Upload
hoangliem
View
218
Download
0
Embed Size (px)
Citation preview
Introducción a la Gestión de Redes
Página 3
1. Introducción.
2. Conceptos y Áreas Funcionales.
3. Monitorización de Red vs Control de Red.
Introducción a la Gestión de Redes
Página 4
1. Introducción.
¿Qué es gestionar una red?
Consiste en realizar actividades de inicialización, monitorización y control de una red de comunicaciones con el
objetivo de que ésta cumpla los requisitos de usuario para los
que fue construida.
Red Sistema de Gestión
Control
Áreas Funcionales de Gestión de Red
La gestión de una red de comunicaciones puede
descomponerse en cinco áreas funcionales también llamadas
FCAPS:
1. Gestión de Fallos (Fault). 2. Gestión de la Configuración (Configuration). 3. Gestión de la Contabilidad (Accounting). 4. Gestión de las Prestaciones (Performance). 5. Gestión de la Seguridad (Security).
Introducción a la Gestión de Redes
Página 5
2. Conceptos y Áreas Funcionales.
GESTIÓN DE FALLOS
Se ocupa de mantener un funcionamiento correcto de la
red, tratando de protegerla de los fallos que puedan
aparecer en el sistema en su conjunto o en los elementos que
lo componen.
Fallo conviene diferenciarlo de error: el fallo (situación
que requiere de algún tipo de acción correctora) es
descubierto debido a la imposibilidad de operar correctamente
o por una gran cantidad de errores.
Sin embargo, los errores ocurren ocasionalmente y no
tienen por qué ser fallos (Ej. todo enlace tiene una tasa de error
de bit). Ante un fallo:
•Diagnosticar y determinar rápidamente donde se localiza
dicho fallo.
•Aislar a la red del fallo, reconfigurándola de forma que el
impacto de éste sea lo menor posible.
•Resolver el problema de forma que la red vuelva a su
estado inicial. Esto puede suponer la sustitución de los
componentes fallidos.
Introducción a la Gestión de Redes
Página 6
Los usuarios deben ser notificados del error, así como
una solución rápida del problema.
El impacto y duración de los fallos depende de la
redundancia (tanto en nodos como en rutas) que exista en la red.
Incluso en la redundancia del propio sistema de gestión de
fallos. Una vez solucionado, el usuario debe encontrarse la red
realmente operativa y que no se hayan introducido otros
problemas.
Introducción a la Gestión de Redes
Página 7
GESTIÓN DE LA CONTABILIDAD
En todas las redes resulta interesante mantener un
registro del uso que los usuarios hacen de la red. En redes públicas es imprescindible para la facturación
En redes corporativas sirve para distribuir el gasto entre departamentos y vigilar el uso excesivo que hacen de
ella ciertos usuarios (y que puede perjudicar a los demás),
planificar el futuro crecimiento o redistribución de los recursos de la red.
El gestor de red debe ser capaz de establecer los
parámetros de contabilidad que van a ser medidos en cada
nodo, así como el intervalo de tiempo entre sucesivas envíos
de información al gestor, el algoritmo de cálculo de la factura.
El acceso a esta información siempre debe ser restringido.
Introducción a la Gestión de Redes
Página 8
GESTIÓN DE LA CONFIGURACIÓN
Las redes están formadas por componentes y sistemas que
pueden ser configurados para muy diferentes funciones.
Por ejemplo, un nodo puede actuar como router o como
host, se pueden variar los temporizadores de retransmisión en el
nivel de transporte, etc...
Esta función es la que se ocupa de inicializar la red,
mantener, añadir y actualizar el estado de los componentes y las
relaciones entre dichos componentes.
Introducción a la Gestión de Redes
Página 9
GESTIÓN DE LAS PRESTACIONES
Se ocupa de monitorizar las prestaciones de la red para
comprobar que están dentro de los límites permisibles y
eventualmente realizar operaciones de control para mejorarlas.
