Sunteți pe pagina 1din 11

Mantenimiento del Nodo de Red

Desde nuestro Dpto. de Cableado Estructurado y Dpto. de Proyectos, queremos ofrecer un servicio
deMantenimiento Cableado Estructurado Preventivo, Correctivo y Resolucin
de incidencias con el fin de poder prevenir y resolver los problemas relacionados con las redes
de comunicaciones de voz y datos, de la forma ms rpida y eficiente posible. A su vez, le
asesoraremos sobre la evolucin de los sistemas ms actuales, novedosos y adecuados del
mercado para su empresa en cada momento.

Mantenimiento Cableado Estructurado

ALCANCE
Las necesidades a cubrir para el mantenimiento cableado estructurado son las siguientes:

Un Mantenimiento preventivo de la red de cableado estructurado de voz y


datos.
o

Se realizan visita peridicas.

Se comprueba el estado de los nodos.

Actualizacin de los planos en los casos necesarios.

Un Mantenimiento correctivo de la red de cableado estructurado de voz y


datos con las siguientes caractersticas:
o

Tiempo de respuesta mx. de 24 horas desde la apertura del incidente.

Horario de cobertura del servicio: lunes a viernes en horario laboral (de


08:00 a 19:00 horas). Aunque dicho horario se podr modificar por peticin del
cliente dependiendo de la criticidad de sus sistemas de cableado estructurado.

Instalacin y soporte in situ sobre trabajados de cableado estructurado.

Resolucin de incidencias en general.

DESCRIPCIN DETALLADA DEL MANTENIMIENTO CABLEADO


ESTRUCTURADO.
MANTENIMIENTO PREVENTIVO ESTRUCTURADO

Revisin del estado del cableado de cobre. Esta revisin consiste en


inspeccionar todas las tomas de datos en los paneles de parcheo de los rack
existentes en la instalacin en cuestin, comprobando que estn perfectamente
identificadas y que su anclaje al panel e interconexionado sea el correcto. Se
revisar que los latiguillos que unen los switches con los paneles estn en perfecto
estado y no se encuentren anudados los unos con los otros, comprobando que su
recorrido sea lineal de cara a que sean fcilmente identificables.

Revisin de las tomas de datos. Se realizar la tarea de revisin de las


tomas fsicas en cada una de las dependencias donde existan. Para ello, se
realizarn comprobaciones para que el habitculo que contenga la toma se
encuentre perfectamente fijado y, as, la interconexin de la toma con el panel sea
100% fiable.

Revisin de los RACK de comunicaciones y etiquetado. Se inspeccionarn


los elementos anclados al armario. Comprobacin que dichos elementos se
encuentran en perfecta conexin tanto elctrica como de datos. Se har una
revisin de tensiones elctricas, etiquetado de latiguillos de interconexin, y de los
sistemas de evacuacin del rack (si dispone de ellos), que se encuentren en
perfecto funcionamiento, sobre los que tambin se realizar labores de limpieza.

Revisin de los armarios elctricos que afecten a los RACK de


comunicaciones. Se comprobarn las rotulaciones de los circuitos elctricos y las
tensiones en las fases, hacindose pruebas sobre los elementos de proteccin y
maniobra.

Revisin de las tomas elctricas de los RACK de comunicaciones. Se


realizarn comprobaciones de tensiones elctricas de las tomas para que se
encuentren perfectamente identificadas y rotuladas y que cada una de ellas
funcione correctamente.

Etiquetado e identificacin de las instalaciones. En los casos en los que no


est perfectamente identificada tanto la toma elctrica como la de datos se
realizar esta tarea, identificando la toma con un letrero perfectamente legible en
cada uno de los extremos. Cuando se trate de conexiones de datos se realizar con
bridas rotulables que se adherirn al cable quedando perfectamente unida y sin
posibilidad de cada o rotura de la identificacin.

Memoria tcnica:

CHECK LIST [Documento correspondiente al checkeo sobre el estado de los


componentes que forman el sistema de cableado estructurado(SCE)].

DOSIER TCNICO [Documento correspondiente a las caractersticas tcnicas de


los componentes que forman su SCE ].

