Kitabı oku: «Gestión de redes telemáticas. IFCT0410», sayfa 4
7. Gestión de la disponibilidad
Como ya se ha mencionado, la gestión de la disponibilidad se responsabiliza de mantener disponibles todos los servicios que ofrece la red para todos los usuarios autorizados durante todo el tiempo planificado.
7.1. Explicación de los objetivos
El objetivo primordial es mantener la red en servicio.
En ocasiones parte de la red, o toda, se subcontrata con terceros (un ejemplo clásico es la contratación de la conexión a internet). Habrá que tener en cuenta los compromisos con esa o esas empresas contratadas ya que afectarán a las posibilidades de disponibilidad de la empresa.
Se pueden distinguir los siguientes objetivos:
1 Determinar los requisitos de disponibilidad. Formaría parte de la fase de planificación de la red.
2 Conseguir fiabilidad: mantener los servicios el mayor tiempo posible funcionando. Se deben probar los niveles de disponibilidad establecidos en cada SLA. Se harán pruebas de funcionamiento frecuentes. Esto garantiza que se cumplan las expectativas de los usuarios, siempre que estos estén informados del alcance y uso de los servicios disponibles.
3 Monitorizar la disponibilidad de los diferentes servicios. Si no se averigua si algo funciona, no se puede garantizar que lo esté haciendo.
4 Intentar mejorar siempre los niveles de disponibilidad, buscando acercarse al 100 %. Esto es un ideal, pero garantiza que se busca lo mejor posible.
Aplicación práctica
Si se tiene un servicio, por ejemplo de correo electrónico, en el que se compromete una disponibilidad del 98 %, ¿cuántas horas al mes se puede quedar el servicio “caído”? ¿Cuántas en el caso de que fuese de un 96 %?
SOLUCIÓN
Suponiendo un servicio 24 x 7, es decir, todo el día cualquier día de la semana, se tiene un total de 24 x 7 x 30 = 5040 horas al mes de servicio.
Utilizando la fórmula:
100 x Hr / Ht = D
Siendo:
1 Hr = horas reales de servicio.
2 Ht = horas totales.
3 D = disponibilidad en %.
Se tiene que las horas reales serán: Hr = D x Ht / 100
1 Para D = 98 % se obtiene: Hr = 98 x 5040 / 100 = 4939,2 horas reales.
2 Luego las horas de parada serán: 5040 – 4939,2 = 100,8 horas.
3 Para D= 96 % resultan: Hr = 96 x 5040 / 100 = 4838,4 horas reales.
Y queda: 5040 – 4838,4 = 201,6 horas de parada.
Como se observa, un par de puntos porcentuales implican bastantes horas de diferencia.
Recuerde
Hay un compromiso sobre el tiempo de disponibilidad especificado en la SLA (Service Level Agreement) de cada servicio.
7.2. Enumeración de las actividades
Las distintas actividades que se pueden distinguir dentro de la gestión de la disponibilidad son: planificación, mantenimiento, monitorización, informes y estadísticas.
Planificación
Durante los inicios del ciclo de vida de las redes se encuentra la fase de planificación.
Al inicio de la gestión de la disponibilidad se elabora un plan de disponibilidad. En dicho plan deben recogerse los siguientes puntos:
1 Previsión de las necesidades de disponibilidad: aquí se establece también la disponibilidad actual. Se planificará un programa de pruebas a realizar y el protocolo a seguir en ellas.
2 Sistemas de monitorización de la disponibilidad y herramientas de análisis: para poder realizar las actividades que se requieren hay que definir con qué herramientas se actuará.
3 Criterios que se utilizarán para definir la disponibilidad: qué se considerará aceptable, siempre dentro de las SLA, y objetivo deseable a alcanzar.
4 Planes de mantenimiento y recuperación: esto se coordina con la planificación de otros sistemas de gestión. Incidirá en las paradas reflejadas en las SLA.
