Вы находитесь на странице: 1из 37

Universidad Nacional Experimental de

la Gran Caracas

GESTIÓN DE LA RED DE INFORMÁTICA


Trayecto IV

Gestión del Sistema de Documentación del


Banco Bicentenario del Pueblo, Clase Obrera,
Mujer y Comunas.

Revisión [No. 01]

EQUIPO DEL PROYECTO

Nombres y Apellidos CI Email


Celis V., Mariño T. V 24.897.329 vcelis1911@gmail.com
Figueira F., José A. V 10.796.901 jfigueiraf.cuc@gmail.com
Manrriquez C., Geraldine V 16.953.681 gealmaca21@gmail.com
Martínez G., Román D. V 12.827.383 romandmg7@gmail.com

FECHA: 08-10-2018

Profesora de Proyecto: Gladys de León


Sección 02
GESTIÓN DE LA RED INFORMÁTICA
Sistemas de Documentación del Rev. No. 01
Banco Bicentenario Pág. 2

Revisiones del Documento

Fecha Nro. Autor Verificado Observaciones


31/10/2018 01 Celis Mariño, Figueira Elaboración del Documento
José, Marrriquez
Gerandine y Martínez
Román
GESTIÓN DE LA RED INFORMÁTICA
Sistemas de Documentación del Rev. No. 01
Banco Bicentenario Pág. 3

Tabla de Aprobaciones

Cargo Nombre Firma Fecha Observaciones


Coordinación de
Humberto Dell
Proyecto
Profesora de
Gladys de León
Proyecto
Profesor de
Oswaldo Ruette
Revisión
Representante
Ing. Carlos Alvarado
de Comunidad
Integrante del
Celis V., Mariño T.
Grupo
Integrante del
Figueira F., José A.
Grupo
Integrante del
Manrriquez C., Geraldine
Grupo
Integrante del
Martínez G., Román D.
Grupo
GESTIÓN DE LA RED INFORMÁTICA
Sistemas de Documentación del Rev. No. 01
Banco Bicentenario Pág. 4

TABLA DE CONTENIDO
INDICE DE TABLAS ........................................................................................................................... 6

INDICE DE ILUSTRACIONES ............................................................................................................ 7

1. INTRODUCCIÓN ......................................................................................................................... 8

1.1. Propósito del Documento ................................................................................................. 8

2. Información del proyecto socio tecnológico .......................................................................... 9

3. Definiciones, siglas y abreviaturas .......................................................................................... 9

4. Descripción de la situación actual ......................................................................................... 13

5. Elementos de diseño ............................................................................................................... 14

5.1. Topología ......................................................................................................................... 15

5.2. Redes y Sub Redes ......................................................................................................... 15

5.2.1. Fijas ........................................................................................................................... 15

5.2.2. Inalámbricas .............................................................................................................. 16

5.3. Objetivo de la red y Sub Red .......................................................................................... 16

6. Elementos funcionales ............................................................................................................ 16

6.1. Físicos .............................................................................................................................. 16

6.2. Lógicos ............................................................................................................................. 18

6.2.1. Políticas de acceso .................................................................................................... 19

6.2.2. Organización de dominios ......................................................................................... 19

6.2.3. Usuarios de red fija .................................................................................................... 19

6.2.4. Usuarios de redes inalámbricas ................................................................................ 19

6.2.5. Accesos Remotos, vía VPN u otro ............................................................................ 19

6.2.6. Restricciones ............................................................................................................. 19

6.2.7. Políticas de tráfico ..................................................................................................... 19

7. Elementos de seguridad .......................................................................................................... 20

7.1. Lógica ............................................................................................................................... 20

7.1.1. Políticas de asignación de direcciones IP ................................................................. 20

7.1.2. Políticas de definición de password .......................................................................... 20


GESTIÓN DE LA RED INFORMÁTICA
Sistemas de Documentación del Rev. No. 01
Banco Bicentenario Pág. 5

7.1.3. Vigencia de password ............................................................................................... 21

7.1.4. Grupos de usuarios ................................................................................................... 21

7.2. Políticas generales de seguridad informática (PSI) ..................................................... 22

7.2.1. Elementos de una política de seguridad informática ................................................ 22

8. Administración de la red ......................................................................................................... 24

8.1. Elementos de la red que son monitoreados por el administrador ............................. 24

8.1.1. Monitoreo de eventos ................................................................................................ 24

8.1.2. Eventos que se monitorean de la red, estableciendo tipos de eventos, estadísticas,


frecuencias, impacto en la funcionalidad de la red .................................................................... 25

8.2. Inventario y documentación de los indicadores de prestaciones de la red ............. 25

8.2.1. Métodos, criterios o normas empleados para el establecimiento y/o medición de los
umbrales de prestaciones de la red, tanto en su rendimiento como de los servicios que
proporciona a los usuarios ......................................................................................................... 25

8.3. Gestión de Fallas ............................................................................................................. 26

8.3.1. Registros de interrupciones en cualquiera de los servicios. ..................................... 26

8.3.2. Tratamiento de fallas ................................................................................................. 26

9. Hallazgos detectados a nivel de la red informática .............................................................. 28

10. Propuesta de Mejoras a la comunidad .............................................................................. 30

11. Conclusiones y Recomendaciones ................................................................................... 30

12. Bibliografía ........................................................................................................................... 31


GESTIÓN DE LA RED INFORMÁTICA
Sistemas de Documentación del Rev. No. 01
Banco Bicentenario Pág. 6

INDICE DE TABLAS

Tabla 1 - Redes y Sub Redes ........................................................................................................... 15


GESTIÓN DE LA RED INFORMÁTICA
Sistemas de Documentación del Rev. No. 01
Banco Bicentenario Pág. 7

INDICE DE ILUSTRACIONES

Ilustración 1 - Elementos de Diseño General .................................................................................... 14


Ilustración 2 - Distribución de los equipos y topología de la red ....................................................... 14
Ilustración 3 - Diagrama de Sala de Telecomunicaciones ................................................................ 18
GESTIÓN DE LA RED INFORMÁTICA
Sistemas de Documentación del Rev. No. 01
Banco Bicentenario Pág. 8

1. INTRODUCCIÓN
El siguiente documento se puede verificar la configuración de la infraestructura de red de la
Comunidad Banco Bicentenario, con la cual se desarrolla el Proyecto Socio Tecnológico para el
Trayecto 4 del PNFI, el cual se encuentra enfocado en el Sistema de Documentación, del Banco
Bicentenario del Pueblo de la clase Obrera, Mujer y Comunas. Con la cual se analizará y se describirá
la red en la sede Principal del banco, ubicada en Avenida Venezuela, Caracas 1060, Distrito Capital,
de una manera general, y el mismo se realizará considerando la confidencialidad de la institución.

En cada punto del documento será descrito de acuerdo a los parámetros establecido en el
formato proporcionado por la universidad Unexca, de la manera más clara posible, siempre dirigido
en el Sistema antes indicado, para su compresión a nivel de la infraestructura en donde funciona el
sistema, considerando su seguridad, administración y su forma de gestión y soporte técnico.

En el BBDP existe una gerencia de Redes, (de Telecomunicaciones) adscrita a la Vice


Presidencia de Tecnología que se encarga de la gestión de las redes LAN, WAN, WIFI y la
administración y configuración de los equipos como Router, Switch, Access Point inalámbricos y
cualquier otro equipamiento de redes. Por otro lado en la Vice Presidencia de Seguridad existe una
coordinación de seguridad de redes, la cual en trabajo conjunto con la Gerencia de redes se encarga
de la gestión de la seguridad de las redes LAN, WAN y Acceso perimetral administrando Firewall,
Proxy, sistemas antivirus y cualquier otro hardware o software de seguridad en la institución.

Con relación a la seguridad de la institución podrá existir información, la cual es considerada


como confidencial, por lo cual existirán casos que no se podrá obtener información ni completar el
documento.

