3. JDCM/ICR-3/63
1. Seguridad
1. Dichos sobre la seguridad
2. Problemas de seguridad
3. Código malicioso
4. Detección
5. Seguridad básica
1. Segmentación
2. Redes virtuales -VLAN
6. Preparados contra ataques de intrusos
7. ISO 17799
2. Administración
3. Soporte
4. Factores críticos para el éxito
ÍNDICE
4. JDCM/ICR-4/63
DICHOS SOBRE LA SEGURIDAD
• La seguridad no es _______ y
es además ___________
• Lo único seguro es que, con el
tiempo, la seguridad
informática se vuelve
_____________
• Hay dos clases de ataques, el
que _____________ sucedió y
el que _______________ por
suceder
5. JDCM/ICR-5/63
PROBLEMAS EN LA SEGURIDAD
1. Login efectuado, pero PC sin atención
(blanqueo, bloqueo de teclado)
2. Carga de disquete (impedir la carga)
3. Acceso a la red (Identificación, control de
contraseñas)
4. Virus (software detector)
5. Capturar paquetes de datos (cifrado)
6. Datos sensibles (control de acceso, cifrado)
7. Impresoras (revisar puertos)
8. Línea remota (modems de retro–llamada,
control de acceso remoto, autentificar la
llamada)
9. Conexiones de red (SW de control)
10. S.O. (deshabilitar comandos peligrosos)
7. JDCM/ICR-7/63
• La detección de fallas y el control deben ser:
• Continuos
• Manejados por fuentes con conocimiento
• Ejecutados en el “background”
• Una interrupción de prioridad cuando se
requiera
Alerta!
¿Help Desk?
Consola de
administración
de la red
DETECCIÓN
8. JDCM/ICR-8/63
SEGURIDAD BÁSICA DE REDES
• Diagnóstico
• Herramientas (ping, nslookup, tracert, arp)
• Método (diagrama de flujo, checklist, orden, experiencia)
• Algunas formas de protección:
• Segmentación de la red
• L3 switching/routing
• IEEE802.1Q: VLAN
Concepto ¿Qué protege?
Seguridad física
Seguridad lógica
Seguridad de infraestructura
9. JDCM/ICR-9/63
BENEFICIOS DE LA SEGMENTACIÓN
• Ordenamiento de la red
• Reducción de riesgos de seguridad
• Proteger computadoras, servidores y servicios
• Aislamiento del tráfico entre segmentos
• Reducir dominios de colisión
• Permite la diferenciación de servicios o servidores
• Correo, intranet, dominio
• Personalización o asignación de servicios
• Proxy (filtro), internet (canal de salida, ancho de banda),
correo (SMTP)
11. JDCM/ICR-11/63
• Ámbito = f(netmask –máscara de red)
• Dirección de red = dirección IP inicial
• Dirección de broadcast = dirección IP final
• Número de redes = 2 número de 1’s en netmask
• Número de hosts = 2 número de 0’s en netmask
• Control = f(DHCP –Dynamic Host Control Protocol)
AYUDAS PARA LA SEGMENTACIÓN
12. JDCM/ICR-12/63
CLASES
• División por clases (primer octeto)
• A = 1-126 0xxx Máscara = 255.0.0.0
• B = 128-191 10xx Máscara = 255.255.0.0
• C = 192-223 110x Máscara = 255.255.255.0
• D = 1110
• E = 1111
• Reservas
• Pruebas internas:
• 127.0.0.1
• Direcciones privadas:
• 10.0.0.0/8, 172.16.0.0/12, 192.168.0.0/16
14. JDCM/ICR-14/63
EJEMPLOS
• Escenario 1
• Segmentos requeridos: 5
• Número máximo de hosts x segmento: 5,000
• Dirección de red: 152.77.0.0
• Máscara de red propuesta: 255.255.224.0
• Número de subnets soportadas: 6
• Número máximo de hosts x subnet: 8,190
15. JDCM/ICR-15/63
EJEMPLOS
• Escenario 2
• Segmentos requeridos: 100
• Número máximo de hosts x segmento: 88,000
• Dirección de red: 39.0.0.0
• Máscara de red propuesta:
• Número de subnets soportadas:
• Número máximo de hosts x subnet
17. JDCM/ICR-17/63
SUPERNETTING
• CIDR (Classless InterDomain Routing)
• VLSM (Variable Length Subnet Masking)
• Unir clases consecutivas (Clases C)
• Dividir ahorrando direcciones IP
• Primera clase debe ser divisible por dos
• /13 = 2048 clases C a /27 = 1/8 de clase C
19. JDCM/ICR-19/63
VIRTUAL LAN -VLAN
• Red de computadores que se comportan como si estuviesen
conectados al mismo cable, aunque pueden estar en realidad
conectados físicamente a diferentes segmentos de una LAN
• Algunos tipos:
• VLAN basada en puerto
• VLAN basada en MAC
• VLAN basada en protocolo
• VLAN ATM –utiliza el protocolo LAN Emulation (LANE)
• VLAN por subredes de IP
• VLAN definida por el usuario
23. JDCM/ICR-23/63
PREPARADOS CONTRA ATAQUES DE INTRUSOS
•Una vez identificadas las vulnerabilidades se deben tratar y
minimizar los ___________
•Acciones: Detección, Escalamiento, Recuperación, Valoración,
Prevención
27. JDCM/ICR-27/63
Son “actividades que apoyan las operaciones y la
integridad de los sistemas de cómputo y su uso, y que
administran sus particularidades. En un ambiente
computacional, la red de computadoras es, a menudo,
incluida como parte de un sistema más complejo”.
