Introducción a la Gestión de Redes y Estándares · Introducción a la Gestión de Redes Página...

34
GESTIÓN DE REDES PARTE I Introducción a la Gestión de Redes y Estándares

Transcript of Introducción a la Gestión de Redes y Estándares · Introducción a la Gestión de Redes Página...

GESTIÓN DE REDES PARTE I

Introducción a la Gestión de Redes y Estándares

Introducción a la Gestión de Redes

Página 3

1. Introducción.

2. Conceptos y Áreas Funcionales.

3. Monitorización de Red vs Control de Red.

Introducción a la Gestión de Redes

Página 4

1. Introducción.

¿Qué es gestionar una red?

Consiste en realizar actividades de inicialización, monitorización y control de una red de comunicaciones con el

objetivo de que ésta cumpla los requisitos de usuario para los

que fue construida.

Red Sistema de Gestión

Control

Áreas Funcionales de Gestión de Red

La gestión de una red de comunicaciones puede

descomponerse en cinco áreas funcionales también llamadas

FCAPS:

1. Gestión de Fallos (Fault). 2. Gestión de la Configuración (Configuration). 3. Gestión de la Contabilidad (Accounting). 4. Gestión de las Prestaciones (Performance). 5. Gestión de la Seguridad (Security).

Introducción a la Gestión de Redes

Página 5

2. Conceptos y Áreas Funcionales.

GESTIÓN DE FALLOS

Se ocupa de mantener un funcionamiento correcto de la

red, tratando de protegerla de los fallos que puedan

aparecer en el sistema en su conjunto o en los elementos que

lo componen.

Fallo conviene diferenciarlo de error: el fallo (situación

que requiere de algún tipo de acción correctora) es

descubierto debido a la imposibilidad de operar correctamente

o por una gran cantidad de errores.

Sin embargo, los errores ocurren ocasionalmente y no

tienen por qué ser fallos (Ej. todo enlace tiene una tasa de error

de bit). Ante un fallo:

•Diagnosticar y determinar rápidamente donde se localiza

dicho fallo.

•Aislar a la red del fallo, reconfigurándola de forma que el

impacto de éste sea lo menor posible.

•Resolver el problema de forma que la red vuelva a su

estado inicial. Esto puede suponer la sustitución de los

componentes fallidos.

Introducción a la Gestión de Redes

Página 6

Los usuarios deben ser notificados del error, así como

una solución rápida del problema.

El impacto y duración de los fallos depende de la

redundancia (tanto en nodos como en rutas) que exista en la red.

Incluso en la redundancia del propio sistema de gestión de

fallos. Una vez solucionado, el usuario debe encontrarse la red

realmente operativa y que no se hayan introducido otros

problemas.

Introducción a la Gestión de Redes

Página 7

GESTIÓN DE LA CONTABILIDAD

En todas las redes resulta interesante mantener un

registro del uso que los usuarios hacen de la red. En redes públicas es imprescindible para la facturación

En redes corporativas sirve para distribuir el gasto entre departamentos y vigilar el uso excesivo que hacen de

ella ciertos usuarios (y que puede perjudicar a los demás),

planificar el futuro crecimiento o redistribución de los recursos de la red.

El gestor de red debe ser capaz de establecer los

parámetros de contabilidad que van a ser medidos en cada

nodo, así como el intervalo de tiempo entre sucesivas envíos

de información al gestor, el algoritmo de cálculo de la factura.

El acceso a esta información siempre debe ser restringido.

Introducción a la Gestión de Redes

Página 8

GESTIÓN DE LA CONFIGURACIÓN

Las redes están formadas por componentes y sistemas que

pueden ser configurados para muy diferentes funciones.

Por ejemplo, un nodo puede actuar como router o como

host, se pueden variar los temporizadores de retransmisión en el

nivel de transporte, etc...

Esta función es la que se ocupa de inicializar la red,

mantener, añadir y actualizar el estado de los componentes y las

relaciones entre dichos componentes.

