Skip To Content

Guía de implementación de Desktop

En este tema se describen algunas de las prácticas recomendadas para implementaciones de la aplicación ArcGIS Desktop. Como nota importante, los productos de ArcGIS Desktop se autocertifican según la Línea base de configuración de gobierno de Estados Unidos (USGCB por sus siglas en inglés, antes conocida como FDCC). ArcGIS Pro (1.4.1 y posteriores) también tiene autocertificación de la USGCB. Para obtener más información, consulte Conformidad.

Protecciones basadas en Desktop

Implemente y configure lo siguiente en el cliente de escritorio para reducir los posibles riesgos:

  • Antivirus basado en host (A/V)
  • Firewall basado en host
  • Sistemas de detección de intrusiones (intrusion detection systems, IDS) basados en host

Autenticación

La autenticación consiste en verificar las credenciales de un intento de conexión para confirmar la identidad del cliente. Considere el inicio de sesión único (SSO) o la solución de autenticación federada.

Autorización

La autorización es el proceso mediante el cual se verifican los permisos del cliente antes de acceder a un recurso. Esto se produce una vez que la autenticación ha sido satisfactoria. Es importante implementar el principio de privilegios mínimos y el control de acceso basado en roles. Como la arquitectura de la aplicación ArcGIS Desktop generalmente implica interacción entre el escritorio del cliente y una fuente centralizada como, por ejemplo, un sistema de administración de bases de datos relacionales (RDBMS), es importante tener en cuenta cómo se otorgan privilegios en los niveles de base de datos. Los privilegios de usuario se pueden establecer en distintos niveles, como por ejemplo:

  • Sistema de administración de base de datos (DBMS)
    • Privilegios a este nivel afectan a todo el sistema de administración de bases de datos. Por lo general, se aplica únicamente a los administradores de bases de datos que necesitan tener acceso a todos los objetos del sistema y administrarlos.
  • Base de datos
    • Los privilegios a este nivel determinan lo que un usuario o grupo de usuarios pueden hacer en la geodatabase.
  • Versión de geodatabase
    • Se puede establecer un privilegio para controlar el acceso a una versión de la geodatabase. Este es un tipo especial de privilegio que no se establece mediante el DBMS. Para obtener más información, consulte Crear versiones y establecer permisos.
  • Dataset
    • Los privilegios del dataset determinan lo que un usuario puede hacer con un dataset concreto, por ejemplo, Seleccionar, Actualizar, Insertar o Eliminar. Consulte Otorgar y revocar privilegios en los datasets para obtener más información.

Cifrado

El cifrado es el proceso de transformación de los datos de modo que sean ilegibles para quienes no tienen la clave de descifrado.

  • Cifre los datos en tránsito con HTTPS (TLS 1.2 y posteriores) para todas las comunicaciones entrantes y salientes del cliente de escritorio.
    • Utilice la infraestructura de certificados y los certificados de confianza existentes firmados por una autoridad de certificación externa de confianza.
  • Cifre los datos sin actividad (según sea factible).
    • Para las estaciones de trabajo, considere la posibilidad de utilizar cifrado en el disco completo.
    • Para las bases de datos, considere la posibilidad de utilizar el cifrado de datos transparente (TDE).
    • Para los repositorios de archivos, considere la posibilidad de utilizar cifrado en el disco completo.
  • Asegúrese de utilizar los algoritmos de cifrado fuerte.
    • El cifrado es un campo que cambia constantemente, y los algoritmos antiguos se seguirán considerando inseguros.
    • Siga las recomendaciones de organismos de normalización como NIST.

Registro y auditoría

El registro implica grabar los eventos de interés de un sistema. La auditoría es la práctica de inspeccionar esos registros para asegurarse de que el sistema funciona de la forma deseada o para dar respuesta a una pregunta específica acerca de una transacción concreta que se ha producido.

  • Registre eventos como, por ejemplo, inicios de sesión correctos, inicios de sesión fallidos y otros eventos tal como se indique en las políticas de la organización.
  • Considere la posibilidad de iniciar sesión en los niveles de aplicación, sistema operativo y red.
  • Considere la posibilidad de utilizar una solución corporativa de administración de información de seguridad y eventos para realizar análisis y correlación de eventos. Ayudará a la hora de identificar posibles actividades malintencionadas.

Endurecimiento

El endurecimiento es el proceso de configurar los sistemas de forma segura para reducir tantos riesgos de seguridad como sea posible. La superficie de ataque puede minimizarse en un sistema determinado si realiza lo siguiente:

  • La implementación del endurecimiento en el nivel de la aplicación, tal como se ha mencionado anteriormente en la guía.
  • La eliminación del software innecesario.
  • La desactivación de servicios innecesarios.
  • La utilización de una imagen reforzada para la seguridad. Los productos de ArcGIS Desktop y ArcGIS Pro se han autocertificado según la Línea base de configuración de gobierno de Estados Unidos (USGCB por sus siglas en inglés, antes conocida como FDCC).