52
UNIVERSIDAD TÉCNICA FEDERICO SANTA MARÍA DEPARTAMENTO DE ELECTRÓNICA VALPARAÍSO - CHILE “Gestión del Riesgo en Infraestructura y Comunicaciones TI, para Empresa del Sector Financiero” FERNANDO ENRIQUE MONTERO GONZALEZ Memoria de titulación para optar al título de Ingeniero Civil Telemático Profesor Guía: Sr. Walter Grote H. Abril 2011

“Gestión del Riesgo en Infraestructura y Comunicaciones TI ... · la finalidad de mitigar la presencia o consecuencias de estos riesgos generando para ello alternativas de mejoras,

  • Upload
    others

  • View
    4

  • Download
    0

Embed Size (px)

Citation preview

Page 1: “Gestión del Riesgo en Infraestructura y Comunicaciones TI ... · la finalidad de mitigar la presencia o consecuencias de estos riesgos generando para ello alternativas de mejoras,

UNIVERSIDAD TÉCNICA FEDERICO SANTA MARÍA DEPARTAMENTO DE ELECTRÓNICA

VALPARAÍSO - CHILE

“Gestión del Riesgo en Infraestructura y

Comunicaciones TI, para Empresa del Sector Financiero”

FERNANDO ENRIQUE MONTERO GONZALEZ

Memoria de titulación para optar al título de Ingeniero Civil Telemático

Profesor Guía: Sr. Walter Grote H.

Abril 2011

Page 2: “Gestión del Riesgo en Infraestructura y Comunicaciones TI ... · la finalidad de mitigar la presencia o consecuencias de estos riesgos generando para ello alternativas de mejoras,

2

Agradecimientos

A mi madre por todo el esfuerzo que ha realizado para mi preparación profesional, a mi novia Milena Chaparro y a toda su familia y especialmente a mis compañeros que se han convertido como en mi familia: Ariel Acuña, Elías Gómez, Álvaro Cofre, Ricardo Toloza, Garri Figueroa, Nicolás Grandón, Carlos Patricio Santibañez y Francisca Giroz.

Page 3: “Gestión del Riesgo en Infraestructura y Comunicaciones TI ... · la finalidad de mitigar la presencia o consecuencias de estos riesgos generando para ello alternativas de mejoras,

3

“Gestión del Riesgo en Infraestructura y Comunicaciones TI, para Empresa del Sector

Financiero”

Trabajo de Memoria presentado por

Fernando Enrique Montero González.

para optar al título de Ingeniero Civil Telemático.

Profesor Guía: Walter Grote H.

Abril 2011

RESUMEN

En empresas del sector financiero, se destinan grandes esfuerzos para mantener la continuidad de los servicios de telecomunicaciones, por ser esenciales en mantener los sistemas informáticos de la empresa en funcionamiento en todo momento. La relevancia de ello radica en el hecho de que los sistemas informáticos permiten actualizar y almacenar todos los movimientos contables y relacionados con el giro de la empresa, haciendo posible que pueda operar eficientemente, proveyendo servicios en diferentes sucursales. Para evitar las consecuencias derivadas de amenazas tales como ataques informáticos, fallas de equipos y catástrofes naturales, es que se debe llevar a cabo un análisis y evaluación de riesgos, a los cuales se exponen todos los servicios informáticos e infraestructuras y comunicaciones TI, con la finalidad de mitigar la presencia o consecuencias de estos riesgos generando para ello alternativas de mejoras, controles y documentación. Este proyecto se centra en el análisis y evaluación de riegos, a los cuales se expone el servicio de interconexión del sitio principal a la red MPLS corporativa, para una empresa que opera en el rubro de seguros, permitiendo poder identificar, analizar y evaluar todos los posibles riesgos y consecuencias a los cuales se expone el servicio. Con esta información se establecen las alternativas de desarrollo para mitigar la magnitud de los riegos. El desarrollo de las alternativas seleccionadas, se realiza a través del software GNS3, el cual admite diseñar y simular las topologías de interconexión para el tratamiento de los riesgos establecidos. Lo anterior permite bajar los índices de magnitud de los riesgos, disminuyendo su impacto o probabilidad de ocurrencia, así como también su priorización, es decir el grado de atención que estos deben tener. Palabras claves: Análisis y evaluación de riesgos, redes de computadoras, plan de contingencias,

plan de continuidad de negocios, plan de recuperación ante desastres.

Page 4: “Gestión del Riesgo en Infraestructura y Comunicaciones TI ... · la finalidad de mitigar la presencia o consecuencias de estos riesgos generando para ello alternativas de mejoras,

4

“Risk Management on Communications Infrastructure TI for Financial Sector Company”

Fernando Enrique Montero González.

Final Project Report towards the partial fulfillment of the requirements of the Electronic Engineering Degree, majoring in Telecommunications (6 year program).

Advising professor: Walter Grote

April 2011

ABSTRACT

Nowadays, financial sector companies, assign great efforts to keep the continuity of telecommunication services, because they are essential to keep the company’s information systems available at all time. Its relevance lies in the fact that information systems update and keep track of all accounting movements and those related to the company’s line of business, making it possible to efficiently provide services to different branches. To avoid the consequences derived from threats such as cyber attacks, hardware failures and natural disaster, an analysis and risks assessment is to be carried out of all computer services infrastructure and communications, in order to mitigate the risks, generating improved alternatives, controls and documentation. This project focuses on analysis and risk assessment, in which the interconnection service to the main site corporate MPLS network is exposed for a company offering insurance services, identifying, analyzing and evaluating all possible risks and its consequences, to which the service is exposed. Then different ways to lower the risks are established. The selected alternatives are developed using GNS3 software, which allows designing and simulating the existing and proposed network topologies, subjecting them to all possible risk situations, considered in the present work. Key words: Analysis and risk assessment, computer networks, contingency plan, business

continuity plan, disaster recovery plan.

Page 5: “Gestión del Riesgo en Infraestructura y Comunicaciones TI ... · la finalidad de mitigar la presencia o consecuencias de estos riesgos generando para ello alternativas de mejoras,

5

Índice de Contenido 1 Introducción .................................................................................................................................. 7 1.1 Escenarios de contingencia .................................................................................................. 7 1.2 Plan de Continuidad de Negocios (BCP) ............................................................................. 8 1.2.1 Tipos de planes que complementan el BCP ..................................................................... 8 1.2.2 ¿Cuáles son las fases que conforman un Plan de Continuidad de Negocio? ................... 9 1.2.3 Fase de Análisis y evaluación de riesgos ....................................................................... 10

1.3 Objetivos ............................................................................................................................ 10 1.4 Alcance .............................................................................................................................. 10

2 Servicio de interconexión del Sitio Principal a la red MPLS corporativa .................................. 11 2.1 Análisis de la red de interés ............................................................................................... 11

3 Análisis y evaluación de riesgos ................................................................................................. 13 3.1 Introducción ....................................................................................................................... 13 3.2 Proceso de Administración de Riesgos (AS/NZS 4360:2004) .......................................... 13 3.3 Análisis y Evaluación de riesgos para servicio de interconexión a la red MPLS del Sitio Principal ......................................................................................................................................... 14 3.3.1 Establecer Contexto Externo e Interno .......................................................................... 14 3.3.2 Identificación de Riesgos ............................................................................................... 15 3.3.3 Análisis de Riesgos ........................................................................................................ 17 3.3.4 Evaluación de riesgos ..................................................................................................... 19 3.3.5 Tratamientos de Riesgos ................................................................................................ 21

4 Desarrollo de alternativas seleccionadas .................................................................................... 26 4.1 Implementación planes de tratamiento .............................................................................. 26 4.1.1 Diseño a implementar .................................................................................................... 26 4.1.2 Herramienta de trabajo ................................................................................................... 27 4.1.3 Protocolos utilizados ...................................................................................................... 28

4.2 Interrupción servicio de Internet ........................................................................................ 35 4.2.1 Análisis previo ............................................................................................................... 35 4.2.2 Integración clúster de Núcleos de Comunicaciones ....................................................... 36 4.2.3 Configuración Previa ..................................................................................................... 37 4.2.4 Ejecución alternativa seleccionada ................................................................................ 38 4.2.5 Paso a producción (vuelta a atrás) .................................................................................. 39

4.3 Interrupción servicio WebBlocker ..................................................................................... 40 4.3.1 Análisis previo ............................................................................................................... 40 4.3.2 Integración clúster de Núcleos de Comunicaciones ....................................................... 40 4.3.3 Ejecución alternativa seleccionada ................................................................................ 41 4.3.4 Paso a producción (vuelta a atrás) .................................................................................. 42

4.4 Interrupción Firewall ......................................................................................................... 43 4.4.1 Análisis previo ............................................................................................................... 43 4.4.2 Integración clúster de Núcleos de Comunicaciones ....................................................... 43 4.4.3 Ejecución alternativa seleccionada ................................................................................ 44 4.4.4 Paso a producción (vuelta a atrás) .................................................................................. 45

4.5 Resumen Planes de tratamiento ......................................................................................... 46 5 Análisis de Resultados ................................................................................................................ 47 5.1 Mediciones en Clúster ........................................................................................................ 47 5.2 Mediciones en Proveedores ............................................................................................... 48 5.3 Análisis alternativas seleccionadas .................................................................................... 49

6 Conclusiones ............................................................................................................................... 51 7 Bibliografía ................................................................................................................................. 52

Page 6: “Gestión del Riesgo en Infraestructura y Comunicaciones TI ... · la finalidad de mitigar la presencia o consecuencias de estos riesgos generando para ello alternativas de mejoras,

6

Índice de Ilustraciones Ilustración 1: Tipos de planes que complementan el BCP [1] ............................................................. 8

Ilustración 2: Topología actual red MPLS ......................................................................................... 11

Ilustración 3: Proceso de administración de riesgos [7]. .................................................................... 14

Ilustración 4: Matriz de Priorización [8] ............................................................................................ 18

Ilustración 5: Criterios de evaluación de riesgos [9] .......................................................................... 20

Ilustración 6: Evaluación opciones de tratamiento [10] ..................................................................... 21

Ilustración 7: Matriz de priorización sin tratamiento ......................................................................... 25

Ilustración 8: Matriz de priorización con tratamiento ........................................................................ 25

Ilustración 9: Topología Propuesta .................................................................................................... 26

Ilustración 10: Herramienta de trabajo ............................................................................................... 27

Ilustración 11: Configuración HRSP ................................................................................................. 29

Ilustración 12: Enrutamiento HSRP y EIGRP ................................................................................... 31

Ilustración 13: Diagrama de estados, STP [12]. ................................................................................. 33

Ilustración 14: Topología Final .......................................................................................................... 35

Ilustración 15: Topología Internet Sitio Principal .............................................................................. 36

Ilustración 16: Nueva Topología Internet Sitio Principal .................................................................. 38

Ilustración 17: Topología Internet Sitio Contingencia ....................................................................... 39

Ilustración 18: Topología interconexión Internet ............................................................................... 40

Ilustración 19: Nueva Topología interconexión Internet ................................................................... 41

Ilustración 20: Topología de interconexión Internet alternativa ........................................................ 42

Ilustración 21: Topología interconexión Servidores .......................................................................... 43

Ilustración 22: Nueva Topología interconexión Servidores ............................................................... 44

Ilustración 23: Topología interconexión Servidores alternativa ........................................................ 45

Ilustración 24: Equipos involucrados en la medición de disponibilidad del Clúster ......................... 47

Ilustración 25: Tiempo de recuperación Clúster v/s n° de medición ................................................. 47

Ilustración 26: Equipos involucrados en la medición de disponibilidad de proveedores .................. 48

Ilustración 27: Tiempo de recuperación proveedores v/s n° de medición ........................................ 48

Índice de Tablas Tabla 1: Detalle enlaces de comunicaciones ...................................................................................... 12

Tabla 2: Identificación de Riesgos ..................................................................................................... 17

Tabla 3: Análisis de Riesgos .............................................................................................................. 19

Tabla 4: Evaluación de riesgos .......................................................................................................... 20

Tabla 5: Alternativas de manejo de riesgos ....................................................................................... 21

Tabla 6: Evaluación de alternativas ................................................................................................... 23

Tabla 7: Impacto esperado ................................................................................................................. 24

Tabla 8: Índices de magnitud y prioridad esperados .......................................................................... 25

Tabla 9: Resumen planes de ejecución .............................................................................................. 46

Page 7: “Gestión del Riesgo en Infraestructura y Comunicaciones TI ... · la finalidad de mitigar la presencia o consecuencias de estos riesgos generando para ello alternativas de mejoras,

7

1 Introducción

En Chile las instituciones del sector financiero poseen una gran dependencia de los sistemas de información para el manejo interno de aplicaciones y servicios a sus clientes en general. A su vez para impulsar sus negocios cada vez más apuntan a la incorporación de nuevas tecnologías, lo que se traduce en asumir nuevos riesgos. En primer lugar figura el riesgo de la intrusión a la red de la institución, donde la información puede verse comprometida, y los sistemas informáticos pueden resultar dañados o alterados. Las organizaciones hacen grandes esfuerzos por prevenir este tipo de intrusiones, desarrollando mecanismos de protección y detección para frustrar los robos. En segundo lugar las empresas financieras deben mantener una gran disponibilidad de sus servicios, cualquiera que estos sean y más aun si estos son fundamentales para el giro de la empresa. Por lo tanto las entidades deben buscar sistemas que eliminen o rebajen el costo de los cortes de servicios, relacionados con los productos de seguridad, con las soluciones de red y con los proveedores de servicio de Internet. Las firmas financieras normalmente cuentan con muchas redes de sucursales y deben ser capaces de reforzar las políticas de seguridad, y gestionar la infraestructura de seguridad de forma efectiva en costos. Una solución que se utiliza frecuentemente hoy en día es la gestión centralizada de todos los componentes. Si el equipo de una sucursal pierde la conexión con la gestión central debido a un error en la configuración por parte del administrador, el equipo de la oficina sucursal volverá automáticamente a una versión previa conocida y solucionará el problema de conectividad. Para entornos críticos de producción en los que no se permiten las interrupciones de los servicios, son indispensables soluciones que contemplen un servicio global utilizando un conjunto de servidores (clustering de dispositivos), múltiples proveedores simultáneos de servicio de Internet y conexiones del tipo Multi-Link Virtual Private Network (Red Privada Virtual). De este modo, en caso de un malfuncionamiento global de un sitio, los demás, que aún permanecen operativos pueden recuperar automáticamente las conexiones de las comunicaciones perdidas. Se trata, en definitiva, de buscar una plataforma que reúna características básicas para la continuidad de negocio, como son la alta disponibilidad, la seguridad avanzada y el balanceo de carga dinámico. En el sector financiero, más que en ningún otro, conocen muy bien el coste que puede suponer un desliz en la protección de los activos de información, o unos segundos de cortes de servicios en los sistemas.

