas personas autorizadas a tener acceso a la misma.}{\r
36 \f36\insrsid3424186 \r
37 \par }{\b\f36\insrsid11412386 B-Integridad}{\f36\insrsid11412386 : se debe mantener la exactitud y totalidad de la informaci\'f3n y los m\'e9todos de procesamiento.\r
38 \par }{\b\f36\insrsid11412386 C-Disponibilidad}{\f36\insrsid11412386 : los usuarios autorizados al acceso a la informaci\'f3n y sus recursos relacionados deben poder acceder a ellos en }{\f36\ul\insrsid11412386 todo}{\f36\insrsid11412386 \r
39  momento en que sea requerido.\r
40 \par }{\f36\insrsid10171893 \r
41 \par En cuanto a la operativa diara de los usuarios frente a sus tareas, se manejar\'e1n dos t\'e9rminos clave:\r
42 \par \r
43 \par }{\b\f36\insrsid10171893 A-Autenticaci\'f3n}{\f36\insrsid10171893 : se refiere a la fase en que se valida la identidad del usuario.\r
44 \par }{\b\f36\insrsid10171893 B-Autorizaci\'f3n}{\f36\insrsid10171893 : se refiere a las actividades permitidas para el usuario, una vez autenticado.}{\f36\insrsid10171893\charrsid10171893 \r
45 \par }{\f36\insrsid10171893 \r
46 \par La presente documentaci\'f3n es un delineamiento de c\'f3mo ser\'e1 implementada la infraestructura y la aplicaci\'f3n de gesti\'f3n para respetar estos conceptos y asegurarse de que sean cumplimentados de la manera acordada.\r
47 \par }{\f36\insrsid11412386 \r
48 \par }{\b\f36\fs28\insrsid12866779\charrsid12866779 1 - }{\b\f36\fs28\insrsid4874609\charrsid12866779 Infraestructura F\'edsica}{\b\f36\fs28\insrsid11412386\charrsid12866779 \r
49 \par }{\b\f36\insrsid4874609 \r
50 \par }{\f36\insrsid4874609 Bajo este t\'f3pico se describir\'e1 como deber\'e1 establecerse la infraestructura f\'edsica de la corporaci\'f3n debido a la arquitectura remitida en el an\'e1lisis de la aplicaci\'f3n, haci\'e9ndola extensiva par\r
51 a el futuro anexo de nuevas aplicaciones complementarias a la gesti\'f3n de Afiliados, Coberturas, Planes, Autorizaciones, Prestadores y Prestaciones.\r
52 \par \r
53 \par La empresa cuenta con una sede central y numerosos CAP distribu\'eddos en todo el pa\'eds. Para implementar un esquema de infraestructura f\'edsica, el n\'facleo de procesamiento deber\'e1\r
54  incorporarse en la sede central de la obra social manteniendo la carga pesada del procesamiento de la informaci\'f3n, rest\'e1ndole a los CAP la infraestructura m\'ednima para mantener cont\'ednuo el e\r
55 nlace hacia la sede central, y a su vez protegido contra intentos de intrusi\'f3n y violaci\'f3n de la informaci\'f3n.\r
56 \par }{\f36\insrsid12866779 \r
57 \par En sede central deber\'e1 implementarse un NOC donde ser\'e1n ubicadas todos los servidores y dispositivos de networking necesarios para distribuir la aplicaci\'f3n a trav\'e9s de los CAPs, y en cada uno de \'e9stos \'faltimos se deber\'e1n incorporar }{\r
58 \f36\insrsid3225670 racks}{\f36\insrsid12866779  con el equipamiento necesario para la accesibilidad al enlace y la protecci\'f3n del mismo ante amenazas a la seguridad.\r
59 \par }{\f36\insrsid3225670 \r
60 \par Para el primer caso, se dispondr\'e1 de una sala propia}{\f36\insrsid5712412 . La misma deber\'e1 mantener los equipos debidamente instalados sobre racks. Deber\'e1 tener techo, piso y paredes falsas por los que deber\'e1 pasar el cableado debi\r