5 Planes de mejora: el espíritu de todo sistema ha de ser mejorar, no evolucionar es ir hacia atrás.
Mantenimiento
Las paradas por mantenimiento son la principal causa de descenso en la disponibilidad. Una programación de dichas paradas debe tener en cuenta los volúmenes de trabajo y escoger los momentos de menor actividad. Así se puede hablar de un subsistema de gestión de interrupciones por mantenimiento.
Otra tarea importante es la coordinación con la gestión de seguridad, pues se producen muchas vulnerabilidades durante las paradas (lagunas de seguridad, accesos sin autenticar, etc.) por parar un servidor de seguridad, por ejemplo.
Monitorización
Durante esta actividad se elaboran los informes necesarios para la mejora del servicio y la planificación de paradas. Además, la monitorización puede avisar de fallas en la disponibilidad de la red.
Durante las averías puede interrumpirse el servicio. Hay que definir los tiempos de inactividad para que los informes obtenidos ayuden a tomar decisiones y reelaborar planes.
Informes y estadísticas
Al final se realizan informes para sacar conclusiones, ayudados por estudios estadísticos. Mediante la información recopilada se tomarán decisiones para modificar los planes de disponibilidad si fuese necesario. Los gráficos de actividad, por ejemplo, ayudarán a ver los momentos de mayor demanda de servicios.
Esta información se realimenta constantemente para mantener la disponibilidad en los niveles requeridos.
Actividades
12. Elabore una lista de servicios de red de una determinada empresa y determine cuáles deberían calcularse con disponibilidades de 24 x 7, 12 x 5, u otras. Plantee diferentes escenarios.
8. Gestión de la capacidad
La gestión de la capacidad se encarga de los recursos, entendiendo como tales la velocidad de procesamiento y la capacidad de almacenamiento de los equipos y la infraestructura que conforma la red, permitiendo el funcionamiento normal de la misma.
8.1. Explicación de los objetivos
Sus objetivos son los siguientes:
1 Analizar la evolución de la tecnología para aprovechar sus ventajas en caso de que resulten interesantes.
2 Hacer previsiones sobre las necesidades actuales y futuras de capacidad en función de los servicios y su evolución. Puede tener un impacto muy negativo que haya un desbordamiento de la capacidad repentino, sin tener planificada una intervención al respecto. Para esto es necesario la coordinación con otros equipos de gestión, por ejemplo el de seguridad.
3 Monitorizar el rendimiento de la red y analizar su evolución. Esto puede formar parte de las previsiones de capacidad.
4 Realizar pruebas experimentales y laboratorios con diferentes escenarios para prevenir posibles situaciones problemáticas.
5 Racionalizar el uso de los recursos de acuerdo con los requerimientos de los diferentes servicios. Para ello se debe planificar la capacidad necesaria de cada uno de ellos.
Ejemplo
Una empresa puede tener bien cubiertas sus necesidades actuales de capacidad, pero puntualmente pueden surgir momentos en los que se supere. Un ejemplo puede ser el caso de una multi-conferencia que agrupe a multitud de usuarios. El ampliar la capacidad por algo puntual puede ser caro e innecesario. Si se prevé a tiempo se puede sacrificar algún otro servicio temporalmente para dar satisfacción a esa demanda puntual, si es posible.
Actividades
13. Busque ejemplos en los que se mejora la capacidad de una empresa redistribuyendo eficazmente los recursos entre diferentes servicios.
8.2. Enumeración de las actividades
Dentro de la gestión de la capacidad se distinguen las actividades que se describen a continuación.
Planificación
Elaboración de un plan de capacidad que permita proporcionar los servicios con la calidad definida en los SLA. Incluye la creación y posterior mantenimiento de la Base de Datos de Capacidad (CDB).
El plan de capacidad tendrá toda la información sobre la capacidad de la infraestructura de la red, previsiones sobre necesidades futuras y cambios necesarios en función de dichas previsiones.
Asignación de recursos
Asignar recursos (materiales y humanos) a cada servicio para su correcto desempeño. Se deberán tener en cuenta los niveles de servicio acordados. Así mismo se tendrá en cuenta el impacto que pueda tener la introducción de cambios.