Introducción a la Gestión de Redes

Página 9

GESTIÓN DE LAS PRESTACIONES

Se ocupa de monitorizar las prestaciones de la red para

comprobar que están dentro de los límites permisibles y

eventualmente realizar operaciones de control para mejorarlas.

Ejemplo de parámetros a monitorizar: porcentaje de utilización, tráfico cursado, tiempos de respuesta.

El gestor de la red debe ser capaz de establecer los

indicadores a medir aplicados en qué puntos de la red que una

vez analizados permiten monitorizar la degradación de las

prestaciones.

Utiliza la información de prestaciones para descubrir

cuellos de botella y poder planificar ampliaciones de la red.

El usuario desearía conocer la calidad del servicio que le

está siendo ofrecido. Desea, lógicamente un servicio con las

mejores prestaciones posibles.

Introducción a la Gestión de Redes

Página 10

GESTIÓN DE LA SEGURIDAD

Se ocupa fundamentalmente de:

1. Gestionar la generación, distribución y mantenimiento de

claves para encriptación

2. Gestionar los mecanismos de control de acceso (Passwords)

3. Monitorización del acceso a las máquinas de la red y a la

propia información de gestión.

4. Herramienta importante: los ficheros de registro.

Introducción a la Gestión de Redes

Página 11

3. Monitorización de Red vs Control de Red.

FUNDAMENTOS DE LA GESTIÓN DE RED

Podemos analizar los fundamentos de la gestión de red

centrándonos no en las funciones, sino en las dos

principales operaciones involucradas: monitorización y

control. Gestión = Monitorización + Control

La información de monitorización puede clasificarse en:

� Estática: Información que no cambia frecuentemente, como

la que caracteriza la configuración de la red y los dispositivos que la componen, como por ejemplo el número

de interfaces de un Router, un Hub o un Switch. Suele ser

mantenida por el elemento de red involucrado (Terminal).

� Dinámica: Información relacionada con eventos de la red.

Cambia frecuentemente. Suele ser mantenida por el elemento

de red que genera los eventos, pero también puede hacerse

externamente..

� Estadística: Información derivada de la dinámica. Ej. Tasa

media de paquetes generados por un nodo. Generada por

cualquier sistema que tenga acceso a la información

dinámica.

Introducción a la Gestión de Redes

Página 12

Distinguimos los siguientes elementos de un sistema de monitorización:

1. Aplicación de Monitorización, necesita de los datos

monitorizados. Puede ser de cualquier área funcional.

2. Función Gestora, realiza la función básica de obtener los datos

de monitorización para la aplicación.

3. Función Agente, recolecta y almacena la información de

monitorización para facilitársela al gestor. Genera agregaciones y

análisis estadísticos de la información. Si no está junto al gestor,

toma el papel de éste para la obtención de datos.

Tipos de Monitorización.

• Polling / Event Reporting:

El Polling es una interacción basada en mensajes de

Petición/Respuesta entre Gestores y Agentes. El Gestor solicita

parte o toda la información de algún elemento de red. Pueden

ser peticiones más o menos precisas, solicitando información

que cumple determinados criterios. Mientras, el Agente espera

peticiones y devuelve respuestas.

Introducción a la Gestión de Redes

Página 13

El polling puede hacerse periódico, para detectar

cambios de estado, o puede ser disparado como consecuencia

de algún evento que precisa de obtener más información.

Con event-reporting, la iniciativa (y la complejidad) es

del Agente, que periódicamente o cuando se haya cumplido

alguna condición envía información al gestor.

Aquí el Gestor sólo tiene que configurar la actividad del

Agente (periodo de recepción de informes o condición para el

envío de informes) y pasar a la espera.

Introducción a la Gestión de Redes

Página 14

• Monitorización de Prestaciones

Tiene como dificultad el seleccionar los medidores

apropiados (hay medidores no comparables, no todos los fabricantes

de equipos soportan los mismos medidores, etc...). Algunos

indicadores genéricos son:

1. Indicadores orientados a Servicio:

• Disponibilidad: porcentaje de tiempo que un elemento

de red, componente, aplicación está disponible para el

usuario.

