Documente Academic
Documente Profesional
Documente Cultură
Desde nuestro Dpto. de Cableado Estructurado y Dpto. de Proyectos, queremos ofrecer un servicio
deMantenimiento Cableado Estructurado Preventivo, Correctivo y Resolucin
de incidencias con el fin de poder prevenir y resolver los problemas relacionados con las redes
de comunicaciones de voz y datos, de la forma ms rpida y eficiente posible. A su vez, le
asesoraremos sobre la evolucin de los sistemas ms actuales, novedosos y adecuados del
mercado para su empresa en cada momento.
ALCANCE
Las necesidades a cubrir para el mantenimiento cableado estructurado son las siguientes:
Memoria tcnica:
Seguridad Fsica
Entran dentro de esta categora todas las medidas para asegurar la integridad
fsica de los equipos almacenados. Desde la verja exterior hasta los mecanismos de
extincin de incendios. Son muchos los factores que intervienen. Los centros de
procesamiento de datos suelen tener buenas caractersticas de seguridad fsica, ya que
Seguridad Lgica
Definir la seguridad lgica como aquella que compete a lo que no es estrictamente
fsico, y que como su propio nombre indica, deriva de las condiciones lgicas de los
distintos sistemas que componen el proceso de negocio en estudio. El caso tpico es la
seguridad de los sistemas operativos, la reglas de un cortafuegos o la configuracin de
seguridad de un dispositivo de red, aunque hay muchos aspectos que no estando
puramente vinculados a la seguridad lgica tienen impacto en ella.
Es comn observar deficiencias en los siguientes aspectos:
Actualizacin de los sistemas. Englobamos aqu todos los problemas relacionados
con la falta de actualizacin de los elementos del centro de procesamiento de datos:
sistemas operativos, aplicaciones,firmware Conviene siempre obtener evidencias de
que los sistemas se estn actualizando, y es deseable poder verificar con alguna
herramienta de anlisis de vulnerabilidades la fiabilidad de lo que nos cuentan con los
papeles por delante. Atentos a este punto, no existe centro de procesamiento de datos
en todo el universo que tenga todos y cada uno de los elementos actualizados.
Configuracin de seguridad. Otro clsico. En este apartado incluimos la ausencia de
seguridad que deriva de la falta de militarizacin de los componentes puestos en
produccin. Ejemplos tpicos son la ausencia de fortificacin de los sistemas operativos,
o dejarse por ah usuarios por defecto. Es un campo denso, y por tanto, conviene
de los usuarios con privilegios altos en un servicio y una explicacin de quin es quin
suele ser revelador.
Accesos remotos de terceras partes. Tratar de comprender cmo acceden las
terceras partes a la infraestructura es importante, y cules son las limitaciones de su
acceso. En aquellos casos donde el desarrollo lo hacen empresas externas, donde
tambin es posible que se ocupen del mantenimiento, es crucial entender cmo
acceden y cul es su nivel de privilegio. Aunque es normal que estos accesos se hagan
con cabeza, mediante conexiones VPN o circuitos MPLS dedicados, hay que cerciorarse
de tener absolutamente claro quin accede y cmo. Hay que revizar si los accesos se
monitorizan, especialmente en funciones de soporte. Pedir una lista de terceras partes
y detalles de conectividad, y no obtener respuesta inmediata, es sntoma de alerta.
Entornos multicliente (multitenancy). En casos de centros de procesamiento de
datos pblicos o semipblicos es posible que los servicios sean utilizados por varios
clientes. Es un tema de compartimentalizacin tanto de red como de los propios
servicios y sus entornos, as como el de los accesos privilegiados que se concedan al
cliente, aunque hay que destacar de modo independiente por la creciente adopcin de
estos modelos. No queremos que el root de la competencia pueda ver nuestros datos,
ni viceversa. Ni queremos que nuestra base de datos pueda ser accedida desde la
particin y las aplicaciones de otro cliente. Tema complejo de resolver, ya que los
entornos multicliente son reacios a facilitar informacin, y no suelen ser permisivos con
la ejecucin de pruebas alegando que all hay datos de ms gente, as que aqu hay
que ser cuidadosos y selectivos con las pruebas a realizar. En el momento que parte de
la infraestructura es propiedad de una tercera parte, hay que asumir que se pierde
parte del control, con lo que es imposible estar seguros al 100% de las cosas. Se debe
pedir un test de intrusin reciente, revisiones de seguridad o anlisis de aplicaciones
puede servir para darnos claridad. Una vez ms, aunque ya sabemos que compliance
is not security, nunca est de ms ojear informes regulatorios que puedan existir -y que
de hecho suelen existir-, ni tampoco huelga preguntar por los sistemas de gestin de la
seguridad y su alcance.
Continuidad y recuperacin. Aspectos esenciales de un centro de procesamiento de
datos. Las mquinas se rompen, la electricidad se pierde. Las tuberas se estropean. Y
los servicios pueden quedar interrumpidos. Algunas cosas que deben ser
obligatoriamente inspeccionadas son la presencia de mecanismos crebles para que los
servicios tengan la disponibilidad local adecuada, como por ejemplo, alta
disponibilidad, as como los procedimientos existentes para garantizar la resurreccin
de los servicios en el centro de procesamiento de datos alternativo. Pedir los resultados
de las pruebas de recuperacin ms recientes es siempre una buena idea, y la falta de
las mismas equivale a alerta roja. Conviene tambin echar un ojo a cmo se gestiona la
continuidad de la actividad, es decir, todo lo relacionado con disponibilidad del
personal, de equipos y salas para gestionar emergencias, etc.
Ayuda de McAfee
FXB
Tipos de conmutacin
Topologa de las Redes
Protocolos, etc.