DOSIER FOTOGRFICO [Documento correspondiente al conjunto de imgenes


ms representativas de su SCE, como el armario, cajas de usuario, paneles, etc ].

PLANOS DE UBICACIN DE PUNTOS DE RED [Plano donde se identifican con las


tomas de voz y datos ].

CERTIFICACIN DE LAS TOMAS DE RED [Documento correspondiente a la


Certificacin del SCE a travs del sistema de certificacin FLUKE].

Mantenimiento del Data Center.

En este artculo hablaremos un poco de la Seguridad y Auditora de un Centro de


Procesamiento de Datos. La definicin que se tiene de forma general para un Centro de
Procesamiento de Datos (CPD), es aquella ubicacin donde se concentran los recursos
necesarios para el procesamiento de la informacin de una organizacin. Dichos
recursos consisten esencialmente en unas dependencias debidamente acondicionadas,
computadoras y redes de comunicaciones.
En general, la funcin de la Seguridad y Auditora en los Centros de Procesamiento de
Datos en la empresa es garantizar que los sistemas de ordenador salvaguardan los
bienes de la organizacin, mantienen la integridad de los datos y alcanzan los
objetivos de la empresa de un modo eficaz y efectivo.
En estos se deben de tener en cuenta algunas consideraciones especiales, dado que en
ellos se concentran datos y aplicaciones informticas en espacios muy reducidos, lo
que los hace excepcionalmente propensos a problemas potenciales, tanto lgicos como
fsicos, que pueden afectar a su seguridad y funcionamiento.

Entre los factores ms importantes que motivan la creacin de un CPD se puede


destacar el garantizar la continuidad del servicio a clientes, empleados, ciudadanos,
proveedores y empresas colaboradoras, pues en estos mbitos es muy importante la
proteccin fsica de los equipos informticos o de comunicaciones implicados, as como
servidores de bases de datos que puedan contener informacin crtica.
El diseo de un centro de procesamiento de datos comienza por la eleccin de su
ubicacin geogrfica, y requiere un equilibrio entre diversos factores, solo por
mencionar algunos podemos hablar de Coste econmico, Infraestructuras disponibles,
riesgo, acometida elctrica, Medidas de seguridad en caso de incendio o inundacin,
Aire acondicionado, Cableado de red y telfono, Instalacin de alarmas, control de
temperatura y humedad, Cerraduras electromagnticas, Cmaras de seguridad,
Tarjetas de identificacin y un largo etc.
Como vemos, la creacin de un Centro de procesamiento de datos, de una forma
correcta es compleja, y su administracin tambin lo es.

Seguridad Fsica
Entran dentro de esta categora todas las medidas para asegurar la integridad
fsica de los equipos almacenados. Desde la verja exterior hasta los mecanismos de
extincin de incendios. Son muchos los factores que intervienen. Los centros de
procesamiento de datos suelen tener buenas caractersticas de seguridad fsica, ya que

si son suficientemente serios, se disean con la seguridad en mente. No obstante suele