Simulación
Elaboración de modelos de capacidad para plantear diversos escenarios y ponerlos a prueba. Se obtendrán informes en los que basar decisiones sobre la modificación de la capacidad.
Monitorización
Verificación del uso y del rendimiento de la red con la infraestructura actual. También se monitorizan las simulaciones para obtener los informes antes mencionados.
Debe realizarse en toda clase de condiciones (incluso en condiciones extremas) para garantizar el correcto funcionamiento de la red.
Se puede someter a un servidor a pruebas de estrés, y por otro lado, comprobar con el comando ping cómo afecta a los tiempos de respuesta.
Mejora
Con la información obtenida (monitorización y simulación) se redefine la infraestructura para mejorar su rendimiento. Si no hay nada que mejorar se pueden hacer previsiones de futuro. Así puede evitarse que la red quede obsoleta de forma inesperada.
Gestión de la demanda
Influir sobre la demanda procurando repartir los recursos de forma lógica y coordinada con otros sistemas de gestión. Se trata de evitar que haya servicios o usuarios que “abusen” de la capacidad disponible. También tiene en cuenta los resultados de la monitorización y la simulación. Se encarga de la redistribución de la capacidad en caso de avería para asegurar la supervivencia de los servicios críticos (o que estos funcionen bajo un mínimo aceptable). Partiendo del ancho de banda disponible se calculan los anchos de banda que reclama cada servicio, y se procura repartir a lo largo del tiempo, si se puede, dichos servicios.
Por ejemplo, con un ancho de banda de 1 Mb/s se tarda 8 segundos aproximadamente en transmitir 1 MB de información.
Aplicación práctica
Una empresa de marketing posee varios servicios de red que colapsan la red durante las primeras horas de la mañana. ¿Cómo podrían gestionarse las horas punta?
Los anchos de banda y consumos de los diferentes servicios registrados mediante monitorización son los siguientes:
Ancho de banda: 2 Mb/s.
Correo electrónico: envío masivo a10.000 clientes de correos de 100 kB.
Copias de seguridad: se realiza una copia de unos 100 MB diaria.
Tramas DHCP: arranque de 300 equipos. Se calcula que alrededor de 100 lo hacen de forma simultánea provocando picos de 50 kB.
Actualizaciones de software de 100 kB para los 300 equipos.
Diversos protocolos de monitorización, tramas cada 2 o 30 segundos de 1 kB aproximadamente.
¿Se tendrá que ampliar el ancho de banda de la red?
SOLUCIÓN
En este caso, es más práctico gestionar mejor el ancho actual.
El envío de correo acarrea un tráfico de unos 1.000 MB aproximadamente (100 kB x 10.000), lo que daría más de una hora (2 Mb/s suponen 4 segundos por 1 MB) ocupando todo el ancho de banda. Lo más lógico es ir espaciando el envío a lo largo del día, o iniciarlo unas horas antes de empezar el trabajo de la mañana.
En cuanto a la copia de seguridad, esta supone unos 7 minutos para su transmisión (100 MB hacen 400 segundos). No parece que sea necesario hacerlo por la mañana, se puede hacer en horas de mínimo impacto.
El trasiego de tramas DHCP parece inevitable, y no es excesivo. Lo mismo se puede decir de los protocolos de monitorización.
Las actualizaciones de software se pueden realizar en poco más de 2 minutos. Si se espacian durante la mañana su impacto será mínimo, o también se puede buscar una hora (la del desayuno, por ejemplo) en la que tenga menos impacto.
9. Gestión de la seguridad
La seguridad es un sistema que no proporciona ninguna ventaja añadida a la red, pero evidentemente es imprescindible para mantener su funcionamiento. Desde cualquier punto de vista, haya o no haya amenazas, y aunque esté muy bien diseñada funcionalmente la red, sin un sistema de seguridad no se puede estar “seguro” de que todo funcione correctamente, y lo siga haciendo.