Ejemplo de parámetros a monitorizar: porcentaje de utilización, tráfico cursado, tiempos de respuesta.
El gestor de la red debe ser capaz de establecer los
indicadores a medir aplicados en qué puntos de la red que una
vez analizados permiten monitorizar la degradación de las
prestaciones.
Utiliza la información de prestaciones para descubrir
cuellos de botella y poder planificar ampliaciones de la red.
El usuario desearía conocer la calidad del servicio que le
está siendo ofrecido. Desea, lógicamente un servicio con las
mejores prestaciones posibles.
Introducción a la Gestión de Redes
Página 10
GESTIÓN DE LA SEGURIDAD
Se ocupa fundamentalmente de:
1. Gestionar la generación, distribución y mantenimiento de
claves para encriptación
2. Gestionar los mecanismos de control de acceso (Passwords)
3. Monitorización del acceso a las máquinas de la red y a la
propia información de gestión.
4. Herramienta importante: los ficheros de registro.
Introducción a la Gestión de Redes
Página 11
3. Monitorización de Red vs Control de Red.
FUNDAMENTOS DE LA GESTIÓN DE RED
Podemos analizar los fundamentos de la gestión de red
centrándonos no en las funciones, sino en las dos
principales operaciones involucradas: monitorización y
control. Gestión = Monitorización + Control
La información de monitorización puede clasificarse en:
� Estática: Información que no cambia frecuentemente, como
la que caracteriza la configuración de la red y los dispositivos que la componen, como por ejemplo el número
de interfaces de un Router, un Hub o un Switch. Suele ser
mantenida por el elemento de red involucrado (Terminal).
� Dinámica: Información relacionada con eventos de la red.
Cambia frecuentemente. Suele ser mantenida por el elemento
de red que genera los eventos, pero también puede hacerse
externamente..
� Estadística: Información derivada de la dinámica. Ej. Tasa
media de paquetes generados por un nodo. Generada por
cualquier sistema que tenga acceso a la información
dinámica.
Introducción a la Gestión de Redes
Página 12
Distinguimos los siguientes elementos de un sistema de monitorización:
1. Aplicación de Monitorización, necesita de los datos
monitorizados. Puede ser de cualquier área funcional.
2. Función Gestora, realiza la función básica de obtener los datos
de monitorización para la aplicación.
3. Función Agente, recolecta y almacena la información de
monitorización para facilitársela al gestor. Genera agregaciones y
análisis estadísticos de la información. Si no está junto al gestor,
toma el papel de éste para la obtención de datos.
Tipos de Monitorización.
• Polling / Event Reporting:
El Polling es una interacción basada en mensajes de
Petición/Respuesta entre Gestores y Agentes. El Gestor solicita
parte o toda la información de algún elemento de red. Pueden
ser peticiones más o menos precisas, solicitando información
que cumple determinados criterios. Mientras, el Agente espera
peticiones y devuelve respuestas.
Introducción a la Gestión de Redes
Página 13
El polling puede hacerse periódico, para detectar
cambios de estado, o puede ser disparado como consecuencia
de algún evento que precisa de obtener más información.
Con event-reporting, la iniciativa (y la complejidad) es
del Agente, que periódicamente o cuando se haya cumplido
alguna condición envía información al gestor.
Aquí el Gestor sólo tiene que configurar la actividad del
Agente (periodo de recepción de informes o condición para el
envío de informes) y pasar a la espera.
Introducción a la Gestión de Redes
Página 14
• Monitorización de Prestaciones
Tiene como dificultad el seleccionar los medidores
apropiados (hay medidores no comparables, no todos los fabricantes
de equipos soportan los mismos medidores, etc...). Algunos
indicadores genéricos son:
1. Indicadores orientados a Servicio:
• Disponibilidad: porcentaje de tiempo que un elemento
de red, componente, aplicación está disponible para el
usuario.
• Tiempo de Respuesta: tiempo que el usuario debe
esperar la respuesta a una acción iniciada por él.