ser comn encontrarse sorpresas en las siguientes reas:
Control de acceso. Especialmente en las zonas cero, es decir, aquellos
compartimentos del centro de procesamiento de datos que albergan la infraestructura
ms valiosa. En una infraestructura de este tipo es deseable siempre tener control en
tiempo real de quin entra a dnde, y para qu. No encontrarse con un sistema de
control de acceso que genere los registros adecuados y los conserve
convenientemente es motivo de incidencia. Se van implantando poco a poco sistemas
biomtricos y siguen siendo vlidos los mecanismos de acceso con tarjetas
inteligentes. No hay que limitarse a la hora de pedir logs de los sistemas de control, y
no es de extraar que surjan problemas. Por increble que parezca, este es un tema
donde siempre aparecen incidencias.
Pruebas de mecanismos de deteccin y alarma. Todos los responsables de
seguridad fsica te ensearn extintores, la sala de contraincendios, los sensores de
humedad, de temperatura, de deteccin de humo y de movimiento. Pero no todos
pueden ensearte pruebas fehacientes de que estos sistemas estn siendo probados
regularmente y que funcionan como es debido. En muchos pases, y por motivos de
legislacin, es obligatorio realizar pruebas peridicas de los sistemas, pero no hay que
asumir que esto pasa en todos los sitios y que las pruebas son exhaustivas. Es
recomendable dedicar tiempo a esto.
Acceso de mercancas y personal de proveedores. No sera la primera vez que
llegar a las zonas cero del centro de procesamiento de datos es imposible si se
pretende la intrusin a travs de las vas de acceso convencionales, pero sencillo o
relativamente sencillo si se utilizan los accesos especiales para equipamiento y
proveedores. A modo de ejemplo, si se adquieren grandes servidores, no vas a meterlo
por el torno de acceso de los empleados y a maniobrarlo por los pasillos. Para esto
existen accesos especiales, generalmente un muelle de carga y descarga donde las
mercancas son gestionadas. Estos puntos de acceso deben ser mirados con lupa, aqu
se pueden encontrar desde fulanos con destornillador en mano caminando solos por
la zona cero a puertas del muelle abiertas de par en par y con gente metiendo y
sacando cajas, por citar algunos ejemplos.
Ausencia de seguridad perimetral o seguridad perimetral insuficiente. Aunque
suene a broma, es algo que puede suceder. No es la primera vez que un centro de
procesamiento de datos tiene medidas internas de seguridad fsicas excepcionales y
que luego, al darse uno una vuelta por all, descubre que todo est protegido por una
verja que un nio de 7 aos puede saltarse, o que hay una ventana abierta por la que
entrar y quitarse de encima la mayora de controles de acceso. Si has quedado a las 9
para auditar, procura estar all a las 8 u 8.30 y date una vuelta por fuera. Las sorpresas
estn al acecho.
Gestin de energa y continuidad. Es un tema amplio de tratar, y en definitiva
engloba todo lo que tiene que ver con el aprovisionamiento energtico del centro de
procesamiento de datos; en estos centros se consume muchisima energa, y por tanto,
requiere de medidas especiales para asegurar que el flujo energtico est garantizado
ante cualquier tipo de incidente, y que en el peor de los casos, el suministro pueda ser
establecido por medios alternativos. Por norma general el centro de procesamiento de

datos suele tener dos o ms acometidas de proveedores de energa elctrica


independientes, para no depender exclusivamente de un nico proveedor, y es
frecuente que internamente se hagan abastecimientos a zonas teniendo en cuenta si
requieren mxima resiliencia elctrica o no. Cuando todo va mal y se pierde
completamente el fluido elctrico, es normal contar con una batera de
generadores diesel para garantizar el suministro en caso de contingencia elctrica
grave. Se sugiere que se hagan pruebas continuas de estos generadores. Un
esquemaunifilar que muestre la redundancia elctrica suele ayudar igualmente. Como
no vamos a andar apagando servidores para ver si aquello funciona, lo ideal sera
solicitar acceso a un rack con tomas independientes elctricas y hacer una visita a la
sala de cuadros elctricos para determinar si eso verdaderamente opera con
acometidas independientes o no.
Ausencia de compartimentacin. Especialmente relevante en el caso de data
centers pblicos o destinados al uso de mltiples clientes. En estos casos es de esperar
que cada cliente tenga su infraestructura en una jaulay que la cerradura est,
lgicamente, cerrada. Mal asunto si al visitar nuestra infraestructura fuera posible tirar
de un cable de la competencia.
Tambin suelen encontrase otros numeroso tipo de problemas en los centros de
procesamiento de datos, como jardines (:P); uno muy comn es encontrar
equipamiento/cuarto de herramientas para el departamento de informtica, donde
guardan cualquier cosa como monitores, viejas impresoras, etc.; otro error comn es
encontrar que el cableado pasa por todos lados menos por donde debe, puertas del
rack abierta o sin puertas, servidores sin orden, cableado sin etiquetar, aire
acondicionado sin suficiente potencia, un largo etc.