1.1. Propósito del Documento


El propósito del documento es la de especificar la información de la red de área local y
cualquier información que sea requerida e indicada por parte de los tutores de la Universidad, en
función a este, se mencionará el diseño, funcionalidad, seguridad, administración la gestión de
soporte técnico de las mismas.
GESTIÓN DE LA RED INFORMÁTICA
Sistemas de Documentación del Rev. No. 01
Banco Bicentenario Pág. 9

2. Información del proyecto socio tecnológico


Gestionar el Sistema de Documentación del Banco
Nombre del Proyecto
Bicentenario
Banco Bicentenario del Pueblo, Clase Obrera, Mujer y
Comunidad
Comunas
Nombre Contacto Comunidad Ing. Carlos Alvarado
Teléfono Contacto Comunidad +58 212 958.58.10
Correo Electrónico Comunidad carlos.alvarado@bicentenariobu.com
Gerentes del Proyecto Nelly Mendoza
Fecha Inicio del Proyecto 23/04/2018
Fecha de Finalización del Proyecto 03/2018

3. Definiciones, siglas y abreviaturas


Access Point inalámbricos: dispositivo electrónico clasificado como periférico de red, que autoriza
el acceso mediante WLAN, a los dispositivos inalámbricos (laptop, tablet, smartphone, etc.), de modo
que puedan hacer uso de los recursos compartidos disponibles en la red inalámbrica y red local
(LAN).

Aplicación Zenoss: es una alternativa libre, un proyecto que permite una implementación sencilla
de su sistema, y que aporta a la reducción de los costos empresariales, para estas tareas de
monitoreo. Sus tareas no son reducidas, es una suite muy completa que facilita el trabajo de los
usuarios, y que trabaja nutriéndose de los aportes y sugerencias que estos puede brindar

BackBone: (columna vertebral en español) es una línea de transmisión más grande que transporta
los datos recogidos de líneas más pequeñas que con las que se interconecta.

1. En el ámbito local, un backbone es una línea o conjunto de líneas a las que las redes de
área local se conectan para tener conexión de red de área amplia (WAN) o dentro de una
red de área local (LAN) para abarcar distancias de manera eficiente (por ejemplo, entre los
edificios).
2. En el internet u otra red de área amplia, un backbone es un conjunto de caminos a los que
las redes locales o regionales se conectan para tener interconexión de larga distancia. Los
puntos de conexión son conocidos como nodos de la red o intercambios de conmutación de
datos (DSE) de telecomunicaciones.
GESTIÓN DE LA RED INFORMÁTICA
Sistemas de Documentación del Rev. No. 01
Banco Bicentenario Pág. 10

Cableado estructurado: es la infraestructura de cable destinada a transportar, a lo largo y ancho


de un edificio, las señales que emite un emisor de algún tipo de señal hasta el correspondiente
receptor. Un sistema de cableado estructurado es físicamente una red de cable única y completa,
con combinaciones de alambre de cobre (pares trenzados sin blindar UTP), cables de fibra óptica,
bloques de conexión, cables terminados en diferentes tipos de conectores y adaptadores.

Cisco Jabber: es una aplicación de comunicaciones unificadas que combina capacidades de voz y
vídeo, mensajería instantánea, presencia, mensajería de voz, conferencia y compartición de archivos
de escritorio sobre plataformas PC, Mac, tablets y smartphones.

Jabber facilita a los empleados un sencillo mecanismo para encontrar con rapidez a otros colegas
de trabajo, comprobar si están disponibles y a través de qué terminal y colaborar utilizando el método
o dispositivo que prefieran.

Con Jabber es posible pasar de forma sencilla de una conversación por mensajería instantánea a
una comunicación por voz o vídeo o a la compartición de archivos tanto desde la oficina como en
movilidad.

Core Bancario: (en inglés, core banking) se define como el negocio desarrollado por una institución
bancaria con sus clientes minoristas y pequeñas empresas. Muchos bancos tratan a los clientes
minoristas como a sus clientes de "Core bancario", y tienen una línea de negocios separada para
gestionar las pequeñas empresas. Las grandes empresas son administradas a través de la División
de Banca Corporativa de la institución. "Core bancario", básicamente, se refiere a las operaciones
de depósito y de préstamos de dinero.

CPDA Centro de procesamiento de Datos Alterno

CPDP Centro de procesamiento de Datos Principal

Datacenter: es un centro de procesamiento de datos, una instalación empleada para albergar un


sistema de información de componentes asociados, como telecomunicaciones y los sistemas de
almacenamientos donde generalmente incluyen fuentes de alimentación redundante o de respaldo
de un proyecto típico de data center que ofrece espacio para hardware en un ambiente controlado
GESTIÓN DE LA RED INFORMÁTICA
Sistemas de Documentación del Rev. No. 01
Banco Bicentenario Pág. 11

DHCP: (Dynamic Host Configuration Protocol, protocolo de configuración de host dinámico) es un


protocolo que permite que un equipo conectado a una red pueda obtener su configuración
(principalmente, su configuración de red) en forma dinámica (es decir, sin una intervención especial)

DNS: es el acrónimo para “Domain Name System” (sistema de nombre de dominio). Es un servicio
que habilita un enlace entre nombres de dominio y direcciones IP con la que están asociados.

Firewall: El firewall es un dispositivo que se configura con determinadas normas y siguiendo ciertos
criterios y que forma parte de un sistema o red que está diseñado para impedir de plano el acceso
que no se encuentre autorizado y como contrapartida sí permite sin inconvenientes comunicaciones
que están autorizadas.

IP: es la sigla de Internet Protocol o, en nuestro idioma, Protocolo de Internet. Se trata de un estándar
que se emplea para el envío y recepción de información mediante una red que reúne paquetes
conmutados.

LAN: son las siglas de Local Area Network, Red de área local. Una LAN es una red que conecta los
ordenadores en un área relativamente pequeña y predeterminada Las redes LAN se pueden
conectar entre ellas a través de líneas telefónicas y ondas de radio. Un sistema de redes LAN
conectadas de esta forma se llama una WAN, siglas del inglés de wide-area network, Red de area
ancha.

MAC-Address: MAC o MAC Adresss (media access control address) de un dispositivo, es un


identificador único que se les asigna a las interfaces de redes. Las tarjetas de red inalámbrica o las
de red Ethernet, los routers, las impresoras, etc., todos tienen un identificador propio de 48 bits que
no se repite en todo el mundo, es como su propia huella digital para poder comunicarse. En una red
informática los equipos pueden identificarse a través de la dirección IP, pero también se pueden
identificar por su MAC Address.

Password: es una palabra procedente del inglés que puede traducirse al español como ‘palabra
clave’. En este sentido, es sinónimo de contraseña o clave. Una password o contraseña es un
método de autentificación que se utiliza para controlar el acceso a información, espacios o recursos.

Proxy: es un ordenador intermedio que se usa en la comunicación de otros dos. La información


(generalmente en Internet) va directamente entre un ordenador y otro. Mediante un proxy, la
GESTIÓN DE LA RED INFORMÁTICA
Sistemas de Documentación del Rev. No. 01
Banco Bicentenario Pág. 12

información va, primero, al ordenador intermedio (proxy), y éste se lo envía al ordenador de destino,
de manera que no existe conexión directa entre el primero y el último

Router: también conocido como enrutador, es un dispositivo que proporciona conectividad a nivel
de red (o lo que es lo mismo, el nivel tres en el modelo OSI). Su función principal consiste en enviar
o encaminar paquetes de datos de una red a otra, es decir, interconectar subredes, entendiendo por
subred un conjunto de máquinas IP que se pueden comunicar sin la intervención de un encaminador
(mediante puentes de red o un switch), y que por tanto tienen prefijos de red distintos.

Sistemas antivirus: un programa informático que tiene el propósito de detectar virus y otros
programas que pueden perjudicar antes o después que ingresen al sistema de tu computador; estos
virus son programas informáticos que suelen hacer o realizar, y que se introducen sin el
consentimiento, del usuario o propietario de un ordenador que cumple con diversas funciones
dañinas para el sistema.

