HelpSystems Blog

Configuraciones por defecto comprometen la Seguridad de IBM i

Con el análisis de más de 158 servidores y particiones en la industria financiera, de salud y manufacturera, entre otras, el Estudio de Seguridad de IBM i, realizado por HelpSystems, revela de qué manera las empresas alrededor del mundo operan sobre la seguridad de sus sistemas IBM i en 2018.

Configuraciones inapropiadas, perfiles de usuarios débiles y laxas auditorías de sistemas son algunos de los factores que ponen en riesgo y aumentan la vulnerabilidad de los servidores i, convirtiéndolos en blancos ideales para el robo de datos e información confidencial.

De acuerdo a los resultados registrados por el estudio en 2018, aproximadamente el 70% de los sistemas auditados no cuentan con programas de salida adecuados para registrar y controlar el acceso a redes. De esta manera, los permisos de acceso abierto a datos, la cantidad excesiva de usuarios poderosos y las herramientas de acceso a datos desde PC, generan una combinación perfecta para una brecha de seguridad de IBM i.

A su vez, el 32% de los perfiles auditados no ingresaron al sistema ni manifestaron actividad en el último mes, de modo que son cuentas que no son mantenidas activamente por sus usuarios y tienen grandes posibilidades de convertirse en la puerta de entrada para el robo de datos.

Otro de los datos mencionados, demuestra que más de la mitad de los sistemas incluidos en el estudio tiene más de 30 perfiles de usuario con contraseñas por defecto, es decir idénticas al nombre de usuario. Teniendo en cuenta que este es el modo predeterminado para la creación de nuevos perfiles, es un factor de alto riesgo para la seguridad de los servidores IBM i.

Una vez más, el Estudio de Seguridad de IBM i demuestra que muchas de las organizaciones que utilizan IBM i confían en tipos de configuraciones del sistema operativo que dejan los datos en un estado de vulnerabilidad. Esto sucede en todas las industrias, en empresas grandes y pequeñas”, expresa Robin Tatam, Director de Tecnologías de Seguridad de HelpSystems y responsable del informe.

 

Descubra cuáles son las configuraciones y errores más frecuentes que ponen en riesgo la seguridad de su IBM i, y conozca qué prácticas y herramientas pueden ayudarlo a combatir estas vulnerabilidades.