sistemas de almacenamiento · donde se colocan los dispositivos de almacenamiento. ... redes san...

92

Upload: hoangnga

Post on 04-Oct-2018

217 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: SISTEMAS DE ALMACENAMIENTO · donde se colocan los dispositivos de almacenamiento. ... Redes SAN •Utilizan un protocolo SCSI para suministrar los ... RAID 2 Ofrece detección y
Page 2: SISTEMAS DE ALMACENAMIENTO · donde se colocan los dispositivos de almacenamiento. ... Redes SAN •Utilizan un protocolo SCSI para suministrar los ... RAID 2 Ofrece detección y

Sistemas de Archivo Topologías de almacenamiento en red Sistemas RAID

Grid Computing y Sistemas en Clúster

Gestión de la seguridad

Seguridad física Seguridad lógica

Plan de seguridad Copias de respaldo LOPD 15/1999

Page 3: SISTEMAS DE ALMACENAMIENTO · donde se colocan los dispositivos de almacenamiento. ... Redes SAN •Utilizan un protocolo SCSI para suministrar los ... RAID 2 Ofrece detección y

SSA: Serial Storage Architecture (IBM) – Arquitectura propietaria de IBM capaz de almacenar 11 TBytes con tasas de transferencia de 80 Mbps. Arquitectura Dual Port Full Duplex a 20Mbps Full Duplex x 2 Dual (doble anillo) x 2 80 Mb

DAS: Direct Attached Storage.

SAN: Storage Area Network. Red adicional a la LAN donde se colocan los dispositivos de almacenamiento. Implementación con: Fibber Channel

Giga Ethernet (iSCSI) (solución mas económica)

Page 4: SISTEMAS DE ALMACENAMIENTO · donde se colocan los dispositivos de almacenamiento. ... Redes SAN •Utilizan un protocolo SCSI para suministrar los ... RAID 2 Ofrece detección y

SAN Inconvenientes: - No permite conectar dispositivos de distintos proveedores - Coste alto Ventajas: - Almacenamiento centralizado. - Alta disponibilidad - No interfiere en la LAN. No introduce retardos

NAS: Network Attached Storage. Si permite la

compartición de ficheros entre distintas plataformas

Page 5: SISTEMAS DE ALMACENAMIENTO · donde se colocan los dispositivos de almacenamiento. ... Redes SAN •Utilizan un protocolo SCSI para suministrar los ... RAID 2 Ofrece detección y
Page 6: SISTEMAS DE ALMACENAMIENTO · donde se colocan los dispositivos de almacenamiento. ... Redes SAN •Utilizan un protocolo SCSI para suministrar los ... RAID 2 Ofrece detección y
Page 7: SISTEMAS DE ALMACENAMIENTO · donde se colocan los dispositivos de almacenamiento. ... Redes SAN •Utilizan un protocolo SCSI para suministrar los ... RAID 2 Ofrece detección y

Dispositivos NAS •Utilizan un protocolo IP para suministrar los archivos a los clientes •Se asemejan a los servidores de red que suministran los archivos a los clientes •Suministran los archivos previa solicitud •La conexión entre los dispositivos NAS y la red se realiza a través de Ethernet •Servidor destinado exclusivamente al almacenamiento de datos (array de almacenamiento) que se conecta a la red.

Page 8: SISTEMAS DE ALMACENAMIENTO · donde se colocan los dispositivos de almacenamiento. ... Redes SAN •Utilizan un protocolo SCSI para suministrar los ... RAID 2 Ofrece detección y

Redes SAN •Utilizan un protocolo SCSI para suministrar los bloques de datos a los servidores. •Son un medio de almacenamiento adicional para los servidores •Se limitan a conceder el acceso directo a los discos •La conexión entre los servidores y la red SAN se establece a través de SCSI o canal de fibra. •Es una red

Page 9: SISTEMAS DE ALMACENAMIENTO · donde se colocan los dispositivos de almacenamiento. ... Redes SAN •Utilizan un protocolo SCSI para suministrar los ... RAID 2 Ofrece detección y

(Redundant Array of Independent or Inexpensive Disks)

La gestión de los sistemas RAID no es accesible por el usuario, pudiendo ser gestionada por hardware (tarjetas RAID) o por software (sistema operativo). Como suele ocurrir, el método más eficiente (pero más costoso económicamente) es el que utiliza tarjetas hardware, debido a que desocupa a la CPU de las tareas RAID.

Page 10: SISTEMAS DE ALMACENAMIENTO · donde se colocan los dispositivos de almacenamiento. ... Redes SAN •Utilizan un protocolo SCSI para suministrar los ... RAID 2 Ofrece detección y

A continuación enumeraremos los niveles RAID más habituales:

RAID 0 "Disk Striping" o “Discos en bandas”:

RAID 1: (disk mirroring, discos en espejo).

RAID 2: Código Hamming.

RAID 3: Paridad

RAID 4: Paridad .

RAID 5: Similar al nivel 4

RAID-10: RAID-0 "Striping" y RAID-1 "Mirroring".

RAID-7: Definido por Compaq e IBM como "Hotspare". grupo

Page 11: SISTEMAS DE ALMACENAMIENTO · donde se colocan los dispositivos de almacenamiento. ... Redes SAN •Utilizan un protocolo SCSI para suministrar los ... RAID 2 Ofrece detección y

RAID 0 (disk striping, discos en bandas). En este nivel, la información se distribuye entre todos los discos que forman el conjunto RAID, proporcionando una mayor velocidad en las transferencias debido al trabajo conjunto de todos los discos para acceder a un mismo archivo. No obstante, si falla alguno de los discos perderemos toda la información. La implementación de RAID 0 precisa de 2 discos como mínimo

Page 12: SISTEMAS DE ALMACENAMIENTO · donde se colocan los dispositivos de almacenamiento. ... Redes SAN •Utilizan un protocolo SCSI para suministrar los ... RAID 2 Ofrece detección y

RAID 1 (disk mirroring, discos en espejo). Basado en el empleo de discos para duplicar la información. Con este método, cada vez que se escriba en un disco, deberá grabarse la información en su disco copia para mantener la coherencia. A diferencia del método anterior, si en éste falla un disco, el sistema podrá continuar funcionando sin detenerse.

Es habitual implementar RAID 1 con 2 discos. Este sistema permite una capacidad de almacenamiento igual a la mitad de la capacidad total de los discos de que disponemos

Page 13: SISTEMAS DE ALMACENAMIENTO · donde se colocan los dispositivos de almacenamiento. ... Redes SAN •Utilizan un protocolo SCSI para suministrar los ... RAID 2 Ofrece detección y

RAID 2 Ofrece detección y corrección de errores en los discos mediante la utilización de códigos de Hamming. Este nivel está incluido en la actualidad en los propios discos, por lo que ha dejado de ser un sistema a elegir por el usuario.