Seguridad Lgica
Definir la seguridad lgica como aquella que compete a lo que no es estrictamente
fsico, y que como su propio nombre indica, deriva de las condiciones lgicas de los
distintos sistemas que componen el proceso de negocio en estudio. El caso tpico es la
seguridad de los sistemas operativos, la reglas de un cortafuegos o la configuracin de
seguridad de un dispositivo de red, aunque hay muchos aspectos que no estando
puramente vinculados a la seguridad lgica tienen impacto en ella.
Es comn observar deficiencias en los siguientes aspectos:
Actualizacin de los sistemas. Englobamos aqu todos los problemas relacionados
con la falta de actualizacin de los elementos del centro de procesamiento de datos:
sistemas operativos, aplicaciones,firmware Conviene siempre obtener evidencias de
que los sistemas se estn actualizando, y es deseable poder verificar con alguna
herramienta de anlisis de vulnerabilidades la fiabilidad de lo que nos cuentan con los
papeles por delante. Atentos a este punto, no existe centro de procesamiento de datos
en todo el universo que tenga todos y cada uno de los elementos actualizados.
Configuracin de seguridad. Otro clsico. En este apartado incluimos la ausencia de
seguridad que deriva de la falta de militarizacin de los componentes puestos en
produccin. Ejemplos tpicos son la ausencia de fortificacin de los sistemas operativos,
o dejarse por ah usuarios por defecto. Es un campo denso, y por tanto, conviene

obtener justificacin de cmo se fortifican los servicios. Generalmente es aceptable


obtener una lista de procedimientos de fortificacin por sistema, y verificar
aleatoriamente alguno de los elementos para ver que se estn aplicando. Como dato,
mirar los accesos web de los routers y switches, los servicios en escucha en los
sistemas operativos y las polticas de contraseas de los elementos.
Operaciones de seguridad. El gran ausente en muchas ocasiones. En un centro de
procesamiento de datos tiene que haber operaciones de seguridad, s o s. Un centro
de procesamiento de datos que no disponga de operaciones de seguridad es
simplemente inconcebible. Este saco es tremendamente amplio, pero aqu entran
todos los mecanismos usuales de prevencin y reaccin ante incidentes de seguridad:
IDS/IPS,firewalls, honeypots, gestin antifraude, SIEM, DLPs, etc. Hay que dedicar
tiempo a entender bien lo que hay en funcionamiento, qu se esta monitorizando, por
quin y cmo se garantiza que la propia infraestructura de seguridad sirva para su
propsito y no est expuesta a intromisiones o ataques. Alerta roja si nadie es capaz de
contarte en unos minutos al menos qu hay en funcionamiento para prevenir
incidentes de seguridad. Una vez ms, registro de incidentes de seguridad, ver los
ltimos incidentes de severidad mxima, y comprueba qu se hizo, cmo y por quin.
Segregacin de entornos. Por motivos diversos, que van desde la ignorancia o los
errores hasta los intentos de reduccin de costes mal enfocados, es relativamente
frecuente toparse con entornos que no estn debidamente segregados desde el punto
de vista lgico. Tener entornos de produccin, aceptacin, soporte, desarrollo y pruebas
compartiendo los mismos discos en distintas particiones es normal, pero tambin es
posible cometer errores de configuracin que permitan el salto entre particiones.
Generalmente el peligro deriva de la posibilidad de tener desarrolladores accediendo a
produccin, ya que podran obtener informacin que no deben conocer, o incluso
modificar componentes. Tambin es posible que se produzcan accesos no autorizados y
manipulacin de los datos desde otros entornos, como los de soporte, lo cual es
especialmente problemtico si el soporte lo hace alguna contrata externa. No hay
reglas de oro en este captulo, pero hay que ser frreo cuando se analice este aspecto.
Yo suelo sentarme con la gente de desarrollo, y les pido que intenten conectar a bases
de datos de produccin, o simplemente, que tiren unospings en la consola para ver si
pueden acceder a las mquinas, caso que la segregacin est hecha de esta manera.
Datos reales en entornos no controlados. Conviene cerciorarse de que los
entornos no controlados, generalmente desarrollo y pruebas, no contienen datos
reales, o que contemplan medidas de enmascaramiento para impedir que los datos
reales de la produccin acaben en las memorias USB de los desarrolladores. El principal
problema aqu es precisamente ese, que los juegos de datos que se empleen en
desarrollo y procedan de los entornos de produccin y que no hayan sido
convenientemente enmascarados para impedir fugas de informacin. Tambin es
posible encontrarse ficheros y clones de bases de datos en entornos no controlados.
Hay que dedicar tiempo a entender cmo se obtienen los juegos de datos de desarrollo
y pruebas, y que en caso de ser datos reales, estn enmascarados.
Cifrado. Amplsimo campo, imposible de tratar en profundidad. Hay que comprobar
que en general los datos en trnsito y en reposo estn cifrados all donde
es susceptible interceptarlos, por ejemplo, en las copias de seguridad, o la posibilidad