1.1 Escenarios de contingencia

Es de vital importancia definir escenarios de contingencia, los cuales son condiciones previamente definidas y que suponen un impacto no aceptable en la capacidad de las organizaciones para cumplir con sus objetivos como por ejemplo:

• Interrupción de funcionamiento normal de sistemas • Incendio • Falla eléctrica mayor • Indisponibilidad enlaces de comunicaciones

La definición de estos escenarios ayuda a planificar los pasos a seguir para salir de esta condición de contingencia y así volver a un estado de producción normal.

Page 8: “Gestión del Riesgo en Infraestructura y Comunicaciones TI ... · la finalidad de mitigar la presencia o consecuencias de estos riesgos generando para ello alternativas de mejoras,

8

1.2 Plan de Continuidad de Negocios (BCP)

La documentación de un conjunto de instrucciones o procedimientos predeterminados que describen como las funciones de negocios deben actuar durante y después de una interrupción mayor, es lo que se considera un Plan de Continuidad de Negocios (en inglés: Business Continuity Plan: BCP). A su vez existen muchos planes que complementan el BCP y se interrelacionan directamente con el BCP tal como muestra la ilustración 1.

1.2.1 Tipos de planes que complementan el BCP

Ilustración 1: Tipos de planes que complementan el BCP [1]

Se aprecia en la ilustración 1 que existen los siguientes planes complementarios al BCP. Plan de comunicación de crisis: documento que contiene los procedimientos internos y externos que las organizaciones deben preparar ante un desastre. Este plan debe estar coordinado con los demás planes para asegurar que sólo comunicados aprobados sean divulgados y que solamente personal autorizado sea el responsable de responder las diferentes inquietudes y de diseminar los reportes de estado al personal y al público. Planes de evacuación por edificio: contiene los procedimientos que deben seguir los ocupantes de una instalación o facilidad en el evento en que una situación se convierta en una amenaza potencial a la salud y seguridad del personal, el ambiente o la propiedad. Tales eventos podrían incluir fuego, terremoto, huracán, ataque criminal o una emergencia médica. Plan de continuidad de operaciones por sede o filial (COOP por sus siglas en inglés, Continuity of Operations Plan): orientado a restaurar las funciones esenciales de una sede o filial de la entidad (ej: una agencia, la fábrica, el almacén de ventas) en una sede alterna y realizar aquellas funciones por

Page 9: “Gestión del Riesgo en Infraestructura y Comunicaciones TI ... · la finalidad de mitigar la presencia o consecuencias de estos riesgos generando para ello alternativas de mejoras,

9

un período máximo de 30 días antes de retornar a las operaciones normales. Debido a que un COOP se enfoca en sedes o filiales, debe ser desarrollado y ejecutado independientemente del BCP. Interrupciones menores que no requieren reubicación en una sede alterna típicamente no son cubiertas en un COOP. Plan de respuesta a ciber-incidentes: Establece procedimientos para responder a los ataques en el ciberespacio contra un sistema de Tecnología Informática (TI) de una entidad. Estos procedimientos son diseñados para permitirle al personal de seguridad identificar, mitigar y recuperarse de incidentes de cómputo maliciosos tales como: Acceso no autorizado a un sistema o dato, Negación de servicio, Cambios no autorizados a HW, SW o datos. Planes de contingencia de TI: orientado a ofrecer un método alterno para sistemas de soporte general y para aplicaciones importantes Debido a que un Plan de contingencia de TI debe ser desarrollado por sistema de soporte general y por cada aplicación importante, existirán múltiples planes de contingencia. Plan de recuperación de desastres (DRP): Orientado a responder a eventos importantes, usualmente catastróficos que niegan el acceso a la facilidad normal por un período extendido. Frecuentemente, el DRP se refiere a un plan enfocado en TI diseñado para restaurar la operabilidad del sistema, aplicación o facilidad de cómputo objetivo en un sitio alterno después de una emergencia. El alcance de un DRP puede solaparse con el de un Plan de Contingencia de TI; sin embargo, el DRP es más amplio en alcance y no cubre interrupciones menores que no requieren reubicación. Plan de recuperación del negocio: Permite restaurar un proceso de negocio después de una emergencia, pero al contrario del BCP, carece de procedimientos para asegurar la continuidad de procesos críticos durante una emergencia o interrupción, [2]. Se desprende de lo anterior la conveniencia de que un Plan de Continuidad del Negocio se complemente con otros planes que ayudan a su efectividad. Sin embargo, debido a la carencia de definiciones estándar para estos tipos de planes, en algunos casos, el alcance de los mismos puede variar entre las diferentes organizaciones.

1.2.2 ¿Cuáles son las fases que conforman un Plan de Continuidad de Negocio?

Estas fases han sido formuladas por el Instituto de Recuperación de Desastres (DRI – Disaster Recovery Institute) [3].

• Inicio y gestión del proyecto. • Análisis y Evaluación del riesgo. • Análisis de impacto del negocio (BIA). • Desarrollo de estrategias para la continuidad del negocio. • Respuesta ante emergencias. • Desarrollo e implementación del BCP • Programa de concientización y capacitación. • Mantenimiento y ejercicio del BCP • Comunicación de crisis. • Coordinación con Autoridades públicas.

Page 10: “Gestión del Riesgo en Infraestructura y Comunicaciones TI ... · la finalidad de mitigar la presencia o consecuencias de estos riesgos generando para ello alternativas de mejoras,

10

1.2.3 Fase de Análisis y evaluación de riesgos El objetivo de la evaluación de riesgos, es identificar, analizar, medir y prevenir las amenazas internas y externas, incluyendo concentraciones de riesgos, que pueden causar la interrupción o pérdida de las actividades críticas de una organización, así como la probabilidad (o frecuencia) de que ocurra una amenaza, permitiendo priorizar y manejar un plan de acción de gestión del riesgo [4].

1.3 Objetivos

Objetivo Principal Minimizar o el eliminar los riesgos, a los cuales se expone el servicio de interconexión del Sitio Principal a la red MPLS corporativa, en una empresa del sector financiero, desarrollando e implementado las alternativas seleccionadas para la mitigación de la magnitud de los riesgos.

Objetivos particulares:

• Estudiar y comprender el servicio de interés. • Identificar, analizar y evaluar, los riegos a los cuales se expone el servicio de interconexión. • Desarrollar e implementar planes de tratamiento para los riesgos.

1.4 Alcance

El proyecto contempla la implementación de la fase de “Análisis y evaluación de riesgos” según el estándar AS/NZS 4360:2004, sobre el servicio de interconexión del Sitio Principal a la red MPLS corporativa, en una empresa del sector financiero. Dentro de todas las alternativas seleccionadas para mitigar los riesgos establecidos, solo se desarrollarán las medidas en que el área de Infraestructura y Comunicaciones sea el responsable directo de la ejecución de estas mismas.

Page 11: “Gestión del Riesgo en Infraestructura y Comunicaciones TI ... · la finalidad de mitigar la presencia o consecuencias de estos riesgos generando para ello alternativas de mejoras,

11

2 Servicio de interconexión del Sitio Principal a la red MPLS corporativa

2.1 Análisis de la red de interés

La situación actual contempla una red MPLS (Multiprotocol Label Service: en español: Conmutación multiprotocolo mediante etiquetas) y corresponde a un mecanismo de transporte de datos estándar creado por la IETF y definido en el RFC 3031. Opera entre la capa de enlace de datos y la capa de red del modelo OSI. Es una nueva tecnología de conmutación creada para proporcionar circuitos virtuales en las redes IP [5]. Esta red MPLS abarca todo el territorio nacional, en donde todas las agencias acceden a la red a través de un enlace único dedicado, a diferencia de la casa matriz ubicada en Valparaíso y de su agencia ubicada en Santiago, las cuales se interconectan a la red a través de dos enlaces dedicados de diferentes proveedores, uno principal (Telmex) y otro de redundancia (Entel), debido a que en estos sitios se encuentran ubicados los centros de datos principal y secundario respectivamente. Su arquitectura tanto en su casa matriz como en su agencia de respaldo considera un equipo central Core (en español: Núcleo) 3750, al cual se interconectan los dos enlaces MPLS de comunicaciones, estando siempre ambos enlaces operativos, pero solo utilizando el principal. El resto de las agencias se interconectan a la red MPLS a través de un equipo Gateway Cisco 1861, los cuales están interconectados únicamente por el proveedor de enlace principal (Telmex) no teniendo otra alternativa de acceso a la red. La siguiente imagen ilustra la topología a nivel nacional, en donde se puede apreciar como los diferentes sitios están interconectados a la red MPLS.

Ilustración 2: Topología actual red MPLS

Se enmarca con líneas segmentadas, el enlace de interconexión de interés.

Page 12: “Gestión del Riesgo en Infraestructura y Comunicaciones TI ... · la finalidad de mitigar la presencia o consecuencias de estos riesgos generando para ello alternativas de mejoras,

12

Detalle de los enlaces: Tipo de enlace Descripción Principal Sitio de Producción

Enlace del proveedor Telmex que interconecta al sitio principal

Respaldo Sitio Producción Enlace del proveedor Entel que interconecta al sitio principal Principal Sitio Contingencia

Enlace del proveedor Telmex que interconecta al sitio de contingencia

Respaldo Sitio Contingencia

Enlace del proveedor Entel que interconecta al sitio de contingencia

Enlaces Secundarios Enlaces que interconectan, a través del proveedor Telmex, al resto de las agencias.

Tabla 1: Detalle enlaces de comunicaciones

El centro de datos principal, ubicado en Valparaíso provee de todos los servicios para las aplicaciones internas como externas y está siempre activo, a su vez el centro de datos de respaldo o contingencia, ubicado en Santiago, siempre está activo, pero solo opera cuando algunos servicios dejan de funcionar en el sitio principal. La capacidad del centro de datos de respaldo o contingencia no permite operar con el 100% de los servicios, ya que la capacidad de éste es limitada respecto al sitio principal.

El principio básico con el cual se trabaja es siempre poder recuperar los servicios en el sitio principal antes de tener que operar en un estado de contingencia, por ende se procura ampliar siempre la disponibilidad de los servicios en el sitio principal. Los proyectos futuros apuntan esencialmente a eliminar puntos únicos de falla entre estos servicios y los usuarios finales. Si bien se cuenta con una estructura de respaldo, ésta no alberga todos los servicios que el sitio principal otorga, por ende existe una gran dependencia de la disponibilidad de los servicios y de la infraestructura de comunicaciones que soporta estos servicios, para el normal funcionamiento de la empresa. Para que un servicio alojado en el sitio principal deje de funcionar correctamente, no solo es necesario que este deje de operar, sino que además el servicio se puede detener si, por ejemplo, se ve afectado el switch (en español: conmutador) al cual está conectado, o sí falla el Núcleo de comunicaciones, o quizás si el enlace principal falla y el de respaldo no puede traficar el servicio por saturación del enlace. En todos los casos mencionados anteriormente, para el usuario, el servicio simplemente cesó y no podrá ejecutar su trabajo. Los dos enlaces en el sitio de producción se encuentran siempre operativos, pero solo se trafica por el enlace principal, a menos que éste deje de operar. En tal caso y solo en éste entra a operar el enlace secundario. Con esta configuración no se tiene exacta certeza del estado del enlace secundario, el cual podría estar indisponible, sin que el sistema de monitoreo registrase alguna alteración. Además perfectamente se podría utilizar este enlace para descongestionar el enlace principal, en algunos servicios, y así también de paso serviría para el monitoreo de éste.

Page 13: “Gestión del Riesgo en Infraestructura y Comunicaciones TI ... · la finalidad de mitigar la presencia o consecuencias de estos riesgos generando para ello alternativas de mejoras,

13

3 Análisis y evaluación de riesgos

3.1 Introducción

El riesgo es inherente a todo lo que se hace, se convive con él todos los días, aunque no se esté consciente de ello. Aunque siempre se piensa en desastres, el riesgo más común que las empresas enfrentan, es el de no cumplir con sus objetivos y metas.

La administración de riesgos es reconocida como una parte integral de las buenas prácticas gerenciales. Es un proceso iterativo que consta de pasos, los cuales, cuando son ejecutados en secuencia, posibilitan una mejora continua en el proceso de toma de decisiones. Administración de riesgos es el término aplicado a un método lógico y sistemático de establecer el contexto, identificar, analizar, evaluar, tratar, monitorear y comunicar los riesgos asociados con una actividad, función o proceso de una forma que permita a las organizaciones minimizar pérdidas y maximizar oportunidades. Administración de riesgos es tanto identificar oportunidades como evitar o mitigar pérdidas.

El proceso de administración de riegos (AS/NZS 4360:2004), establece cómo se debe llevar a cabo el análisis de los diferentes riesgos que potencialmente podrían afectar a la institución, sus procesos, infraestructura o cualquier actividad en general.

En este capítulo se aplica el procedimiento de administración de riesgos (AS/NZS 4360:2004) al servicio de interconexión del Sitio Principal a la red MPLS, el cual se analiza desde el punto de vista de la empresa, con cualquier motivo que pueda interrumpir la interconexión, como del punto de vista del proveedor, con algún corte de servicio en el enlace MPLS.

3.2 Proceso de Administración de Riesgos (AS/NZS 4360:2004)

El estándar provee una guía genérica para la administración de riesgos, además de entregar los componentes de la administración de riegos. Es genérico e independiente de cualquier tipo de industria o sector económico y su diseño e implementación depende de las necesidades de la organización [6]. El objetivo de este estándar es proveer una guía a las organizaciones que lo adopten para alcanzar:

• Una mejor base para la planeación y la toma de decisiones. • Mejor identificación de oportunidades y riesgos. • Ganar valor de la incertidumbre y la variabilidad. • Administración proactiva en vez de reactiva. • Mayor efectividad en la distribución y uso de recursos. • Mejora en la administración de incidencias con una reducción de pérdidas y costos,

incluyendo primas de seguros. • Mejorar la confianza y credibilidad de las partes interesadas. • Mejora en el cumplimiento con la legislación relevante.