CODIGO HAMMING: es un código detector y corrector de errores

Page 14: SISTEMAS DE ALMACENAMIENTO · donde se colocan los dispositivos de almacenamiento. ... Redes SAN •Utilizan un protocolo SCSI para suministrar los ... RAID 2 Ofrece detección y

RAID 3. Emplea un disco para almacenar la paridad. La información se distribuye a nivel de bits entre los distintos discos. Si un disco falla, la información se reconstruiría mediante la operación O-exclusiva (XOR) de los discos restantes. Son necesarios un mínimo de 3 discos para implementar un RAID 3. Todos los discos funcionan a la vez, lo que hace bajar el rendimiento con sistemas transaccionales (múltiples accesos sobre pequeñas cantidades de datos).

Page 15: SISTEMAS DE ALMACENAMIENTO · donde se colocan los dispositivos de almacenamiento. ... Redes SAN •Utilizan un protocolo SCSI para suministrar los ... RAID 2 Ofrece detección y

RAID 4. Utiliza un disco para el almacenamiento de la paridad, al igual que el anterior; sin embargo, los datos se distribuyen a nivel de bloque (en lugar de a nivel de bits) y se puede acceder a cada disco de forma individual. Este hecho mejora el rendimiento en sistemas transaccionales.

Page 16: SISTEMAS DE ALMACENAMIENTO · donde se colocan los dispositivos de almacenamiento. ... Redes SAN •Utilizan un protocolo SCSI para suministrar los ... RAID 2 Ofrece detección y

RAID 5. La paridad se almacena entre todos los discos, eliminando el excesivo uso del disco de paridad que hacían los dos niveles anteriores. Este método es el más eficiente, ofreciendo la mayor tasa rendimiento/coste y el menor coste por megabyte de información. Se necesitan al menos 3 discos para su desarrollo; no obstante, el funcionamiento óptimo se alcanza a partir de los 7 discos.

Page 17: SISTEMAS DE ALMACENAMIENTO · donde se colocan los dispositivos de almacenamiento. ... Redes SAN •Utilizan un protocolo SCSI para suministrar los ... RAID 2 Ofrece detección y

imagina que se perdiera el disco 2. Llega una petición de lectura de la línea D. ¿Podría realizarse? ¿Qué información devolvería?

Page 18: SISTEMAS DE ALMACENAMIENTO · donde se colocan los dispositivos de almacenamiento. ... Redes SAN •Utilizan un protocolo SCSI para suministrar los ... RAID 2 Ofrece detección y

RAID-10: RAID-1 “Mirroring” y RAID-0 " "Striping" ".

Page 19: SISTEMAS DE ALMACENAMIENTO · donde se colocan los dispositivos de almacenamiento. ... Redes SAN •Utilizan un protocolo SCSI para suministrar los ... RAID 2 Ofrece detección y

RAID-01: RAID-0 "Striping" y RAID-1 "Mirroring".

Page 20: SISTEMAS DE ALMACENAMIENTO · donde se colocan los dispositivos de almacenamiento. ... Redes SAN •Utilizan un protocolo SCSI para suministrar los ... RAID 2 Ofrece detección y

Nivel

RAID Aplicaciones Ventajas Inconvenientes

0 Altas prestaciones

sin redundancia

Incremento velocidad de

acceso

No resuelve el

problema de fiabilidad

1

Gran porcentaje de

escritura sobre

lectura

Alta disponibilidad

Coste de duplicar el

almacenamiento y no

mejora la velocidad de

acceso

2

Menor porcentaje de

escritura sobre

lectura

Grabación de datos en

distintos discos

simultáneamente

División a nivel de BIT

3 Científicas

Más eficaz respecto nivel

2 al almacenar datos de

redundancia

Muchas operaciones

E/S sobrecargan y

ralentizan el sistema

4 Pequeños bloques de

datos

Permite que más de una

operación E/S esté activa

sobre los datos

Acceso en paralelo a

los discos pero no

simultáneo

5 Transaccionales

Cada disco actúa de

forma independiente.

Gran aumento de

velocidad con pequeñas

op. E/S

Descenso del

rendimiento de

operaciones de

escritura

Page 21: SISTEMAS DE ALMACENAMIENTO · donde se colocan los dispositivos de almacenamiento. ... Redes SAN •Utilizan un protocolo SCSI para suministrar los ... RAID 2 Ofrece detección y

CLUSTERING: Máquinas con infraestructura de red local. Un clúster está compuesto por 2 o más ordenadores conectados de forma que se comportan como una única máquina. Técnica de clustering para procesado paralelo, el balanceo de carga, y la tolerancia a fallos. Amortización de PCs.

Page 22: SISTEMAS DE ALMACENAMIENTO · donde se colocan los dispositivos de almacenamiento. ... Redes SAN •Utilizan un protocolo SCSI para suministrar los ... RAID 2 Ofrece detección y
Page 23: SISTEMAS DE ALMACENAMIENTO · donde se colocan los dispositivos de almacenamiento. ... Redes SAN •Utilizan un protocolo SCSI para suministrar los ... RAID 2 Ofrece detección y

Máquinas con infraestructura de red de Área Extensa (WAN). Sistema de computación distribuida. Experimental. Esta red usa los ciclos de proceso de los distintos ordenadores que la forman para resolver problemas muy complejos para ser resueltos por una sola máquina.

Page 24: SISTEMAS DE ALMACENAMIENTO · donde se colocan los dispositivos de almacenamiento. ... Redes SAN •Utilizan un protocolo SCSI para suministrar los ... RAID 2 Ofrece detección y

GriPhyN: Proyecto EEUU de física.

SETI@home: análisis de señales buscando patrones inteligentes extraterrestres.

Red EDG (grid de datos europea) – con el apoyo del CERN.

Page 25: SISTEMAS DE ALMACENAMIENTO · donde se colocan los dispositivos de almacenamiento. ... Redes SAN •Utilizan un protocolo SCSI para suministrar los ... RAID 2 Ofrece detección y

La información ha pasado a ser un activo crítico que le sirve a las organizaciones en distintos grados: desde una base de datos con la información de todos los trabajadores hasta los sistemas de ayuda a la decisión que les sirven a los directivos para la planificación estratégica.

Es necesario salvaguardar la información para el buen funcionamiento de la empresa así como evitar que los competidores tengan ventajas.

Page 26: SISTEMAS DE ALMACENAMIENTO · donde se colocan los dispositivos de almacenamiento. ... Redes SAN •Utilizan un protocolo SCSI para suministrar los ... RAID 2 Ofrece detección y

Activo: recursos del sistema de información necesarios para que la organización funcione correctamente y alcance sus objetivos.