El administrador de la red tiene, como función primaria,
administrar la computadora y los sistemas de la red a
nombre de otro, tales como un empleador o un cliente.
http://www.sage.org
The Systems Administrators Guild
CONCEPTOS
28. JDCM/ICR-28/63
Es una disciplina amplia que implica administrar gente,
procesos y procedimientos, productos y herramientas
tecnológicas, y vendedores y proveedores de servicio.
Asegura que la red siempre funcione eficientemente, para
evitar cualquier impacto negativo a la operación de la
empresa. Es responsable de una infraestructura confiable,
constante y escalable, que satisfaga o exceda niveles de
servicio, y optimice los activos de la empresa.
http://www.microsoft.com/resources/documentation/msa/idc
/all/solution/en-us/oag/oagc00.mspx (Capítulo 7)
CONCEPTOS
29. JDCM/ICR-29/63
La administración de la red significa diversas cosas para
diversas personas. En algunos casos, implica un solitario
consultor de red que vigila la actividad de la red con un
analizador de protocolo anticuado. En otros casos, la
administración de la red implica una base de datos distribuida,
chequeo automático y periódico de los dispositivos de la red, y
de poderosas estaciones de trabajo que generan vistas
gráficas en tiempo real de los cambios en la topología de la
red y en el tráfico. En general, la administración de la red es
un servicio que emplea una variedad de herramientas,
aplicaciones, y dispositivos para asistir a los administradores
de red humanos en la vigilancia y en el mantenimiento de las
redes.
http://www.cisco.com/univercd/cc/td/doc/cisintwk/ito_doc/nm
basics.htm
CONCEPTOS
30. JDCM/ICR-30/63
TCO
• Medida diseñada por el Grupo Gartner a finales de los 70's y
ampliamente difundida a principios de los 80's para evaluar el
costo total en que se incurre al adquirir un bien
• Esta medida surgió por la necesidad de comparar equitativamente
propuestas que incluyen valores de cobro permanente al igual que
valores de pago único
• Ayuda a evidenciar las cuestiones más actuales, justificar la
necesidad para cambios y proporcionar una retroalimentación
continua en la administración de costos
• Involucra:
• Costos directos (presupuestados) e indirectos (no
presupuestados)
• Beneficios
31. JDCM/ICR-31/63
COSTOS DIRECTOS E INDIRECTOS
• De operación
• De equipos
• De trabajos de consultoría
• De infraestructura (consumo de energía eléctrica, espacio físico,
aire acondicionado, equipo contra incendio, controles de
temperatura y humedad, otros)
• Aspectos del uso, mantenimiento, reparaciones, reposiciones,
depreciación
• Proyecciones de gastos recurrentes
• Capacitación para el personal de soporte y para usuarios
• Período de inactividad del usuario final
• Investigación y desarrollo, documentación, otros
• Marketing y publicidad
34. JDCM/ICR-34/63
QUÉ BENEFICIOS OBTENEMOS
• Comparación
• ¿Un equipo por valor de US$1,000, con un año de garantía es
mejor oferta que un equipo de US$1,200 con tres años de
garantía?