Page 14: “Gestión del Riesgo en Infraestructura y Comunicaciones TI ... · la finalidad de mitigar la presencia o consecuencias de estos riesgos generando para ello alternativas de mejoras,

14

A continuación se ilustra el proceso de administración de riesgos AS/NZS 4360:2004

Ilustración 3: Proceso de administración de riesgos [7].

3.3 Análisis y Evaluación de riesgos para servicio de interconexión a la red MPLS del Sitio Principal

3.3.1 Establecer Contexto Externo e Interno

• Es necesario establecer el contexto para poder definir que es un riesgo. • Para poder identificar los riesgos se requiere una total comprensión de los objetivos. • Riesgo es todo aquello que pudiera afectar el logro exitoso de los objetivos.

Page 15: “Gestión del Riesgo en Infraestructura y Comunicaciones TI ... · la finalidad de mitigar la presencia o consecuencias de estos riesgos generando para ello alternativas de mejoras,

15

En este caso cualquier evento que interrumpa la conexión física, lógica o sensación de conectividad por parte de los usuarios, respecto a la interconexión del Sitio Principal con la red MPLS, debe ser considerado como riesgo.

3.3.2 Identificación de Riesgos

En la siguiente tabla se establecen todos los potenciales riesgos a los cuales se podría ver afectado el servicio de interconexión a la red MPLS del Sitio Principal. La identificación incluye los riesgos independientemente de que estén bajo control o no en la organización. Tipo de

Riesgo Riesgo Descripción Posibles consecuencias

1 Externo/Interno Corte de energía Falla red eléctrica, que alimenta a los equipos de comunicaciones.

Inoperatividad de los equipos de comunicaciones y de acceso. Desconexión de la red MPLS.

2 Interno Falla en la UPS Falla equipo de respaldo eléctrico

Interrupción del servicio de interconexión momentáneamente.

3 Interno Falla en equipos de ventilación

Temperatura no adecuada Baja el desempeño de los equipos de comunicaciones a la red MPLS

4 Externo/Interno Inundaciones Agua en las instalaciones Daño total del equipamiento y Desconexión de la red MPLS

5 Externos Terremotos Eventos naturales Daño total del equipamiento y Desconexión de la red MPLS

6 Externo Tsunami Eventos naturales Daño total del equipamiento y Desconexión de la red MPLS

7 Externo/Interno Incendios Fuego en las instalaciones Daño total del equipamiento y Desconexión de la red MPLS

8 Interno Desconexión física hacia proveedor principal

Corte cable, cable desconectado o en mal estado

Desconexión de la red MPLS.

9 Interno Desconexión física hacia proveedor de respaldo

Corte cable, cable desconectado o en mal estado

No hay desconexión, pero enlace principal queda sin respaldo

10 Interno Corte de servicio en

Servicios no disponibles Usuarios no obtendrán el acceso a servicios

Page 16: “Gestión del Riesgo en Infraestructura y Comunicaciones TI ... · la finalidad de mitigar la presencia o consecuencias de estos riesgos generando para ello alternativas de mejoras,

16

servidores internos

internos ni tampoco a intranet.

11 Interno Corte de servicio en servidores externos

Servicios Web y DNS no disponibles

Usuarios externos no tendrán acceso web y pérdida de navegación web para usuarios internos.

12 Interno Interrupción de servicio Callmanager

Servidor de enrutamiento de llamadas deja de funcionar

Interrupción del servicio telefónico entre anexos y local hacia Valparaíso.

13 Externo Corte servicio MPLS proveedor principal

Cualquier motivo atribuible al proveedor principal, que origine un corte

Desconexión momentánea, mientras se conmuta al enlace de respaldo. Posible pérdida del servicio de Internet, debido a que el mismo equipo físico provee ambos servicios.

14 Externo Corte servicio MPLS proveedor de respaldo

Cualquier motivo atribuible al proveedor de respaldo, que origine un corte

No hay desconexión, pero enlace principal queda sin respaldo

15 Interno Falla sobre Núcleo de comunicaciones

Desperfecto eléctrico o cualquier problema interno en el núcleo de comunicaciones.

Desconexión de la red MPLS

16 Interno Saturación en el núcleo de comunicaciones

Problemas en memoria, procesamiento entre otras

Pérdida de desempeño hasta posible desconexión de la red MPLS

17 Interno Saturación de carga en el enlace

Por sobrecarga de tráfico el servicio colapsa

Pérdida de desempeño hasta posible desconexión de la red MPLS, en este último caso se conmutará al enlace de respaldo.

18 Externo Interrupción servicio de Internet

Falla en el acceso al servicio de internet

Operaciones que necesiten internet para efectuarse se ven afectadas. Posible desconexión de la red MPLS, debido a que el mismo equipo físico provee ambos servicios.

19 Interno Interrupción servicio WebBlocker

Falla en el equipo de filtraje Web

Pérdida momentánea del servicio de internet

20 Interno/Externo Interrupción Firewall

Falla en el equipo de filtraje

Desconexión hacia servidores y hacia Internet

Page 17: “Gestión del Riesgo en Infraestructura y Comunicaciones TI ... · la finalidad de mitigar la presencia o consecuencias de estos riesgos generando para ello alternativas de mejoras,

17

21 Interno Acceso no autorizado al Núcleo de comunicaciones

Acceso de personas, sin permiso, a la configuración del Núcleo de comunicaciones.

Desconexión de la red MPLS

Tabla 2: Identificación de Riesgos

Detalle de Consecuencias Desconexión red MPLS: Todos los usuarios externos al sitio principal quedan

desconectados de la red MPLS, no obteniendo el acceso a los sistemas internos, internet, correo eléctrico y aplicaciones.

Desconexión equipos de acceso:

La desconexión de estos equipos, afecta a los usuarios locales del sitio de principal, no permitiéndoles el acceso a la red.

Desconexión equipos de comunicaciones:

Estos equipos permiten las comunicaciones entre los usuarios y los servidores, por ende una desconexión de estos, producirá una interrupción en el acceso a los sistemas internos, corte en internet, correo eléctrico e interrupción de las aplicaciones a nivel nacional.

Daño total equipamiento Sitio principal inoperativo, todos los usuarios quedan sin servicios.

Como se ha mencionado antes, el proceso de administración de riesgos contempla la identificación de de todos los posibles riesgos a los cuales el servicio de interconexión a la red MPLS del Sitio Principal, se vea afectado. Estos riesgos son de diversos tipos y de variados orígenes tanto internos como externos. Cabe resaltar que existen riesgos directos e indirectos, que pueden afectar el funcionamiento o la percepción de disponibilidad de servicio, por ejemplo un desperfecto eléctrico del Núcleo de comunicaciones es un riesgo directo, ya que este equipo es un componente físico que permite la interconexión del sitio. A su vez un riesgo indirecto puede ser una interrupción del servicio DNS, ya que si bien este no participa en la disponibilidad del servicio, para los usuarios finales no será posible la comunicación.

3.3.3 Análisis de Riesgos

Se debe tener un total entendimiento y comprensión de los riesgos, para poder determinar cómo deben ser tratados de manera costo-efectiva. Involucra:

• La probabilidad de ocurrencia. • La determinación de su impacto potencial (consecuencias). • Análisis de riesgos, mediante una combinación de Impacto y su probabilidad de ocurrencia.

Evaluación de Controles

• Se deben identificar los controles existentes en los procesos y actividades que ayudan a minimizar los riesgos negativos o mejoran los riesgos positivos.

• Se debe evaluar sus fuerzas y debilidades de los controles.

Page 18: “Gestión del Riesgo en Infraestructura y Comunicaciones TI ... · la finalidad de mitigar la presencia o consecuencias de estos riesgos generando para ello alternativas de mejoras,

18

La Magnitud del Riesgo La Magnitud de un riesgo se determina por su probabilidad de ocurrencia y sus consecuencias o impactos asociados.

�������� �� � ������ � ������� Matriz de Priorización El riesgo se debe medir de acuerdo al impacto y la probabilidad y se debe ubicar en la Matriz de Priorización. Probabilidad: Frecuencia que podría presentar el riesgo. ALTA: Es muy factible que el riesgo se presente MEDIA: Es factible que el riesgo se presente BAJA: Es muy poco factible que el riesgo se presente Impacto: Forma en la cual el riesgo podría afectar los resultados del proceso. ALTO: afecta en alto grado la disponibilidad del servicio MEDIO: afecta en grado medio la disponibilidad del servicio BAJO: afecta en grado bajo la disponibilidad del servicio A continuación se presenta la Matriz de Priorización, con la cual se clasificarán los riesgos de acuerdo a su Magnitud, donde: Magnitud A: Nivel Alto de riesgo Magnitud B: Nivel Medio de riesgo Magnitud C: Nivel Bajo de riesgo

Probabilidad

ALTA

B

A

A

MEDIA

B

B

A

BAJA

C

B

B

BAJO

MEDIA

ALTO

Impacto

Ilustración 4: Matriz de Priorización [8]

En la siguiente tabla, primordialmente, se entrega información sobre la magnitud de los riesgos analizados. La cual será de suma importancia para la etapa de evaluación, en donde serán priorizados o clasificados según los criterios definidos.

Page 19: “Gestión del Riesgo en Infraestructura y Comunicaciones TI ... · la finalidad de mitigar la presencia o consecuencias de estos riesgos generando para ello alternativas de mejoras,

19

Riesgo Control existente Probabilidad Impacto Magnitud 1 Corte de energía UPS y Grupo

electrógeno Baja Medio B

2 Falla en la UPS - Baja Alto B 3 Falla en equipos de

ventilación Mantención mensual

Baja Bajo C

4 Inundaciones Piso elevado Baja Alto B 5 Terremotos - Baja Alto B 6 Tsunami Data center en 3°

piso de altura Baja Medio B

7 Incendios Extinguidores Baja Alto B 8 Desconexión física hacia

proveedor principal Control de acceso y monitoreo

Baja Alto B

9 Desconexión física hacia proveedor de respaldo

Control de acceso y monitoreo

Baja Medio B

10 Corte de servicio en servidores internos

Respaldo en contingencia

Baja Alto B

11 Corte de servicio en servidores externos (Web y DNS)

Respaldo en contingencia

Baja Medio B

12 Interrupción de servicio Call manager

Call manager de respaldo

Baja Bajo C

13 Corte servicio MPLS proveedor principal

Enlace de respaldo Media Alto A

14 Corte servicio MPLS proveedor de respaldo

Enlace principal Media Medio B

15 Falla sobre Núcleo de Comunicaciones

- Media Alto A

16 Saturación en el Núcleo de comunicaciones

- Media Alto A

17 Saturación de carga en el enlace

- Media Alto A

18 Interrupción servicio de Internet

Enlace de respaldo Media Alto A

19 Interrupción servicio WebBlocker

- Media Medio B

20 Interrupción Firewall - Baja Alto B 21 Acceso no autorizado al

Núcleo de comunicaciones Lista de acceso y conexión a través de SSH2

Baja Alto B

Tabla 3: Análisis de Riesgos

3.3.4 Evaluación de riesgos

El propósito de la evaluación de riesgos es tomar decisiones basadas en los resultados del análisis de riesgos, identificar cuáles deben ser tratados y la prioridad para su tratamiento.

Page 20: “Gestión del Riesgo en Infraestructura y Comunicaciones TI ... · la finalidad de mitigar la presencia o consecuencias de estos riesgos generando para ello alternativas de mejoras,

Establecer prioridades o criterios

Ilustración

A continuación se presenta la tabla de cada riesgo y la determinación del tratamiento.

Riesgo 1 Corte de energía2 Falla en la UPS3 Falla en equipos de ventilación4 Inundaciones 5 Terremotos 6 Tsunami 7 Incendios 8 Desconexión física hacia proveedor principal9 Desconexión física hacia proveedor de respaldo10 Corte de servicio en servidores internos11 Corte de servicio en12 Interrupción de servicio Call manager13 Corte servicio M14 Corte servicio M15 Falla sobre Núcleo16 Saturación en el Núcleo de comunicaciones17 Saturación de carga en el enlace18 Interrupción servicio de Internet19 Interrupción servicio 20 Interrupción Firewall21 Acceso no autorizado al Núcleo de comunicaciones

1

•Riesgos con Magnitud alta (A), sin controles efectivos, requieren acciones preventivas inmediatas.

2

•Riesgos con Magnitud acontroles no efectivos,preventivas.

3

•Riesgos con Magnitud alta (A) y controles efectivos, pero no documentados,acciones de

4

•Riesgos con priorización baja (C) o alta (A) y media (B) que tienen controles documentaddos y efectivos,requieren seguimiento.

o criterios

Ilustración 5: Criterios de evaluación de riesgos [9]

A continuación se presenta la tabla de evaluación de riesgos, en la cual se establla determinación del tratamiento.

Criterio Corte de energía 4 Falla en la UPS 3 Falla en equipos de ventilación 4

3 2 3 2

Desconexión física hacia proveedor principal 4 Desconexión física hacia proveedor de respaldo 4 Corte de servicio en servidores internos 3 Corte de servicio en servidores externos 3 Interrupción de servicio Call manager 4 Corte servicio MPLS proveedor principal 3 Corte servicio MPLS proveedor de respaldo 3 Falla sobre Núcleo de Comunicaciones 1 Saturación en el Núcleo de comunicaciones 1 Saturación de carga en el enlace 2 Interrupción servicio de Internet 2 Interrupción servicio WebBlocker 2 Interrupción Firewall 2 Acceso no autorizado al Núcleo de comunicaciones 4

Tabla 4: Evaluación de riesgos

Riesgos con Magnitud alta (A), sin controles efectivos, requieren acciones preventivas inmediatas.

Riesgos con Magnitud alta (A) y media (B) con controles no efectivos, requieren acciones de preventivas.

Riesgos con Magnitud alta (A) y media (B) con controles efectivos, pero no documentados, requieren acciones de preventivas.

Riesgos con priorización baja (C) o alta (A) y media (B) que tienen controles documentaddos y efectivos,requieren seguimiento.