SSID: (Service Set Identifier) es una secuencia de 0-32 octetos incluida en todos los paquetes de
una red inalámbrica para identificarlos como parte de esa red. El código consiste en un máximo de
32 caracteres, que la mayoría de las veces son alfanuméricos (aunque el estándar no lo específica,
así que puede consistir en cualquier carácter). Todos los dispositivos inalámbricos que intentan
comunicarse entre sí deben compartir el mismo SSID. Existen algunas variantes principales del
SSID. Las redes ad-hoc, que consisten en máquinas cliente sin un punto de acceso, utilizan el BSSID
(Basic Service Set Identifier); mientras que en las redes de infraestructura que incorporan un punto
de acceso se utiliza el ESSID (Extended Service Set Identifier). Es posible referirse a cada uno de
estos tipos como SSID en términos generales. A menudo al SSID se le conoce como “nombre de la
red”.

Switch Core: Network Core o Núcleo de red es la capa encargada de proporcionar conectividad
entre los distintos puntos de acceso (router, switch, etc). El Nucleo de Red nos permite enlazar
diferentes servicios, como Internet, redes privadas, redes LAN o telefonía entre otros.

TIA/EIA 568B: El estándar de cableado estructurado TIA / EIA definen la forma de diseñar, construir
y administrar un sistema de cableado que es estructurado, lo que significa que el sistema está
diseñado en bloques que tienen características de rendimiento muy específicos. Los bloques se
integran de una manera jerárquica para crear un sistema de comunicación unificado. Por ejemplo, el
grupo de trabajo LAN representan un bloque con los requerimientos de menor rendimiento que el
GESTIÓN DE LA RED INFORMÁTICA
Sistemas de Documentación del Rev. No. 01
Banco Bicentenario Pág. 13

bloque de red troncal, que requiere un cable de alto rendimiento de fibra óptica en la mayoría de los
casos.

Troubleshooting: es una forma de resolver problemas en procesos y productos. Es una forma


sistemática de buscar el origen de un problema para que éste pueda ser resuelto. Troubleshooting
se puede traducir como Resolución de problemas. En informática se refiere a las técnicas para
resolver problemas en un área específica, por ejemplo, troubleshooting de la conexión wifi,
troubleshooting de navegación, etc. En algunos casos hay herramientas automatizadas para
Troubleshooting de determinados problemas. Windows cuenta, por ejemplo, con la herramienta de
resolución de problemas de conectividad a internet.

WAN: es la sigla de Wide Area Network (“Red de Área Amplia”). El concepto se utiliza para nombrar
a la red de computadoras que se extiende en una gran franja de territorio, ya sea a través de una
ciudad, un país o, incluso, a nivel mundial. Un ejemplo de red WAN es la propia Internet.

4. Descripción de la situación actual


La Red LAN de Bicentenario del Pueblo de la clase Obrera, Mujer y Comunas, en su sede
principal es de tipo mixto conformado por malla y estrella Para dar servicio a una cantidad de usuarios
aproximados de 3.000 personas y/u usuarios en la torre principal. El mismo cuenta con elementos
instalados en el CPDP en Caracas; Un Smith Core conformado por 02 equipos Marca Cisco modelo
Catalyst 6509 – E, por donde pasa todo el tráfico principal de la red derivándose a través de VLAN
a sub redes de servidores, otros equipos de red como Balanceadores de Carga, Firewall perimetral
e interno, router de borde de servicios a terceros y de proveedores de comunicaciones (ISP), así
como a switch de acceso en pisos.

Esta conectividad se realiza físicamente desde el CPDP través de backbone de fibra a 1


Gbps a dichos Switch en los pisos de la torre principal, para posteriormente distribuirse a través de
cableado horizontal, con cableado categoría 6 con la normativa T568 B.

Los Servicios que se brindan en la red son aplicaciones de uso interno del Core Bancario,
Correo Electrónico, Proxy, DHCP, DNS, Servidores de Impresión, sistemas de uso interno como el
portal Intranet, Sistema de Correspondencia Interna, sistema de gestión de procesos administrativos
como contabilidad, sistema de nómina y otros.
GESTIÓN DE LA RED INFORMÁTICA
Sistemas de Documentación del Rev. No. 01
Banco Bicentenario Pág. 14

Adicionalmente en el CPDP existen otros equipos que permiten el funcionamiento de redes


WAN y servicios hacia las oficinas bancarias, y hacía la sede principal. Los equipamiento se
menciona a continuación; un Switch de Distribución Marca Cisco modelo WS-C3750X y 9 Router
Marca Cisco modelos 2800 y 7200 dedicados a Servicios a proveedores y oficinas bancarias
remotas.

5. Elementos de diseño
CARACAS

ASR ASR

SW01-CORE-6500
SWITCH DE PISOS
CD

CD
CA

CA
KO

PI
XR/XT
kniL

SERVIDORES

ROUTER DE SERVICIOS

Ilustración 1 - Elementos de Diseño General

Ilustración 2 - Distribución de los equipos y topología de la red


GESTIÓN DE LA RED INFORMÁTICA
Sistemas de Documentación del Rev. No. 01
Banco Bicentenario Pág. 15

5.1. Topología
La Topología usada está configurada de forma mixta con host de tipo de tipologías estrella
y malla. Existe un data center principal (CPDP) donde se encuentra todo el equipamiento principal
de Telecomunicaciones y servidores, desde el cuarto de telecomunicaciones parte un cableado
vertical a través de backbone de fibra a 1 Gbps, hasta los cuartos de cableado o cuartos de
comunicaciones en cada piso del edificio, en ellos existen switch de acceso marca Cisco modelo
3650 configurados en stack a 1000 Mbps, y a su vez desde éstos está el cableado horizontal hasta
los puestos de trabajo cumpliendo la normativa 568-A y a 100 Mbps.

5.2. Redes y Sub Redes


La red se encuentra segmentada por pisos de acuerdo a la tabla que se muestra a
continuación y en donde se aprecia que hay una red tipo clase A privada con máscara /24
(255.255.255.0), para cada segmento de red (datos, voz IP y wifi) y que diferencia a cada piso en el
tercer octeto según la tabla anexa.

Red de datos / máscara Red de voz / máscara sub Red Wifi / máscara
PISO
sub red red sub red
Planta baja 10.120.98.0 /24 10.121.98.0 /24 10.122.98.0 /24
Mezanina 10.120.20.0 /24 10.121.20.0 /24 10.122.20.0 /24
Piso 1 10.120.1.0 /24 10.121.11.0 /24 10.122.1.0 /24
Piso 2 10.120.2.0 /24 10.121.2.0 /24 10.122.2.0 /24
Piso 4 10.120.4.0 /24 10.121.4.0 /24 10.122.4.0 /24
Piso 5 10.120.5.0 /24 10.121.5.0 /24 10.122.5.0 /24
Piso 6 10.120.6.0 /24 10.121.6.0 /24 10.122.6.0 /24
Piso 7 10.120.7.0 /24 10.121.7.0 /24 10.122.7.0 /24
Piso 8 10.120.8.0 /24 10.121.8.0 /24 10.122.8.0 /24
Piso 9 10.120.9.0 /24 10.121.9.0 /24 10.122.9.0 /24
PH 10.120.11.0 /24 10.121.11.0 /24 10.122.11.0 /24
Tabla 1 - Redes y Sub Redes

5.2.1.Fijas
La red del Banco Bicentenario cuenta con accesos Institucionales que detallaremos a
continuación.

 Acceso a portal intranet.


 Acceso a Internet.(limitado por seguridad de redes)
GESTIÓN DE LA RED INFORMÁTICA
Sistemas de Documentación del Rev. No. 01
Banco Bicentenario Pág. 16

 Acceso a la red de telefonía voz IP.


 Acceso a servidores específicos según el cargo y área.
 Acceso a equipos de red de telecomunicaciones según el cargo y área.

5.2.2.Inalámbricas
Existe una red inalámbrica con un SSID estándar (WbbutelecomW) el cual da servicio con
equipos marca TP-LINK a las áreas que así lo requieren, a través de estos dispositivos se pueden
conectar equipos móviles (laptop, celulares o tabletas) a la red en su mayoría para tener acceso a
internet y utilizar la aplicación Whatsapp, los mismos también se destinan a utilizar la aplicación
Cisco Jabber y tener la opción de una extensión móvil y usar la opción de chat desde sus dispositivos
personales.

Previo al acceso a la red inalámbrica se hace un filtrado por Mac-Address para permitir el
acceso solo a personal que sea autorizado, finalmente los paquetes son analizados por un software
de nombre PF-SENSE y el cual es y debe ser administrado por personal de seguridad de redes, del
Banco Bicentenario.