• Fiabilidad: Porcentaje de tiempo sin errores en la
transmisión y entrega de la información.
2. Indicadores orientados a Eficiencia:
• Rendimiento: Tasa de ocurrencia de eventos de
usuario: generación de transacciones, mensajes, etc...
• Utilización: Porcentaje actualmente utilizado de la
teórica capacidad total de un recurso.
Introducción a la Gestión de Redes
Página 15
Los primeros son más importantes (reflejan la calidad del
servicio ofrecido), pero los segundos nos indican a qué coste
estamos ofreciendo esa calidad. El objetivo, lógicamente, es
minimizar dicho coste.
A continuación vamos a analizar estos tipos de medidores.
Disponibilidad.
Se puede medir en base a la fiabilidad de los
componentes, que normalmente se calcula con los parámetros
MTBF (Mean Time Between Failures) y MTTR (Mean Time to
Repair).
Disponibilidad = ����
���������
Pero la disponibilidad de un sistema completo o un
servicio depende de la de los componentes y como estén
relacionados. Además un punto importante a tener en cuenta es
que la propia en la disponibilidad influye la propia carga de la
red.
Introducción a la Gestión de Redes
Página 16
Tiempo de Respuesta.
Lógicamente, un menor tiempo de respuesta exige más
coste: más recursos, tanto de máquina como de red.
En la mayoría de ocasiones, conviene realizar
mediciones separadas para los distintos elementos que
intervienen, para así detectar los posibles cuellos de botella
del sistema.
Corrección (Accuracy).
A pesar de que los protocolos disponen de mecanismos
para detectarlos e incluso corregirlos, conviene
monitorizarlos para descubrir posibles enlaces con problemas
que conviene corregir.
Rendimiento (Throughput).
Es útil monitorizar las llamadas atendidas, las
transacciones realizadas, como forma de prever posibles
problemas de prestaciones como consecuencia de incrementos de
la demanda.
Introducción a la Gestión de Redes
Página 17
Utilización.
Se trata de detectar cuellos de botella y áreas de
importante congestión. Por teoría de colas sabemos que con un
alto grado de utilización, el tiempo de respuesta se comporta
exponencialmente.
Tiempo de Respuesta
Utilización 100 %
Podemos detectar recursos infrautilizados y
sobreutilizados. Los primeros suponen un coste inútil a evitar
y los segundos degradan las prestaciones del sistema.
Las medidas de prestaciones puede realizarlas un
agente específico para cada nodo, pero en algunos casos, puede
hacerlo un monitor externo.
Estas medidas pueden ser interesantes para realizar un
análisis o procesamiento para extraer conclusiones o,
simplemente, presentarle los datos al gestor de la red o al
usuario final.
Introducción a la Gestión de Redes
Página 18
• Monitorización de fallos
Sirven para detectar problemas propios de la gestión de fallos.
Como hemos mencionado anteriormente hay que confundirlos con los
errores.
� Fallos inobservables: Hay fallos inherentemente
inobservables, como un bloqueo mutuo (deadlock) entre
procesos múltiples. O porque el equipo en cuestión no dispone
de mecanismos para detectar ese error.
� Fallos Parcialmente Observables: Puede ser que lo
observable no sea suficiente para diagnosticar la causa real.
� Incertidumbre en la observación: Aunque tengamos
observaciones muy detalladas, puede que haya incertidumbre
acerca de la causa. P o r e j e m p l o , u n nodo que no responde
puede haber fallado, haberse caído la red o haberse retardado
la respuesta por congestión. Por eso hay que tener especial
cuidado en identificar la causa original del problema.
� Causas potencialmente múltiples: Si la red está formada por
múltiples tecnologías, tendremos una gran variedad de
problemas y puntos de fallo.
Introducción a la Gestión de Redes
Página 19
� Múltiples observaciones relacionadas: Un simple fallo
puede ser detectado en numerosos sitios de la red. Debemos
considerar que una capa en una red puede soportar servicios
de comunicación de capas superiores.