61 damente canalizado. Adicionalmente deber\'e1 mantenerse la temperatura de la misma entre 10 y 15 grados Celsius con el objeto de mantener la temperatura de las m\'e1quinas.}{\f36\insrsid14439023 \r
62  Las paredes, techo y piso reales deben estar preparadas para desastres f\'edsicos como fuego o inundaci\'f3n.}{\f36\insrsid1861734  El acceso debe estar bloqueado con cerraduras electr\'f3nicas, y activadas mediante un c\'f3digo num\'e9\r
63 rico o una placa magn\'e9tica, y toda persona ajena debe ser escoltado al mismo (recordar que es el centro neur\'e1lgico del negocio).}{\f36\insrsid3225670 \r
64 \par }{\f36\insrsid1861734 \r
65 \par En el caso de cada CAP, deber\'e1 contar con un rack con los dispositivos de networking y servers necesarios para mantener el enlace, debidamente custodiados bajo llave, de donde saldr\'e1n las bocas hacia todos los puestos de trabajo.\r
66 \par }{\f36\insrsid4207939 \r
67 \par Como en breve ser\'e1 descripto, se necesitar\'e1 un servicio de directorio LDAP para el control de autenticaci\'f3n y autorizaci\'f3n }{\f36\insrsid12866779 de los usuarios, }{\f36\insrsid4207939 \r
68 y el motor de base de datos para el uso propio de la aplicaci\'f3n y futuras aplicaciones que fuesen de necesidad. Para garantizar la continuidad de la operativa diaria, se dispondr\'e1\r
69  de dos cluster separados, uno para guardar la base del directorio y otro para guardar la base relacional. }{\f36\insrsid12866779 Ambos clusters deben permanecer en el NOC de la sede central de modo de mantener centralizado el control de los mismos.}{\r
70 \f36\insrsid1861734  Al estar clusterizados los dos servicios principales, se dispondr\'e1 de continuidad ya que ante la ca\'edda de uno de los nodos, otro de ellos tomar\'e1 el servicio.}{\f36\insrsid12866779 \r
71 \par \r
72 \par }{\b\f36\fs28\insrsid151245 2 \endash  Infraestructura L\'f3gica}{\b\f36\fs28\insrsid151245\charrsid151245 \r
73 \par }{\f36\insrsid151245 \r
74 \par }{\f36\insrsid3289990 En esta secci\'f3n se describir\'e1 la infraestructura l\'f3gica a implementarse en la organizaci\'f3n y particularmente en la aplicaci}{\f36\insrsid5781175 \'f3n. Para comenzar, se tratar\'e1\r
75  la manera de organizar y estructurar a todos los usuarios desde el punto de vista de empleados de la firma, y como vincularlos hacia la aplicaci\'f3n.}{\f36\insrsid4207939 \r
76 \par }{\f36\insrsid5781175 \r
77 \par }{\f36\insrsid14552699 Los usuarios de la organizaci\'f3n ser\'e1n almacenados en una base de datos jer\'e1rquica }{\f36\insrsid7756374 del tipo ISO X.500}{\f36\insrsid16606291 , con un servicio LDAP, en su versi\'f3\r
78 n 3 del protocolo, full compliant con las }{\b\f36\insrsid16606291\charrsid2492985 RFC 3377, 2251, 2252, 2253}{\b\f36\insrsid9318052\charrsid2492985 , 2254, 2256 , 2829-2830}{\f36\insrsid9318052  (}{\f36\insrsid2492985 las dos \'faltimas }{\r
79 \f36\insrsid9318052 para la autenticaci\'f3n).}{\f36\insrsid11892371  El servicio debe estar clusterizado como anteriormente se mencion}{\f36\insrsid14551371 \'f3, y la conexi\'f3n al mismo debe ser v\'eda SSL. No deber\'e1\r
80  permanecer abierto el puerto TCP est\'e1ndar 389 para comunicaciones por texto plano. El puerto abierto ser\'e1 el est\'e1ndar para comunicaci\'f3n LDAP sobre SSL que es el 636 y toda comunicaci\'f3n se utilizar\'e1 mediante querys LDAP.}{\r