Clasificados en: Entorno, SI (HW + SW + Comunicaciones), Información, Funcionalidades y otros.

Amenaza: eventos que pueden desencadenar un incidente, produciendo daños sobre los activos. Tipos: Accidentales, Intencionadas, Presenciales y Remotas.

Page 27: SISTEMAS DE ALMACENAMIENTO · donde se colocan los dispositivos de almacenamiento. ... Redes SAN •Utilizan un protocolo SCSI para suministrar los ... RAID 2 Ofrece detección y

Vulnerabilidad: posibilidad de ocurrencia de la materialización de una amenaza sobre un activo. Se mide por la probabilidad de ocurrencia o por la frecuencia histórica.

Impacto: consecuencia en un activo de la materialización de una amenaza. Mide la diferencia del estado de seguridad del activo antes y después del impacto, si no hay diferencia no hay impacto.

Tipos: cuantitativos (perdidas económicas), cualitativos con perdidas funcionales (reducción de los subestados ACID y trazabilidad en datos) y cualitativos con perdidas orgánicas (responsabilidad penal, imágen, daño a personas, etc.) El daño es absoluto independientemente de su probabilidad.

Page 28: SISTEMAS DE ALMACENAMIENTO · donde se colocan los dispositivos de almacenamiento. ... Redes SAN •Utilizan un protocolo SCSI para suministrar los ... RAID 2 Ofrece detección y

Riesgo: posibilidad de que se produzca un impacto determinado en un activo, en un dominio o en toda la organización.

Riesgo Intrínseco (antes de aplicar salvaguardas o sea sin protecciones),

residual (después de aplicar salvaguardas),

umbral de riesgo (base para decidir si el riesgo calculado es asumible).

Page 29: SISTEMAS DE ALMACENAMIENTO · donde se colocan los dispositivos de almacenamiento. ... Redes SAN •Utilizan un protocolo SCSI para suministrar los ... RAID 2 Ofrece detección y

La seguridad informática se basa en la preservación de los requisitos ACID:

Autenticación: Se puede asegurar cuál es el origen y el destino de la información. Esto se puede solucionar mediante la firma digital.

Confidencialidad: La información únicamente será conocida por las personas autorizadas. Esto se puede solucionar con técnicas criptográficas.

Page 30: SISTEMAS DE ALMACENAMIENTO · donde se colocan los dispositivos de almacenamiento. ... Redes SAN •Utilizan un protocolo SCSI para suministrar los ... RAID 2 Ofrece detección y

Salvaguarda:

acción que reduce el riesgo y

dispositivo lógico o físico capaz de reducir el riesgo.

Preventivas actúan sobre la vulnerabilidad con anterioridad a la agresión (formación, información, disuasión, detección) y Curativas actúan sobre el impacto reduciendo su gravedad, con posterioridad (corrección, recuperación).

Page 31: SISTEMAS DE ALMACENAMIENTO · donde se colocan los dispositivos de almacenamiento. ... Redes SAN •Utilizan un protocolo SCSI para suministrar los ... RAID 2 Ofrece detección y

Integridad: Garantizar que la información no se modifica cuando se está enviando, es decir que llega al destino sin haber sido alterada. Esto se puede solucionar con técnicas criptográficas.

Disponibilidad: La información ha de estar disponible para las personas autorizadas, evitándose las pérdidas de datos.

Page 32: SISTEMAS DE ALMACENAMIENTO · donde se colocan los dispositivos de almacenamiento. ... Redes SAN •Utilizan un protocolo SCSI para suministrar los ... RAID 2 Ofrece detección y

Adicionalmente se pueden considerar otros aspectos adicionales, relacionados con los anteriores:

No repudio: Cualquier entidad que ha enviado o recibido información no puede negar este hecho. Esto es importante sobre todo en el comercio electrónico y banca.

Auditoria: Indica las acciones o procesos que se llevan a cabo en el sistema, así como quién y cuando las realiza.

Page 33: SISTEMAS DE ALMACENAMIENTO · donde se colocan los dispositivos de almacenamiento. ... Redes SAN •Utilizan un protocolo SCSI para suministrar los ... RAID 2 Ofrece detección y

Conjunto de requisitos de seguridad del sistema de información y controles necesarios para alcanzarlos. Todo ello marcando las responsabilidades y comportamiento de todo el personal que accede al sistema. Comprende un conjunto de normas, reglas y prácticas.

Debe contener una estrategia de prevención (proactiva) y una de corrección (reactiva)

Page 34: SISTEMAS DE ALMACENAMIENTO · donde se colocan los dispositivos de almacenamiento. ... Redes SAN •Utilizan un protocolo SCSI para suministrar los ... RAID 2 Ofrece detección y

La gestión de la seguridad analiza los requisitos de seguridad que deben cumplir los sistemas, para elaborar una estrategia que permita mantener y administrar los mismos proporcionando un nivel de seguridad adecuado. Dicha estrategia es el plan de seguridad.

Page 35: SISTEMAS DE ALMACENAMIENTO · donde se colocan los dispositivos de almacenamiento. ... Redes SAN •Utilizan un protocolo SCSI para suministrar los ... RAID 2 Ofrece detección y

La gestión de la seguridad tiene las siguientes etapas:

Establecer objetivos y estrategias

Análisis y Gestión de los riesgos

Implementación del Plan de seguridad

Mantenimiento

Page 36: SISTEMAS DE ALMACENAMIENTO · donde se colocan los dispositivos de almacenamiento. ... Redes SAN •Utilizan un protocolo SCSI para suministrar los ... RAID 2 Ofrece detección y

Creando la estructura organizativa adecuada e implicando a los altos niveles de la organización.

Para la identificación de objetivos o requisitos de seguridad: Marco legal: LOPD, RD 994/99, RD 263/96, RD 209/03 Requisitos y objetivos particulares Las posibles estrategias que se van a tomar respecto a las

posibles amenazas de seguridad son:

Evitar el riesgo Transferir el riesgo Minimizar el riesgo Aceptar el riesgo sin control

Page 37: SISTEMAS DE ALMACENAMIENTO · donde se colocan los dispositivos de almacenamiento. ... Redes SAN •Utilizan un protocolo SCSI para suministrar los ... RAID 2 Ofrece detección y

Evitar el riesgo, para ello se aplican las medidas de salvaguarda oportuna. P.e: respecto a los fallos de corriente, una medida sería los sistemas SAI de alimentación ininterrumpida.

Transferir el riesgo, para que otro lo trate. P.e: contratar un seguro.

Minimizar el riesgo, para que una vez que se ha producido el ataque tenga menos consecuencias. P.e: plan de contingencias.

