anexo

Anexo de seguridad — IBM i y AIX

System values críticos en IBM i, hardening de AIX, y consideraciones de seguridad sobre los aplicativos del portafolio.

Anexo de seguridad — IBM i y AIX

Este anexo agrupa los conceptos de seguridad que aparecen en los módulos en uno solo, para que sirva como referencia rápida y como insumo para auditorías internas. Toda recomendación está sourceada a la documentación oficial de IBM o a estándares públicos (DISA STIG, CIS).

Parte 1 — IBM i

QSECURITY (nivel de seguridad del sistema)

QSECURITY define el nivel de seguridad que el OS aplica. Valores posibles: 10, 20, 30, 40, 50.

(Fuente: IBM Documentation — Using QSecurity system value (7.4), IBM i Security Reference SC41-5302 (7.4))

Cambio de nivel: pasar de 30 a 40 o de 40 a 50 requiere planning y testing — algunas aplicaciones legacy fallan en niveles superiores. IBM recomienda probar primero en un sistema no productivo.

QPWDLVL (nivel de password)

Define el formato y reglas de contraseñas:

Recomendación general: el valor más alto que la base instalada de aplicaciones tolere, idealmente 3 o 4.

Otros system values relevantes para seguridad

| System Value | Para qué | Recomendación general | |---|---|---| | QCRTAUT | Autoridad pública por defecto en objetos nuevos | *USE o *EXCLUDE (nunca *ALL) | | QMAXSIGN | Intentos de login fallidos antes de deshabilitar | 3 o 5 | | QMAXSGNACN | Acción tras alcanzar QMAXSIGN | 3 (desactivar device + perfil) | | QINACTITV | Timeout por inactividad (minutos) | 15-30 | | QINACTMSGQ | Cola para sesiones inactivas | *DSCJOB (desconectar) | | QAUDLVL / QAUDLVL2 | Niveles de auditoría | Habilitado, según política | | QAUDCTL | Control de auditoría | *AUDLVL *OBJAUD | | QPWDEXPITV | Vencimiento de password en días | 60-90 | | QPWDRQDDIF | Diferencia requerida con passwords previas | 5 (5 distintas antes de reusar) | | QPWDMINLEN / QPWDMAXLEN | Longitud mínima / máxima | 8 / 128 (en QPWDLVL alto) | | QPWDRULES | Reglas (caracteres requeridos, etc.) | Configurable por organización | | QLMTSECOFR | Restringir QSECOFR a ciertas devices | 1 (restringido) |

(Fuente: IBM i Security Reference SC41-5302 (7.5), IBM i 7.4 Security Reference SC41-5302)

Modelo de autoridad sobre objetos

IBM i tiene autoridad por objeto, no solo por filesystem. Tipos de autoridad:

Comandos clave:

Auditoría

Seguridad en aplicativos del portafolio

Quick EDD

Connect CDC

Flash for i

Parte 2 — AIX

Marco de hardening

AIX no tiene un único equivalente al QSECURITY de IBM i. La seguridad se compone por capas:

Estándares públicos de hardening AIX

Dos referencias autoritativas, gratuitas y bien mantenidas:

  1. DISA STIG para IBM AIX 7.x — Security Technical Implementation Guide del Departamento de Defensa de EE.UU. Define settings concretos, identificadores de control y rationale. Disponible en:
  2. CIS IBM AIX Benchmarks — guías de configuración del Center for Internet Security. Cubren AIX 7.1 y 7.2 (verificar última versión vigente). Disponible en:

Estas dos referencias son la base para auditorías y para definir un baseline interno. No deben adoptarse 100% sin testing — algunos controls pueden romper aplicaciones legacy. Adoptar progresivamente.

Áreas de hardening AIX prioritarias

Cuentas y autenticación

Servicios de red

Filesystem

Auditoría

Updates

Trusted Computing Base (TCB)

AIX provee un mecanismo tcbck para verificar integridad de archivos críticos. Habilitable en la instalación o post-install. Útil para detección de tampering.

Secure Boot y trusted execution

AIX 7.3 incluye soporte para secure boot y entornos de ejecución confiables (trusted execution environments) sobre Power compatible. Reduce la superficie ante malware en niveles bajos.

(Fuente: TechChannel — A Look at the Latest AIX 7.3 Enhancements)

Parte 3 — Postura de seguridad alrededor de los aplicativos

Quick EDD

Connect CDC

Flash for i

Recursos oficiales

IBM i

AIX