81 \f36\insrsid15092379  La base del directorio deber\'e1 bajarse a un archivo plano LDIF semanalmente e ir almacenando las copias de resguardo en cinta }{\f36\insrsid4201161 en modo progresivo }{\f36\insrsid15092379 con el motivo de }{\f36\insrsid4201161 \r
82 poder hacer una restauraci\'f3n ante una situaci\'f3n de desastre.}{\f36\insrsid5781175 \r
83 \par }{\f36\insrsid3891034 \r
84 \par }{\f36\insrsid3434675 En el siguiente modelo se describir\'e1 en exactitud la implementaci\'f3n del directorio y c}{\f36\insrsid8016830 \'f3mo almacenar a los usuarios y grupos. A modo de adelanto, los usuarios ser\'e1n entries de la clase }{\r
85 \b\f36\insrsid8016830 inetOrgPerson}{\f36\insrsid8016830  descrita en la }{\b\f36\insrsid8016830\charrsid2492985 RFC 2798}{\f36\insrsid8016830  y para los grupos, entries del tipo }{\b\f36\insrsid8016830 groupOfUniqueNames}{\f36\insrsid8016830 \r
86 , descrita en el est}{\f36\insrsid16399163 \'e1ndar }{\b\f36\insrsid16399163\charrsid2492985 X.500}{\f36\insrsid16399163 .}{\f36\insrsid3891034 \r
87 \par }{\f36\insrsid16399163 \r
88 \par El \'e1rbol tendr\'e1 una estructura jer\'e1rquica, comenzando por una ra\'edz representando a la organizaci\'f3n, y luego contenedores de la clase }{\b\f36\insrsid16399163 organizationalUnit}{\f36\insrsid16399163 \r
89 , cada uno representando un CAP, y debajo de cada uno de ellos los usuarios de ese CAP. Lo mismo para la Sede Central. }{\f36\insrsid5274261 Luego deber\'e1 haber un contenedor especial para los grupos. Los mismos definiran los roles que tendr\'e1\r
90 n los usuarios en la aplicaci\'f3n.}{\f36\insrsid16399163 \r
91 \par }{\f36\insrsid5274261 \r
92 \par }{\f36\insrsid13728141 El objetivo de usar un \'e1rbol LDAP es que es un servicio distribu\'eddo ideal para mantener }{\f36\insrsid16583651 la informaci\'f3n de infraestructura, incluyendo usuarios, grupos, servidores y todo tipo de datos de tal \'ed\r
93 ndole. El usuario tendr\'e1 almacenados sus datos personales, }{\f36\insrsid4668982 sus credenciales y podr\'e1 ser vinculado a diversos grupos, pudiendo las aplicaciones utilizar estos agrupamientos para poder perfilar a los usuarios. El directorio adem\r
94 \'e1s permite almacenar un password de diversos modos, inclusive extender la clase propuesta para poder almacenar credenciales del tipo biom\'e9trica, como el iris de ojos o las huellas digitales de los usuarios. Este \'fa\r
95 ltimo es muy recomendado debido a su gran avance}{\f36\insrsid2515417  en cuanto a tecnolog\'eda se refiere.}{\f36\insrsid4999623  Adicionalmente, el directorio cuenta con la ventaja de separar la aplicaci\'f3n y la administraci\'f3\r
96 n de empleados de la organizaci\'f3n y sus roles dentro de la misma, manteniendo el usuario una sola identidad dentro de la empresa y conservando sus credenciales para entrar a las diversas aplicaciones con que cuente la corporaci\'f3n.\r
97 \par }{\f36\insrsid11079232 \r
98 \par En cuanto a la seguridad netamente de la aplicaci\'f3n, }{\f36\insrsid7541208 la misma estar\'e1 montada en el mismo schema dentro del motor de base de datos (tambi\'e9n clusterizado}{\f36\insrsid2708492 ), pero no tendr\'e1 relaci\'f3\r
99 n con los datos propios de la aplicaci\'f3n. Habr\'e1 una tabla con usuarios (donde se guardar\'e1n sus usernames, coincidentes con los RDN de sus entries LDAP), con el objeto de integrar un usuario a la aplicaci\'f3n.}{\f36\insrsid10958806 \r