• Considerar:
• Time to market o tiempo para llegar al mercado
• Incremento de la productividad e ingresos
• Reducción de riesgos, flexibilidad y escalabilidad
39. JDCM/ICR-39/63
TERMINOLOGÍA
• Cliente: quien paga por un servicio o solución
• Usuario: quien emplea un servicio en el día a día
• Gestión de servicios:
• Personas: usuarios, clientes, staff y directivos de las empresas
TI
• Procesos: el corazón de la gestión
• Productos: herramientas y la tecnología disponibles que
pueden ayudar en la implantación y ejecución de la provisión
de servicios de TI
• ITIL: Information Tecnology Infrastructure Library. Mejores
prácticas de la industria en materia de administración de servicios
de TI
• BS15000 - ISO20000: primer estándar para la gestión del servicio
IT
41. JDCM/ICR-41/63
ACUERDO DE NIVEL DE SERVICIO -SLA
• Definición
• Expectativas
• Ámbito de solución
• Consideraciones
• Negociación
• Mejores prácticas
• Ejemplos
• Las cinco principales fallas de un SLA
• Encuesta anual de prácticas de Help Desk
42. JDCM/ICR-42/63
DEFINICIÓN
• Un SLA es un protocolo plasmado normalmente en un documento
de carácter legal por el que una compañía que presta un servicio a
otra se compromete a prestar el mismo bajo unas determinadas
condiciones y con unas prestaciones mínimas
• Un SLA tratará de mantener y de garantizar la calidad de un
servicio brindado a un cliente
• Acuerdo de Nivel de Servicio (SLA), es el mantenimiento de la
disponibilidad de un determinado servicio basado en un
compromiso, medible y demostrable, del nivel de cumplimiento en
su ejecución
• En un SLA se pueden establecer tantos indicadores como se estime
necesario y de su evaluación se obtienen por ejemplo
penalizaciones a la empresa suministradora, identificación de
puntos débiles del proceso e indicaciones para procesos de mejora
continua en determinadas actividades
44. JDCM/ICR-44/63
ÁMBITO DE SOLUCIÓN
• Necesidades de los usuarios
• Cantidad y capacidades de los recursos asignados
• Tiempo asignado
• Alcances
• Exclusiones
46. JDCM/ICR-46/63
CONSIDERACIONES
• Necesidades de los usuarios
• Alcances y exclusiones de los servicios
• Responsabilidades y límites
• Cada uno de los involucrados debe estar representado en la
creación y en el proceso de negociación del SLA
• Los elementos constitutivos deben ser:
• Mensurables
• Específicos
• A mayor detalle menor ocurrencia de:
• Malos entendidos
• Expectativas no satisfechas
47. JDCM/ICR-47/63
CONSIDERACIONES
• Permitir tomar acción cuando los resultados caen por debajo de
los objetivos definidos
• Indicadores:
• Objetivos alcanzables
• Evaluación e interpretación objetiva
• Los datos que componen las métricas deben:
• Ser obtenibles y no ser modificables
• Ser entendibles y con objetivos claramente definidos
• Ser íntegros: Significativos (reflejan lo que se intenta medir),
Precisos (numéricamente correctos), Seguros (sin posibilidad
de manipulación o engaño) y representativos (que dan cuenta
de volumen de transacciones)
• Ser conocidos por el personal apropiado únicamente
• El SLA seguramente cambiará con el tiempo
49. JDCM/ICR-49/63
MEJORES PRÁCTICAS
• Un SLA no debe considerarse como un opcional a un servicio, es
parte fundamental del mismo
• ¡Los recursos invertidos en su implementación son
ampliamente recuperados y con creces!
• El servicio debe estar alineado con los intereses de la organización
• La identificación de las necesidades y la negociación entre las
partes permite encontrar los indicadores adecuados y los niveles
de servicios posibles
• Un SLA adecuado reglamenta el servicio indicando derechos y
obligaciones para ambas partes
• El ciclo de vida de un SLA debe incluir un programa de revisiones
periódicas, donde se analicen los objetivos alcanzados vs. los
propuestos
50. JDCM/ICR-50/63
MEJORES PRÁCTICAS
• Las penalidades sirven como elemento de presión al prestador,
pero en ningún caso reemplazan al servicio no prestado o
prestado ineficientemente
• Establezca un circuito de comunicación eficiente entre todas las
partes, esto acercará las visiones del prestador y de los usuarios
• El SLA debe ser el resultado de la identificación de necesidades y
negociaciones con los usuarios, donde se establece una “sociedad”
en el proyecto a partir de compartir los objetivos
• Alinee el servicio a los objetivos de la organización, la dirección de
la misma debe participar aportando la visión del negocio
• Establezca indicadores de fácil medición e interpretación
• Documente las necesidades relevadas, los cambios y genere
minutas de las reuniones de negociación
51. JDCM/ICR-51/63
MEJORES PRÁCTICAS
• Incluya el resultado de encuestas de satisfacción como un
indicador más del servicio.