Aceptar el riesgo sin control. Porque se presupone que la posibilidad de que ocurra es mínima.

Page 38: SISTEMAS DE ALMACENAMIENTO · donde se colocan los dispositivos de almacenamiento. ... Redes SAN •Utilizan un protocolo SCSI para suministrar los ... RAID 2 Ofrece detección y

Análisis y Evaluación de Riesgos (AER): aproximación cuantitativa (se basa en la probabilidad de ocurrencia y daño producido; se calcula como:

Coste Anual Estimado=probabilidad de pérdida*pérdida económica ocasionada

y aproximación cualitativa (estimación de pérdidas potenciales: obtiene el riesgo asociado a un activo, o sea, posibilidad de que una amenaza se materialice en un activo y produzca un impacto) en un contexto dado.

Page 39: SISTEMAS DE ALMACENAMIENTO · donde se colocan los dispositivos de almacenamiento. ... Redes SAN •Utilizan un protocolo SCSI para suministrar los ... RAID 2 Ofrece detección y

Hay que tener en cuenta factores como el

tiempo (cuánto más tiempo se tarde en implantarse peor),

económico (es antieconómico que una salvaguarda coste más que el propio activo),

técnico (debe ser una medida que se adecue a los sistemas existentes).

Page 40: SISTEMAS DE ALMACENAMIENTO · donde se colocan los dispositivos de almacenamiento. ... Redes SAN •Utilizan un protocolo SCSI para suministrar los ... RAID 2 Ofrece detección y

basadas en los resultados del AER y debe contener las salvaguardas seleccionadas para alcanzar el nivel de seguridad deseado

Page 41: SISTEMAS DE ALMACENAMIENTO · donde se colocan los dispositivos de almacenamiento. ... Redes SAN •Utilizan un protocolo SCSI para suministrar los ... RAID 2 Ofrece detección y

Por último se procede a la

Elaboración del Plan de Seguridad

DEFINICIÓN DE OBJETIVOS Y

ESTRATEGIAS

ANÁLISIS Y GESTIÓN DE RIESGOS

ELECCIÓN DE MEDIDAS A ADOPTAR

SEGURIDAD PREVENTIVA

PLAN DE CONTINGENCIAS

Page 42: SISTEMAS DE ALMACENAMIENTO · donde se colocan los dispositivos de almacenamiento. ... Redes SAN •Utilizan un protocolo SCSI para suministrar los ... RAID 2 Ofrece detección y

a la vez que se implementa el Plan de Seguridad, se debe formar al personal y al usuario final en su uso y conocimiento de las salvaguardas

Page 43: SISTEMAS DE ALMACENAMIENTO · donde se colocan los dispositivos de almacenamiento. ... Redes SAN •Utilizan un protocolo SCSI para suministrar los ... RAID 2 Ofrece detección y

Debe de hacerse un mantenimiento continuo que incluya pruebas sobre el plan de seguridad periódicas

Page 44: SISTEMAS DE ALMACENAMIENTO · donde se colocan los dispositivos de almacenamiento. ... Redes SAN •Utilizan un protocolo SCSI para suministrar los ... RAID 2 Ofrece detección y

Descripción detallada de cómo debe reaccionar la organización para asegurar la continuidad del Sistema ante determinados eventos, ya sea estos accidentales o deliberados.

Establece pautas detalladas para asegurar la continuidad del servicio informático o su restauración en el menor tiempo posible.

Page 45: SISTEMAS DE ALMACENAMIENTO · donde se colocan los dispositivos de almacenamiento. ... Redes SAN •Utilizan un protocolo SCSI para suministrar los ... RAID 2 Ofrece detección y

Sus objetivos básicos son:

Minimizar al máximo las interrupciones en la operatividad normal del sistema.

Limitar la extensión de los daños que se produzcan.

Posibilitar la rápida vuelta al servicio.

Ofrece a los trabajadores unas normas de actuación frente a casos de emergencia, provee de medios alternativos en caso de catástrofe.

Page 46: SISTEMAS DE ALMACENAMIENTO · donde se colocan los dispositivos de almacenamiento. ... Redes SAN •Utilizan un protocolo SCSI para suministrar los ... RAID 2 Ofrece detección y

Su elaboración debe tener en cuenta la magnitud del riesgo, las interdependencias entre aplicaciones, las prioridades de los distintos elementos y el valor de cada elemento para la organización.

Un plan de contingencias está compuesto por un

plan de emergencias (que contiene un plan de evacuación),

un plan de recuperación

y un plan de respaldo.

Page 47: SISTEMAS DE ALMACENAMIENTO · donde se colocan los dispositivos de almacenamiento. ... Redes SAN •Utilizan un protocolo SCSI para suministrar los ... RAID 2 Ofrece detección y

Se deben realizar los siguientes pasos:

1. Definición de Políticas de Contingencia 2. Análisis del impacto: se considera que las

salvaguardas han sido superadas y se ha producido el impacto, se deben identificar los recursos críticos, los impactos y tiempos de discontinuidad asumibles (punto óptimo de recuperación) y establecer las prioridades de recuperación.

3. Recuperación: backups (de que ficheros, que tipo (total, incremental o diferencial), con qué frecuencia realizarlos, qué medios de almacenamiento, etc.)

Page 48: SISTEMAS DE ALMACENAMIENTO · donde se colocan los dispositivos de almacenamiento. ... Redes SAN •Utilizan un protocolo SCSI para suministrar los ... RAID 2 Ofrece detección y

-Un backup total debería siempre guardarse en un lugar seguro (off-site). En un back-up total, se almacenan en la cinta todos los datos. (contenido del disco, ficheros de seguridad, control, configuración, etc.) Generalmente es semanal.

-Con un back-up diferencial, se almacenan los datos modificados después del último back-up total realizado. Es decir con el último Back-Up total y el último diferencial se tiene restaurada la información.

-Con el back-up incremental, se almacenan todos los datos modificados desde el último back-up total, diferencial o incremental (se almacenan sólo los datos modificados desde el último back-up). El back-up incremental es más veloz pero la recuperación de datos desde una serie de back-ups incrementales será más lenta, ya que requiere el último Back-Up total y cada uno de los incrementales.