20

evaluación de riesgos, en la cual se establece la prioridad de

Tratar riesgo NO SI NO NO SI NO SI NO NO SI SI NO SI SI SI SI SI SI SI SI NO

Page 21: “Gestión del Riesgo en Infraestructura y Comunicaciones TI ... · la finalidad de mitigar la presencia o consecuencias de estos riesgos generando para ello alternativas de mejoras,

3.3.5 Tratamientos de Riesgos

El tratamiento de los riesgos involucra identificar el rango de opciones para tratar los riesgos,evaluar esas opciones, preparar planes para tratamiento de los riesgos e implementarlos.alternativas corresponden a la forma con la cual se pretende enfrentar el riesgo. La evaluación de las opciones debe considerar:

• Factibilidad • Costos • Beneficios

3.3.5.1 Identificación de

Alternativas de manejo

Descripción

Reducir Probabilidad Bajar la cantidad de veces que se presenta el riesgo en un periodo de tiempo

Reducir Impacto Mitigar las consecuencias negativas cuando se presenta el riesgo.Transferir el riesgo Traspasar

seguro)Compartir el riesgo C

secciones, con el fin de impedir la pérdida de todo el negocioEvitar el riesgo S

entregar

3.3.5.2 Evaluación de alternativas

Las opciones deberían ser evaluadas sobre la base del alcance de la alcance de cualquier bedesarrollados. Pueden considerarse y aplicarse una cantidad de opciones yacombinadas. En la siguiente tabla se idenhaber más de una alternativa se selecciona mediante el

Tratamientos de Riesgos

El tratamiento de los riesgos involucra identificar el rango de opciones para tratar los riesgos,evaluar esas opciones, preparar planes para tratamiento de los riesgos e implementarlos.

responden a la forma con la cual se pretende enfrentar el riesgo.

La evaluación de las opciones debe considerar:

Ilustración 6: Evaluación opciones de tratamiento [10

Identificación de alternativas

Descripción

Bajar la cantidad de veces que se presenta el riesgo en un periodo de tiempo Mitigar las consecuencias negativas cuando se presenta el riesgo.Traspasar el riesgo a otra compañía (contrato de outsourcing, póliza de seguro). Consiste en intentar extender el riesgo de un área en concreto, asecciones, con el fin de impedir la pérdida de todo el negocioSi prestar de un servicio supone un gran riesgo, el servicio se deja de entregar

Tabla 5: Alternativas de manejo de riesgos

Evaluación de alternativas

Las opciones deberían ser evaluadas sobre la base del alcance de la reducción del riesgo, y elalcance de cualquier beneficio u oportunidad adicional, tomando en cuenta los criterios

Pueden considerarse y aplicarse una cantidad de opciones ya

En la siguiente tabla se identifican las alternativas a implementar, en el caso que apliquehaber más de una alternativa se selecciona mediante el símbolo .

Implementar planes de tratamiento

Preparar planes de tratamiento

Evaluación alternativas

Identificación alternativas

21

El tratamiento de los riesgos involucra identificar el rango de opciones para tratar los riesgos, evaluar esas opciones, preparar planes para tratamiento de los riesgos e implementarlos. Estas

responden a la forma con la cual se pretende enfrentar el riesgo.

[10]

Bajar la cantidad de veces que se presenta el riesgo en un periodo de

Mitigar las consecuencias negativas cuando se presenta el riesgo. el riesgo a otra compañía (contrato de outsourcing, póliza de

onsiste en intentar extender el riesgo de un área en concreto, a diferentes secciones, con el fin de impedir la pérdida de todo el negocio.

de un servicio supone un gran riesgo, el servicio se deja de

reducción del riesgo, y el , tomando en cuenta los criterios

sea individualmente o

tifican las alternativas a implementar, en el caso que aplique. En caso de

Page 22: “Gestión del Riesgo en Infraestructura y Comunicaciones TI ... · la finalidad de mitigar la presencia o consecuencias de estos riesgos generando para ello alternativas de mejoras,

Riesgo Alternativasde manejo

1 Corte de energía - 2 Falla en la UPS Reducir

Impacto3 Falla en equipos

de ventilación -

4 Inundaciones - 5 Terremotos Reducir

Impacto6 Tsunami - 7 Incendios Reducir

probabilidad e impacto

8 Desconexión física hacia proveedor principal

-

9 Desconexión física hacia proveedor de respaldo

-

10 Corte de servicio en servidores internos

Reducirimpacto

11 Corte de servicio en servidores externos

Reducir impacto

12 Interrupción de servicio Callmanager

-

13 Corte servicio MPLS proveedor principal

Reducir Impacto

14 Corte servicio MPLS proveedor de respaldo

Reducir impacto

15 Falla sobre Núcleo de Comunicaciones

Reducir impacto

16 Saturación en el Reducir

Alternativas de manejo

Alternativas

- Reducir Impacto

• Conexión a otra UPS disponible• Conexión directa a la red eléctrica

-

- Reducir Impacto

• Revisión mensual de rack y bastidores

Reducir probabilidad e impacto

• Revisión instalaciones eléctricas periódicamente

• Mantención e instalación de extintores

-

-

Reducir impacto

• Generar documentación, para traspaso de servicios a contingencia

Reducir impacto

• Generar documentación, para traspaso de servicios a contingencia

-

Reducir Impacto

• Utilización enlace proveedor de respaldo

• Declarar estado de contingencia

Reducir impacto

• Utilización enlace proveedor principal • Declarar estado de contingencia

Reducir impacto

• Reemplazo de equipo • Declarar estado de contingencia • Establecer un Núcleo de respaldo • Establecer un Núcleo para trabajar

en conjunto, generando un clúster comunicaciones

Reducir • Reiniciar el equipamiento

22

Área responsable -

Conexión directa a la red eléctrica

Mantención y Electricidad

- Mantención

Electricidad y Prevención de riesgos.

-

-

Sistemas

Sistemas

-

Infraestructura y Comunicaciones

Infraestructura y Comunicaciones

para trabajar

de

Infraestructura y Comunicaciones

Infraestructura y

Page 23: “Gestión del Riesgo en Infraestructura y Comunicaciones TI ... · la finalidad de mitigar la presencia o consecuencias de estos riesgos generando para ello alternativas de mejoras,

Núcleo de comunicaciones

probabilidad

17 Saturación de carga en el enlace

Reducir probabilidad

18 Interrupción servicio de Internet

ReducirImpacto y probabilidad

19 Interrupción servicio WebBlocker

Reducir impacto

20 Interrupción Firewall

Reducir Impacto

21 Acceso no autorizado al Núcleo de comunicaciones

-

3.3.5.3 Preparar planes de tratamiento

Los planes deberían documentar cómo deben ser implementde tratamiento debería idetratamientos, las medidas de desempeño y el proceso de revisión De acuerdo al alcance, sComunicaciones sea el responsable directo de la ejecución de estas mismas, por ende se considera el siguiente plan de tratamiento. La implementación de las alternativas seleccionadas para los riesgos:

• Falla sobre Núcleo• Saturación en el Núcleo• Saturación de carga en el enlace• Corte servicio MPLS proveedor principal• Corte servicio MPLS proveedor

Serán desarrolladas de manera conjunta, riesgos:

probabilidad • Distribuir la carga con otro equipo

• Declarar estado de contingencia Reducir probabilidad

• Declarar estado de contingencia • Distribuir carga entre los enlaces

actuales Reducir Impacto y probabilidad

• Utilización enlace de respaldo

• Utilización de otro equipo, por parte del proveedor, para la entrega del servicio de internet independientemente

Reducir impacto

• Desconexión equipamiento y navegación sin filtro de contenido

• Declarar estado de contingencia Reducir Impacto

• Conexión directa de la red de servidores a la red LAN

• Desconexión del servicio de Internet.

• Declarar estado de contingencia -

Tabla 6: Evaluación de alternativas

Preparar planes de tratamiento

Los planes deberían documentar cómo deben ser implementadas las opciones seleccionadas. de tratamiento debería identificar las responsabilidades, los resultados

las medidas de desempeño y el proceso de revisión a establecer.

De acuerdo al alcance, sólo se desarrollarán las medidas en que el área de Infraestructura y Comunicaciones sea el responsable directo de la ejecución de estas mismas, por ende se considera el siguiente plan de tratamiento.

La implementación de las alternativas seleccionadas para los riesgos:

sobre Núcleo de Comunicaciones Saturación en el Núcleo de comunicaciones Saturación de carga en el enlace Corte servicio MPLS proveedor principalCorte servicio MPLS proveedor principal Corte servicio MPLS proveedor de respaldo

Serán desarrolladas de manera conjunta, mientras que las alternativas seleccionadas para los

23

Comunicaciones

Infraestructura y Comunicaciones

Utilización de otro equipo, por parte

Infraestructura y Comunicaciones

Infraestructura y Comunicaciones

Infraestructura y Comunicaciones

-

adas las opciones seleccionadas. El plan los resultados esperados de los

las medidas en que el área de Infraestructura y Comunicaciones sea el responsable directo de la ejecución de estas mismas, por ende se considera

Corte servicio MPLS proveedor principal

mientras que las alternativas seleccionadas para los

Page 24: “Gestión del Riesgo en Infraestructura y Comunicaciones TI ... · la finalidad de mitigar la presencia o consecuencias de estos riesgos generando para ello alternativas de mejoras,

24

• Interrupción servicio de Internet • Interrupción servicio WebBlocker • Interrupción servicio Firewall

Serán desarrolladas de manera independiente. A continuación se presenta el impacto esperado, con la implementación de las alternativas seleccionadas, para el área de Infraestructura y comunicaciones.

Riesgo Impacto esperado Falla sobre Núcleo de Comunicaciones

Reducción de los tiempos de indisponibilidad de un tiempo dependiente del proveedor, alrededor de 3 días, a no más de 5 segundos. Ver ilustración 9.

Saturación en el Núcleo de comunicaciones

La distribución de carga, permitirá minimizar la probabilidad de saturación en el clúster de Núcleos de comunicaciones, mejorando significativamente el desempeño de la red.

Saturación de carga en el enlace

La distribución de carga, entre los proveedores permitirá minimizar la probabilidad de saturación, debido a la utilización en paralelo de los enlaces. Ver ilustración 10.

Corte servicio MPLS proveedor principal

Poder entender el funcionamiento del protocolo EIGRP configurado, y poder enrutar las redes manualmente, en caso que el enlace de respaldo falle y no pueda hacerlo automáticamente.

Corte servicio MPLS proveedor de respaldo

Poder entender el funcionamiento del protocolo EIGRP configurado, y poder enrutar las redes manualmente, en caso que el enlace de respaldo falle y no pueda hacerlo automáticamente.

Interrupción servicio de Internet El desarrollo y documentación de la alternativa seleccionada, permitirá actuar de forma eficiente ante la presencia de este riesgo. Además de minimizar la probabilidad de ocurrencia debido, a la inclusión de un equipo independiente para la entrega del servicio. Los tiempos de ejecución y recuperación serán aproximadamente de 10 minutos.

Interrupción servicio WebBlocker

El desarrollo y documentación de la alternativa seleccionada, permitirá recuperar la navegación Web sin filtros de contenidos. Los tiempos de ejecución y recuperación del servicio serán aproximadamente de 10 minutos.

Interrupción Firewall El desarrollo y documentación de la alternativa seleccionada, permitirá recuperar el acceso a los servidores, sin filtros de paquetes para los usuarios locales, desconectando para ello la navegación a internet. Los tiempos de ejecución y recuperación del servicio serán aproximadamente de 15 minutos.

Tabla 7: Impacto esperado

La siguiente tabla ilustra la baja en los índices de magnitud y prioridad esperados con la implementación de las alternativas.

Page 25: “Gestión del Riesgo en Infraestructura y Comunicaciones TI ... · la finalidad de mitigar la presencia o consecuencias de estos riesgos generando para ello alternativas de mejoras,

25

Riesgo Sin Tratamiento Magnitud Prioridad

Con Tratamiento Magnitud Prioridad

Falla sobre el Núcleo de comunicaciones A 1 B 3 Saturación en el Núcleo de comunicaciones A 1 B 3 Saturación de carga en el enlace A 2 B 3 Corte servicio MPLS proveedor principal A 3 A 4 Corte servicio MPLS proveedor de respaldo B 3 B 4 Interrupción servicio de Internet A 2 B 4 Interrupción servicio WebBlocker B 2 B 4 Interrupción Firewall B 2 B 4

Tabla 8: Índices de magnitud y prioridad esperados

La misma información que la tabla anterior expresada en la Matriz de priorización, donde se establecen con círculos todos los riesgos identificados y clasificados según su magnitud (A, B y C). Los colores de los círculos representan su prioridad o criterio, según la ilustración 4, en el la etapa de evaluación de riesgos.

Probabilidad

ALTA

B

A

A

MEDIA

B

B

A

BAJA

C

B

B

BAJO

MEDIA

ALTO

Impacto

Probabilidad

ALTA

B

A

A

MEDIA

B

B

A

BAJA

C

B

B

BAJO

MEDIA

ALTO

Impacto

Ilustración 7: Matriz de priorización sin tratamiento Ilustración 8: Matriz de priorización con tratamiento Para la verificación de que las medidas optadas, efectivamente minimizan los riesgos a tratar, es que se presenta el siguiente plan de pruebas de conectividad.

• Pruebas de conectividad de toda la red de interconexión. • Pruebas de distribución de carga en clúster de Núcleos de comunicaciones. • Pruebas de cortes en equipos pertenecientes al clúster y comprobación de respaldo mutuo. • Pruebas de distribución de carga en enlaces con proveedores. • Pruebas de respaldo mutuo entre proveedores. • Pruebas de redistribución de rutas hacia internet. • Navegación Web, sin filtro de contenido.

• Conexión red servidores, de forma directa, sin la utilización de filtros y con desconexión del servicio de Internet.

Page 26: “Gestión del Riesgo en Infraestructura y Comunicaciones TI ... · la finalidad de mitigar la presencia o consecuencias de estos riesgos generando para ello alternativas de mejoras,

26

4 Desarrollo de alternativas seleccionadas

4.1 Implementación planes de tratamiento

A continuación se especifica la implementación del plan de tratamiento para la reducción del impacto de los riesgos:

• Falla sobre Núcleo de Comunicaciones • Saturación en el Núcleo de comunicaciones • Saturación de carga en el enlace • Corte servicio MPLS proveedor principal • Corte servicio MPLS proveedor de respaldo

Estos riesgos afectan directamente al Núcleo de comunicaciones, por ende se trabajará en el desarrollo de las alternativas seleccionadas de manera conjunta.

4.1.1 Diseño a implementar

La propuesta está diseñada, en base a las alternativas seleccionadas para la reducción del impacto de los riesgos mencionados.