• Tiempo de Respuesta: tiempo que el usuario debe

esperar la respuesta a una acción iniciada por él.

• Fiabilidad: Porcentaje de tiempo sin errores en la

transmisión y entrega de la información.

2. Indicadores orientados a Eficiencia:

• Rendimiento: Tasa de ocurrencia de eventos de

usuario: generación de transacciones, mensajes, etc...

• Utilización: Porcentaje actualmente utilizado de la

teórica capacidad total de un recurso.

Introducción a la Gestión de Redes

Página 15

Los primeros son más importantes (reflejan la calidad del

servicio ofrecido), pero los segundos nos indican a qué coste

estamos ofreciendo esa calidad. El objetivo, lógicamente, es

minimizar dicho coste.

A continuación vamos a analizar estos tipos de medidores.

Disponibilidad.

Se puede medir en base a la fiabilidad de los

componentes, que normalmente se calcula con los parámetros

MTBF (Mean Time Between Failures) y MTTR (Mean Time to

Repair).

Disponibilidad = ����

���������

Pero la disponibilidad de un sistema completo o un

servicio depende de la de los componentes y como estén

relacionados. Además un punto importante a tener en cuenta es

que la propia en la disponibilidad influye la propia carga de la

red.

Introducción a la Gestión de Redes

Página 16

Tiempo de Respuesta.

Lógicamente, un menor tiempo de respuesta exige más

coste: más recursos, tanto de máquina como de red.

En la mayoría de ocasiones, conviene realizar

mediciones separadas para los distintos elementos que

intervienen, para así detectar los posibles cuellos de botella

del sistema.

Corrección (Accuracy).

A pesar de que los protocolos disponen de mecanismos

para detectarlos e incluso corregirlos, conviene

monitorizarlos para descubrir posibles enlaces con problemas

que conviene corregir.

Rendimiento (Throughput).

Es útil monitorizar las llamadas atendidas, las

transacciones realizadas, como forma de prever posibles

problemas de prestaciones como consecuencia de incrementos de

la demanda.

Introducción a la Gestión de Redes

Página 17

Utilización.

Se trata de detectar cuellos de botella y áreas de

importante congestión. Por teoría de colas sabemos que con un

alto grado de utilización, el tiempo de respuesta se comporta

exponencialmente.

Tiempo de Respuesta

Utilización 100 %

Podemos detectar recursos infrautilizados y

sobreutilizados. Los primeros suponen un coste inútil a evitar

y los segundos degradan las prestaciones del sistema.

Las medidas de prestaciones puede realizarlas un

agente específico para cada nodo, pero en algunos casos, puede

hacerlo un monitor externo.

Estas medidas pueden ser interesantes para realizar un

análisis o procesamiento para extraer conclusiones o,

simplemente, presentarle los datos al gestor de la red o al

usuario final.

Introducción a la Gestión de Redes

Página 18

• Monitorización de fallos

Sirven para detectar problemas propios de la gestión de fallos.

Como hemos mencionado anteriormente hay que confundirlos con los

errores.

� Fallos inobservables: Hay fallos inherentemente

inobservables, como un bloqueo mutuo (deadlock) entre

procesos múltiples. O porque el equipo en cuestión no dispone

de mecanismos para detectar ese error.

� Fallos Parcialmente Observables: Puede ser que lo

observable no sea suficiente para diagnosticar la causa real.

� Incertidumbre en la observación: Aunque tengamos

observaciones muy detalladas, puede que haya incertidumbre

acerca de la causa. P o r e j e m p l o , u n nodo que no responde

puede haber fallado, haberse caído la red o haberse retardado

la respuesta por congestión. Por eso hay que tener especial

cuidado en identificar la causa original del problema.

� Causas potencialmente múltiples: Si la red está formada por

múltiples tecnologías, tendremos una gran variedad de

problemas y puntos de fallo.