de interceptar el trfico de explotacin, que podra contener datos confidenciales como


usuarios y contraseas.
Compartimentalizacin de la red. Fundamental. Las redes tienen que tener
suficiente segmentacin no slo para poder soportar adecuadamente la segregacin de
entornos, sino la creacin de zonas con distintos requisitos de seguridad. La ausencia
de zonas y compartimentalizacin es un problema de la mayor relevancia, y suele
tener su expresin tpica en aquellos casos en los que se compromete una mquina
determinada, y que por ausencia de segregacin, este compromiso faculte el salto a
otros segmentos y servicios ajenos al originalmente comprometido que pueden
provocar compromisos en cadena. Tambin es frecuente sufrir prdida operativa en
eventos de mantenimiento a consecuencia de una mala compartimentalizacin, que
puede obligar a detener servicios que no son objeto de mantenimiento por el mero
hecho de residir en los mismos segmentos de la red en mantenimiento. Aunque no es
una regla matemtica que se cumpla al 100%, en la gran mayora de ocasiones la
gestin de redes o bien es un desastre soberano o bien es excelente, siendo raro el
trmino intermedio. Cosas que deben hacer sospechar son la ausencia de herramientas
centralizadas para la gestin de red y la ausencia de diagramas de red.
Gestin de cambios. Se puede pensar que de entrada es un tema ms procedimental
que de seguridad lgica, pero las consecuencias sobre la misma son evidentes.
Adems del citado problema de la falta de actualizacin otros muchos ejemplos son
posibles, algunos frecuentemente olvidados al revisar la seguridad de un centro de
procesamiento de datos. La colocacin de cdigo malicioso en la produccin por la falta
de herramientas de inspeccin automtica del cdigo, o la colocacin de programas en
produccin sin ningn tipo de supervisin por la propia ausencia de una gestin de
cambios es una posibilidad que ocurre con cierta habitualidad. Aunque la regulacin no
implica seguridad, este asunto es siempre tratado en gobierno de TI y cumplimiento,
as que echar un ojo a informes al respecto nunca est de ms. Solicitar evidencias de
la aprobacin de un cambio determinado, por ejemplo, un diferencial de cdigo en un
programa COBOL del core, y comprobar que est autorizado convenientemente, y que
lo que hay en produccin es un calco de la versin del programa en desarrollo
correspondiente.
Accesos privilegiados. En un centro de procesamiento de datos es necesario tener
accesos privilegiados para poder operar los servicios. Es una consecuencia natural del
empleo de servicios que contemplan gestin de usuarios, como por ejemplo, los
sistemas operativos, aunque el acceso privilegiado puede venir definido por otros
aspectos, como por ejemplo, segmentos de red determinados en la explotacin que
son capaces de acceder a servicios crticos. Sea como fuere estos accesos son
necesarios, con lo que es de vital importancia comprobar que estn bien gestionados.
No es slo una cuestin de verificar que las contraseas se rotan peridicamente y que
la gente no las tiene pegadas en post it en los monitores, es de capital importancia
determinar cmo se puede acceder con cuentas privilegiadas a los servicios.
Especialmente preocupante si se habilitan accesos remotos para facultar la
intervencin fuera de horas de oficina o teletrabajo. Cualquier respuesta no inmediata
o no concluyente a las preguntas de quin accede, cmo y dnde se guardan
los logsde estos accesos que quiero verlos es sinnimo de emergencia. Pedir una lista