Además se puede complementar con “salvado automático en disco” para aquellos ficheros que se crean y borran accidentalmente en el día sin oportunidad de haber hecho algún back-up-

Page 49: SISTEMAS DE ALMACENAMIENTO · donde se colocan los dispositivos de almacenamiento. ... Redes SAN •Utilizan un protocolo SCSI para suministrar los ... RAID 2 Ofrece detección y

4. Evaluar Costes

5. Desarrollo del Plan de Contingencias

6. Pruebas: permite encontrar las deficiencias y evaluar la efectividad, asimismo es crucial el entrenamiento del personal en la ejecución de los procedimientos

7. Mantenimiento continuo. Probar el Plan con cierta periodicidad.

Page 50: SISTEMAS DE ALMACENAMIENTO · donde se colocan los dispositivos de almacenamiento. ... Redes SAN •Utilizan un protocolo SCSI para suministrar los ... RAID 2 Ofrece detección y

Es una guía en la que se recogen las normas de actuación durante o inmediatamente después de producirse un fallo.

Consta de: Acciones inmediatas:

SF --Parar equipos, usar extintores, SL --mantener la consistencia de la BBDD, llamar al

jefe de sala... Acciones posteriores:

SF --Acciones de salvamento, valorar daños, elaborar informes.

SL -- Relanzar procesos y Sistema Operativo, valorar daños, usar copias de seguridad...

Page 51: SISTEMAS DE ALMACENAMIENTO · donde se colocan los dispositivos de almacenamiento. ... Redes SAN •Utilizan un protocolo SCSI para suministrar los ... RAID 2 Ofrece detección y

Plan de Recuperación (Disaster Recovery Plan): Parte del Plan de Contingencias que desarrolla las normas a seguir para reiniciar las actividades críticas de proceso en caso de desastre, o dicho de otro modo para volver a los niveles de SLA, bien en el mismo CPD o en un CRR

Incluye: propósito, alcance, bases, equipo, el responsable de activar el plan (Crisis Manager), tareas de los miembros del equipo, procedimientos para evaluación de daños, mantenimiento o sustitución de equipos dañados, copias de seguridad, traslados y vuelta al centro inicial, esto incluye un Plan de Migración.

Page 52: SISTEMAS DE ALMACENAMIENTO · donde se colocan los dispositivos de almacenamiento. ... Redes SAN •Utilizan un protocolo SCSI para suministrar los ... RAID 2 Ofrece detección y

Merecen especial atención las aplicaciones de 24x7, o que causen pérdidas económicas o de credibilidad ante los clientes o usuarios.

Diferentes estrategias de recuperación: Salvado y restauración: (Back-Up and Restore). Realizar

backups diarios a horario fijo teniendo en cuenta un salvado “en caliente” de bases de datos e incluso salvado de datos de usuario. Para servicios 24x7 o donde no es posible tener una “ventana de mantenimiento” se utiliza el siguiente nivel. Es importante establecer la política de Back-Up, es decir cuánto tiempo se conserva la información antes de sobrescribirla.

Page 53: SISTEMAS DE ALMACENAMIENTO · donde se colocan los dispositivos de almacenamiento. ... Redes SAN •Utilizan un protocolo SCSI para suministrar los ... RAID 2 Ofrece detección y

Journaling y commitment control: Capturar los cambios de datos, es decir Back-Up incrementales o diferenciales.

UPS o No-Break: uso de SAIs para evitar el fallo abrupto en la energía eléctrica. Y dar control al SAI para el apagado de sistemas antes de que su energía se agote.

Redundancia en discos: Sistemas RAID para recuperar la información en caso de pérdida de un disco. Por ejemplo RAID 0 para el Sistema Operativo y RAID 5 para datos.

Sistemas Múltiples: equipos redundantes que permiten la conmutación entre ellos (Servidores en clúster).

Page 54: SISTEMAS DE ALMACENAMIENTO · donde se colocan los dispositivos de almacenamiento. ... Redes SAN •Utilizan un protocolo SCSI para suministrar los ... RAID 2 Ofrece detección y

Se definen los elementos y procedimientos necesarios para operar en el centro de respaldo y mantener en él la seguridad de la información.

Page 55: SISTEMAS DE ALMACENAMIENTO · donde se colocan los dispositivos de almacenamiento. ... Redes SAN •Utilizan un protocolo SCSI para suministrar los ... RAID 2 Ofrece detección y

Van a determinar como se van a seleccionar los controles y medidas de seguridad para alcanzar los requisitos de seguridad

Hay tres formas de realizar esta selección: Línea Base: se seleccionan un conjunto de salvaguardas

para alcanzar un nivel básico de protección, se basan en metodologías o normas ya definidas

Análisis de riesgos detallado: identifican y seleccionan las salvaguardas de acuerdo con las necesidades estudiadas para cada sistema, esto da un nivel adecuado de seguridad para cada sistema, pero es más caro en esfuerzo y en tiempo

Mixta: se separan los sistemas críticos o con alto nivel de riesgo del resto, aplicando la primera selección a los segundos y el análisis detallado a los primeros.

Page 56: SISTEMAS DE ALMACENAMIENTO · donde se colocan los dispositivos de almacenamiento. ... Redes SAN •Utilizan un protocolo SCSI para suministrar los ... RAID 2 Ofrece detección y
Page 57: SISTEMAS DE ALMACENAMIENTO · donde se colocan los dispositivos de almacenamiento. ... Redes SAN •Utilizan un protocolo SCSI para suministrar los ... RAID 2 Ofrece detección y
Page 58: SISTEMAS DE ALMACENAMIENTO · donde se colocan los dispositivos de almacenamiento. ... Redes SAN •Utilizan un protocolo SCSI para suministrar los ... RAID 2 Ofrece detección y
Page 59: SISTEMAS DE ALMACENAMIENTO · donde se colocan los dispositivos de almacenamiento. ... Redes SAN •Utilizan un protocolo SCSI para suministrar los ... RAID 2 Ofrece detección y

Robos, desperfectos, desastres naturales, instalaciones eléctricas defectuosas, etc.

Plan de seguridad física: Una enumeración de los recursos físicos que se deben

proteger. Un estudio del área donde se encuentran los recursos. Una descripción del perímetro y de los problemas

potenciales o desventajas de colocar los equipos en él. Una relación de las amenazas de las que hay que

protegerse. Un informe de las defensas y cómo mejorarlas. Un presupuesto.

Page 60: SISTEMAS DE ALMACENAMIENTO · donde se colocan los dispositivos de almacenamiento. ... Redes SAN •Utilizan un protocolo SCSI para suministrar los ... RAID 2 Ofrece detección y

Las amenazas que afectan a cualquier empresa son las siguientes:

Vándalos. Ladrones.

Empleados o ex empleados.

Proveedores.

La propia naturaleza.