Introducción a la Gestión de Redes

Página 19

� Múltiples observaciones relacionadas: Un simple fallo

puede ser detectado en numerosos sitios de la red. Debemos

considerar que una capa en una red puede soportar servicios

de comunicación de capas superiores.

Hay que tener mucha precaución a la hora de tratar los fallos,

porque procedimientos locales de recuperación de datos pueden

destruir evidencias importantes de cara a diagnosticar el problema.

Por eso no suele ser fácil desarrollar procedimientos de prueba que

aíslen las verdaderas causas. La red está dando servicio

continuamente y es muy difícil realizar paradas técnicas útiles para la

detección de fallos.

Introducción a la Gestión de Redes

Página 20

• Monitorización de la Contabilidad

Los requisitos de éste área funcional varían mucho

dependiendo de la naturaleza de la red, ya sea corporativa o

pública. En definitiva, ¿qué debe monitorizarse?

� Recursos de Comunicaciones: LANs, WANs, líneas dedicadas,

acceso WiFi, etc... En función de la red disponible los costes

pueden variar por el uso que se necesite.

� Recursos Hardware: tipo de cable, nodos, servidores, etc...

� Software y aplicaciones en servidores.

� Servicios de información: ofrecidos de forma comercial por la

red.

Introducción a la Gestión de Redes

Página 21

FUNDAMENTOS DEL CONTROL DE LA RED

• Control de la Configuración

� Definición de la información de configuración: la

información de configuración describe la naturaleza y estado

de los recursos de la red, tanto lógicos como físicos.

Existen muy diferentes enfoques para estructurar esa

información de gestión. Esta información es necesaria en la

estación gestora y está disponible para ser accedida en los

agentes. Aunque la definición de esta información de gestión se

suele hacer actualmente off-line, sería interesante que pudiera

ser controlado desde la estación gestora.

� Cambio de valores de atributos: Puede necesitarse

autentificación para cambiar ciertos parámetros. Algunos

atributos no son alterables, porque reflejan la realidad de la

red, como por ejemplo el número de conexiones de un router.

El cambio del valor de un atributo puede significar alteración en

la base de datos del agente, cambios en la base de datos, así

como modificación del recurso gestionado.

Introducción a la Gestión de Redes

Página 22

� Definición y modificación de relaciones: de tipo topológico,

jerárquicas, conexiones físicas y lógicas, de dominios de gestión.

� Inicialización y terminación de la operación de la red.

Distribución de software: funcionalidad para atender

peticiones de carga de software (nuevas versiones),

transmitir nuevas versiones a los nodos de una red...

• Control de la Seguridad

Se encarga de ofrecer seguridad en los ordenadores y en la

red para los recursos gestionados, incluido el propio sistema de

gestión. Tipos de amenazas a la seguridad pueden ser:

� Contra la Privacidad: Sólo deben acceder a la información

las personas autorizadas. Son ataques por intercepción.

� Contra la Integridad: Sólo debe ser modificada por

personas autorizadas. Son ataques por fabricación, modificación

y enmascaramiento.

� Contra la Disponibilidad: para los autorizados. Son ataques

por interrupción.

Introducción a la Gestión de Redes

También los podemos

activos de la red al que

líneas de comunicaciones

de comunicaciones podemos distinguir

Gestión de Redes

podemos clasificar dependiendo

que ataquen: contra el hardware, el

líneas de comunicaciones o los datos. Si nos centramos

podemos distinguir distintos tipos de

Página 23

dependiendo del tipo de

el software, las

centramos en las líneas

tipos de ataques.

Introducción a la Gestión de Redes

Página 24

� Ataques por Captura de Mensajes

1. Análisis de Tráfico: aunque el contenido de un mensaje no

pueda ser descubierto (criptografía), el simple análisis

del flujo de información (nodos que se comunican y su

localización, frecuencia y longitud de los mensajes) puede

aportar algo de información. Estos ataques no alteran la

información y son difíciles de detectar.

� Ataques por Modificación de Mensajes.