Hay que tener mucha precaución a la hora de tratar los fallos,
porque procedimientos locales de recuperación de datos pueden
destruir evidencias importantes de cara a diagnosticar el problema.
Por eso no suele ser fácil desarrollar procedimientos de prueba que
aíslen las verdaderas causas. La red está dando servicio
continuamente y es muy difícil realizar paradas técnicas útiles para la
detección de fallos.
Introducción a la Gestión de Redes
Página 20
• Monitorización de la Contabilidad
Los requisitos de éste área funcional varían mucho
dependiendo de la naturaleza de la red, ya sea corporativa o
pública. En definitiva, ¿qué debe monitorizarse?
� Recursos de Comunicaciones: LANs, WANs, líneas dedicadas,
acceso WiFi, etc... En función de la red disponible los costes
pueden variar por el uso que se necesite.
� Recursos Hardware: tipo de cable, nodos, servidores, etc...
� Software y aplicaciones en servidores.
� Servicios de información: ofrecidos de forma comercial por la
red.
Introducción a la Gestión de Redes
Página 21
FUNDAMENTOS DEL CONTROL DE LA RED
• Control de la Configuración
� Definición de la información de configuración: la
información de configuración describe la naturaleza y estado
de los recursos de la red, tanto lógicos como físicos.
Existen muy diferentes enfoques para estructurar esa
información de gestión. Esta información es necesaria en la
estación gestora y está disponible para ser accedida en los
agentes. Aunque la definición de esta información de gestión se
suele hacer actualmente off-line, sería interesante que pudiera
ser controlado desde la estación gestora.
� Cambio de valores de atributos: Puede necesitarse
autentificación para cambiar ciertos parámetros. Algunos
atributos no son alterables, porque reflejan la realidad de la
red, como por ejemplo el número de conexiones de un router.
El cambio del valor de un atributo puede significar alteración en
la base de datos del agente, cambios en la base de datos, así
como modificación del recurso gestionado.
Introducción a la Gestión de Redes
Página 22
� Definición y modificación de relaciones: de tipo topológico,
jerárquicas, conexiones físicas y lógicas, de dominios de gestión.
� Inicialización y terminación de la operación de la red.
Distribución de software: funcionalidad para atender
peticiones de carga de software (nuevas versiones),
transmitir nuevas versiones a los nodos de una red...
• Control de la Seguridad
Se encarga de ofrecer seguridad en los ordenadores y en la
red para los recursos gestionados, incluido el propio sistema de
gestión. Tipos de amenazas a la seguridad pueden ser:
� Contra la Privacidad: Sólo deben acceder a la información
las personas autorizadas. Son ataques por intercepción.
� Contra la Integridad: Sólo debe ser modificada por
personas autorizadas. Son ataques por fabricación, modificación
y enmascaramiento.
� Contra la Disponibilidad: para los autorizados. Son ataques
por interrupción.
Introducción a la Gestión de Redes
También los podemos
activos de la red al que
líneas de comunicaciones
de comunicaciones podemos distinguir
Gestión de Redes
podemos clasificar dependiendo
que ataquen: contra el hardware, el
líneas de comunicaciones o los datos. Si nos centramos
podemos distinguir distintos tipos de
Página 23
dependiendo del tipo de
el software, las
centramos en las líneas
tipos de ataques.
Introducción a la Gestión de Redes
Página 24
� Ataques por Captura de Mensajes
1. Análisis de Tráfico: aunque el contenido de un mensaje no
pueda ser descubierto (criptografía), el simple análisis
del flujo de información (nodos que se comunican y su
localización, frecuencia y longitud de los mensajes) puede
aportar algo de información. Estos ataques no alteran la
información y son difíciles de detectar.
� Ataques por Modificación de Mensajes.
1. Negación de Servicio: ataque que trata de evitar el
normal uso de los recursos de comunicaciones. Por
ejemplo, saturación de la red para conseguir una
degradación de las prestaciones.