9.1. Caracterización de la seguridad de la información como la garantía de su disponibilidad, integridad y confidencialidad
La seguridad no es solo evitar los posibles ataques de un hacker, que es lo que se suele pensar. El entorno de la seguridad se subdivide en tres pilares dependiendo de los posibles problemas que puedan producirse. Estos pilares se describen a continuación.
Disponibilidad
Consiste en mantener disponibles los servicios de la red. Dichos servicios pueden dejar de estar disponibles por multitud de razones: ataques de malhechores, averías, malas configuraciones, etc.
Ejemplo
Un ataque típico contra la disponibilidad es un DoS (Denied of Service) o denegación de servicio. Puede lograrse de diversas formas, la más típica es atascando con múltiples peticiones al servidor hasta que este se colapse.
Integridad
Aquí se trata de mantener la información tal como es, sin alteraciones de ningún tipo que puedan dar lugar a errores. También hay muchas situaciones que pueden llegar a poner en peligro la integridad de los datos, pudiendo ser por accidente, intencionado o no intencionado. Por ejemplo, al interceptar un cheque se podría cambiar el nombre del beneficiario.
Un ataque típico contra la integridad es el denominado “hombre en el medio” o MIM (Man in the middle). Se intercepta la comunicación para alterarla.
Confidencialidad
La confidencialidad consiste en que la información solo sea accesible a quien esté autorizado. Rara vez es por accidente, aunque podría ser por descuido. Normalmente alguien accede de alguna forma ilegal, por fallo en la configuración o por vulnerabilidad del sistema. Es uno de los ataques que puede hacer el “Man in the Middle”.
Nota
La confidencialidad se puede perder por errores del estilo “me dejé la puerta abierta”, o por espiar por encima del hombro.
Actividades
14. Busque ejemplos de diferentes ataques que se puedan hacer contra la disponibilidad.
15. Haga lo mismo en lo que se refiere a la integridad y a la confidencialidad.
9.2. Explicación de los objetivos de la gestión de seguridad
Los objetivos de la gestión de la seguridad son:
Diseñar una política de seguridad con el compromiso de la dirección de la empresa y con la colaboración de clientes, proveedores y empleados: la seguridad, para que funcione, debe estar presente en cada apartado de la actividad de la empresa. Existe el riesgo de los agujeros de seguridad, que pueden ser descubiertos por la mera observación de alguien “no encargado” de la seguridad.
Asegurar el cumplimiento de las políticas de seguridad establecidas: las políticas de seguridad se hacen para cumplirlas, por eso es imprescindible la implicación de los agentes afectados por ellas, que son todos los miembros de la empresa en sus diferentes ámbitos.
Minimizar los riesgos de seguridad que amenacen la continuidad de los servicios: los riesgos no siempre pueden eliminarse (vivir en zona sísmica), pero se puede intentar reducirlos (normas constructivas severas).
Nota
La seguridad no es tarea única de los empleados de seguridad.
9.3. Referencia y explicación de los objetivos de control incluidos en el control 10.6 de la norma ISO27002
La norma ISO (International Organization for Standardization) 27000 es un conjunto de normas o estándares que abordan la gestión de la seguridad. En la 27001 se establecen los estándares de cómo se debe abordar la seguridad. Estos estándares pueden certificarse de forma que una empresa tenga un reconocimiento en cuanto a seguridad se refiere, o bien que un gobierno exija dicha certificación. En la 27002 se recoge un guión recomendado sobre las buenas prácticas a seguir en seguridad. Como recomendación que es, no implica obligación alguna ni certificación en sí.
El control 10.6 de la citada norma hace referencia a la gestión de las redes.
En este control se fijan los siguientes conceptos:
1 Objetivo: proteger la información y la infraestructura de red.
2 Gestión: administrar la infraestructura de red con atención al flujo de datos (de dónde salen, hacia dónde van) con sus implicaciones legales (diferentes administraciones locales y nacionales), atención en España a la LOPD (Ley Orgánica de Protección de Datos), atención a los datos sensibles, etc.