1. Negación de Servicio: ataque que trata de evitar el

normal uso de los recursos de comunicaciones. Por

ejemplo, saturación de la red para conseguir una

degradación de las prestaciones.

2. Enmascaramiento: también llamado “masquerade”. Es la

suplantación de la identidad de un nodo o usuario. Lleva

asociado normalmente la captura y manipulación de los

mensajes de autentificación. Deben detectarse y evitar

efectos desastrosos.

No olvidemos que el sistema de gestión se compone

también de diferentes aplicaciones y bases de datos que están

soportadas por distintas plataformas hardware, también puede ser el

blanco de violaciones de seguridad.

Introducción a la Gestión de Redes

Página 25

En estos casos se aplican los mismos ataques, pero la información de gestión es especialmente sensible dado que de

ella depende el normal funcionamiento de la red.

Funciones de la gestión de la seguridad

a) Mantenimiento de la información que necesitan los

sistemas de seguridad de la red: claves, información de

autentificación, información de derechos de acceso, etc... La

gestión de la seguridad debe registrar la actividad sobre esta

información como ayuda para la recuperación ante ataques

exitosos.

b) Control del acceso a los recursos: Debe autentificarse al

usuario para concederle el acceso a determinados recursos.

c) Control del proceso de encriptación: entre agentes y gestores.

Debe gestionarlo también para otras entidades: elección de

algoritmo de encriptación, distribución de claves.

Podemos clasificar las personas 'atacantes' en dos grupos:

� Activos: su objetivo es hacer daño de alguna forma. Eliminar

información, modificar o sustraerla para su provecho.

� Pasivos: su objetivo es curiosear en el sistema.

Introducción a la Gestión de Redes

Página 26

Tipos de personas que pueden constituir una amenaza para

el sistema informático pueden ser: personal de la propia

organización, ex-empleados, curiosos, crackers, terroristas, intrusos

remunerados, etc...

El punto más débil de un sistema informático son las

personas relacionadas en mayor o menor medida con él. Puede ser

inexperiencia o falta de preparación, o sin llegar a ataques

intencionados propiamente, simplemente sucesos accidentales. Pero

que, en cualquier caso, hay que prevenir.

Entre algunos de los ataques potenciales que pueden ser

causados por estas personas, encontramos:

� Ingeniería social: consiste en la manipulación de las personas

para que voluntariamente realicen actos que normalmente no

harían.

� Shoulder Surfing: consiste en "espiar" físicamente a los

usuarios para obtener generalmente claves de acceso al sistema.

� Masquerading: consiste en suplantar la identidad de cierto

usuario autorizado de un sistema informático o su entorno.

� Basureo: consiste en obtener información dejada en o

alrededor de un sistema informático tras la ejecución de un

trabajo.

Introducción a la Gestión de Redes

Página 27

� Actos delictivos: son actos tipificados claramente como delitos

por las leyes, como el chantaje, el soborno o la amenaza.

� Atacante interno: la mayor amenaza procede de personas que

han trabajado o trabajan con los sistemas. Estos posibles

atacantes internos deben disponer de los privilegios mínimos,

conocimiento parcial, rotación de funciones y separación de

funciones, etc.

� Atacante externo: suplanta la identidad de un usuario legítimo.

Si un atacante externo consigue penetrar en el sistema, ha

recorrido el 80% del camino hasta conseguir un control total de

un recurso.

• Amenazas lógicas en la red.

Las amenazas lógicas comprenden una serie de programas que

pueden dañar el sistema informático. Y estos programas han sido

creados de forma intencionada para hacer daño (software malicioso o

malware) o por error (bugs o agujeros). Algunas de las amenazas con

las que nos podemos encontrar:

1. Software incorrecto: son errores de programación (bugs) y los

programas utilizados para aprovechar uno de estos fallos y

atacar al sistema son los exploits. Es la amenaza más habitual, ya

que es muy sencillo conseguir un exploit y utilizarlo sin tener

grandes conocimientos.