• Establecer otro equipo que trabaje en conjunto generando un clúster • Distribuir la carga con otro equipo • Distribuir carga entre los enlaces actuales • Utilización enlace proveedor de respaldo • Utilización enlace proveedor principal

En este diseño se crea un clúster de comunicaciones, el cual permite una distribución de carga entre los equipos pertenecientes al clúster y una distribución de carga entre los enlaces actuales de los proveedores. A continuación se presenta la topología propuesta para la interconexión del sitio principal a la red MPLS.

Ilustración 9: Topología Propuesta

Page 27: “Gestión del Riesgo en Infraestructura y Comunicaciones TI ... · la finalidad de mitigar la presencia o consecuencias de estos riesgos generando para ello alternativas de mejoras,

27

Para lograr esto básicamente se utilizará el protocolo HSRP (Hot Standby Router Protocol), para la interacción de los dos núcleos en el Sitio Principal. Este Protocolo generará un tercer núcleo virtual, al cual todos los equipos internos utilizarán como su puerta de enlace, así ante el corte de servicio de uno de los núcleos, el tráfico seguirá siendo enrutado por el núcleo que este operativo. Cada proveedor de servicios de comunicación MPLS, llegará a cada uno de los núcleos en el Sitio Principal, con el cual funcionarán con el protocolo EIGRP configurado con dos sistemas autónomos, EIGRP 100, para el enrutamiento del tráfico de los usuarios y EIGRP 200, para el enrutamiento del tráfico generado por los sistemas de sincronización, siendo cada sistema autónomo el respaldo del otro. Finalmente par los conmutadores de acceso se establecerán enlaces etherchannel para la interconexión de estos con el Núcleo 4500. Estos enlaces solo serán para los conmutadores que brinden acceso a las áreas más relevantes e importantes y para la interconexión de los servidores.

4.1.2 Herramienta de trabajo

La herramienta de trabajo es GNS3, que es un simulador gráfico de redes, el cual se puede obtener directamente de su página oficial [11] y que permite la creación y configuración de redes. En comparación con otros existentes como por ejemplo “Cisco Packet Tracer”, este soporta protocolos de enrutamiento como también protocolos de alta disponibilidad. A continuación se presenta una imagen del software GNS3, con la simulación de la red propuesta.

Ilustración 10: Herramienta de trabajo

Page 28: “Gestión del Riesgo en Infraestructura y Comunicaciones TI ... · la finalidad de mitigar la presencia o consecuencias de estos riesgos generando para ello alternativas de mejoras,

28

4.1.3 Protocolos utilizados

4.1.3.1 HSRP

HSRP (Hot Standby Router Protocol) es un protocolo propiedad de CISCO que permite el despliegue de enrutadores redundantes tolerantes a fallos en una red. Este protocolo evita la existencia de puntos de fallo únicos en la red mediante técnicas de redundancia y comprobación del estado de los enrutadores. En la topología propuesta, este protocolo es configurado entre el Núcleo 4500 y 3700 de la siguiente manera: VLAN 200 en Núcleo 4500 Core4500(config)# interface Vlan200 Creación interfaz VLAN

Core4500(config-if)# ip address 192.168.200.2 255.255.255.0 Asignación IP y máscara

Core4500(config-if)# standby ip 192.168.200.1 Asignación IP Virtual

Core4500(config-if)# standby priority 255 Prioridad la mayor

Core4500(config-if)# standby preempt Asumir estado activo

!

Vlan 200 en Núcleo 3700

Core3700(config)# interface Vlan200 Creación interfaz VLAN

Core3700(config-if)# ip address 192.168.200.3 255.255.255.0 Asignación IP y máscara

Core3700(config-if)# standby ip 192.168.200.1 Asignación IP Virtual

Core3700(config-if)# standby priority 1 Prioridad menor

Core3700(config-if)# standby preempt Asumir estado activo

!

Esta configuración es igual para todas las VLAN pertenecientes a las áreas más relevantes.

VLAN 80 en Núcleo 4500 Core4500(config)# interface Vlan80 Creación interfaz VLAN

Core4500(config-if)# ip address 192.168.80.2 255.255.255.0 Asignación IP y máscara

Core4500(config-if)# standby ip 192.168.80.1 Asignación IP Virtual

Core4500(config-if)# standby priority 1 Prioridad menor

Core4500(config-if)# standby preempt Asumir estado activo

!

VLAN 80 en Núcleo 3700

Core3700(config)# interface Vlan80 Creación interfaz VLAN

Core3700(config-if)# ip address 192.168.80.3 255.255.255.0 Asignación IP y máscara

Core3700(config-if)# standby ip 192.168.80.1 Asignación IP Virtual

Core3700(config-if)# standby priority 255 Prioridad alta

Core3700(config-if)# standby preempt Asumir estado activo

!

Esta configuración es igual para todas las VLAN que no pertenecen a áreas relevantes.

Page 29: “Gestión del Riesgo en Infraestructura y Comunicaciones TI ... · la finalidad de mitigar la presencia o consecuencias de estos riesgos generando para ello alternativas de mejoras,

29

Con esta configuración todos los dispositivos de la red local tendrán como puerta de enlace, la IP virtual, por VLAN, generada por el clúster de Núcleos de comunicaciones. Así ante un corte de servicio de cualquiera de estos equipos, la comunicación entre VLANs y entre agencias no se verá afectada. Las VLANs que dan soporte a las áreas más relevantes de la institución, como por ejemplo la VLAN 200, estarán conectadas con mayor prioridad al Núcleo 4500 y las restantes, como por ejemplo la VLAN 80, tendrán mayor prioridad con el Núcleo 3700, a su vez estas configuraciones serán complementadas con la implementación del protocolo STP (spanning tree protocol). La siguiente imagen ilustra como las VLAN 80 y 200 se comunican al Núcleo virtual a través de sus respectivos Núcleos de enrutamiento.

Ilustración 11: Configuración HRSP

4.1.3.2 EIGRP

EIGRP es un protocolo de encaminamiento híbrido, propiedad de Cisco Systems, que ofrece lo mejor de los algoritmos de vector de distancias y del estado de enlace. Se considera un protocolo avanzado que se basa en las características normalmente asociadas con los protocolos del estado de enlace. Algunas de las mejores funciones son las actualizaciones parciales y la detección de vecinos. Aunque no garantiza el uso de la mejor ruta, es bastante usado porque mejora las propiedades de convergencia y opera con mayor eficiencia. En la topología se configuran dos EIGRP, uno para la propagación de rutas por el enlace principal y otra para la propagación de rutas por el enlace de respaldo. La configuración debe efectuarse en ambos Núcleos de comunicaciones y en los enrutadores pertenecientes a los dos proveedores. En las configuraciones de los Núcleos, el sistema EIGRP 100, propaga la información de conectividad de las redes por el enlace principal y el sistema EGRP 200, propaga la información de conectividad de las redes por el enlace de respaldo. Ambos sistemas están configurados para proveerse entre ellos de redundancia mutua, ya que a falta de uno de ellos, el otro asume la propagación de la información de conectividad de las redes del otro. La conexión con ambos proveedores de hacen a través de inter-redes, es decir redes exclusivas para la interconexión entre el proveedor y el cliente. Considerando que ambos Núcleos de comunicaciones establecen una interconexión con cada uno de los proveedores, estas deben ser configuradas y propagadas por los respectivos sistemas autónomos EIGRP.

Page 30: “Gestión del Riesgo en Infraestructura y Comunicaciones TI ... · la finalidad de mitigar la presencia o consecuencias de estos riesgos generando para ello alternativas de mejoras,

30

A continuación se presenta la configuración EIGRP de ambos Núcleos de comunicaciones y la configuración de los proveedores de comunicaciones. Núcleo 4500

Core4500(config)# router eigrp 100 Creación sistema autónomo

Core4500(config-router)# redistribute eigrp 200 Redistribución sistema 200

Core4500(config-router)# network 10.10.10.0 0.0.0.7 Inter-red con proveedor principal

Core4500(config-router)# network 192.168.100.0 Agregar redes locales

Core4500(config-router)# network 192.168.200.0 Agregar redes locales

Core4500(config-router)# network 192.168.99.0 Agregar redes locales

Core4500(config-router)# no auto-summary No sumarizar mascaras

Core4500(config-router)# exit Salir

Core4500(config)# router eigrp 200 Creación sistema autónomo

Core4500(config-router)# redistribute eigrp 100 Redistribución sistema 100

Core4500(config-router)# network 10.10.10.16 0.0.0.7 Inter-red con proveedor respaldo

Core4500(config-router)# network 192.168.80.0 Agregar redes locales

Core4500(config-router)# no auto-summary No sumarizar mascaras

Core4500(config-router)# exit Salir

Núcleo 3700 Core3700(config)# router eigrp 100 Creación sistema autónomo

Core3700(config-router)# redistribute eigrp 200 Redistribución sistema 200

Core3700(config-router)# network 10.10.10.8 0.0.0.7 Inter-red con proveedor principal

Core3700(config-router)# network 192.168.100.0 Agregar redes locales

Core3700(config-router)# network 192.168.200.0 Agregar redes locales

Core3700(config-router)# network 192.168.200.0 Agregar redes locales

Core3700(config-router)# no auto-summary

Core3700(config-router)# exit

Core3700(config)# router eigrp 200 Creación sistema autónomo

Core4500(config-router)# redistribute eigrp 100 Redistribución sistema 100

Core4500(config-router)# network 10.10.10.24 0.0.0.7 Inter-red con proveedor respaldo

Core4500(config-router)# network 192.168.80.0 Agregar redes locales

Core4500(config-router)# no auto-summary No sumarizar mascaras

Core4500(config-router)# exit Salir

Configuración proveedor principal (Telmex)

Telmex(config)# interface FastEthernet1/0 Interface inter-red

Telmex(config-if)# bandwidth 150000 Asignación ancho de banda

Telmex(config-if)# ip address 10.10.10.4 255.255.255.248 IP inter-red Núcleo 4500

Telmex(config)# interface FastEthernet1/1 Interface inter-red

Telmex(config-if)# bandwidth 50000 Asignación ancho de banda

Telmex(config-if)# ip address 10.10.10.12 255.255.255.248 IP inter-red Núcleo 3700

Telmex(config)# router eigrp 100 Sistema autónomo

Telmex(config-router)# network 7.7.7.0 0.0.0.3 Agregar red Proveedor

Page 31: “Gestión del Riesgo en Infraestructura y Comunicaciones TI ... · la finalidad de mitigar la presencia o consecuencias de estos riesgos generando para ello alternativas de mejoras,

31

Telmex(config-router)# network 10.10.10.0 0.0.0.7 Inter-red Núcleo 4500

Telmex(config-router)# network 10.10.10.8 0.0.0.7 Inter-red Núcleo 3700

Telmex(config-router)#no auto-summary No sumarizar

Configuración proveedor de respaldo (Entel) Entel(config)# interface FastEthernet1/0 Interface inter-red

Entel(config-if)# bandwidth 50000 Asignación ancho de banda

Telmex(config-if)# ip address 10.10.10.19 255.255.255.248 IP inter-red Núcleo 4500

Entel(config)# interface FastEthernet1/1 Interface inter-red

Entel(config-if)# bandwidth 150000 Asignación ancho de banda

Entel(config-if)# ip address 10.10.10.28 255.255.255.248 IP inter-red Núcleo 3700

Entel(config)# router eigrp 200 Sistema autónomo

Entel(config-router)# network 8.8.8.0 0.0.0.3 Agregar red Proveedor

Entel(config-router)#network 10.10.10.16 0.0.0.7 Inter-red Núcleo 4500

Entel(config-router)# network 10.10.10.24 0.0.0.7 Inter-red Núcleo 3700

Entel(config-router)#no auto-summary No sumarizar

La siguiente imagen ilustra las interconexiones establecidas, luego de configurar los protocolos HSRP e EIGRP, y estableciendo las inter-redes con los respectivos proveedores. Para poder ejemplificar de mejor forma, se considera una red propagada por el proveedor principal, como es el caso de la VLAN 200 (en rojo) y otra red propagada por el enlace de respaldo, como lo es la VLAN 80 (en Azul). Aquí se completa la implementación de la distribución de carga entre los Núcleos de comunicaciones y entre los enlaces de los proveedores.

Ilustración 12: Enrutamiento HSRP y EIGRP

Es preciso resaltar que en ambos Núcleos de comunicaciones se configuran los dos sistemas autónomos EIGRP 100 y 200, Con el fin de poder enrutar todas las redes, en ausencia de algún enlace de proveedor.

Page 32: “Gestión del Riesgo en Infraestructura y Comunicaciones TI ... · la finalidad de mitigar la presencia o consecuencias de estos riesgos generando para ello alternativas de mejoras,

32

4.1.3.3 VTP

VTP son las siglas de VLAN Trunking Protocol, un protocolo usado para configurar y administrar VLANs en equipos Cisco. VTP opera en 3 modos distintos:

1. Servidor: Son los equipos en los cuales se configuran las VLAN que posteriormente se distribuirán a través de los enlaces.

2. Trasparente: No aplican las configuraciones VLAN que reciben, ni envían las suyas a otros dispositivos, sin embargo los dispositivos en modo transparente que usan la versión 2 del protocolo VTP enviarán la información que reciban (publicaciones VTP) a otros dispositivos a los que estén conectados.

3. Cliente: No aplican las configuraciones VLAN que reciben, ni envían las suyas a otros

dispositivos, sin embargo los dispositivos en modo transparente que usan la versión 2 del protocolo VTP enviarán la información que reciban (publicaciones VTP) a otros dispositivos a los que estén conectados.

En la topología propuesta los Núcleos 4500 y 3700 están configurados como VTP Servidor, mientras que los conmutadores de acceso están configurados como VTP cliente, de la siguiente manera: Núcleos de comunicaciones Core4500(config)# VTP mode server Establecer modo servidor

Core4500(config)# VTP password cisco Establecer clave

Core4500(config)# VTP domain cisco Establecer dominio

Core4500(config)# VTP versión 2 Establecer versión

Core4500(config)# exit

Core3700(config)# VTP mode server Establecer modo servidor

Core3700(config)# VTP password cisco Establecer clave

Core3700(config)# VTP domain cisco Establecer dominio

Core3700(config)# VTP versión 2 Establecer versión

Core3700(config)# exit

Conmutadores de acceso

Sw(config)# VTP mode client Establecer modo cliente

Sw(config)# VTP password cisco Establecer clave, igual al servidor

Sw(config)# VTP domain cisco Establecer dominio, igual al servidor

Sw(config)# VTP versión 2 Establecer versión, igual al servidor

Sw(config)# exit

De esta manera todas la VLAN creadas en los Núcleos de comunicaciones son propagadas hacia los equipos configurados como clientes.