2. Enmascaramiento: también llamado “masquerade”. Es la
suplantación de la identidad de un nodo o usuario. Lleva
asociado normalmente la captura y manipulación de los
mensajes de autentificación. Deben detectarse y evitar
efectos desastrosos.
No olvidemos que el sistema de gestión se compone
también de diferentes aplicaciones y bases de datos que están
soportadas por distintas plataformas hardware, también puede ser el
blanco de violaciones de seguridad.
Introducción a la Gestión de Redes
Página 25
En estos casos se aplican los mismos ataques, pero la información de gestión es especialmente sensible dado que de
ella depende el normal funcionamiento de la red.
Funciones de la gestión de la seguridad
a) Mantenimiento de la información que necesitan los
sistemas de seguridad de la red: claves, información de
autentificación, información de derechos de acceso, etc... La
gestión de la seguridad debe registrar la actividad sobre esta
información como ayuda para la recuperación ante ataques
exitosos.
b) Control del acceso a los recursos: Debe autentificarse al
usuario para concederle el acceso a determinados recursos.
c) Control del proceso de encriptación: entre agentes y gestores.
Debe gestionarlo también para otras entidades: elección de
algoritmo de encriptación, distribución de claves.
Podemos clasificar las personas 'atacantes' en dos grupos:
� Activos: su objetivo es hacer daño de alguna forma. Eliminar
información, modificar o sustraerla para su provecho.
� Pasivos: su objetivo es curiosear en el sistema.
Introducción a la Gestión de Redes
Página 26
Tipos de personas que pueden constituir una amenaza para
el sistema informático pueden ser: personal de la propia
organización, ex-empleados, curiosos, crackers, terroristas, intrusos
remunerados, etc...
El punto más débil de un sistema informático son las
personas relacionadas en mayor o menor medida con él. Puede ser
inexperiencia o falta de preparación, o sin llegar a ataques
intencionados propiamente, simplemente sucesos accidentales. Pero
que, en cualquier caso, hay que prevenir.
Entre algunos de los ataques potenciales que pueden ser
causados por estas personas, encontramos:
� Ingeniería social: consiste en la manipulación de las personas
para que voluntariamente realicen actos que normalmente no
harían.
� Shoulder Surfing: consiste en "espiar" físicamente a los
usuarios para obtener generalmente claves de acceso al sistema.
� Masquerading: consiste en suplantar la identidad de cierto
usuario autorizado de un sistema informático o su entorno.
� Basureo: consiste en obtener información dejada en o
alrededor de un sistema informático tras la ejecución de un
trabajo.
Introducción a la Gestión de Redes
Página 27
� Actos delictivos: son actos tipificados claramente como delitos
por las leyes, como el chantaje, el soborno o la amenaza.
� Atacante interno: la mayor amenaza procede de personas que
han trabajado o trabajan con los sistemas. Estos posibles
atacantes internos deben disponer de los privilegios mínimos,
conocimiento parcial, rotación de funciones y separación de
funciones, etc.
� Atacante externo: suplanta la identidad de un usuario legítimo.
Si un atacante externo consigue penetrar en el sistema, ha
recorrido el 80% del camino hasta conseguir un control total de
un recurso.
• Amenazas lógicas en la red.
Las amenazas lógicas comprenden una serie de programas que
pueden dañar el sistema informático. Y estos programas han sido
creados de forma intencionada para hacer daño (software malicioso o
malware) o por error (bugs o agujeros). Algunas de las amenazas con
las que nos podemos encontrar:
1. Software incorrecto: son errores de programación (bugs) y los
programas utilizados para aprovechar uno de estos fallos y
atacar al sistema son los exploits. Es la amenaza más habitual, ya
que es muy sencillo conseguir un exploit y utilizarlo sin tener
grandes conocimientos.