5.3. Objetivo de la red y Sub Red


El objetivo principal de la Red y Sub Red del Banco Bicentenario es la de brindar un servicio
de red que garantice rapidez, eficiencia y seguridad, evitando colisiones, y aprovechando el ancho
todo el ancho de banda de la manera más eficaz. Otro punto es la de poder realizar trouble shooting
de manera más eficaz brindando mayor seguridad y disponibilidad de la red.

Las redes de datos, voz y wifi así como la de servidores y servicios están configuradas
utilizando la clase A privada. (10.0.0.0.-10.255.255.255), siendo sub dividida en otras sub redes de
la misma clase y con la misma máscara de sub red.

6. Elementos funcionales
6.1. Físicos
El Banco Bicentenario cuenta con un Datacenter (CPDP), donde se encuentra ubicados
todos los equipos principales de Telecomunicaciones, y los accesos a servicios brindados por los
proveedores (ISP), siguiendo normativas estos se encuentran separados de otros equipos como
servidores y sistemas de almacenamiento de datos (SAN).

El área cuenta con políticas de seguridad física y lógica las cuales se describen a
continuación, por tipo de sala:
GESTIÓN DE LA RED INFORMÁTICA
Sistemas de Documentación del Rev. No. 01
Banco Bicentenario Pág. 17

 Sala de servidores.
o Sistema de control de acceso con tarjetas de Proximidad.
o Rack con llaves.
o Bombona extintora de incendios.
o Cámaras de seguridad CCTV.
o Piso Falso.
o Sistema eléctrico adecuado y Alimentación de emergencia por UPS.
o Aire Acondicionado propio.
o Sistema de iluminación adecuado.

 Sala de Telecomunicaciones.
o Sistema de control de acceso con tarjetas de Proximidad.
o Rack con llaves.
o Bombona extintora de incendios.
o Cámaras de seguridad CCTV.
o Piso Falso.
o Sistema eléctrico adecuado y Alimentación de emergencia por UPS.
o Aire Acondicionado propio.
o Sistema de iluminación adecuado.
GESTIÓN DE LA RED INFORMÁTICA
Sistemas de Documentación del Rev. No. 01
Banco Bicentenario Pág. 18

Pasaremos a detallar una muestra de cómo está distribuida la sala de Telecomunicaciones


del CPDP del Banco Bicentenario.

Ilustración 3 - Diagrama de Sala de Telecomunicaciones

6.2. Lógicos
En la verificación de la seguridad lógica, la misma es representada por la realización de un
monitoreo constante en tiempo real de los servicios de Telecomunicaciones, para este proceso se
utiliza una aplicación llamada Zenoss, la cual está basada en software libre, y a través de la cual se
puede realizar un monitoreo de los enlaces de comunicaciones de oficinas remotas, así como de los
enlaces de ISP y equipos de telecomunicaciones de la Torreo Principal del Banco Bicentenario. Con
la aplicación se puede visualizar alarmas lo cual permite llevar una bitácora para documentar las
incidencias ocurridas, registrando las actividades realizadas para resolver las mismas, también les
sirve para realizar consultas posteriores según las necesidades.

Adicional existe otras aplicaciones de monitoreo con posibilidades de etiquetar el tráfico y


realizar un análisis del mismo para la solución de fallas si estas se presentan.
GESTIÓN DE LA RED INFORMÁTICA
Sistemas de Documentación del Rev. No. 01
Banco Bicentenario Pág. 19

6.2.1.Políticas de acceso
La política básica de acceso al dominio es a través de un usuario y contraseña válidos y que
esté en condición activo en el directorio

6.2.2.Organización de dominios
El dominio está definido como “Bicentenariobu.com”

6.2.3.Usuarios de red fija


El control de usuario a la red fija es responsabilidad de seguridad de acceso, los cuales
deben administran a los usuarios de cada aplicación y del dominio a través del directorio activo
(active directory) ubicando a los usuarios según su gerencia y cargo y de acuerdo al cargo tendrá
una perisología, previa autorización, del supervisor de área, quien deberá indicar el nivel de acceso
que debe tener el personal a cargo.

6.2.4.Usuarios de redes inalámbricas


Este control es realizado en conjunto por los departamentos de redes de telecomunicaciones
y seguridad de redes. Ubicando a los usuarios según su gerencia y cargo otorgándoles una
permisología y con la previa autorización del gerente del área.

6.2.5.Accesos Remotos, vía VPN u otro


Este control es realizado por el departamento de Seguridad de Información según normativa
SUDEBAN y tendrá una vigencia máxima de un (1) año. Previos requisitos exigidos por el área de
seguridad, tanto para usuarios internos como para proveedores de servicios o terceros.

6.2.6.Restricciones
Este control es realizado por seguridad de información otorgando una permisología según
un perfil de usuario adecuado a las funciones y departamento del usuario, siguiendo normativas
internas y de SUDEBAN.

6.2.7.Políticas de tráfico
El Departamento de seguridad de redes aplica políticas al tráfico de red sobre todo desde y
hacia internet, siempre basándose en las normativas internas vigentes tanto de la institución como
las impuestas por SUDEBAN.
GESTIÓN DE LA RED INFORMÁTICA
Sistemas de Documentación del Rev. No. 01
Banco Bicentenario Pág. 20

7. Elementos de seguridad
7.1. Lógica
7.1.1.Políticas de asignación de direcciones IP
La asignación de direcciones IP para las estaciones de trabajo de cualquier usuario de la red
cableada es dinámica y se realiza a través de un servidor DHCP que es administrado por el área de
servidores Windows adscrito a la Vice Presidencia de Tecnología.

Para la red de telefonía IP en la Torre Principal se realiza la entrega de direcciones IP


dinámicas a través de servidor DHCP configurado en el SWITCH CORE (equipo Capa 2 y Capa 3)
en CPDP. En la red WIFI se asignan direcciones dinámicas a través de un servidor DHCP provisto
por el sistema PF-SENSE el cual es un servidor con funciones de Firewall Lógico que realiza el
direccionamiento paquetes que viajan hacia y desde internet, desde la red LAN, enviándolos al
Firewall perimetral para que este aplique sus reglas y políticas respectivas al tráfico de red. Mientras
que para los servidores (Windows, Linux Unix) y equipos de telecomunicaciones (Router, Switch,
Balanceador y otros) las asignaciones de Direcciones IP son estáticas siguiendo un estándar y orden
establecido y documentado gestionado por el área de servidores y de la gerencia de redes según
sea el caso.

En general todo direccionamiento IP debe ser realizado en conjunto con la gerencia de redes
ya que se debe crear una VLAN de no existir o asociarlo a una VLAN existente.

7.1.1.1. Grupos de Usuarios


Los grupos de usuarios los define seguridad de la información de acuerdo a los perfiles que
sean requeridos por los supervisores inmediatos y de acuerdo a las actividades que realiza el
empleado

7.1.1.2. Invitados
No existe una política ni grupo de invitados creada en la red.

7.1.2.Políticas de definición de password


La Institución Bancaria posee políticas internas de asignación de contraseñas,
documentadas en manuales de normas y procesos y se describen a continuación:
 La contraseña debe tener mínimo ocho (08) caracteres.
 La contraseña debe contener letras Mayúsculas, Minúsculas, números y caracteres
especiales.
GESTIÓN DE LA RED INFORMÁTICA
Sistemas de Documentación del Rev. No. 01
Banco Bicentenario Pág. 21

 No puede ser igual a las últimas cinco (5) ya colocadas.


 No debe contener fechas de nacimiento.