Page 33: “Gestión del Riesgo en Infraestructura y Comunicaciones TI ... · la finalidad de mitigar la presencia o consecuencias de estos riesgos generando para ello alternativas de mejoras,

4.1.3.4 STP

Protocolo STP (Spanning tree), gexistencia de enlaces redundantes (necesarios en muchos casos para garantizar la disponibilidad de las conexiones). El protocolo permite a los dispositivos de interconexión activar o desactivar automáticamente los enlaces de conexión, de forma que se garantice que la topología está libre de bucles. STP es transparente a las estaciones de usuario. Bridge Protocol Data Units (BPDU) son paquetes cuales son intercambiados por todos los elementos que interactúan en algún bucle. El intercambio de estos paquetes generará el árbol final. Una vez establecido el árbol o topología lógica, los esiguientes:

• Desactivado: A este estado se llega desde cualquier otro. Se produce cuandoel puerto o éste falla. No se procesan las BPDU.

• Bloqueo: En este estado se pueden recibir BPDU

• Escucha: A este estado se llega desde

determinan si existe alguna otra ruta hacia el puente raíz. En el caso que la nueva ruta tenga un coste mayor, se vuelve al estado de Bloqueo. Las tramas de datos se descartan y no se actualizan las tablas ARP. Se procesan las BPD

• Aprendizaje: A este estado se llega desde Escucha. Las tse actualizan las tablas de direcciones MACpor primera vez. Se procesan las BPDU.

• Envío: A este estado se llega actualizan las tablas de direcciones MAC. Se procesan las BPDU.

El siguiente diagrama, explica la interacción de los estados de los puertos según el protocolo STP.

1. Se habilita el puerto, ya sea por el administrador de red o inicialización2. Puerto deshabilitado, ya sea por el administrador de red o por falla3. STP selecciona puerto como designado o root.

Protocolo STP (Spanning tree), gestiona la presencia de bucles en topologías de red, debido a la existencia de enlaces redundantes (necesarios en muchos casos para garantizar la disponibilidad de las conexiones). El protocolo permite a los dispositivos de interconexión activar o desactivar

camente los enlaces de conexión, de forma que se garantice que la topología está libre de bucles. STP es transparente a las estaciones de usuario.

ol Data Units (BPDU) son paquetes que contienen información del protocolo ntercambiados por todos los elementos que interactúan en algún bucle. El intercambio

de estos paquetes generará el árbol final.

Una vez establecido el árbol o topología lógica, los estados en los que puede estar un puerto son los

A este estado se llega desde cualquier otro. Se produce cuandoel puerto o éste falla. No se procesan las BPDU.

estado se pueden recibir BPDU pero no las enviará.

Escucha: A este estado se llega desde el Bloqueo. En este estado, los conmutadoresdeterminan si existe alguna otra ruta hacia el puente raíz. En el caso que la nueva ruta tenga un coste mayor, se vuelve al estado de Bloqueo. Las tramas de datos se descartan y no se actualizan las tablas ARP. Se procesan las BPDU.

Aprendizaje: A este estado se llega desde Escucha. Las tramas de datos se descartan, pero e actualizan las tablas de direcciones MAC (mac-address-table), aquí es do

. Se procesan las BPDU.

Envío: A este estado se llega desde Aprendizaje. Las tramas de datos se envían y se actualizan las tablas de direcciones MAC. Se procesan las BPDU.

El siguiente diagrama, explica la interacción de los estados de los puertos según el protocolo STP.

Ilustración 13: Diagrama de estados, STP [12].

Se habilita el puerto, ya sea por el administrador de red o inicializaciónPuerto deshabilitado, ya sea por el administrador de red o por falla. STP selecciona puerto como designado o root.

33

presencia de bucles en topologías de red, debido a la existencia de enlaces redundantes (necesarios en muchos casos para garantizar la disponibilidad de las conexiones). El protocolo permite a los dispositivos de interconexión activar o desactivar

camente los enlaces de conexión, de forma que se garantice que la topología está libre de

ón del protocolo STP, los ntercambiados por todos los elementos que interactúan en algún bucle. El intercambio

stados en los que puede estar un puerto son los

A este estado se llega desde cualquier otro. Se produce cuando se deshabilita

estado, los conmutadores determinan si existe alguna otra ruta hacia el puente raíz. En el caso que la nueva ruta tenga un coste mayor, se vuelve al estado de Bloqueo. Las tramas de datos se descartan y no se

ramas de datos se descartan, pero aquí es donde se aprenden

desde Aprendizaje. Las tramas de datos se envían y se

El siguiente diagrama, explica la interacción de los estados de los puertos según el protocolo STP.

Se habilita el puerto, ya sea por el administrador de red o inicialización.

Page 34: “Gestión del Riesgo en Infraestructura y Comunicaciones TI ... · la finalidad de mitigar la presencia o consecuencias de estos riesgos generando para ello alternativas de mejoras,

34

4. STP no selecciona puerto como designado o root 5. Contador de reenvió, expira.

En este caso el Núcleo 4500 fue configurado como la raíz primaria de las VLAN que dan soporte a las áreas relevantes y su similar, el Núcleo 3700 como raíz primaria del resto de las VLAN de la institución, de la siguiente manera: Núcleo 4500 Core4500(config)# spanning-tree vlan 80 root secundary Asignación de prioridad media-alta

Core4500(config)# spanning-tree vlan 99 root primary Prioridad alta

Core4500(config)# spanning-tree vlan 100 root primary Prioridad alta

Core4500(config)# spanning-tree vlan 200 root primary Prioridad alta

Núcleo 3700 Core3700(config)# spanning-tree vlan 80 root primary Prioridad alta

Core3700(config)# spanning-tree vlan 99 root secundary Prioridad media-alta

Core3700(config)# spanning-tree vlan 100 root secundary Prioridad media-alta

Core3700(config)# spanning-tree vlan 200 root secundary Prioridad media-alta

Con esto se anulan los bucles producidos por la redundancia de enlaces y se establecen prioridades en la elección de los nodos raíz. De esta forma los conmutadores de acceso pueden conectarse a ambos Núcleos sin problema de generar bucles.

4.1.3.5 Etherchannel Un Etherchannel nos permite sumar la velocidad nominal de cada puerto físico y así obtener un único enlace troncal de alta velocidad [13]. En la topología se establecen etherchannel solo hacia el Núcleo 4500 y solo para aquellos conmutadores que den acceso a áreas críticas dentro de la institución. Núcleo 4500 Core4500(config)# interface FastEthernet1/0 Ingreso a la interfaz

Core4500(config-if)# switchport trunk native vlan 99 Modo troncal con VLAN nativa

Core4500(config-if)# switchport mode trunk Asignación de modo troncal

Core4500(config-if)# mls qos trust cos Aplicar calidad de servicio

Core4500(config-if)# channel-group 1 mode on Nombre y habilitación del grupo

Core4500(config-if)# exit

!

Core4500(config)# interface FastEthernet1/1 Ingreso a la interfaz

Core4500(config-if)# switchport trunk native vlan 99 Modo troncal con VLAN nativa

Core4500(config-if)# switchport mode trunk Asignación de modo troncal

Core4500(config-if)# mls qos trust cos Aplicar calidad de servicio

Core4500(config-if)# channel-group 1 mode on Nombre y habilitación del grupo

Core4500(config-if)# exit

!

Con esta configuración se crea automáticamente la siguiente interfaz

Page 35: “Gestión del Riesgo en Infraestructura y Comunicaciones TI ... · la finalidad de mitigar la presencia o consecuencias de estos riesgos generando para ello alternativas de mejoras,

35

Core4500(config)# interface Port-channel1 Creación de interfaz Port-channel1

Core4500(config-if)# switchport trunk native vlan 99 Modo troncal con VLAN nativa

Core4500(config-if)# switchport mode trunk Asignación de modo troncal

!

De igual manera de debe configurar en el conmutador a conectar.

La topología final, luego de implementados todos los protocolos establecidos, es la que se muestra a continuación.

Ilustración 14: Topología Final

4.2 Interrupción servicio de Internet

4.2.1 Análisis previo

Todos los usuarios acceden a internet a través del enlace ubicado en el sitio principal, por ende ante una interrupción de este servicio, todos los usuarios deben poder acceder a internet a través del enlace de respaldo ubicado en el sitio de contingencia. Para el desarrollo de esta alternativa es importante entender que el acceso a internet tanto en el sitio principal como contingencia es a través de rutas estáticas, generadas en los propios núcleos de comunicaciones de cada sitio, por ende, para permitir que las agencias puedan navegar hacia internet, es necesario que estas conozcan estas rutas, las cuales deben ser redistribuidas por los núcleos de comunicaciones. Otro aspecto relevante a considerar, es la utilización, por parte del proveedor, del mismo equipo de comunicaciones para la entrega de dos servicios deferentes, uno de ellos precisamente es Internet y el otro es el servicio de interconexión a la red de datos. Las medidas consideras para la mitigación de estos riesgos, es la utilización del enlace de respaldo en caso de falla del enlace principal de internet y la utilización de un equipo independiente para la entrega del servicio. En producción, todas las agencias navegan a través del sitio principal tal cual como se muestra en la siguiente ilustración:

Page 36: “Gestión del Riesgo en Infraestructura y Comunicaciones TI ... · la finalidad de mitigar la presencia o consecuencias de estos riesgos generando para ello alternativas de mejoras,

36

MPLS

LAN LAN

LAN

LAN

LAN

Principal Sitio

Producción

MPLSRespaldo Sitio

Producción

Principal Sitio

Contingencia

Respaldo Sitio

Contingencia

Enlaces

Secundarios

Enlaces

Secundarios

Internet

Internet

3.3.3.42.2.1.2

NúcleoNúcleo

Ilustración 15: Topología Internet Sitio Principal

Todas las agencias que se interconectan a la red MPLS, exclusivamente por el proveedor principal, las cuales tienen configuradas el mismo protocolo autónomo de enrutamiento EIGRP (100), a diferencia de los sitios principal y contingencia, los cuales tienen configurados dos sistemas autónomos como se ha explicado anteriormente. A través de estos dos sistemas autónomos, EIGRP (100 y 200), se debe configurar la propagación de la ruta estática que da acceso a internet. Existen dos rutas estáticas responsables de la navegación a internet, una está configurada en el sitio principal y la otra en el sitio de contingencia.

4.2.2 Integración clúster de Núcleos de Comunicaciones

Antes de especificar la configuración previa, debe considerar en este caso, la integración con el clúster de Núcleos de comunicaciones de la siguiente manera: Núcleo 4500 Core4500(config)# interface Vlan9 Creación interfaz VLAN

Core4500(config-if)# ip address 3.3.3.2 255.255.255.248 Asignación IP y máscara

Core4500(config-if)# standby ip 3.3.3.1 Asignación IP Virtual

Core4500(config-if)# standby priority 255 Prioridad la mayor

Core4500(config-if)# standby preempt Asumir estado active

Core4500(config-if)#exit Salir

Core4500(config)# spanning-tree Vlan 9 root primary Asignación de prioridad

Núcleo 3700

Core3700(config)# interface Vlan9 Creación interfaz VLAN

Core3700(config-if)# ip address 3.3.3.3 255.255.255.248 Asignación IP y máscara

Core3700(config-if)# standby ip 3.3.3.1 Asignación IP Virtual

Page 37: “Gestión del Riesgo en Infraestructura y Comunicaciones TI ... · la finalidad de mitigar la presencia o consecuencias de estos riesgos generando para ello alternativas de mejoras,

37

Core3700(config-if)# standby priority 1 Prioridad menor

Core3700(config-if)# standby preempt Asumir estado active

Core3700(config-if)#exit Salir

Core3700(config)# spanning-tree Vlan 9 root secundary Asignación de prioridad

Con esto ambos Núcleos podrán implementar la ruta estática para la navegación hacia internet en el sitio principal.

4.2.3 Configuración Previa

A continuación, la configuración previa de los dos Núcleos de comunicación del sitio principal y contingencia, donde la IP de la interfaz, que brinda conexión a internet es: 3.3.3.4 para el sitio principal y 2.2.1.2 para el sitio de contingencia. Configuración del clúster comunicación sitio principal (configuración en común para ambos Núcleos de comunicaciones): Cores# configure terminal Configuración global

Cores(config)# ip route 0.0.0.0 0.0.0.0 3.3.3.4 Ruta estática para internet

Cores(config)# ip access-list standard Rutas Creación lista con rutas

Cores(config-std-nacl)# permit 0.0.0.0 Agregar ruta para internet

Cores(config)# router eigrp 100 Configuración EIGRP

Cores(config-router)# redistribute static route-map Internet Redistribuir rutas estáticas

Cores(config)# route-map Internet Se redistribuyen solo la s

Cores(config-route-map)# match ip address Rutas rutas pertenecientes a la

lista Rutas

Con esta configuración, se está redistribuyendo la ruta estática que permita la navegación a internet, a su vez cualquier ruta estática que se desea redistribuir debe ser agregada a la lista de acceso “Rutas”. Configuración del Nucleo de comunicación sitio de contingencia: Core# configure terminal Configuración global

Core(config)# ip access-list standard Rutas Creación lista con rutas

Core(config)# router eigrp 100 Configuración EIGRP

Core(config-router)# redistribute static route-map Internet Redistribuir rutas estáticas

Core(config)# route-map Internet Se redistribuyen solo las

Core(config-route-map)# match ip address Rutas rutas pertenecientes a la

lista Rutas

Esta configuración solo tiene creada la lista de acceso, pero no tiene ninguna ruta estática a redistribuir. La siguiente imagen representa la misma topología de la ilustración 17, pero considerando la utilización de un equipo diferente por parte del proveedor para entregar la entrega del servicio y la consideración del clúster de Núcleos, para la redistribución de la ruta hacia Internet.

