top of page
banner (1845 × 374 px) (6).png

Tips de seguridad IBM i


La seguridad en un sistema IBM i es esencial para proteger la integridad de la información almacenada y garantizar el correcto funcionamiento del sistema.


El uso del comando PRTPVTAUT es una herramienta valiosa para rastrear y documentar la seguridad de los objetos en IBM i, ya que permite obtener un reporte de las autorizaciones específicas (privadas) de un conjunto de objetos de un determinado tipo, dentro de una determinada biblioteca, carpeta o directorio.



Como se muestra, el comando PRTPVTAUT solicita que se enumeren el tipo de objeto (OBJTYPE) y su biblioteca (LIB) (directorio o carpeta).

Puede indicar si se lista una lista de autorizaciones (AUTLOBJ), y si el informe debe estar completo, o solo los cambios que se han producido en las autorizaciones privadas desde que se emitió el último comando.


El parámetro AUTTYPE (tipo de autorización) aplica a objetos *FILE y permite listar autorizaciones privadas establecidas a nivel de campo de archivo cuando se indica *FIELD o *ALL.


Al referirse a directorios, puede o no significar buscar en subdirectorios contenidos.


Importante: Para poder ejecutar este comando, debe tener la autorización especial *ALLOBJ o *AUDIT.


Salida de PRTPVTAUT genera tres (3) informes para los objetos seleccionados.



  1. El primer informe contiene todos los permisos privados para cada objeto seleccionado.

  2. El segundo tipo de informe contiene adiciones o cambios hechos a las autoridades privadas desde la última orden.

  3. El tercer informe generado por PRTPVTAUT contiene información sobre autorizaciones privadas suprimidas desde la última vez que se ejecutó el comando.


Cualquier objeto eliminado o usuario eliminado con permisos privados sobre objetos aparecerá en esta lista.


Sin embargo, la seguridad en IBM i no se limita solo a la autorización de objetos, sino que también incluye la protección contra ataques cibernéticos. Según estadísticas de ataques en ciberseguridad, IBM i es uno de los sistemas más vulnerables debido a la falta de conocimiento sobre cómo protegerlo adecuadamente. Por lo tanto, es esencial contar con una estrategia de seguridad sólida y actualizada para proteger el sistema de posibles ataques internos y externos.



Entre las ventajas de una buena estrategia de seguridad se incluyen:

  • Protección de la información almacenada en el sistema

  • Garantía del correcto funcionamiento del sistema

  • Cumplimiento con normativas y regulaciones de seguridad

  • Prevención de pérdida de datos y tiempo de inactividad

Para mejorar la seguridad en IBM i, se recomienda la solución IPSecurity de Exsystem Click aquí, que ofrece una protección completa contra ataques cibernéticos. Además, Exsystem ofrece cursos de seguridad de Servidores IBM i para ayudar a los usuarios a comprender mejor cómo proteger adecuadamente su sistema.

Entradas destacadas
Entradas recientes
Archivo
Buscar por etiquetas
Síguenos
  • Facebook Basic Square
  • Twitter Basic Square
  • Google+ Basic Square
bottom of page