de los usuarios con privilegios altos en un servicio y una explicacin de quin es quin
suele ser revelador.
Accesos remotos de terceras partes. Tratar de comprender cmo acceden las
terceras partes a la infraestructura es importante, y cules son las limitaciones de su
acceso. En aquellos casos donde el desarrollo lo hacen empresas externas, donde
tambin es posible que se ocupen del mantenimiento, es crucial entender cmo
acceden y cul es su nivel de privilegio. Aunque es normal que estos accesos se hagan
con cabeza, mediante conexiones VPN o circuitos MPLS dedicados, hay que cerciorarse
de tener absolutamente claro quin accede y cmo. Hay que revizar si los accesos se
monitorizan, especialmente en funciones de soporte. Pedir una lista de terceras partes
y detalles de conectividad, y no obtener respuesta inmediata, es sntoma de alerta.
Entornos multicliente (multitenancy). En casos de centros de procesamiento de
datos pblicos o semipblicos es posible que los servicios sean utilizados por varios
clientes. Es un tema de compartimentalizacin tanto de red como de los propios
servicios y sus entornos, as como el de los accesos privilegiados que se concedan al
cliente, aunque hay que destacar de modo independiente por la creciente adopcin de
estos modelos. No queremos que el root de la competencia pueda ver nuestros datos,
ni viceversa. Ni queremos que nuestra base de datos pueda ser accedida desde la
particin y las aplicaciones de otro cliente. Tema complejo de resolver, ya que los
entornos multicliente son reacios a facilitar informacin, y no suelen ser permisivos con
la ejecucin de pruebas alegando que all hay datos de ms gente, as que aqu hay
que ser cuidadosos y selectivos con las pruebas a realizar. En el momento que parte de
la infraestructura es propiedad de una tercera parte, hay que asumir que se pierde
parte del control, con lo que es imposible estar seguros al 100% de las cosas. Se debe
pedir un test de intrusin reciente, revisiones de seguridad o anlisis de aplicaciones
puede servir para darnos claridad. Una vez ms, aunque ya sabemos que compliance
is not security, nunca est de ms ojear informes regulatorios que puedan existir -y que
de hecho suelen existir-, ni tampoco huelga preguntar por los sistemas de gestin de la
seguridad y su alcance.
Continuidad y recuperacin. Aspectos esenciales de un centro de procesamiento de
datos. Las mquinas se rompen, la electricidad se pierde. Las tuberas se estropean. Y
los servicios pueden quedar interrumpidos. Algunas cosas que deben ser
obligatoriamente inspeccionadas son la presencia de mecanismos crebles para que los
servicios tengan la disponibilidad local adecuada, como por ejemplo, alta
disponibilidad, as como los procedimientos existentes para garantizar la resurreccin
de los servicios en el centro de procesamiento de datos alternativo. Pedir los resultados
de las pruebas de recuperacin ms recientes es siempre una buena idea, y la falta de
las mismas equivale a alerta roja. Conviene tambin echar un ojo a cmo se gestiona la
continuidad de la actividad, es decir, todo lo relacionado con disponibilidad del
personal, de equipos y salas para gestionar emergencias, etc.

Ayuda de McAfee

Actualizacin del mapa de red CROQUIS


Cuando realiza cambios en la red, como agregar un equipo, esos cambios deberan reflejarse de
forma inmediata en el mapa de red. Puede administrar la proteccin del nuevo equipo o
dispositivo en cuanto se agrega y reparar cualquier vulnerabilidad de seguridad de la que se le
informe. Si no ve el cambio que esperaba, tambin puede solicitar a McAfee que compruebe si se
han producido cambios en la red mediante la actualizacin del mapa de red.

FXB

Redes y Telecomunicaciones. Trabajo 2 Diseo de Red


Planteamiento. El trabajo consiste en el diseo de una RED que le permita a la SEDE controlar
todas sus Operaciones.
El diseo debe ser grafico. Todo lo que usen debe ser justificado.
Multiplexores
Router
Modem
Medios de transmisin.
Tipos de transmisin

Tipos de conmutacin
Topologa de las Redes
Protocolos, etc.

S-ar putea să vă placă și