Page 38: “Gestión del Riesgo en Infraestructura y Comunicaciones TI ... · la finalidad de mitigar la presencia o consecuencias de estos riesgos generando para ello alternativas de mejoras,

38

Ilustración 16: Nueva Topología Internet Sitio Principal

4.2.4 Ejecución alternativa seleccionada

Entrar a los Núcleos en el sitio principal (Core 4500 y 3700) y ejecutar los siguientes comandos: Cores# configure terminal Modo de configuración global

Cores(config)# no ip route 0.0.0.0 0.0.0.0 3.3.3.4 Quitar ruta estática para internet

Cores(config)# ip access-list standard Rutas Lista de acceso con rutas a distribuir

Cores(config-std-nacl)# no permit 0.0.0.0 Quitar ruta de la lista de redistribución

Cores(config-std-nacl)# exit Salir de la lista de acceso

Cores# do clear ip route * Limpiar la tabla de rutas

Entrar al Núcleo de Contingencia y ejecutar los siguientes comandos: Core# configure terminal Modo de configuración global

Core(config)# ip route 0.0.0.0 0.0.0.0 2.2.1.2 Agregar ruta estática para internet

Core(config)# ip access-list standard Rutas Lista de acceso con rutas a distribuir

Core(config-std-nacl)# permit 0.0.0.0 Agregar ruta a redistribuir

Core(config-std-nacl)# exit Salir de la lista de acceso

Core(config)# do clear ip route * Limpiar la tabla de rutas

Luego de aplicados estos comandos la navegación hacia internet será por el enlace de contingencia, tal como muestra la siguiente ilustración:

Page 39: “Gestión del Riesgo en Infraestructura y Comunicaciones TI ... · la finalidad de mitigar la presencia o consecuencias de estos riesgos generando para ello alternativas de mejoras,

39

Ilustración 17: Topología Internet Sitio Contingencia

Es preciso especificar el proceso de vuelta a atrás, el cual se detalla a continuación.

4.2.5 Paso a producción (vuelta a atrás)

Entrar al Núcleo de Contingencia y ejecutar los siguientes comandos: Core# configure terminal Modo de configuración global

Core(config)# no ip route 0.0.0.0 0.0.0.0 2.2.1.2 Quitar ruta estática para internet

Core(config)# ip access-list standard Rutas Lista de acceso con rutas a distribuir

Core(config-std-nacl)# no permit 0.0.0.0 Quitar ruta de la lista de redistribución

Core(config-std-nacl)# exit Salir de la lista de acceso

Core(config)# do clear ip route * Limpiar la tabla de rutas

Entrar a los Núcleos en el sitio principal (Core 4500 y 3700) y ejecutar los siguientes comandos: Cores# configure terminal Modo de configuración global

Cores(config)# ip route 0.0.0.0 0.0.0.0 3.3.3.4 Agregar ruta estática para internet

Cores(config)# ip access-list standard Rutas Lista de acceso con rutas a distribuir

Cores(config-std-nacl)# permit 0.0.0.0 Agregar ruta a redistribuir

Cores(config-std-nacl)# exit Salir de la lista de acceso

Cores(config)# do clear ip route * Limpiar la tabla de rutas

Page 40: “Gestión del Riesgo en Infraestructura y Comunicaciones TI ... · la finalidad de mitigar la presencia o consecuencias de estos riesgos generando para ello alternativas de mejoras,

40

4.3 Interrupción servicio WebBlocker

4.3.1 Análisis previo

Todos los usuarios que acceden a internet, lo hacen previamente a través de un WebBlocker (filtro de contenido web), el cual restringe la navegación hacia sitios no apropiados. Este equipo se encuentra entre el Núcleo y el Firewall, por ende una interrupción de este afecta directamente la navegación web. Por ende, para garantizar al acceso a internet se debe desconectar lógicamente el equipamiento, dejando momentáneamente sin filtro de contenido web a los usuarios. A continuación se presenta la topología de interconexión hacia Internet.

Ilustración 18: Topología interconexión Internet

4.3.2 Integración clúster de Núcleos de Comunicaciones Se debe considerar en este caso la integración con el clúster de Núcleos de comunicaciones de la siguiente manera: Núcleo 4500 Core4500(config)# interface Vlan8 Creación interfaz VLAN

Core4500(config-if)# ip address 2.2.2.2 255.255.255.248 Asignación IP y máscara

Core4500(config-if)# standby ip 2.2.2.1 Asignación IP Virtual

Core4500(config-if)# standby priority 255 Prioridad la mayor

Core4500(config-if)# standby preempt Asumir estado activo

Core4500(config-if)#exit Salir

Core4500(config)# spanning-tree Vlan 8 root primary Asignación de prioridad

Núcleo 3700

Core3700(config)# interface Vlan8 Creación interfaz VLAN

Core3700(config-if)# ip address 2.2.2.3 255.255.255.248 Asignación IP y máscara

Core3700(config-if)# standby ip 2.2.2.1 Asignación IP Virtual

Core3700(config-if)# standby priority 1 Prioridad menor

Core3700(config-if)# standby preempt Asumir estado active

Core3700(config-if)#exit Salir

Core3700(config)# spanning-tree Vlan 8 root secundary Asignación de prioridad

Page 41: “Gestión del Riesgo en Infraestructura y Comunicaciones TI ... · la finalidad de mitigar la presencia o consecuencias de estos riesgos generando para ello alternativas de mejoras,

41

La siguiente imagen representa la misma topología de la ilustración 20, considerando la integración del clúster de comunicaciones para la interconexión de los equipos.

Internet

Vlan 9

Vlan 8

3.3.3.4/29

2.2.2.4/29

Cluster

WebBlocker

Firewall

2.2.2.5/29

Vlan 8

3.3.3.1/29

2.2.2.1/29

LAN

Ilustración 19: Nueva Topología interconexión Internet

4.3.3 Ejecución alternativa seleccionada

Entrar al clúster de Núcleos, en el sitio principal y ejecutar los siguientes comandos: Cores# configure terminal Modo de configuración global

Cores(config)# no ip route 0.0.0.0 0.0.0.0 3.3.3.4 Quitar ruta estática para internet

Cores(config)# ip route 0.0.0.0 0.0.0.0 2.2.2.4 Agregar nueva ruta para internet

Cores(config)# do wr Guardar cambios

Entrar al Firewall y ejecutar el siguiente comando.

FW# configure terminal Modo de configuración global

FW(config)# no route inside 192.168.0.0 255.255.0.0 2.2.2.5 Quitar ruta estática a LAN

FW(config)# no route inside 172.16.0.0 255.255.0.0 2.2.2.5 Quitar ruta estática a telefonía

FW(config)# no route inside 10.10.10.0 255.255.255.0 2.2.2.5 Quitar ruta estática a DMZ

FW(config)# route inside 192.168.0.0 255.255.0.0 2.2.2.1 Agregar ruta estática a LAN

FW(config)# route inside 172.16.0.0 255.255.0.0 2.2.2.1 Agregar ruta estática a telefonía

FW(config)# route inside 10.10.10.0 255.255.0.0 2.2.2.1 Agregar ruta estática a DMZ

FW(config)# do wr Guardar cambios

A continuación se presenta la interconexión de los equipos luego de aplicado el procedimiento de recuperación.

Page 42: “Gestión del Riesgo en Infraestructura y Comunicaciones TI ... · la finalidad de mitigar la presencia o consecuencias de estos riesgos generando para ello alternativas de mejoras,

42

Internet

Vlan 9

Vlan 8

3.3.3.4/29

2.2.2.4/29

Cluster

WebBlocker

Firewall

2.2.2.5/29

Vlan 8

3.3.3.1/29

2.2.2.1/29

LAN

Ilustración 20: Topología de interconexión Internet alternativa

La imagen anterior muestra la interconexión hacia internet, sin pasar por el equipo WebBlocker, quedando momentáneamente la navegación web sin filtros.

4.3.4 Paso a producción (vuelta a atrás) Para volver a conectar el equipo WebBlocker se debe seguir el siguiente procedimiento: Entrar al clúster y ejecutar los siguientes comandos: Cores# configure terminal Modo de configuración global

Cores(config)# no ip route 0.0.0.0 0.0.0.0 2.2.2.4 Quitar ruta estática para internet

Cores(config)# ip route 0.0.0.0 0.0.0.0 3.3.3.4 Agregar nueva ruta para internet

Cores(config)# do wr Guardar cambios

Entrar al Firewall y ejecutar el siguiente comando.

FWl# configure terminal Modo de configuración global

FW(config)# no route inside 192.168.0.0 255.255.0.0 2.2.2.1 Quitar ruta estática a LAN

FW(config)# no route inside 172.16.0.0 255.255.0.0 2.2.2.1 Quitar ruta estática a telefonía

FW(config)# no route inside 10.10.10.0 255.255.255.0 2.2.2.1 Quitar ruta estática a DMZ

FW(config)# route inside 192.168.0.0 255.255.0.0 2.2.2.5 Agregar ruta estática a LAN

FW(config)# route inside 172.16.0.0 255.255.0.0 2.2.2.5 Agregar ruta estática a telefonía

FW(config)# route inside 10.10.10.0 255.255.0.0 2.2.2.5 Agregar ruta estática a DMZ

FW(config)# do wr Guardar cambios

Page 43: “Gestión del Riesgo en Infraestructura y Comunicaciones TI ... · la finalidad de mitigar la presencia o consecuencias de estos riesgos generando para ello alternativas de mejoras,

43

4.4 Interrupción Firewall

4.4.1 Análisis previo

Todos los usuarios que acceden a los servidores, lo hacen previamente a través de un Firewall (filtraje de paquetes), el cual restringe el acceso por IP origen y por puerto. Tanto los servidores como el equipo Firewall, están conectados directamente al Núcleo de comunicaciones, siendo este a través de rutas estáticas, quien hace la conexión lógica. En caso de falla del equipo Firewall se puede recuperar el acceso a los servidores, conectando directamente estos a la red LAN. Cabe resaltar que al realizar estos cambios, al acceso a los servidores quedará sin la seguridad brindada por el Firewall, por lo que se debe desconectar el servicio de Internet y utilizar el enlace de respaldo. A continuación se presenta la topología de interconexión hacia los servidores.

Ilustración 21: Topología interconexión Servidores

4.4.2 Integración clúster de Núcleos de Comunicaciones Se debe considerar en este caso la integración con el clúster de Núcleos de comunicaciones de la siguiente manera:

Núcleo 4500 Core4500(config)# spanning-tree Vlan 15 root primary Asignación de prioridad primaria

Core4500(config)# spanning-tree Vlan 14 root primary Asignación de prioridad primaria

Núcleo 3700 Core3700(config)# spanning-tree Vlan 15 root secundary Asignación de prioridad

Core3700(config)# spanning-tree Vlan 14 root secundary Asignación de prioridad

Con esta configuración se evita la generación de bucles por parte de la redundancia del clúster. La siguiente imagen representa la misma topología de la ilustración 23, considerando la integración del clúster de comunicaciones para la interconexión de los equipos.

Page 44: “Gestión del Riesgo en Infraestructura y Comunicaciones TI ... · la finalidad de mitigar la presencia o consecuencias de estos riesgos generando para ello alternativas de mejoras,

44

Ilustración 22: Nueva Topología interconexión Servidores

4.4.3 Ejecución alternativa seleccionada

Entrar a los Núcleos y ejecutar los siguientes comandos: Núcleo 4500 Core4500(config)# interface Vlan14 Creación interfaz VLAN

Core4500(config-if)# ip address 192.168.14.2 255.255.255.0 Asignación IP y máscara

Core4500(config-if)# standby ip 192.168.14.1 Asignación IP Virtual

Core4500(config-if)# standby priority 255 Prioridad la mayor

Core4500(config-if)# standby preempt Asumir estado activo

Core4500(config-if)#exit Salir

Core4500(config)# interface Vlan15 Creación interfaz VLAN

Core4500(config-if)# ip address 10.10.15.2 255.255.255.248 Asignación IP y máscara

Core4500(config-if)# standby ip 10.10.15.1 Asignación IP Virtual

Core4500(config-if)# standby priority 255 Prioridad la mayor

Core4500(config-if)# standby preempt Asumir estado activo

Core4500(config-if)#exit Salir

Núcleo 3700

Core3700(config)# interface Vlan14 Creación interfaz VLAN

Core3700(config-if)# ip address 192.168.14.3 255.255.255.0 Asignación IP y máscara

Core3700(config-if)# standby ip 192.168.14.1 Asignación IP Virtual

Core3700(config-if)# standby priority 1 Prioridad menor

Core3700(config-if)# standby preempt Asumir estado active

Core3700(config-if)#exit Salir

Core3700(config)# interface Vlan15 Creación interfaz VLAN

Core3700(config-if)# ip address 10.10.15.3 255.255.255.248 Asignación IP y máscara

Core3700(config-if)# standby ip 10.10.15.1 Asignación IP Virtual

Core3700(config-if)# standby priority 1 Prioridad menor

Core3700(config-if)# standby preempt Asumir estado active

Core3700(config-if)#exit Salir

Page 45: “Gestión del Riesgo en Infraestructura y Comunicaciones TI ... · la finalidad de mitigar la presencia o consecuencias de estos riesgos generando para ello alternativas de mejoras,

45

Entrar al Clúster y ejecutar los siguientes comandos: Cores# configure terminal Configuración global

Cores(config)# no ip route 192.168.14.0 255.255.255.0 2.2.2.4 Quitar ruta acceso a servidores

Cores(config)# no ip route 10.10.15.0 255.255.255.248 2.2.2.4 Quitar ruta acceso a servidores

Cores(config)# ip access-list standard Rutas Acceso a lista de rutas

Cores(config-std-nacl)# no permit 192.168.14.0 0.0.0.255 No redistribuir ruta de acceso

Cores(config-std-nacl)# no permit 10.10.15.0 0.0.0.7 No redistribuir ruta de acceso

Cores(config-std-nacl)# exit Salir

Cores(config)# router eigrp 100 Ingresar a configuración EIGRP

Cores(config-router)# network 192.168.14.0 0.0.0.255 Agregar red de servidores

Cores(config-router)# network 192.168.15.0 0.0.0.7 Agregar red de servidores

Cores(config-router)# exit Salir

Cores(config)# do wr Guardar

Ilustración 23: Topología interconexión Servidores alternativa

4.4.4 Paso a producción (vuelta a atrás)

Para volver a conectar el equipo Firewall y filtrar el acceso a los servidores, se debe seguir el siguiente procedimiento. Entrar a los Núcleos y ejecutar los siguientes comandos:

Núcleo 4500 Core4500(config)# interface Vlan14 Ingreso interfaz VLAN

Core4500(config-if)# no ip address 192.168.14.2 255.255.255.0 Quitar IP y máscara

Core4500(config-if)# no standby ip 192.168.14.1 Quitar IP Virtual

Core4500(config-if)# no standby priority 255 Quitar Prioridad

Core4500(config-if)# no standby preempt Quitar estado activo

Core4500(config-if)# exit Salir

Core4500(config)# interface Vlan15 Ingreso interfaz VLAN

Core4500(config-if)# no ip address 10.10.15.2 255.255.255.248 Quitar IP y máscara