100  Adicionalmente esta tabla puede llegar a contener datos exclusivos del usuario dentro de la aplicaci\'f3n de ser necesario, pero es recomendable que se extienda la clase usuario si estos datos son m\'e1s de infraestructura que de la aplicaci\'f3n en s\r
101 \'ed.}{\f36\insrsid8986135  Luego deber\'e1 existir una tabla que mapee los grupos con las funcionalidades existentes en la aplicaci\'f3n, y m\'e1s en detalle, otra tabla que relacione las funcionalidades con \'edtems de men\'fa (que se describir\'e1\r
102  en el modelo acerca del concepto e implementaci}{\f36\insrsid14574856 \'f3n de menues).}{\f36\insrsid11079232 \r
103 \par }{\f36\insrsid14574856 \r
104 \par A modo conceptual, para aplicar este esquema, la aplicaci\'f3n debe en primer lugar realizar la autenticaci\'f3n del usuario, v\'eda LDAP. Este procedimiento ser\'e1 descrito luego en la implementaci\'f3n. Luego, }{\f36\insrsid414882 \r
105 una vez autenticado se obtendr\'e1 su membre\'eda trayendo v\'eda LDAP los grupos a los cuales el usuario est\'e1 enlazado y una vez con estros grupos y armado el perfil del usuario, se mostrar\'e1n aquellas funcionalidades a las que el usuario est\'e1\r
106  autorizado a acceder.}{\f36\insrsid14574856 \r
107 \par }{\f36\insrsid414882 \r
108 \par Como se puede ver, el manejo de la seguridad es sencillo y recae en el poder del directorio }{\f36\insrsid4465047 con servicio }{\f36\insrsid414882 LDAP.\r
109 \par }{\f36\insrsid4465047 \r
110 \par }{\b\f36\insrsid4465047 Ambiente interno}{\b\f36\insrsid4465047\charrsid4465047 \r
111 \par }{\f36\insrsid414882 \r
112 \par }{\f36\insrsid4996380 Internamente, se utilizar\'e1 un dominio w2k, pero emulado a trav\'e9s de un SAMBA 3 utilizando el mismo directorio LDAP}{\f36\insrsid4465047  en reemplazo del Microsoft Active Directory, ya que este \'fa\r
113 ltimo posee escasas prestaciones a nivel de directorio, aunque debemos destacar que cumple con todas las especificaciones de las RFC (el tema de la exclusi\'f3n de AD es poder tener un dominio windows bajo la administraci\'f3\r
114 n poderosa de Samba, utilizando adicionalmente un directorio que permita mantener un \'e1rbol corporativo).\r
115 \par \r
116 \par }{\f36\insrsid4996380 En las estaciones de trabajo de los usuarios se contar\'e1 con clientes Windows 2000 Professional debidamente licenciados}{\f36\insrsid4465047 . T}{\f36\insrsid4996380 oda la administraci\'f3n del dominio deber\'e1 implemen}{\r
117 \f36\insrsid6688377 tarse bajo Novell Suse Linux 9, mediante un PDC Samba 3 como reci\'e9n se nombr\'f3,}{\f36\insrsid4465047  y adicionalmente}{\f36\insrsid6688377  manteniendo un servicio BDC Samba 3 a modo de resguardo}{\f36\insrsid4465047 \r
118 , y para restaurar el dominio en caso de una ca\'edda del PDC}{\f36\insrsid6688377 .}{\f36\insrsid414882 \r
119 \par }{\f36\insrsid5901293 \r
120 \par De esta manera, los usuarios se podr\'e1n loguear a sus terminales de trabajo y a la aplicaci\'f3n utilizando las mismas credenciales. Se recomienda analizar de incluir un logon script o una herramienta m\'e1\r
121 s poderosa de control remoto de terminales para acotar las actividades del usuario dentro de su estaci\'f3n de trabajo.\r
122 \par }{\f36\insrsid4465047 \r
123 \par }{\b\f36\insrsid4465047 Conclusi\'f3n}{\f36\insrsid4465047 \r
124 \par \r