Estas se rigen según SUDEBAN, la resolución número 641.10 de fecha 23 de diciembre de


2010, en su artículo número cinco (5) y artículo número seis (6), ver carpetas de anexo, documento
con nombre: “99 ANE 01 RESOLUCION 27-5-RES-641-10.pdf”

7.1.3.Vigencia de password
El password de cualquier aplicación así como del dominio expira cada treinta (30) días, la
cual al transcurrir el tiempo, los sistemas solicitarán cambio del mismo. Se toma las siguientes
indicaciones:
 No puede ser el mismo que está utilizando.
 No puede repetir los cinco (5) últimos ya utilizados.
 Vigencia del nuevo password es de un (1) mes en cualquier aplicativo incluso el
usuario de dominio

Estas se rigen según SUDEBAN, la resolución número 641.10 de fecha 23 de diciembre de


2010, en su artículo número cinco (5) y artículo número seis (6), ver carpetas de anexo, documento
con nombre: “99 ANE 31 RESOLUCION 27-5-RES-641-10.pdf”

7.1.4.Grupos de usuarios
7.1.4.1. Perfil de accesos
El perfil del usuario es bloqueado una vez que el usuario renuncie o termine la relación
laboral con la institución. De igual manera es bloqueado si se encuentra en período vacacional o de
reposos laborales.

 Usuarios avanzados o administradores


o Existen varios tipos de usuarios establecidos, este control es realizado por seguridad
de acceso.
 Administrador Red.
 Administrador Local.
 Usuarios básicos.

7.1.4.2. Perfil de restricciones


GESTIÓN DE LA RED INFORMÁTICA
Sistemas de Documentación del Rev. No. 01
Banco Bicentenario Pág. 22

Este control es realizado por seguridad de acceso. Ubicando los usuarios según su gerencia
y cargo se le asignará una permisología. Los perfiles son según el cargo en el que se desempeña el
empleado y de acuerdo a cada aplicación a utilizar. Entre estos perfiles se encuentran:
 Gerente.
 Coordinador.
 Especialista.
 Analista.

7.2. Políticas generales de seguridad informática (PSI)


7.2.1.Elementos de una política de seguridad informática
Los elementos de seguridad se pueden observar en la carpeta de anexo en el documento
con nombre “99 ANE 02 POLITICAS SEGURIDAD INFORMACIÓN.pdf” con fecha de aprobación
18 abril de 2013

7.2.1.1. Alcance de las políticas, incluyendo facilidades, sistemas y personal sobre


la cual aplica.
En el punto II del documento “99 ANE 32 POLITICAS SEGURIDAD INFORMACIÓN.pdf”,
ubicado en la carpeta de Anexos, se puede verificar que:

“El documento de Políticas de Seguridad de la Información abarca todos los aspectos para la
protección de la Información, como: Políticas de Seguridad de la Información; Organización de la
Seguridad de la Información; Gestión de Activos; Seguridad del Personal; Seguridad Física y
Ambiental; Gestión de Comunicaciones y Operaciones; Control de Accesos; Adquisición, Desarrollo
y Mantenimiento de los Sistemas de Información; Gestión de Incidentes de Seguridad de la
Información; Gestión de la Continuidad del Negocio y Cumplimiento; con la finalidad de establecer
mecanismos que permitan mitigar los riesgos a los cuales están sometidos los activos de la
Institución.

Estas políticas son aplicables y deben ser acatadas por todo el personal de la Institución, así como
proveedores externos y asociados de negocios.”

7.2.1.2. Controles de acceso a la red, equipos de cómputo y sistemas


Los empleados, proveedores y demás personas relacionadas con Banco Bicentenario,
Banco Universal C.A., deben aceptar y cumplir con el compromiso de confidencialidad, donde se
reflejan las responsabilidades en materia de seguridad para la protección de la información.
GESTIÓN DE LA RED INFORMÁTICA
Sistemas de Documentación del Rev. No. 01
Banco Bicentenario Pág. 23

7.2.1.3. Política de respaldos y recuperación


La Vicepresidencia de Tecnología debe probar las copias de seguridad y los respaldos de
información de manera periódica, para asegurar que cumplan con los requisitos de los planes de
continuidad del negocio.
.
7.2.1.4. Seguridad de redes lan- lan extendida y computadora
La Vicepresidencia de Seguridad de la Información debe gestionar y controlar
adecuadamente las redes, a fin de protegerlas de amenazas y mantener la seguridad de los sistemas
y aplicaciones que utilizan la red, incluyendo la información en tránsito.

7.2.1.5. Políticas de seguridad física.


Todas las instalaciones y áreas físicas de Banco Bicentenario, Banco Universal C.A, están
protegidas por perímetros de seguridad definidos y cuenta con sólidos esquemas de control de
accesos de acuerdo al valor e importancia de los activos de información que en ellas se manejan.

7.2.1.6. Políticas de acceso a internet, intranet y correo electrónico.


La Vicepresidencia de Seguridad de Información debe administrar y controlar el acceso al
servicio de Internet de Banco Bicentenario, Banco Universal C.A; el uso de este servicio debe ser
sólo para actividades laborales.

La Vicepresidencia de Seguridad de la Información debe establecer los mecanismos de


seguridad necesarios para proteger el servicio de correo electrónico corporativo; el uso de este
servicio debe ser sólo para actividades laborales

7.2.1.7. Políticas de acceso y uso de wifi y ftp


El personal de la Institución debe utilizar los recursos de computación móvil y de
comunicación para actividades relacionadas con el banco, tomando en consideración los términos y
condiciones de uso, así como los requisitos de seguridad establecidos para resguardar la información
contenida en estos dispositivos.

7.2.1.8. Definición de violaciones y de las consecuencias del no cumplimiento de la


política.
Para el cumplimiento de esta política se debe encargar el departamento de Seguridad, el
cual posee los lineamientos en caso del incumplimiento de las políticas establecidas.
GESTIÓN DE LA RED INFORMÁTICA
Sistemas de Documentación del Rev. No. 01
Banco Bicentenario Pág. 24

7.2.1.9. Responsabilidades de los usuarios con respecto a la información a la que


ella tiene acceso
Los empleados, proveedores y demás personas relacionadas con Banco Bicentenario,
Banco Universal C.A., deben aceptar y cumplir con el compromiso de confidencialidad, donde se
reflejan las responsabilidades en materia de seguridad para la protección de la información.

7.2.1.10. Vulnerabilidades detectadas a nivel de la red.


 Equipos en obsolescencia instalados en centro de procesamiento de datos Principal y
alterno.
 Equipos son contratos de mantenimiento próximo a vencerse.
 Equipos de telecomunicaciones obsoletos y sin soporte técnico ni mantenimiento en oficinas
remota del banco
 No hay una política ni red de invitados.

7.2.1.11. Políticas en la prevención de riesgos informáticos


El personal de Banco Bicentenario Banco Universal C.A, debe ser provisto de conocimientos
que les permita cumplir con la seguridad de la información, a fin de reconocer las amenazas que se
presentan y la manera de atacarlas, creando así consciencia sobre este tema.

8. Administración de la red
La red es administrada y monitoreada por la gerencia de redes, esta labor es llevada a cabo
diariamente por la coordinación de monitoreo de telecomunicaciones, utilizando herramientas de
software para documentar los eventos ocurridos en la red.

8.1. Elementos de la red que son monitoreados por el administrador


Todos los elementos físicos lógicos son monitoreados por el administrador tales como:
router, switch, enlaces de datos, enlaces de internet y conexiones con entes externos públicos o
privados.

8.1.1.Monitoreo de eventos
El monitoreo de eventos es llevado a cabo por un grupo de especialistas que utilizan
herramientas informáticas y software para documentar los eventos ocurridos de cualquier tipo,
siempre en tiempo real.
GESTIÓN DE LA RED INFORMÁTICA
Sistemas de Documentación del Rev. No. 01
Banco Bicentenario Pág. 25

8.1.2.Eventos que se monitorean de la red, estableciendo tipos de eventos, estadísticas,


frecuencias, impacto en la funcionalidad de la red
El departamento respectivo encargado de esta labor, utiliza una aplicación Software Libre
llamada Zenoss, con la cual obtiene en tiempo real la información de fallas en cualquier equipo de
la red, registrando y documentando los eventos, para posteriormente utilizando otras herramientas
obtener las estadísticas necesarias.

El tipo de eventos que son registrados son:


 Fallas eléctricas.
 Fallas de equipos de telecomunicaciones
 Fallas con proveedores de servicio
 Otros

De igual manera cuando un evento supera los cinco (5) días hábiles con falla se remite un
informe al área interna de riesgo para su documentación respectiva. De igual manera se remite al
proveedor de servicio para su solución definitiva.