• Establezca un sistema de monitoreo donde pueda detectar desvíos
y que permita corregirlos en línea
• Comunique el alcance del servicio a los usuarios. Ellos pueden
estar esperando un servicio diferente al acordado
• Incluya a todos los sectores en la mesa de negociación
52. JDCM/ICR-52/63
EJEMPLO DE UN SLA
• Descripción y ubicación del grupo de usuarios
• Aprobaciones recibidas
• Período cubierto por el acuerdo
• Servicios que serán provistos
• Servicios que serán excluidos
• Componentes soportados
• Componentes que son considerados críticos
• Cómo pueden acceder los usuarios a los servicios de soporte
• Horario de atención del servicio de soporte
• Opciones para atención del servicio de soporte fuera de horario
53. JDCM/ICR-53/63
EJEMPLO DE UN SLA
• Responsabilidades del usuario
• Responsabilidades del servicio de soporte
• Límites del servicio de soporte
• Procedimiento usuario para el registro de incidentes
• Procedimientos internos de escalamiento
• Procedimientos de seguimiento
• Prioridad de los llamados y tiempos de respuesta requeridos
• Mediciones de servicio a ser alcanzadas
• Reportes a ser generados por el servicio de soporte
• Si hubieran, tarifas de soporte y pagos por uso del servicio
54. JDCM/ICR-54/63
EJEMPLO DE DOCUMENTO SLA
1. INTRODUCCIÓN
1.1. OBJETO
1.2. AMBITO Y VIGENCIA DE EL CONTRATO
1.3. GLOSARIO DE TÉRMINOS
2. GESTIÓN DE LA PROVISIÓN DE SERVICIOS
2.1. PROCEDIMIENTOS DE SOLICITUD
2.2. PLAZOS DE INSTALACIÓN
2.3. SUSPENSIÓN DEL TIEMPO COMPROMETIDO DE PROVISION (PARADAS DE RELOJ)
2.4. NIVELES DE RESPONSABILIDADES (ESCALAMIENTO) EN LA GESTIÓN DE LA PROVISIÓN
3. GESTIÓN DE LAS INCIDENCIAS
3.1. MANTENIMIENTO AVERIAS DE REDES DE DATOS
3.2. INFORMACIÓN DE SEGUIMIENTO DE AVERÍAS
3.3. TRATAMIENTO PARA SUSPENSIÓN DEL TIEMPO COMPROMETIDO (PARADAS DE RELOJ)
3.4. ACTIVACIÓN DE PRUEBAS CONJUNTAS
4. PARÁMETROS DE CALIDAD
4.1. MÉTRICAS
4.2. DISPONIBILIDAD DEL SERVICIO
4.3. TRABAJOS PROGRAMADOS
4.4. INFORMES
5. UBICACIÓN DE EQUIPOS
5.1. ESTADO DEL AMBIENTE
5.2. FACILIDAD DE ACCESO A LOS EQUIPOS
6. CONDICIONES AMBIENTALES
6.1. VENTILACIÓN
6.2. HUMEDAD
7. SISTEMA DE ENERGÍA
7.1. TABLERO DE DISTRIBUCIÓN
7.2. TRANSFORMADOR DE AISLAMIENTO
8. SISTEMA DE PROTECCION Y RESPALDO
8.1. POZO DE TIERRA
8.2. ESTABILIZADOR / UPS
8.3. VOLTAJES DE SALIDA
55. JDCM/ICR-55/63
LAS CINCO PRINCIPALES FALLAS DE UN SLA
• La organización toda (usuarios y TI) no están preparados
• TI no está profesionalizado
• TI no cuenta con herramientas de gestión (de infraestructura y
de servicios)
• No forma parte de la cultura de la empresa el establecimiento
de acuerdos (menos aún el cumplimiento de los mismos)
• El SLA fue redactado o muy sintéticamente o muy extensamente,
con un lenguaje vago o incomprensible, con definiciones retóricas
• El SLA no es apoyado a su vez con Acuerdos de Niveles Operativos
(establecidos con proveedores)
• El SLA no fue enfocado a las necesidades de las áreas usuarias
• El SLA tiene objetivos de eficiencia inalcanzables, tanto para el
servicio de soporte como para los usuarios
60. JDCM/ICR-60/63
FACTORES CRÍTICOS PARA EL ÉXITO DE LAS REDES
• Contar con la tecnología correcta
• Utilizar el protocolo apropiado para el tráfico pensado
• Diseñar servicios para el monitoreo y mantenimiento
• Asegurar la adecuada expansión
• Capacitar a los usuarios
• Proveer soporte inmediato
• Mantener en alto la confiabilidad de la red
• Ser adaptable a dividir, segmentar, conmutar las redes
• Proveer un servicio de soporte que realmente responda a las
necesidades del negocio