125 \par Bajo este esquema de infraestructura l\'f3gica, el usuario contar\'e1 con el beneficio de mantener una \'fanica identidad dentro de la organizaci\'f3n, pudiendo tener un set de credenciales \'fa\r
126 nico para todos los entornos operativos en donde se movilice y extendiendo este esquema a futuras implementaciones Single Sign On.\r
127 \par \r
128 \par }{\b\f36\insrsid4465047 3 \endash  Enlace}{\f36\insrsid4465047 \r
129 \par \r
130 \par Se deber\'e1 contratar un ISP para proveer un enlace dedicado que interconecte }{\f36\insrsid4131712 la Sede Central de la Obra Social con todos sus CAPs. Toda la organizaci\'f3n dispondr\'e1 de una \'fanica red privada, y ser\'e1 en la Sede Central el \r
131 \'fanico punto con salida a Internet, centralizando de esta manera todos los controles de seguridad frente a amenazas externas. Los usuarios rasos no tendr\'e1n salida a intenet, utilizando mensajer\'ed\r
132 a interna para comunicarse. El servidor SMTP para los mails deber\'e1 permanecer en el NOC central para controlar el flujo hacia la red exterior.}{\f36\insrsid4465047 \r
133 \par }{\f36\insrsid2522242 \r
134 \par }{\b\f36\insrsid2522242 4 \endash  Seguridad frente a accesos externos e internos\r
135 \par \r
136 \par }{\f36\insrsid9053857 Las transacciones que se realicen por las aplicaciones deben realizarse a trav\'e9s de un canal SSL, debiendo implementarse internamente un CA que emita certificados}{\f36\insrsid11496209 ,}{\f36\insrsid9053857  }{\r
137 \f36\insrsid11496209 los cuales}{\f36\insrsid9053857  deber\'e1n }{\f36\insrsid11496209 ser incorporados por}{\f36\insrsid9053857  todas las instancias }{\f36\insrsid11496209 clientes }{\f36\insrsid9053857 de la aplicaci\'f3n para poder }{\r
138 \f36\insrsid16393822 establecer comunicaciones con las respectivas fuentes de datos.}{\f36\insrsid11496209  Bajo ning\'fan punto de vista se permitir\'e1 informaci\'f3n viajando v\'eda texto plano.}{\f36\insrsid2522242 \r
139 \par }{\f36\insrsid14024822 \r
140 \par En relaci\'f3n a esto, tambi\'e9n se deber\'e1n establecer canales SSL para las comunicaciones provenientes desde el exterior. Todos los archivos recibidos por los prestadores deber\'e1n viajar bajo SSL. En este caso se deber\'e1\r
141  comprar certificados de un CA correspondiente disponible en Inte}{\f36\insrsid16542367 r}{\f36\insrsid14024822 net para garantizar la identidad de los participantes de la transacci\'f3n.}{\f36\insrsid541785  Los mismos deber\'e1\r
142 n ser enviados por SFTP o SCP. En el caso de los archivos subidos desde los prestadores y la cl\'ednica, el formato de los documentos depender\'e1n de la operativa necesitada por la aplicaci\'f3\r
143 n, pero independientemente de esto, el documento trasmitido deber\'e1 estar concatenado con la firma digital del origen de manera que garantice el no repudiation de la informaci\'f3n enviada, y adicionalmente, todo este paquete deber\'e1\r
144  finalizarse con el hash MD5 del conjunto, certificando as\'ed que la inf}{\f36\insrsid3213315 ormaci\'f3n recibida es la que fue enviada desde el origen}{\f36\insrsid541785 .}{\f36\insrsid14024822 \r
145 \par }{\f36\insrsid2245428 \r
146 \par }{\f36\insrsid5915161 Para cada CAP deber\'e1 implementarse un firewall de modo que s\'f3lo est\'e9n abiertos los puertos que se utilicen para la aplicaci\'f3n, mail y mensajer\'eda.}{\f36\insrsid5915161\charrsid2522242 \r
147 \par }}