8.2. Inventario y documentación de los indicadores de prestaciones de la


red
Los indicadores de prestaciones de la red son totalizados utilizando aplicaciones de
monitoreo, a petición de las partes interesadas y de manera mensual en informes de gestión.

8.2.1.Métodos, criterios o normas empleados para el establecimiento y/o medición de los


umbrales de prestaciones de la red, tanto en su rendimiento como de los servicios que
proporciona a los usuarios
El método empleado para establecer los umbrales de prestación de la red en su rendimiento
y servicios a usuarios, está establecido basado en colocar un límite de cinco (5) días de fallas
continuos en cuanto a oficinas remotas, una vez superado este límite se procede a enviar informe al
área de riesgo para su conocimiento, y a su vez se remite una queja al proveedor de servicios
respectivo.

En cuanto a la red LAN en la sede principal, el lapso máximo de espera para solución de
fallas es de 20 min.

Otro punto en cuanto a la operatividad de los enlaces se considera que está en un nivel
normal si la operatividad de la oficina está en un noventa y nueve por ciento (99%), si la
GESTIÓN DE LA RED INFORMÁTICA
Sistemas de Documentación del Rev. No. 01
Banco Bicentenario Pág. 26

inoperatividad está por debajo de este umbral la mismo no se considera óptimo en la prestación del
servicio.

En cuanto al umbral de medición de prestaciones de la red está configurado en trece por


ciento (13%) de trafico mínimo y no existe un máximo configurado ya que el tráfico es variable de
acuerdo a cada departamento donde en algunos casos puede alcanzar un ochenta por ciento (80%)
y en otras solo llegar a un treinta por ciento (30%), ya que se realiza un monitoreo constante de la
red si existen picos anormales son atacados de inmediato.

8.3. Gestión de Fallas


8.3.1.Registros de interrupciones en cualquiera de los servicios.
El registro de interrupciones de servicio es documentado en el aplicativo ZENNOS, donde
puede ser consultado en cualquier momento.

Los registros de errores o fallas de los sistemas deben revisarse y analizarse por las áreas
responsables para asegurar el uso apropiado de los mismos y tomarse las acciones
correspondientes.

8.3.1.1. Históricos
Para el registro de interrupciones de servicio, el queda guardado en la base de datos del
aplicativo ZENNOS, donde puede ser consultado en cualquier momento. Este registro se mantiene
en línea por un (1) año, el resto de la data es resguardado en cintas por diez (10) años, cuando se
procede una vez finalizada el tiempo a su destrucción.

8.3.1.2. Tipificación
Se tipifica como falla cualquier afectación de equipo por fallas de hardware, corte eléctrico,
configuración o cualquier otro que afecte el normal funcionamiento del equipo y a su vez del tráfico
de red, que no permita el servicio a los usuarios de aplicaciones.

8.3.2.Tratamiento de fallas
El Tratamiento a las fallas presentadas sigue una rutina de acuerdo a si se presenta en los
enlaces de datos de comunicación de una oficina remota o en la sede principal.

 En los casos de presentarse en oficinas remotas se aplica un protocolo de gestión como


sigue:
GESTIÓN DE LA RED INFORMÁTICA
Sistemas de Documentación del Rev. No. 01
Banco Bicentenario Pág. 27

o Se realiza llamada a los contactos en la oficina para validar si es por falla eléctrica
o falla de algún equipo de telecomunicaciones o por fallas de proveedor de servicio.
o En caso de ser falla eléctrica se registra en el aplicativo Zennos en una bitácora de
eventos.
 En caso de ser falla de algún equipo de telecomunicaciones
o Se realiza un troubleshhoting para tratar de solventar la falla y se registra en la
bitácora de eventos del aplicativo Zennos.

 Si la falla se refiere a problemas con el enlace de datos provisto por un proveedor se procede
o Llamar al centro de atención respectivo y se abre un ticket con el caso el cual se
documenta en el aplicativo Zennos.

 Si la falla está presentándose en la sede principal


o El personal se dirige al sitio de la falla en caso que sea de algún equipamiento de
telecomunicaciones en un piso de la torre, esto para verificar físicamente dicho
equipo y resolverlo en el momento, luego se registra el evento en el aplicativo
Zennos.

 Si la falla se refiere a perdida de conectividad de un segmento de red


o De inmediato se realiza la verificación a través de herramientas de monitoreo y con
conexiones a los equipos principales para validar si hay fallas con alguna VLAN o
puertos específicos. Una vez resuelta la falla o si hay que reconfigurar e instalar
equipos todo se documenta en el aplicativo Zennos.

8.3.2.1. Acciones tipo definidas o normadas en la instalación de acuerdo al tipo de


falla
El tratamiento de fallas en enlaces de comunicaciones varía de acuerdo a su naturaleza, en
el caso de ocurrir una caída de enlace de datos de una oficina remota se procede a verificar en el
sistema Zennos, posteriormente se realiza llamada telefónica para validar el estado de los equipos
de comunicaciones o conocer si es falla es producto eléctrico, si no es falla de equipos ni eléctrica,
se procede a reportar al proveedor de servicios para generar un reporte y hacer el seguimiento
respectivo. Todo esto queda documentado en el aplicativo Zennos hasta su correcta solución.

En el caso de fallas de equipos o enlaces en la red LAN de la torre principal se procede a


validar físicamente los equipos afectados y ver si la falla es eléctrica o de hardware, si la falla no es
GESTIÓN DE LA RED INFORMÁTICA
Sistemas de Documentación del Rev. No. 01
Banco Bicentenario Pág. 28

de energía se realiza su revisión local vía consola para validar su configuración y corregir la falla,
todo esto queda documentado en el aplicativo Zennos.

8.3.2.2. Políticas de atención, control y seguimiento de la falla.


Se realiza la atención, se documenta en el aplicativo Zennos y si existe un número de caso
abierto en algún proveedor de servicio se hace el seguimiento hasta su cierre definitivo y se
documenta el mismo en el aplicativo. De la misma manera se procede en el caso de fallas locales
de la rede LAN en la torre Principal.

9. Hallazgos detectados a nivel de la red informática


Análisis de Hallazgos
Hallazgo: (título) Nro. Evidencia
Contrato de mantenimiento de equipos en EVI-GR-01
datacenter principal próximo a vencer Informe Técnico Actualización de equipos
Telecom CPDP CPDA 2018
Descripción Hallazgo
Los equipos de telecomunicaciones principales en el centro de datos de Caracas, poseen un
contrato de mantenimiento plurianual (03 años) y está próximo a vencerse, se requiere renovar el
mismo ya que se corre el riesgo de que al ocurrir una falla dichos equipos no puedan ser
reparados.
Consecuencia
Al no contar con contrato de mantenimiento los equipos no tendrán una cobertura de servicio para
sustituir sus partes y piezas afectadas por alguna falla, en el tiempo que establece el contrato de
24X7X4, lo que podría causar la pérdida de operaciones por ser equipos críticos para el negocio.
Recomendaciones / Fundamentación
Se recomienda renovar el contrato de mantenimiento de inmediato para estar protegidos ante
cualquier falla imprevista de los equipos críticos para la misión del banco.
GESTIÓN DE LA RED INFORMÁTICA
Sistemas de Documentación del Rev. No. 01
Banco Bicentenario Pág. 29

Análisis de Hallazgos
Hallazgo: (título) Nro. Evidencia
Equipamiento de telecomunicaciones presente EVI-GR-02
en Datacenter principal y alterno presenta Informe Técnico Actualización de equipos
anuncios de fin de vida y otros están obsoletos. Telecom CPDP CPDA 2018
Descripción Hallazgo
Los equipos de telecomunicaciones Switch 3750 y router 2800 en el centro de datos de Caracas,
así como el Switch Catalyst 4500 en Barquisimeto están en obsolescencia o presentan anuncios
de fin de vida y soporte por parte del fabricante lo que origina una vulnerabilidad de presentarse
una falla, ya que no cuentan con soporte del fabricante ni es posible adjuntarle un contrato de
mantenimiento por su condición de fin de vida.
Consecuencia
Dichos equipos están en periodo de fin de vida de parte del fabricante y no es posible adjuntarles
un contrato de mantenimiento, lo que produce una seria vulnerabilidad de llegar a ocurrir algún
tipo de falla, el tiempo de respuesta a la falla es indeterminado lo que puede causar que el servicio
se detenga.
Recomendaciones / Fundamentación
Se recomienda realizar la renovación de la plataforma con equipos nuevos y con garantía de
soporte y mantenimiento 24X7X4 que garanticen una rápida respuesta a fallas y la continuidad
del servicio en ambos centros de datos.