Page 61: SISTEMAS DE ALMACENAMIENTO · donde se colocan los dispositivos de almacenamiento. ... Redes SAN •Utilizan un protocolo SCSI para suministrar los ... RAID 2 Ofrece detección y

Entre los riesgos a tomar en cuenta en la seguridad física destacan los siguientes:

Fuego, humo , polvo, Terremotos, Explosiones, Insectos , Ruido eléctrico, Tormentas , Vibraciones, Humedad, Agua , Presencia de comidas y bebidas, Acceso físico,

Actos de vandalismo, Robos, Espionaje

Page 62: SISTEMAS DE ALMACENAMIENTO · donde se colocan los dispositivos de almacenamiento. ... Redes SAN •Utilizan un protocolo SCSI para suministrar los ... RAID 2 Ofrece detección y

Contra estos riesgos se pueden tener en cuenta las siguientes medidas de protección:

Ubicación física

Instalaciones físicas de la empresa

Control de acceso físico

Aire acondicionado

Instalación eléctrica

Riesgo de inundación

Protección, detección y extinción de incendios

Page 63: SISTEMAS DE ALMACENAMIENTO · donde se colocan los dispositivos de almacenamiento. ... Redes SAN •Utilizan un protocolo SCSI para suministrar los ... RAID 2 Ofrece detección y

Una vez tomadas dichas medidas se debe comprobar que realmente son efectivas y que ante una catástrofe se van a poner en marcha. A este proceso se le denomina auditoria de la seguridad física.

El auditor físico en su trabajo realiza las siguientes tareas:

□ Acopio de datos.

□ Análisis de riesgos y amenazas.

□ Trabajo de campo: Análisis de instalaciones. Análisis del personal.

□ Informe de la situación actual.

□ Propuesta de acciones a tomar, valoradas económicamente.

Page 64: SISTEMAS DE ALMACENAMIENTO · donde se colocan los dispositivos de almacenamiento. ... Redes SAN •Utilizan un protocolo SCSI para suministrar los ... RAID 2 Ofrece detección y

El auditor, una vez acabada la inspección deberá emitir su informe que incluya:

□ Informe de Auditoria detectando riesgos y deficiencias

□ Plan de recomendaciones a aplicar en función de:

Riesgos

Normativa a cumplir

Costes estimados de las recomendaciones

Page 65: SISTEMAS DE ALMACENAMIENTO · donde se colocan los dispositivos de almacenamiento. ... Redes SAN •Utilizan un protocolo SCSI para suministrar los ... RAID 2 Ofrece detección y

La Seguridad Lógica consiste en la “aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo permitan acceder a ellos a personas autorizadas para hacerlo”. Los objetivos que se plantean son:

□ Restringir el acceso a los programas y archivos.

□ Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no les correspondan.

□ Asegurar que se estén utilizando los datos, archivos y programas correctos por el procedimiento correcto.

□ Que la información transmitida sea recibida por el destinatario al que ha sido enviada y no a otro.

□ Que la información recibida sea la misma que ha sido transmitida.

□ Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos.

□ Que se disponga de pasos alternativos de emergencia para la transmisión de información.

Page 66: SISTEMAS DE ALMACENAMIENTO · donde se colocan los dispositivos de almacenamiento. ... Redes SAN •Utilizan un protocolo SCSI para suministrar los ... RAID 2 Ofrece detección y

Amenazas lógicas son todo tipo de programas que de una forma u otra pueden dañar a nuestro sistema, creados de forma intencionada para ello (software malicioso, también conocido como malware) o simplemente por error (bugs o agujeros). Dicho de otra forma, una amenaza es la posibilidad de la ocurrencia de algún evento que afecte el buen funcionamiento de un sistema, es decir, cualquier elemento que comprometa el sistema. La identificación de las amenazas requiere conocer los tipos de ataques, el tipo de acceso, método de trabajo y los objetivos del atacante.

□ Riesgo es la proximidad o posibilidad de daño sobre un bien.

□ Vulnerabilidad es la característica del sistema o del medio ambiente que facilita que la amenaza tenga lugar. Son las debilidades del sistema que pueden ser empleadas por la amenaza para comprometerlo.

□ El ataque es el evento, exitoso o no, que atenta contra el buen funcionamiento de un sistema, sin importar si es intencionado o accidental.

Page 67: SISTEMAS DE ALMACENAMIENTO · donde se colocan los dispositivos de almacenamiento. ... Redes SAN •Utilizan un protocolo SCSI para suministrar los ... RAID 2 Ofrece detección y

Algunos de los tipos de ataques más importantes son:

Ingeniería social. Es la manipulación de las personas para convencerlas de que ejecuten acciones o actos que normalmente no realizan para que revelen todo lo necesario para superar las barreras de seguridad.

Ingeniería social inversa. En este caso el intruso da a conocer de alguna manera que es capaz de brindar ayuda a los usuarios, y estos llaman ante algún imprevisto.

Page 68: SISTEMAS DE ALMACENAMIENTO · donde se colocan los dispositivos de almacenamiento. ... Redes SAN •Utilizan un protocolo SCSI para suministrar los ... RAID 2 Ofrece detección y

Decoy

Scanning

EavesDropping o Packet Sniffing.

Web Spoofing

Backdoors

Denegación de servicio

Vulnerabilidades en los navegadores

Virus Informáticos: Archivos Ejecutables, Virus del Sector de arranque, Virus Residente, Virus de Macros, Virus de Mail, Gusanos, Caballos de Troya, …

Page 69: SISTEMAS DE ALMACENAMIENTO · donde se colocan los dispositivos de almacenamiento. ... Redes SAN •Utilizan un protocolo SCSI para suministrar los ... RAID 2 Ofrece detección y

Entre las medidas de protección más comunes tenemos:

Controles de acceso: Identificación y autenticación,

Roles, Limitaciones a los servicios

Encriptación

Dispositivos de control de puertos

Firewalls

Copias de respaldo

Programas antivirus

Sistemas de protección a la integridad y privacidad de la información: PGP, SSL, Certificados digitales, etc…

Page 70: SISTEMAS DE ALMACENAMIENTO · donde se colocan los dispositivos de almacenamiento. ... Redes SAN •Utilizan un protocolo SCSI para suministrar los ... RAID 2 Ofrece detección y

AUDITORIA DE SEGURIDAD LÓGICA: La auditoria consiste en contar con los mecanismos para determinar qué sucede en el sistema, qué hace y cuando lo hace. Mediante una auditoria de seguridad informática, pueden identificarse los puntos fuertes y débiles de una organización con respecto al manejo de la seguridad de su información y se pueden definir claramente los pasos a seguir para lograr un perfeccionamiento de la misma. Es otra medida más de protección y aseguramiento

Page 71: SISTEMAS DE ALMACENAMIENTO · donde se colocan los dispositivos de almacenamiento. ... Redes SAN •Utilizan un protocolo SCSI para suministrar los ... RAID 2 Ofrece detección y

Sistemas aislados.

Sistemas interconectados. Confidencialidad.