Sabía que...
Las siglas de ISO (Organización Internacional de Normalización) se corresponderían en inglés con IOS, pero se escogió ISO por la expresión griega “isos” que significa “igual”. Así, en la traducción a cualquier lengua se puede ver ISO en todos los organismos internacionales.
El control 10.6 se subdivide a su vez en otros dos:
1 El 10.6.1, sobre los controles de red. Se determina lo siguiente:Controles: implantar procedimientos de seguridad. Por ejemplo, controles de salvaguarda de la confidencialidad, integridad y disponibilidad de datos y servicios.Establecer responsabilidades en el uso de equipos remotamente. Siempre es deseable que haya alguien responsable desde el punto de vista de la seguridad. En la norma 27001 ya se indica en el equipo local.Registro: se debería registrar la actividad que tuviera relevancia con respecto a la seguridad. Por ejemplo, tomar nota de quiénes acceden a un determinado archivo.La gestión de seguridad debe estar coordinada con el resto de la empresa.
2 El 10.6.2, sobre seguridad de los servicios de red. Se establece:En los contratos de red se deben identificar los requerimientos y niveles de servicios.Se debería monitorizar habitualmente la red, así como auditarla para descubrir los niveles de cumplimiento de las normas y los acuerdos (se negociaría con los proveedores de servicios externos de la red). Sería una forma de asegurar que los proveedores aplican normas de seguridad.Deberían utilizarse, por ejemplo, programas que buscan vulnerabilidades, sistemas de detección o prevención de intrusiones (sus siglas del inglés IDS e IPS), analizadores de red, firewalls, antivirus, etc.Aplicación de controles de autenticación, conexión y codificación. Se podría estudiar la encriptación de las comunicaciones.Restricciones a servicios o aplicaciones especialmente sensibles.
Nota
Se puede ver un resumen de los controles de la norma en: <http://www.iso27000.es/>.
9.4. Enumeración de las actividades
Las actividades en que se puede dividir la gestión de la seguridad se describen a continuación.
Planificación
Durante esta fase se elaboran las políticas de seguridad de la empresa. Hay que elaborar un plan de seguridad que incluya:
1 Características de los sistemas a proteger.
2 Identificación de amenazas y estimación de riesgos.
3 Estimación del actual estado de seguridad.
4 Definición de procedimientos a seguir y medidas de seguridad a tomar.
Implementación
El plan de seguridad una vez establecido debe desarrollarse y llevarse a cabo:
1 El personal debe conocer y aceptar la política de seguridad de la empresa comprometiéndose por escrito. Se deben firmar acuerdos de confidencialidad donde se definan los niveles de responsabilidad según el cargo desempeñado.
2 Se impartirá la formación necesaria a toda la plantilla.
Evaluación
Por medio de pruebas y monitorización del comportamiento del plan. Supervisión de los niveles de seguridad analizando tendencias, nuevos riesgos y vulnerabilidades. Esas vulnerabilidades pueden ser utilizadas para hacer ataques mediante “exploits”.
Definición
Exploit
Es un programa o trozo de código que sirve para “explotar” las vulnerabilidades de seguridad que presentan los programas. Suelen evitarse con actualizaciones o parches.
Mantenimiento
Se deben realizar comprobaciones periódicas mediante auditorías de seguridad. Cada cierto tiempo se descubren nuevas vulnerabilidades de sistemas y aplicaciones, por ello también es importante la consulta de boletines de seguridad.
Nota
Existen numerosos boletines de seguridad, muchos de ellos gratuitos, para mantenerse informado. Se pueden consultar los siguientes:
1 Inteco: <http://www.inteco.es>.
2 Microsoft: <http://technet.microsoft.com/es-es/security/bulletin>.
3 CERT (Computer Emergency Response Team): <http://www.cert.org/>.
4 Oficina de seguridad del internauta: <http://www.osi.es>.
5 Enlaces a diversos boletines: <http://www.elhacker.net>.
Ücretsiz ön izlemeyi tamamladınız.