Core4500(config-if)# no standby ip 10.10.15.1 Quitar IP Virtual

Core4500(config-if)# no standby priority 255 Quitar Prioridad

Page 46: “Gestión del Riesgo en Infraestructura y Comunicaciones TI ... · la finalidad de mitigar la presencia o consecuencias de estos riesgos generando para ello alternativas de mejoras,

46

Core4500(config-if)# no standby preempt Quitar estado activo

Core4500(config-if)# exit Salir

Núcleo 3700

Core3700(config)# interface Vlan14 Ingreso interfaz VLAN

Core3700(config-if)# no ip address 192.168.14.3 255.255.255.0 Quitar IP y máscara

Core3700(config-if)# no standby ip 192.168.14.1 Quitar IP Virtual

Core3700(config-if)# no standby priority 1 Quitar Prioridad

Core3700(config-if)# no standby preempt Quitar estado activo

Core3700(config-if)# exit Salir

Core3700(config)# interface Vlan15 Ingreso interfaz VLAN

Core3700(config-if)# no ip address 10.10.15.3 255.255.255.248 Quitar IP y máscara

Core3700(config-if)# no standby ip 10.10.15.1 Quitar IP Virtual

Core3700(config-if)# no standby priority 1 Quitar Prioridad

Core3700(config-if)# standby preempt Quitar estado activo

Core3700(config-if)#exit Salir

Entrar al Clúster y ejecutar los siguientes comandos: Cores# configure terminal Configuración global

Cores(config)# ip route 192.168.14.0 255.255.255.0 2.2.2.4 Agregar ruta acceso a servidores

Cores(config)# ip route 10.10.15.0 255.255.255.248 2.2.2.4 Agregar ruta acceso a servidores

Cores(config)# ip access-list standard Rutas Acceso a lista de rutas

Cores(config-std-nacl)# permit 192.168.14.0 0.0.0.255 Redistribuir ruta de acceso

Cores(config-std-nacl)# permit 10.10.15.0 0.0.0.7 Redistribuir ruta de acceso

Cores(config-std-nacl)# exit Salir

Cores(config)# router eigrp 100 Ingresar a configuración EIGRP

Cores(config-router)# no network 192.168.14.0 0.0.0.255 Quitar red de servidores

Cores(config-router)# no network 10.10.15.0 0.0.0.7 Quitar red de servidores

Cores(config-router)# exit Salir

Cores(config)# do wr Guardar

4.5 Resumen Planes de tratamiento

Se presenta un resumen con los planes a ejecutar, en presencia de los riesgos establecidos, luego de aplicadas las medidas de mitigación establecidas.

Riesgo Plan de ejecución Actualización Falla sobre el Núcleo de comunicaciones Seguimiento Trimestral Saturación en el Núcleo de comunicaciones Seguimiento Trimestral Saturación de carga en el enlace Seguimiento Trimestral Corte servicio MPLS proveedor principal Seguimiento Cuatrimestral Corte servicio MPLS proveedor de respaldo Seguimiento Cuatrimestral Interrupción servicio de Internet Subcapítulo 4.2.2 Semestral Interrupción servicio WebBlocker Subcapítulo 4.2.3 Semestral Interrupción Firewall Subcapítulo 4.2.4 Semestral

Tabla 9: Resumen planes de ejecución

Page 47: “Gestión del Riesgo en Infraestructura y Comunicaciones TI ... · la finalidad de mitigar la presencia o consecuencias de estos riesgos generando para ello alternativas de mejoras,

47

5 Análisis de Resultados

5.1 Mediciones en Clúster

A continuación se presentan los resultados de pruebas iterativas sobre el clúster de comunicaciones, estas pruebas consisten en la interrupción de uno de los núcleos pertenecientes al clúster y en la respuesta en segundos, que demora el servicio en restablecerse por parte del otro núcleo de comunicaciones y viceversa. En la siguiente ilustración se especifican los equipos involucrados en la medición.

Ilustración 24: Equipos involucrados en la medición de disponibilidad del Clúster

El resultado de las mediciones es el presentado en el siguiente gráfico.

Ilustración 25: Tiempo de recuperación Clúster v/s n° de medición

En la ilustración anterior se puede apreciar en color azul, los tiempos que demora el núcleo 4500, en restablecer el servicio, ante una interrupción del Núcleo 3700. Y en color rojo se puede apreciar, los tiempos que demora el Núcleo 3700, en restablecer el servicio, ante una interrupción del Núcleo. Por ejemplo en la medición número 3, ante la falla del Núcleo 1, el Núcleo 2 demoraría 3 segundos en restablecer la interconexión del enlace.

0

0,5

1

1,5

2

2,5

3

3,5

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30

Tiempo de recuperacion Cluster de Núcleos, [s]

Núcleo 4500 Núcleo 3700N° de Medicion

Tie

mp

o [

s]

Page 48: “Gestión del Riesgo en Infraestructura y Comunicaciones TI ... · la finalidad de mitigar la presencia o consecuencias de estos riesgos generando para ello alternativas de mejoras,

48

El tiempo promedio de recuperación de las 30 mediciones es de 1.83 segundos y la varianza es de 1,14 segundos en el núcleo 1, mientras que en el núcleo 2 el tiempo promedio de recuperación de las 30 mediciones es de 1.86 segundos y la varianza es de 1,01 segundos.

5.2 Mediciones en Proveedores

A continuación se presentan los resultados de pruebas iterativas sobre los enlaces MPLS principal y de respaldo, estas pruebas consisten en la interrupción de uno de los servicios de enrutamiento por parte de un proveedor y la respuesta en segundos, que demora el otro proveedor de comunicaciones en restablecer la interconexión y viceversa. En la siguiente ilustración se especifican los equipos involucrados en la medición.

Ilustración 26: Equipos involucrados en la medición de disponibilidad de proveedores

El resultado de las mediciones es el presentado en el siguiente gráfico.

Ilustración 27: Tiempo de recuperación proveedores v/s n° de medición

0

2

4

6

8

10

12

14

16

18

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30

Tiempo de recuperación proveedores, [s]

Entel Telmex

Tie

mp

o [

s]

N° de Medicion

Page 49: “Gestión del Riesgo en Infraestructura y Comunicaciones TI ... · la finalidad de mitigar la presencia o consecuencias de estos riesgos generando para ello alternativas de mejoras,

49

En la ilustración anterior se puede apreciar en color azul, los tiempos que demora el proveedor Entel, en restablecer el servicio, ante una interrupción del proveedor Telmex. Y en color rojo se puede apreciar, los tiempos que demora el proveedor Telmex, en restablecer el servicio, ante una interrupción del proveedor Entel. Por ejemplo en la medición número 8, ante la falla del proveedor Entel, el tiempo que demoraría el proveedor Telmex en recuperar el servicio seria de 16 segundos.

El tiempo promedio de recuperación de las 30 mediciones es de 13,07 segundos y la varianza es de 3,04 segundos para el proveedor de servicios Entel, mientras que para el proveedor de servicios Telmex el tiempo promedio de recuperación de las 30 mediciones es de 13,2 segundos y la varianza es de 3,36 segundos.

5.3 Análisis alternativas seleccionadas

a) Las alternativas desarrolladas en el subcapítulo “Implementación de planes de tratamiento”,

permiten verificar efectivamente que:

1. Existe distribución de carga entre los equipos pertenecientes al clúster de Núcleos 2. Se realiza una distribución de carga, entre los enlaces de los proveedores desde el

sitio principal hacia el sitio de contingencia, siendo cada enlace el respaldo del otro. 3. Ante una falla de cualquiera de los equipos pertenecientes al clúster, el equipo que

se mantenga operativo asumirá la carga total. 4. Ante una falla de cualquier proveedor, la carga es traspasada automáticamente al

proveedor que este operativo.

b) Las alternativas seleccionadas para la mitigación de los riesgos, reducen la magnitud y la priorización de los riesgos tratados, según el siguiente detalle.

1. Ante el riesgo, falla sobre el Núcleo de comunicaciones, se reduce la magnitud del riesgo de A a B, en consecuencia de la reducción del impacto ante la presencia de este riesgo. Así también se reduce su prioridad de 1 a 3. Los tiempos de recuperación, ante la falla de un núcleo, son los esperados, alrededor de 2 segundos, ver ilustración 24 y 25.

2. Ante el riesgo, Saturación en el Núcleo de comunicaciones, se reduce la magnitud de este de A a B, en consecuencia de la distribución de carga entre los Núcleos de comunicaciones y por ende una baja en la probabilidad de ocurrencia. Así también se reduce su prioridad de 1 a 3.

3. Ante el riesgo, Saturación de carga en el enlace, se disminuye la magnitud del

riesgo de A a B, como consecuencia de la distribución de carga entre los proveedores. Además se reduce su prioridad de 2 a 3, en consecuencia de la documentación generada para la distribución de carga.

4. Ante el riesgo, Corte de servicio MPLS, de cualquier proveedor, se reduce la

priorización de este en un grado, debido a la documentación generada, como consecuencia de la implementación de las medidas de los 3 riesgos mencionados anteriormente. Los tiempos de recuperación, ante la falla de un proveedor, ya se primario o secundario, es alrededor de 12 segundos promedio, un poco menor de lo esperado, ver ilustraciones 26 y 27.

Page 50: “Gestión del Riesgo en Infraestructura y Comunicaciones TI ... · la finalidad de mitigar la presencia o consecuencias de estos riesgos generando para ello alternativas de mejoras,

50

c) En el tratamiento de los riesgos: “Interrupción del servicio de Internet, WebBlocker y

Firewall, lo más relevante es la creación de planes de emergencia, los cuales permiten poder actuar de forma rápida y segura ante la presencia de los riesgos, recuperando la conectividad necesaria para continuar con el giro de la institución. En estos escenarios aparte de la disminución de la magnitud del riesgo, principalmente se disminuye la priorización de estos, es decir el nivel o grado de atención que deben tener.

d) De todos los riesgos de magnitud A estudiados, solo uno de ellos no disminuyó su magnitud, “Corte de servicio MPLS proveedor principal”, sin embargo logra disminuir su priorización, debido a la implementación de las medidas seleccionadas de los riesgos tratados en conjunto.

Page 51: “Gestión del Riesgo en Infraestructura y Comunicaciones TI ... · la finalidad de mitigar la presencia o consecuencias de estos riesgos generando para ello alternativas de mejoras,

51

6 Conclusiones

El sector financiero está sometido a grandes cambios, por efecto de su proprio entorno y naturaleza de mercado. Por esta razón es un sector pionero en la introducción de tecnología e intensivo en su uso logrando así ventajas competitivas. En consecuencia las entidades financieras deben renovar permanentemente sus infraestructuras de TI para adaptarlas a la constante evolución de los canales de distribución con objeto de incrementar su presencia y mejorar la cantidad y calidad de los servicios financieros. En este sentido, afrontan dos retos fundamentales: por un lado deben flexibilizar el negocio para adaptarse rápidamente a la evolución del mercado; y por otro, encontrar elementos diferenciadores en un entorno competitivo muy agresivo. En este contexto, la innovación tecnológica es un factor clave. Como resultado de la implementación del Análisis y evaluación de riesgos sobre el servicio de interés, se puedo mitigar o minimizar gran parte de los riesgos directos a los cuales se ve expuesto el Núcleo de comunicaciones y que en gran medida afectan de manera muy negativa al servicio. La solución de clúster es la responsable del desarrollo de las alternativas seleccionadas, ya que con ella se pueden implementar las redundancias y distribuciones de carga necesarias. Las alternativas seleccionadas, en el caso de interrupción de los servicios de Internet, WebBlocker y Firewall, corresponden al desarrollo de planes de emergencia, en los cuales se especifican los pasos a seguir para la recuperación de la conectividad necesaria, para poder continuar con el giro de la institución. El tiempo en que estos planes actúan, no debe ser más de 24 horas. Como se mencionó al inicio, existen muchos planes que complementan al BCP y que se interrelacionan entre sí como los son: El plan de comunicación de crisis; Plan de evacuación; Plan de respuesta a ciber-incidentes; Plan de recuperación de desastres entre otros. Es vital poder generar estos planes en colaboración con la administración y con las áreas involucradas, ya que en muchos escenarios la aplicación de un plan conlleva la aplicación de otro o se debe trabajar en más de uno a la vez. Como consecuencia del análisis realizado, se entiende lo vital que es contar con una infraestructura de comunicaciones flexible que permita ir incorporando todos los productos y servicios de la institución por cualquiera de sus canales. La mejor forma de potenciar al máximo la infraestructura de TI es contar con un socio capaz de integrar soluciones de telecomunicaciones con soluciones de TI. De esta forma es posible contar con una red capaz de transportar información de forma segura, a gran velocidad y la mayor cantidad de tiempo disponible.

Page 52: “Gestión del Riesgo en Infraestructura y Comunicaciones TI ... · la finalidad de mitigar la presencia o consecuencias de estos riesgos generando para ello alternativas de mejoras,

52

7 Bibliografía

[1] Juan Gaspar M.,” El plan de continuidad de negocios”, Díaz de Santos, España, 2006. [2] http://www.sisteseg.com/files/Microsoft_Word_-_PLAN_DE_CONTINUIDAD_DEL_NEGOCIO.pdf [3] http://www.sisteseg.com/files/Microsoft_Word_-_Articulo_BS_25999_DEF1.pdf [4] http://www.sisteseg.com/files/Microsoft_Word_-_Articulo_BS_25999_DEF1.pdf [5] http://ewh.ieee.org/r10/kerala/paper/mpls.ppt [6] http://www.jccconta.gov.co/foro2006/3.pdf [7] http://www.eduardoleyton.com/apuntes/Administracion_de_riesgo_Estandar%20Australiano.pdf [8] http://www.utp.edu.co/php/controlInterno/docsFTP/ADMINISTRACION_DE_RIESGOS172.ppt [9] http://www.utp.edu.co/php/controlInterno/docsFTP/ADMINISTRACION_DE_RIESGOS172.ppt [10] http://www.jccconta.gov.co/foro2006/3.pdf [11] http://www.gns3.net/ [12] http://support.3com.com/infodeli/tools/switches/4000/4007/13673/prttrans.gif [13] http://sysandnet.blogspot.com/2008/07/soluciones-con-etherchannel-de-l2.html