Validación de Identificación.

No Repudio.

Integridad.

Disponibilidad.

Page 72: SISTEMAS DE ALMACENAMIENTO · donde se colocan los dispositivos de almacenamiento. ... Redes SAN •Utilizan un protocolo SCSI para suministrar los ... RAID 2 Ofrece detección y

Los problemas de seguridad asociados a las redes de ordenadores se desdoblan en dos aspectos.

□ La intrusión por parte de individuos normalmente malintencionados.

□ La propia comunicación es un bien en sí mismo y la necesidad de su protección se añade a las que teníamos previamente.

Page 73: SISTEMAS DE ALMACENAMIENTO · donde se colocan los dispositivos de almacenamiento. ... Redes SAN •Utilizan un protocolo SCSI para suministrar los ... RAID 2 Ofrece detección y

Hay cuatro categorías de forma de amenaza:

□ Interrupción

□ Intercepción.

□ Modificación.

□ Suplantación.

Page 74: SISTEMAS DE ALMACENAMIENTO · donde se colocan los dispositivos de almacenamiento. ... Redes SAN •Utilizan un protocolo SCSI para suministrar los ... RAID 2 Ofrece detección y

Una distinción básica de los ataques es:

□ Ataques Pasivos: Divulgación del contenido de un mensaje. Análisis de Tráfico.

□ Ataques Activos: Enmascaramiento. Repetición. Modificación de mensajes. Denegación de un servicio.

Page 75: SISTEMAS DE ALMACENAMIENTO · donde se colocan los dispositivos de almacenamiento. ... Redes SAN •Utilizan un protocolo SCSI para suministrar los ... RAID 2 Ofrece detección y

Los principales mecanismos de protección lógica son:

□ Autentificación del Usuario.

□ Cortafuegos (Firewalls).

□ Software de protección.

□ Criptografía.

□ Firma digital.

□ Relleno del tráfico.

□ Etiquetas de seguridad.

□ Funciones de dispersión segura (Hash).

□ Terceras Partes de Confianza (TTP).

Page 76: SISTEMAS DE ALMACENAMIENTO · donde se colocan los dispositivos de almacenamiento. ... Redes SAN •Utilizan un protocolo SCSI para suministrar los ... RAID 2 Ofrece detección y

Criptosistemas Simétricos Clave Privada.

Criptosistemas asimétricos Clave pública, que emplean una doble clave (kp, kP ).

SIMETRICOS:

DES, IDEA, AES (Rijndael)

ASIMÉTRICOS:

RSA, ElGamal, De Rabin, DSA

Page 77: SISTEMAS DE ALMACENAMIENTO · donde se colocan los dispositivos de almacenamiento. ... Redes SAN •Utilizan un protocolo SCSI para suministrar los ... RAID 2 Ofrece detección y

Funciones Hash

Funciones MDC (Modification Detection Codes)

Funciones MAC (Message Authentication Codes)

Algoritmos de Firma:

MD5

SHA-1

Page 78: SISTEMAS DE ALMACENAMIENTO · donde se colocan los dispositivos de almacenamiento. ... Redes SAN •Utilizan un protocolo SCSI para suministrar los ... RAID 2 Ofrece detección y

Cortafuegos: sistema que controla todo el tráfico hacia o desde Internet utilizando software de seguridad o programas desarrollados para este fin, que están ubicados en un servidor u ordenador independiente.

Las implantaciones básicas de cortafuegos son:

□ Cortafuegos filtrador de paquetes.

□ Cortafuegos a nivel de circuito.

□ Cortafuegos a nivel de aplicación.

Page 79: SISTEMAS DE ALMACENAMIENTO · donde se colocan los dispositivos de almacenamiento. ... Redes SAN •Utilizan un protocolo SCSI para suministrar los ... RAID 2 Ofrece detección y

Algunos ejemplos del uso de los cortafuegos son:

Aplicación al correo electrónico en uso corporativo.

Servidor como punto de entrada única a la red interna.

Servidor como punto de entrada única a las aplicaciones.

Servidor como punto de entrada único al correo electrónico.

Servidor sólo para facilitar información.

Page 80: SISTEMAS DE ALMACENAMIENTO · donde se colocan los dispositivos de almacenamiento. ... Redes SAN •Utilizan un protocolo SCSI para suministrar los ... RAID 2 Ofrece detección y

VPN (Virtual Privated Network) consite en un usuario o una sede remota que se conecta a través de Internet a su organización estabñeciendo un túnel VPN para así estar funcionando como si estuviera dentro de la misma red a todos los efectos de conectividad. Las VPN se caracterizan por:

□ Aprovechamiento del bajo coste del acceso a Internet □ Añaden técnicas de encriptación fuerte para conseguir seguridad □ Simulan las conexiones punto a punto clásicas. El protocolo estándar para el soporte de túneles, encriptación y

autenticación en las VPN es IPSec. Otros protocolos de VPN son:

□ L2TP (Layer 2 Tunneling Protocol) □ PPTP (Point-to-Point Tunneling Protocol).

Page 81: SISTEMAS DE ALMACENAMIENTO · donde se colocan los dispositivos de almacenamiento. ... Redes SAN •Utilizan un protocolo SCSI para suministrar los ... RAID 2 Ofrece detección y

Proxy: es un intermediario en las peticiones de recursos que realiza un cliente (A) a otro servidor (C).

El uso más común es el de servidor proxy, que es un ordenador que intercepta las conexiones de red que un cliente hace a un servidor de destino.

Page 82: SISTEMAS DE ALMACENAMIENTO · donde se colocan los dispositivos de almacenamiento. ... Redes SAN •Utilizan un protocolo SCSI para suministrar los ... RAID 2 Ofrece detección y

Proxy inverso (Reverse Proxy): es un servidor proxy situado en el alojamiento de uno o más servidores web. Todo el tráfico procedente de Internet y con destino en alguno de esos servidores web es recibido por el servidor proxy.

Seguridad: el servidor proxy es una capa adicional de defensa y por lo tanto protege a los servidores web.

Cifrado / Aceleración SSL: cuando se crea un sitio web seguro, habitualmente el cifrado SSL no lo hace el mismo servidor web, sino que es realizado en un equipo ajeno equipado incluso con hardware de aceleración SSL/TLS.

Distribución de Carga: el proxy puede distribuir la carga entre varios servidores web. En ese caso puede ser necesario reescribir la URL de cada página web (traducción de la URL externa a la URL interna correspondiente, según en qué servidor se encuentre la información solicitada).