Análisis de Hallazgos
Hallazgo: (título) Nro. Evidencia
Equipamiento de telecomunicaciones presente EVI-GR-03
en oficinas remotas está obsoleto o con anuncio
de fin de vida (router serie 2800)
Descripción Hallazgo
Los equipos de telecomunicaciones router 2800 en oficinas remotas del Banco están en
obsolescencia o presentan anuncios de fin de vida y soporte por parte del fabricante lo que
origina una vulnerabilidad de presentarse una falla, ya que no cuentan con soporte del fabricante
ni es posible adjuntarle un contrato de mantenimiento por su condición de fin de vida. la fecha de
fin de vida está desde Agosto de 2015.
Consecuencia
Estos equipos están en periodo de fin de vida de parte del fabricante y no es posible adjuntarles
un contrato de mantenimiento, lo que produce una seria vulnerabilidad de llegar a ocurrir algún
tipo de falla, el tiempo de respuesta a la falla es indeterminado lo que puede causar que el servicio
se detenga.
Recomendaciones / Fundamentación
Se recomienda realizar la renovación de la plataforma con equipos nuevos y con garantía de
soporte y mantenimiento 24X7X4 que garanticen una rápida respuesta a fallas y la continuidad
del servicio en las oficinas remotas.
GESTIÓN DE LA RED INFORMÁTICA
Sistemas de Documentación del Rev. No. 01
Banco Bicentenario Pág. 30

Análisis de Hallazgos
Hallazgo: (título) Nro. Evidencia
No existe una política ni grupo de invitados EVI-GR-04
creada en la red
Descripción Hallazgo
No existe una política de seguridad ni grupo de invitados creada en la red.

Consecuencia
Cualquier equipo puede ingresar y conectarse a la red de la institución con las consecuencias de
seguridad que esto conlleva como instalar programas de escucha y análisis de paquetes,
inyección de código malicioso o virus y otros.
Recomendaciones / Fundamentación
Se recomienda a los administradores de la red crear una red o grupo de invitados para limitar el
acceso a los mismos y evitar posibles accesos indebidos a la red corporativa.

10. Propuesta de Mejoras a la comunidad


 Adquisición de nuevo equipamiento para actualizar el equipo crítico en condición de
obsolescencia en los centros de procesamiento de datos principal y alterno.
 Renovar contratos de mantenimiento y soporte para los equipos que así lo ameriten para
subsanar vulnerabilidad en este sentido y prever fallas que afecten la operatividad de la
institución.
 Creación de política y normas para restringir el acceso a invitados en la rede para la
prevención de ingreso a intrusos a la red corporativa.
 Se recomienda realizar la renovación de la plataforma con equipos nuevos y con garantía
de soporte y mantenimiento 24X7X4 que garanticen una rápida respuesta a fallas y la
continuidad del servicio en las oficinas remotas

11. Conclusiones y Recomendaciones


Entendiéndose que una red está conformada por Hardware, Software y Personas, también
que existen variadas tipologías de redes, como son LAN,WAN, MAN, presentes en casi todas las
actividades diarias de la vida moderna en un mundo globalizado es básico que en una organización
tan importante con es el Banco Bicentenario exista una red de computadoras, esto es un requisito
ineludible.

En el análisis realizado a la red de Banco Bicentenario, en donde se ha analizado en detalle


cada uno de sus componentes tanto físicos como lógicos, normativas y seguridad se pudo conocer
como está estructurada la red. Todo enmarcado en el sistema de correspondencia interna de la
institución, se pudo observar que la red está bien estructurada en su mayor parte, cumpliendo
GESTIÓN DE LA RED INFORMÁTICA
Sistemas de Documentación del Rev. No. 01
Banco Bicentenario Pág. 31

normativas internacionales y normativas legales vigentes, así como cumpliendo las normativas del
ente supervisor de la banca (SUDEBAN).

En el banco existen normativas y manuales de procedimientos internos que rigen el uso y


administración de la red así como de su seguridad, que en caso de no cumplirse causarían serios
daños a la integridad de la red y datos que en ella se transmiten, con lo que causaría una pérdida
fatal en la operatividad del servicio, tanto del negocio bancario que es la razón de ser de la institución
como del sistema de correspondencia interno que es el motivo principal del proyecto que se está
ejecutando.

Se pudo observar que para que una red de una organización tan grande funcione de manera
exitosa se requiere cumplir y contar con toda una infraestructura física, lógica, marco legal, normativa
a cumplir y que todo esté correctamente organizado y engranado, pues de no ser así se generaría
un caos del que sería muy costoso recuperarse pues se invertiría mucho tiempo y esfuerzo

Para que los sistemas informáticos funcionen a su máxima capacidad se debe contar con
una correcta administración de las redes, bien diseñadas, física y lógicamente, contar con el
equipamiento adecuado de acuerdo a la misión crítica del negocio, y contar con una seguridad bien
estructurada, finalmente con la documentación pertinente a cada caso, tal es el caso de la institución
Banco Bicentenario donde se puede decir que se cumple todo lo anterior, por supuesto siempre
buscando una constantes mejora actualizando según las mejores prácticas y estándares de manera
constante su red corporativa.

12. Bibliografía

 Alegsa. (1998-2018). Definición de Troubleshooting. Recuperado de


http://www.alegsa.com.ar/Dic/troubleshooting.php

 Angie Garcia. (19 de noviembre de 2012). Definición Cableada Estructurada. blogspot.


Recuperado de http://cableadoestructurado2012.blogspot.com/2012/11/definicion-
cableado-estructurado.html

 AT INTERNET. (2018). Glosario DNS. Recuperado de


https://www.atinternet.com/es/glosario/dns/
GESTIÓN DE LA RED INFORMÁTICA
Sistemas de Documentación del Rev. No. 01
Banco Bicentenario Pág. 32

 CCM. (8 de marzo de 2017). El protocolo DHCP. Recuperado de


https://es.ccm.net/contents/261-el-protocolo-dhcp
 Codifica-me. Definición de Network Core. Recuperado de
https://www.codifica.me/definicion-de-network-core/

 Conceptos Definición de (2011-2018) Definición de Data Center. Recuperado de


https://conceptodefinicion.de/data-center/

 Conceptosdefinición.de (2011-2018). Definición de Antivirus. Recuperado de


https://conceptodefinicion.de/antivirus/

 Definicion ABC. (2007-2018). Definición de Firewall. Recuperado de


https://www.definicionabc.com/tecnologia/firewall.php

 Definición de (2008-2018). Definición de IP. Recuperado de https://definicion.de/ip/

 Definición de (2008-2018). Definición de WAN. Recuperado de https://definicion.de/wan/

 Empresa & Economía. Recuperado de


http://empresayeconomia.republica.com/aplicaciones-para-empresas/zenoss-
monitorizacion-de-tecnologia-en-la-empresa.html

 Gabriela González. Hipertextual. (04 de septiembre de 2014). Qué es la MAC Address de


un ordenador y para qué sirve. Recuperado de
https://hipertextual.com/archivo/2014/09/que-es-mac-address/

 Informática Moderna (2008-2018). Recuperado de:


http://www.informaticamoderna.com/Acces_point.htm

 María Cruz Alcocer. (26 junio 2018). CISCO JABBER optimiza la colaboración empresarial.
SOLUTEL. Recuperado de https://www.solutel.com/cisco-jabber-optimiza-la-colaboracion-
empresarial/

 Masadelante (199-2018). ¿Qué es una red LAN? - Definición de LAN. Recuperado de


http://www.masadelante.com/faqs/lan
GESTIÓN DE LA RED INFORMÁTICA
Sistemas de Documentación del Rev. No. 01
Banco Bicentenario Pág. 33

 Obed E. H. R. (02 de octubre de 2010). Estándares TIA / EIA 568. Recuperado de


http://obedhr.blogspot.com/
 Significado. (25 de noviembre de 2018). Significado de Password. Recuperado de
https://www.significados.com/password/