Introducción a la Gestión de Redes

Página 28

2. Exploits: son los programas que aprovechan una vulnerabilidad

del sistema. Son específicos de cada sistema operativo, de la

configuración del sistema y del tipo de red en la que se

encuentren. Puede haber exploits diferentes en función del tipo

de vulnerabilidad.

3. Herramientas de seguridad: pueden ser utilizadas para

detectar y solucionar fallos en el sistema o un intruso puede

utilizarlas para detectar esos mismos fallos y aprovechar para

atacar el sistema. Herramientas como Nessus o Satan pueden

ser útiles pero también peligrosas si son utilizadas por crackers

buscando información sobre las vulnerabilidades de un host o

de una red completa.

4. Puertas traseras: durante el desarrollo de aplicaciones los

programadores pueden incluir 'atajos' en los sistemas de

autenticación de la aplicación. Estos atajos se llaman puertas

traseras, y con ellos se consigue mayor velocidad a la hora de

detectar y depurar fallos. Si estas puertas traseras, una vez la

aplicación ha sido finalizada, no se destruyen, se está dejando

abierta una puerta de entrada rápida.

5. Bombas lógicas: son partes de código que no se ejecutan hasta

que se cumple una condición. Al activarse, la función que

realizan no está relacionada con el programa, su objetivo es

completamente diferente.

Introducción a la Gestión de Redes

Página 29

6. Virus: secuencia de código que se incluye en un archivo

ejecutable (llamado huésped), y cuando el archivo se ejecuta, el

virus también se ejecuta, propagándose a otros programas.

7. Gusanos: programa capaz de ejecutarse y propagarse por sí

mismo a través de redes, y puede llevar virus o aprovechar bugs

de los sistemas a los que conecta para dañarlos.

8. Caballos de Troya: los caballos de Troya son instrucciones

incluidas en un programa que simulan realizar tareas que se

esperan de ellas, pero en realidad ejecutan funciones con el

objetivo de ocultar la presencia de un atacante o para

asegurarse la entrada en caso de ser descubierto.

9. Spyware: programas espía que recopilan información sobre una

persona o una organización sin su conocimiento. Esta

información luego puede ser cedida o vendida a empresas

publicitarias. Pueden recopilar información del teclado de la

víctima pudiendo así conocer contraseña o nº de cuentas

bancarias o pines.

10. Adware: programas que abren ventanas emergentes mostrando

publicidad de productos y servicios. Se suele utilizar para

subvencionar la aplicación y que el usuario pueda bajarla gratis

u obtener un descuento. Normalmente el usuario es consciente

de ello y da su permiso.

Introducción a la Gestión de Redes

Página 30

11. Spoofing: técnicas de suplantación de identidad con fines de

enmascaramiento.

12. Phishing: se intenta conseguir información confidencial de

forma fraudulenta (conseguir contraseñas o pines bancarios)

haciendo una suplantación de identidad. Para ello el estafador

se hace pasar por una persona o empresa de la confianza del

usuario mediante un correo electrónico oficial o mensajería

instantánea, y de esta forma conseguir la información.

13. Spam: recepción de mensajes no solicitados. Se suele utilizar

esta técnica en los correos electrónicos, mensajería instantánea

y mensajes a móviles.

14. Programas conejo o bacterias: programas que no hacen nada,

solo se reproducen rápidamente hasta que el número de copias

acaba con los recursos del sistema (memoria, procesador,

disco, etc.).

15. Técnicas “salami”: robo automatizado de pequeñas

cantidades dinero de una gran cantidad origen. Es muy difícil

su detección y se suelen utilizar para atacar en sistemas

bancarios.

Introducción a la Gestión de Redes

Página 31

• Amenazas físicas en la red.

Dentro de las amenazas físicas podemos englobar cualquier

error o daño en el hardware que se puede presentar en cualquier

momento. Por ejemplo, daños en discos duros, en los

procesadores, errores de funcionamiento de la memoria, etc.

Todos ellos hacen que la información o no esté accesible o no sea

fiable.