Page 83: SISTEMAS DE ALMACENAMIENTO · donde se colocan los dispositivos de almacenamiento. ... Redes SAN •Utilizan un protocolo SCSI para suministrar los ... RAID 2 Ofrece detección y
Page 84: SISTEMAS DE ALMACENAMIENTO · donde se colocan los dispositivos de almacenamiento. ... Redes SAN •Utilizan un protocolo SCSI para suministrar los ... RAID 2 Ofrece detección y

Un banco realiza operaciones de Leasing con sus clientes. En estas operaciones el cliente va

pagando el artículo a plazos y llegada una fecha decide si lo compra por un valor residual o deja el contrato. Se quiere realizar una aplicación que gestione esto.

El banco diferencia sus oficinas en sucursales y la Oficina Central. Cada una de las oficinas están equipadas con una red LAN 1000BaseT y se comunican entre sí por medio de una Red Privada Virtual (VPN), existiendo conexiones punto-punto y RDSI.

Una vez a la semana la Oficina Central actualiza el Software al resto de oficinas por medio de la VPN.

Las oficinas están distribuidas de la siguiente forma:

10 oficinas de atención a público y 5 de atención a empresas, situadas a menos de 5 km. De la sede central.

10 oficinas de atención a público y 5 de atención a empresas, situadas a 250 km de la sede central.

Page 85: SISTEMAS DE ALMACENAMIENTO · donde se colocan los dispositivos de almacenamiento. ... Redes SAN •Utilizan un protocolo SCSI para suministrar los ... RAID 2 Ofrece detección y

Se pide: Dibujar un posible esquema de salida a Internet para la

Oficina Central, teniendo en cuenta las siguientes premisas:

- Todos los empleados de dicha oficina tendrá salida a Internet, que debe ser convenientemente regulada, monitorizada y filtrada.

- Todos los empleados dispondrán de un servicio de correo electrónico.

- El banco ofrece en su portal público una serie de datos residentes en sus bases de datos centrales.

La solución aportada debe ser lo suficientemente segura para la organización.

Page 86: SISTEMAS DE ALMACENAMIENTO · donde se colocan los dispositivos de almacenamiento. ... Redes SAN •Utilizan un protocolo SCSI para suministrar los ... RAID 2 Ofrece detección y
Page 87: SISTEMAS DE ALMACENAMIENTO · donde se colocan los dispositivos de almacenamiento. ... Redes SAN •Utilizan un protocolo SCSI para suministrar los ... RAID 2 Ofrece detección y

Solución doble firewall

Se ha considerado la solución de doble firewall de diferente tecnología. Esto permite segmentar las redes de la organización y le confiere más seguridad: si se encuentra una vulnerabilidad en uno de los firewalls, tenemos tiempo para instalar el parche adecuado pues estamos protegidos por el otro.

Las redes disponen de Sondas IDS (Intrusion Detection System) que permiten detectar las intrusiones y frenar los posibles ataques.

Page 88: SISTEMAS DE ALMACENAMIENTO · donde se colocan los dispositivos de almacenamiento. ... Redes SAN •Utilizan un protocolo SCSI para suministrar los ... RAID 2 Ofrece detección y

Redes con diferente grado de exposición ante ataques externos

Las redes se han dividido por colores, atendiendo a la exposición de las mismas a ataques externos:

- Rojo: DMZs o Redes Desmilitarizadas: Alta exposición

- Verde: Red intrafirewall: Media exposición

- Azul: Redes internas: Baja exposición

Page 89: SISTEMAS DE ALMACENAMIENTO · donde se colocan los dispositivos de almacenamiento. ... Redes SAN •Utilizan un protocolo SCSI para suministrar los ... RAID 2 Ofrece detección y

Redes de la solución

- DMZ – WEB: Esta red es una de las DMZs de la solución. Contiene dos servidores web que son accesibles desde el exterior. El primer firewall debe dejar pasar todas las peticiones que lleguen desde direcciones externas al banco y que tengan como destino cualquiera de los dos servidores web.

- DMZ – CORREO: Esta red es la otra DMZ. Contiene un servidor de DNS público para resolver las direcciones externas a la organización, un servidor de RELAY de correo y un servidor de OWA para poder acceder al correo corporativo desde el exterior en modo web.

- Red INTRAFIREWALL: Esta red es la que se encuentra entre los dos firewalls. Contiene dos servidores en cluster de antivirus y dos servidores en cluster de proxy. El proxy es el encargado de regular, monitorizar y filtrar la salida a Internet de los empleados del banco. También actúa como servidor de caché, de forma que las páginas más demandadas se sirven directamente desde el proxy, con lo que se ahorra ancho de banda de salida a Internet

Page 90: SISTEMAS DE ALMACENAMIENTO · donde se colocan los dispositivos de almacenamiento. ... Redes SAN •Utilizan un protocolo SCSI para suministrar los ... RAID 2 Ofrece detección y

- BACK-END: Esta red contiene servidores de BB.DD. y de ficheros que se comunican con los servidores web ubicados en una de las DMZ para servir información a las peticiones de usuarios externos.

- SERVICIOS INTERNOS: Esta red contiene dos servidores en cluster de correo, un servidor de DNS y un servidor de directorio activo.

- LAN: Esta red contiene los PCs de los usuarios de la organización.

- RED DE GESTIÓN: En esta red se encuentran las consolas de monitorización y gestión de los firewalls.

Page 91: SISTEMAS DE ALMACENAMIENTO · donde se colocan los dispositivos de almacenamiento. ... Redes SAN •Utilizan un protocolo SCSI para suministrar los ... RAID 2 Ofrece detección y

AUDITORIA: Proceso sistemático (planificación con metodologías especificas) de obtención y evaluación de evidencia acerca de las aseveraciones efectuadas por terceros para testimoniar el grado de correspondencia entre esas afirmaciones y un cjto de criterios convencionales, comunicando los resultados obtenidos a los destinatarios y usuarios interesados.

AUDITOR: Persona que realiza una auditoria. Profesional independiente

Auditoria: Evaluación sobre si las cosas están bien y da recomendaciones sobre lo que hay q mejorar

Page 92: SISTEMAS DE ALMACENAMIENTO · donde se colocan los dispositivos de almacenamiento. ... Redes SAN •Utilizan un protocolo SCSI para suministrar los ... RAID 2 Ofrece detección y

1) Toma de contacto Reconocimiento del problema: Comprobar q existe el problema, Recoger infor de la Org,

Planif la Audi (Objetivos, alcance, personal invol) 2) Desarrollo de la Auditoria Recolección de la Evidencia: Recoger infor (entrevistas,

cuestionarion, observación...) Evaluación de la Evidencia: Realizar pruebas (d

cumplimiento y sustantivas) 3) Diagnostico Formulación de un juicio profesional (Informe de

Auditoria Pts fuertes y debiles, mejoras, conclusiones, plan de mejora)