Introducción a la Gestión de Redes
Página 28
2. Exploits: son los programas que aprovechan una vulnerabilidad
del sistema. Son específicos de cada sistema operativo, de la
configuración del sistema y del tipo de red en la que se
encuentren. Puede haber exploits diferentes en función del tipo
de vulnerabilidad.
3. Herramientas de seguridad: pueden ser utilizadas para
detectar y solucionar fallos en el sistema o un intruso puede
utilizarlas para detectar esos mismos fallos y aprovechar para
atacar el sistema. Herramientas como Nessus o Satan pueden
ser útiles pero también peligrosas si son utilizadas por crackers
buscando información sobre las vulnerabilidades de un host o
de una red completa.
4. Puertas traseras: durante el desarrollo de aplicaciones los
programadores pueden incluir 'atajos' en los sistemas de
autenticación de la aplicación. Estos atajos se llaman puertas
traseras, y con ellos se consigue mayor velocidad a la hora de
detectar y depurar fallos. Si estas puertas traseras, una vez la
aplicación ha sido finalizada, no se destruyen, se está dejando
abierta una puerta de entrada rápida.
5. Bombas lógicas: son partes de código que no se ejecutan hasta
que se cumple una condición. Al activarse, la función que
realizan no está relacionada con el programa, su objetivo es
completamente diferente.
Introducción a la Gestión de Redes
Página 29
6. Virus: secuencia de código que se incluye en un archivo
ejecutable (llamado huésped), y cuando el archivo se ejecuta, el
virus también se ejecuta, propagándose a otros programas.
7. Gusanos: programa capaz de ejecutarse y propagarse por sí
mismo a través de redes, y puede llevar virus o aprovechar bugs
de los sistemas a los que conecta para dañarlos.
8. Caballos de Troya: los caballos de Troya son instrucciones
incluidas en un programa que simulan realizar tareas que se
esperan de ellas, pero en realidad ejecutan funciones con el
objetivo de ocultar la presencia de un atacante o para
asegurarse la entrada en caso de ser descubierto.
9. Spyware: programas espía que recopilan información sobre una
persona o una organización sin su conocimiento. Esta
información luego puede ser cedida o vendida a empresas
publicitarias. Pueden recopilar información del teclado de la
víctima pudiendo así conocer contraseña o nº de cuentas
bancarias o pines.
10. Adware: programas que abren ventanas emergentes mostrando
publicidad de productos y servicios. Se suele utilizar para
subvencionar la aplicación y que el usuario pueda bajarla gratis
u obtener un descuento. Normalmente el usuario es consciente
de ello y da su permiso.
Introducción a la Gestión de Redes
Página 30
11. Spoofing: técnicas de suplantación de identidad con fines de
enmascaramiento.
12. Phishing: se intenta conseguir información confidencial de
forma fraudulenta (conseguir contraseñas o pines bancarios)
haciendo una suplantación de identidad. Para ello el estafador
se hace pasar por una persona o empresa de la confianza del
usuario mediante un correo electrónico oficial o mensajería
instantánea, y de esta forma conseguir la información.
13. Spam: recepción de mensajes no solicitados. Se suele utilizar
esta técnica en los correos electrónicos, mensajería instantánea
y mensajes a móviles.
14. Programas conejo o bacterias: programas que no hacen nada,
solo se reproducen rápidamente hasta que el número de copias
acaba con los recursos del sistema (memoria, procesador,
disco, etc.).
15. Técnicas “salami”: robo automatizado de pequeñas
cantidades dinero de una gran cantidad origen. Es muy difícil
su detección y se suelen utilizar para atacar en sistemas
bancarios.
Introducción a la Gestión de Redes
Página 31
• Amenazas físicas en la red.
Dentro de las amenazas físicas podemos englobar cualquier
error o daño en el hardware que se puede presentar en cualquier
momento. Por ejemplo, daños en discos duros, en los
procesadores, errores de funcionamiento de la memoria, etc.
Todos ellos hacen que la información o no esté accesible o no sea
fiable.
Otro tipo de amenazas físicas son las catástrofes naturales.