Otro tipo de amenazas físicas son las catástrofes naturales.

Por ejemplo hay zonas geográficas del planeta en las que las

probabilidades de sufrir terremotos, huracanes, inundaciones, etc,

son mucho más elevadas.

En estos casos en los que es la propia Naturaleza la que ha

provocado el desastre de seguridad, no por ello hay que

descuidarlo e intentar prever al máximo este tipo de situaciones.

Hay otro tipo de catástrofes que se conocen como de riesgo

poco probable. Dentro de este grupo tenemos los taques

nucleares, impactos de meteoritos, etc. y que, aunque se sabe que

están ahí, las probabilidades de que se desencadenen son muy

bajas y en principio no se toman medidas contra ellos.

Ya hemos explicado el concepto de amenaza física. Vamos a

conocer ahora cuáles son las principales amenazas físicas de un

sistema informático.

Introducción a la Gestión de Redes

Página 32

• Tipos de amenazas físicas.

Las amenazas físicas las podemos agrupar en las producidas por:

1. Acceso físico: hay que tener en cuenta que cuando existe acceso

físico a un recurso ya no existe seguridad sobre él. Supone

entonces un gran riesgo y probablemente con un impacto muy

alto. A menudo se descuida este tipo de seguridad. El ejemplo

típico de este tipo es el de una organización que dispone de

tomas de red que no están controladas, son libres.

2. Radiaciones electromagnéticas: sabemos que cualquier

aparato eléctrico emite radiaciones y que dichas radiaciones se

pueden capturar y reproducir, si se dispone del equipamiento

adecuado. Por ejemplo, un posible atacante podría 'escuchar' los

datos que circulan por el cable telefónico. Es un problema que

hoy día con las redes Wifi desprotegidas, por ejemplo, vuelve a

estar vigente.

3. Desastres naturales: respecto a terremotos el riesgo es

reducido en nuestro entorno, ya que España no es una zona

sísmica muy activa. Pero son fenómenos naturales que si se

produjeran tendrían un gran impacto y no solo en términos de

sistemas informáticos, sino en general para la sociedad. Siempre

hay que tener en cuenta las características de cada zona en

particular.

Introducción a la Gestión de Redes

Página 33

4. Desastres del entorno: dentro de este grupo estarían incluidos

sucesos que, sin llegar a ser desastres naturales, pueden tener

un impacto igual de importante si no se disponen de las medidas

de protección listas y operativas.

Puede ocurrir un incendio o un apagón y no tener bien definidas

las medidas a tomar en estas situaciones o simplemente no

tener operativo el SAI que debería responder de forma

inmediata al corte de suministro eléctrico.

• Descripción de algunas amenazas físicas.

Veamos algunas amenazas físicas a las que se puede ver

sometido un CPD y alguna sugerencia para evitar este tipo de

riesgo:

� Por acciones naturales: incendio, inundación, condiciones

climatológicas, señales de radar, instalaciones eléctricas, …

� Por acciones hostiles: robo, fraude, sabotaje,...

� Por control de accesos: utilización de guardias, utilización

de detectores de metales, utilización de sistemas

biométricos, seguridad con animales, protección

electrónica,...

Introducción a la Gestión de Redes

Página 34

Como se puede comprobar, evaluar y controlar

permanentemente la seguridad física del edificio que alberga el CPD

es la base para comenzar a integrar la seguridad como una función

primordial dentro de cualquier organismo. Tener controlado el

ambiente y acceso físico permite:

1. Disminuir siniestros.

2. Trabajar mejor manteniendo la sensación de seguridad.

3. Descartar falsas hipótesis si se produjeran incidentes.

4. Tener los medios para luchar contra accidentes.

Las distintas alternativas enumeradas son suficientes para

conocer en todo momento el estado del medio en el que se trabaja y

así tomar decisiones en base a la información ofrecida por los medios

de control adecuados.

Estas decisiones pueden variar desde el conocimiento de la

áreas que recorren ciertas personas hasta la extremo de evacuar el

edificio en caso de accidentes.