Seguridad en Wildfly Cuestionario Preguntas
Seguridad en Wildfly Cuestionario Preguntas
Seguridad en Wildfly Cuestionario Preguntas
FACULTAD DE POSTGRADO
MAESTRÍA EN COMPUTACIÓN MENCIÓN SEGURIDAD INFORMÁTICA
MÓDULO: SEGURIDADES EN SOFTWARE
DESARROLLO:
1. Comente sobre las consideraciones que se tendría con respecto al usuario admin:
1.1. ¿Es seguro en un entorno de pruebas?: Los usuarios administradores deben tratarse con
cuidado en los entornos de prueba y producción, En un entorno de pruebas la seguridad es
más flexible, pero debe restringir el acceso y el uso de los datos ficticios.
1.2 ¿Es seguro en un entorno de producción?: La producción requiere la máxima seguridad,
siguiendo el principio de privilegio mínimo, actividad de auditoría y el uso de contraseñas
seguras y autenticación de dos factores.
1.3 ¿Es seguro en un entorno de producción? Se recomienda que educar a los usuarios sobre las
responsabilidades y riesgos sea central, ya que la seguridad de la información depende de la
adecuada gestión de este acceso.
Los certificados autofirmados no son verificados y son útiles para pruebas o en un entorno local, pero
no son seguros en Internet abierto. Aunque cifran la conexión, no verifican la identidad del servidor.
Los navegadores muestran advertencias cuando los encuentran y permiten al usuario decidir si
continúa con el riesgo o retrocede por si acaso.
Permitir el acceso a la interfaz de administración de WildFly desde cualquier lugar es una mala práctica
de seguridad por diversas razones:
Aunque la conveniencia de acceder desde cualquier lugar es atractiva, por seguridad es mejor limitar
y controlar estrictamente dicho acceso.
4. Si modificamos directamente el archivo standalone.xml, ¿lo consideraría una buena o mala
práctica de seguridad? ¿Por qué?
1. Se debe tomar en serio a los usuarios administradores en los entornos de prueba y lograr la
máxima seguridad en producción. Pruebas flexibles sin datos confidenciales; en producción
con menos permisos, contraseñas seguras, autenticación de dos factores y monitoreo
continuo. La integridad del sistema y de los datos depende de este control de acceso.
Bibliografía
certificados-autofirmados-no-funcionan-traves-de-interne
Product Signing (GPG) Keys. (s/f). Capítulo 2. Administración de JBoss EAP. Red Hat Customer Portal.
es/red_hat_jboss_enterprise_application_platform/7.0/html/getting_started_guide/adminis
tering_jboss_eap
frecuentes/android-mac/-/asset_publisher/1RphW9IeUoAH/content/10903128