Por ejemplo hay zonas geográficas del planeta en las que las
probabilidades de sufrir terremotos, huracanes, inundaciones, etc,
son mucho más elevadas.
En estos casos en los que es la propia Naturaleza la que ha
provocado el desastre de seguridad, no por ello hay que
descuidarlo e intentar prever al máximo este tipo de situaciones.
Hay otro tipo de catástrofes que se conocen como de riesgo
poco probable. Dentro de este grupo tenemos los taques
nucleares, impactos de meteoritos, etc. y que, aunque se sabe que
están ahí, las probabilidades de que se desencadenen son muy
bajas y en principio no se toman medidas contra ellos.
Ya hemos explicado el concepto de amenaza física. Vamos a
conocer ahora cuáles son las principales amenazas físicas de un
sistema informático.
Introducción a la Gestión de Redes
Página 32
• Tipos de amenazas físicas.
Las amenazas físicas las podemos agrupar en las producidas por:
1. Acceso físico: hay que tener en cuenta que cuando existe acceso
físico a un recurso ya no existe seguridad sobre él. Supone
entonces un gran riesgo y probablemente con un impacto muy
alto. A menudo se descuida este tipo de seguridad. El ejemplo
típico de este tipo es el de una organización que dispone de
tomas de red que no están controladas, son libres.
2. Radiaciones electromagnéticas: sabemos que cualquier
aparato eléctrico emite radiaciones y que dichas radiaciones se
pueden capturar y reproducir, si se dispone del equipamiento
adecuado. Por ejemplo, un posible atacante podría 'escuchar' los
datos que circulan por el cable telefónico. Es un problema que
hoy día con las redes Wifi desprotegidas, por ejemplo, vuelve a
estar vigente.
3. Desastres naturales: respecto a terremotos el riesgo es
reducido en nuestro entorno, ya que España no es una zona
sísmica muy activa. Pero son fenómenos naturales que si se
produjeran tendrían un gran impacto y no solo en términos de
sistemas informáticos, sino en general para la sociedad. Siempre
hay que tener en cuenta las características de cada zona en
particular.
Introducción a la Gestión de Redes
Página 33
4. Desastres del entorno: dentro de este grupo estarían incluidos
sucesos que, sin llegar a ser desastres naturales, pueden tener
un impacto igual de importante si no se disponen de las medidas
de protección listas y operativas.
Puede ocurrir un incendio o un apagón y no tener bien definidas
las medidas a tomar en estas situaciones o simplemente no
tener operativo el SAI que debería responder de forma
inmediata al corte de suministro eléctrico.
• Descripción de algunas amenazas físicas.
Veamos algunas amenazas físicas a las que se puede ver
sometido un CPD y alguna sugerencia para evitar este tipo de
riesgo:
� Por acciones naturales: incendio, inundación, condiciones
climatológicas, señales de radar, instalaciones eléctricas, …
� Por acciones hostiles: robo, fraude, sabotaje,...
� Por control de accesos: utilización de guardias, utilización
de detectores de metales, utilización de sistemas
biométricos, seguridad con animales, protección
electrónica,...
Introducción a la Gestión de Redes
Página 34
Como se puede comprobar, evaluar y controlar
permanentemente la seguridad física del edificio que alberga el CPD
es la base para comenzar a integrar la seguridad como una función
primordial dentro de cualquier organismo. Tener controlado el
ambiente y acceso físico permite:
1. Disminuir siniestros.
2. Trabajar mejor manteniendo la sensación de seguridad.
3. Descartar falsas hipótesis si se produjeran incidentes.
4. Tener los medios para luchar contra accidentes.
Las distintas alternativas enumeradas son suficientes para
conocer en todo momento el estado del medio en el que se trabaja y
así tomar decisiones en base a la información ofrecida por los medios
de control adecuados.
Estas decisiones pueden variar desde el conocimiento de la
áreas que recorren ciertas personas hasta la extremo de evacuar el
edificio en caso de accidentes.