 Sitios Regios. (2018). ¿Qué es un Proxi y para qué sirve? Recuperado de


https://portal.sitiosregios.com/knowledgebase/124/iQue--es-un-Proxy-y-para-que-sirve-
.html

 TechTarget. (2005-2018) Recuperado de


https://searchdatacenter.techtarget.com/es/definicion/Backbone

 Wikipedia (26 septiembre de 2017). Core bancario. Recuperado de


https://es.wikipedia.org/wiki/Core_bancario

 Wikipedia. (07 de noviembre de 2018). Router. Recuperado de


https://es.wikipedia.org/wiki/Router

 Wikipedia. (28 de marzo de 2018). SSID. Recuperado de https://es.wikipedia.org/wiki/SSID


GESTIÓN DE LA RED INFORMÁTICA
Sistemas de Documentación del Rev. No. 01
Banco Bicentenario Pág. 34

Anexo A

1. Vulnerabilidades en redes de comunicaciones

Por causas propias de la tecnología


a. Alteraciones de bits (se arregla con CRC)
b. Ausencia de tramas o paquetes (se arregla con numeración y reenvío)
c. Alteración de secuencias (ídem)

Por causas dolosas (humanas intencionadas)


a. Indagación (consulta de un mensaje por terceros)
b. Suplantación (un tercero simula ser uno emisor/receptor)
c. Modificación (un tercero modifica el contenido del mensaje)

La única solución casi inexpugnable para las dolosas es el cifrado (fuerte) de las
comunicaciones pero por desgracia muchas veces es débil o, en el caso de las LAN, ausente ya que
se supone que existe un control de acceso físico a la red.

Dentro de las LAN la principal amenaza es la indagación (escucha) que suele plantearse
sólo en los tramos de cableado de planta (cobre), mientras que los cableados troncales y de ruta
(ópticos) suelen estar libres de esta amenaza. Para controlar esta amenaza:

a. Instalar escuchadores físicos (sniffers)


b. Instalar escuchadores lógicos (traceadores)
c. Establecimiento de contraseñas para usuarios autorizados
d. Cuidado con envío de contraseñas en abierto en LAN
e. Segmentación de usuarios para asignar quién puede acceder a qué
f. Asegurarse de que los usuarios autorizados no hacen uso inadecuado de la red

2. Vulnerabilidades del transporte:


a. Antes o después, los nodos de comunicaciones se caerán: si se utiliza enrutamiento fijo,
malo
b. Mejor que los sistemas de comunicaciones “no tengan memoria”, esto es, no necesiten saber
nada de cómo ha ido la comunicación anterior para atacar la actual à permite la recuperación
rápida. Esto exige que sea la capa de aplicación quien decida ante un fallo de
GESTIÓN DE LA RED INFORMÁTICA
Sistemas de Documentación del Rev. No. 01
Banco Bicentenario Pág. 35

comunicaciones si reutiliza lo que ya tiene (p.e. transmisión de un fichero a medias) o decide


empezar desde el principio (p.e. sesión de banca electrónica)
c. Solución actual: TPC/IP (origen militar)

3. Protocolos y tipologías de red


a. Ethernet (LAN): medio físico es cable cobre y se basa en que todos los recetores están
escuchando a la vez, por lo que el emisor sólo tiene que escuchar el medio y, cuando está
libre, lanzar su mensaje sin preocuparte del nivel red
b. Token-ring (IBM)mejora el rendimiento ante tráfico intenso en una LAN
c. Para WAN está X-25, donde existen varios nodos intermedios que comprueban que el
paquete haya llegado bien y, si no, piden renvío. Sigue muy bien los 4 primeros niveles OSI
d. Frame-Relay es lo mismo que X-25, pero la comprobación de errores sólo se hace en
destino, agilizando el proceso. ATM es similar a Frame-Relay pero para conmutación de alta
velocidad
e. SNA (IBM). Tremendamente jerarquizado y suele utilizarse en comunicaciones host –
terminal de grandes ordenadores (IBM o compatibles)
f. Netbios. Respuesta de Microsoft a SNE pero para pequeñas LAN. Es bastante ágil.
g. IPX. Protocolo de Novell para LAN. Ágil, pero en desuso.

4. Acercamiento a redes TCP/IP


Nomenclatura:
a. Intranet: red interna y segura de una compañía (aunque utilice redes externas no seguras)
b. Extranet: red externa, privada y segura, que comparten varias empresas (red Hacienda)
c. Internet: red externa, pública y no segura
d. Zona desmilitarizada (DMZ)

Es una red local que se ubica entre la red interna de una organización y una red externa,
generalmente Internet. El objetivo de una DMZ es que las conexiones desde la red interna y la
externa a la DMZ estén permitidas, mientras que las conexiones desde la DMZ solo se permitan a la
red externa -- los equipos en la DMZ no pueden conectar con la red interna. Esto permite que los
equipos de la DMZ puedan dar servicios a la red externa a la vez que protegen la red interna en el
caso de que intrusos comprometan la seguridad de los equipos situados en la zona desmilitarizada

5. Figuras de protección:
a. Routers (encaminadores)
b. Proxys (servidores de proximidad)
GESTIÓN DE LA RED INFORMÁTICA
Sistemas de Documentación del Rev. No. 01
Banco Bicentenario Pág. 36

c. Firewall (cortafuegos). Examina cada paquete de entrada / salida desde el exterior a la red
interna / desde la red interna hacia el exterior para decidir si el servicio entre emisor y
receptor está autorizado)
d. Bastión: colección de servidores (p.e. correo) y proxys situados entre el cortafuegos y
encaminador externo y los internos. De esta forma se garantiza que nunca hay una conexión
directa exterior ß à interior, sino que siempre hay elementos intermedios de colchón

6. Políticas de protección:
a. Paranoicas: todo está desautorizado salvo lo expresamente autorizado
b. Promiscuas: al revés

c. Mixtas (y más habituales): basándose en la segmentación de usuarios, cada tipología estará


autorizada a establecer determinados tipos de conexiones y otras no

7. Controles básicos de seguridad:


a. Comprobar accesos no autorizados desde el exterior: existen programas comerciales
especializados –Satan- en esta tarea revisando las vulnerabilidades más habituales
b. Técnicas de indagación para obtener identificaciones de usuario: Ídem revisando las puertas
traseras más habituales (Admin, formatos de mensajes de identificación aplantillados, etc.)
c. Comprobar viaje de contraseñas también cifrado en red interna
d. Vulnerabilidades de confianza de nodos: (si todos confían en todos...)
e. Control de software maligno (virus, gusanos, caballos de Troya...) y actualizaciones
adecuadas del software que lo controla.

8. Auditar a la Organización (Responsable Comunicaciones)

Comprobar responsabilidad en la empresa en:

a. Gestión de la red: inventario de equipos y normativa de conectividad


b. Monitorización de comunicaciones: (y registro de problemas)
c. Revisión de costos: (evaluación de varios proveedores)
d. Participación decisiones sobre necesidades actuales y futuras de comunicaciones

9. Objetivos de control de la Auditoría:


a. Autoridad para establecer procedimientos y normativa
b. Procedimientos y registros de inventarios y cambios
GESTIÓN DE LA RED INFORMÁTICA
Sistemas de Documentación del Rev. No. 01
Banco Bicentenario Pág. 37

c. Funciones de vigilancia del uso de las redes de datos: (ajustes, rendimiento, registro de
incidencias, cómo se resolvieron...)
d. Seguimientos del coste
e. Participación en el diseño de nuevas aplicaciones con necesidades específicas de
comunicaciones (p.e. Banca on-line)

Lista de controles:

a. Responsable comunicaciones rinde cuentas a Dirección


b. Descripciones detalladas de puestos y competencias del personal trabaja en redes
c. Existencia de normas:
a. Tipos de equipamientos instalables
b. Autorización de nuevos equipamientos
c. Procedimientos para la utilización de exploradores físicos y lógicos…
d. Existencia de planes de comunicaciones a medio y largo plazo
e. Mantenimiento adecuado de los diagramas de redes
f. Inventarios de equipos e incidencias

Вам также может понравиться