Sie sind auf Seite 1von 52

UNIVERSIDAD TCNICA FEDERICO SANTA MARA

DEPARTAMENTO DE ELECTRNICA
VALPARASO - CHILE

Gestin del Riesgo en Infraestructura y Comunicaciones TI, para Empresa del Sector Financiero

FERNANDO ENRIQUE MONTERO GONZALEZ


Memoria de titulacin para optar al ttulo de Ingeniero Civil Telemtico Profesor Gua: Sr. Walter Grote H.

Abril 2011

Agradecimientos A mi madre por todo el esfuerzo que ha realizado para mi preparacin profesional, a mi novia Milena Chaparro y a toda su familia y especialmente a mis compaeros que se han convertido como en mi familia: Ariel Acua, Elas Gmez, lvaro Cofre, Ricardo Toloza, Garri Figueroa, Nicols Grandn, Carlos Patricio Santibaez y Francisca Giroz.

Gestin del Riesgo en Infraestructura y Comunicaciones TI, para Empresa del Sector Financiero
Trabajo de Memoria presentado por

Fernando Enrique Montero Gonzlez.


para optar al ttulo de Ingeniero Civil Telemtico. Profesor Gua: Walter Grote H. Abril 2011 RESUMEN En empresas del sector financiero, se destinan grandes esfuerzos para mantener la continuidad de los servicios de telecomunicaciones, por ser esenciales en mantener los sistemas informticos de la empresa en funcionamiento en todo momento. La relevancia de ello radica en el hecho de que los sistemas informticos permiten actualizar y almacenar todos los movimientos contables y relacionados con el giro de la empresa, haciendo posible que pueda operar eficientemente, proveyendo servicios en diferentes sucursales. Para evitar las consecuencias derivadas de amenazas tales como ataques informticos, fallas de equipos y catstrofes naturales, es que se debe llevar a cabo un anlisis y evaluacin de riesgos, a los cuales se exponen todos los servicios informticos e infraestructuras y comunicaciones TI, con la finalidad de mitigar la presencia o consecuencias de estos riesgos generando para ello alternativas de mejoras, controles y documentacin. Este proyecto se centra en el anlisis y evaluacin de riegos, a los cuales se expone el servicio de interconexin del sitio principal a la red MPLS corporativa, para una empresa que opera en el rubro de seguros, permitiendo poder identificar, analizar y evaluar todos los posibles riesgos y consecuencias a los cuales se expone el servicio. Con esta informacin se establecen las alternativas de desarrollo para mitigar la magnitud de los riegos. El desarrollo de las alternativas seleccionadas, se realiza a travs del software GNS3, el cual admite disear y simular las topologas de interconexin para el tratamiento de los riesgos establecidos. Lo anterior permite bajar los ndices de magnitud de los riesgos, disminuyendo su impacto o probabilidad de ocurrencia, as como tambin su priorizacin, es decir el grado de atencin que estos deben tener. Palabras claves: Anlisis y evaluacin de riesgos, redes de computadoras, plan de contingencias, plan de continuidad de negocios, plan de recuperacin ante desastres.

Risk Management on Communications Infrastructure TI for Financial Sector Company


Fernando Enrique Montero Gonzlez.
Final Project Report towards the partial fulfillment of the requirements of the Electronic Engineering Degree, majoring in Telecommunications (6 year program). Advising professor: Walter Grote April 2011 ABSTRACT Nowadays, financial sector companies, assign great efforts to keep the continuity of telecommunication services, because they are essential to keep the companys information systems available at all time. Its relevance lies in the fact that information systems update and keep track of all accounting movements and those related to the companys line of business, making it possible to efficiently provide services to different branches. To avoid the consequences derived from threats such as cyber attacks, hardware failures and natural disaster, an analysis and risks assessment is to be carried out of all computer services infrastructure and communications, in order to mitigate the risks, generating improved alternatives, controls and documentation. This project focuses on analysis and risk assessment, in which the interconnection service to the main site corporate MPLS network is exposed for a company offering insurance services, identifying, analyzing and evaluating all possible risks and its consequences, to which the service is exposed. Then different ways to lower the risks are established. The selected alternatives are developed using GNS3 software, which allows designing and simulating the existing and proposed network topologies, subjecting them to all possible risk situations, considered in the present work. Key words: Analysis and risk assessment, computer networks, contingency plan, business continuity plan, disaster recovery plan.

ndice de Contenido
1 Introduccin ..................................................................................................................................7 1.1 Escenarios de contingencia ..................................................................................................7 1.2 Plan de Continuidad de Negocios (BCP) .............................................................................8 1.2.1 Tipos de planes que complementan el BCP .....................................................................8 1.2.2 Cules son las fases que conforman un Plan de Continuidad de Negocio? ...................9 1.2.3 Fase de Anlisis y evaluacin de riesgos .......................................................................10 1.3 Objetivos ............................................................................................................................10 1.4 Alcance ..............................................................................................................................10 Servicio de interconexin del Sitio Principal a la red MPLS corporativa ..................................11 2.1 Anlisis de la red de inters ...............................................................................................11 Anlisis y evaluacin de riesgos .................................................................................................13 3.1 Introduccin .......................................................................................................................13 3.2 Proceso de Administracin de Riesgos (AS/NZS 4360:2004) ..........................................13 3.3 Anlisis y Evaluacin de riesgos para servicio de interconexin a la red MPLS del Sitio Principal .........................................................................................................................................14 3.3.1 Establecer Contexto Externo e Interno ..........................................................................14 3.3.2 Identificacin de Riesgos ...............................................................................................15 3.3.3 Anlisis de Riesgos ........................................................................................................17 3.3.4 Evaluacin de riesgos.....................................................................................................19 3.3.5 Tratamientos de Riesgos ................................................................................................21 Desarrollo de alternativas seleccionadas ....................................................................................26 4.1 Implementacin planes de tratamiento ..............................................................................26 4.1.1 Diseo a implementar ....................................................................................................26 4.1.2 Herramienta de trabajo ...................................................................................................27 4.1.3 Protocolos utilizados ......................................................................................................28 4.2 Interrupcin servicio de Internet ........................................................................................35 4.2.1 Anlisis previo ...............................................................................................................35 4.2.2 Integracin clster de Ncleos de Comunicaciones.......................................................36 4.2.3 Configuracin Previa .....................................................................................................37 4.2.4 Ejecucin alternativa seleccionada ................................................................................38 4.2.5 Paso a produccin (vuelta a atrs)..................................................................................39 4.3 Interrupcin servicio WebBlocker .....................................................................................40 4.3.1 Anlisis previo ...............................................................................................................40 4.3.2 Integracin clster de Ncleos de Comunicaciones.......................................................40 4.3.3 Ejecucin alternativa seleccionada ................................................................................41 4.3.4 Paso a produccin (vuelta a atrs)..................................................................................42 4.4 Interrupcin Firewall .........................................................................................................43 4.4.1 Anlisis previo ...............................................................................................................43 4.4.2 Integracin clster de Ncleos de Comunicaciones.......................................................43 4.4.3 Ejecucin alternativa seleccionada ................................................................................44 4.4.4 Paso a produccin (vuelta a atrs)..................................................................................45 4.5 Resumen Planes de tratamiento .........................................................................................46 Anlisis de Resultados ................................................................................................................47 5.1 Mediciones en Clster........................................................................................................47 5.2 Mediciones en Proveedores ...............................................................................................48 5.3 Anlisis alternativas seleccionadas ....................................................................................49 Conclusiones ...............................................................................................................................51 Bibliografa .................................................................................................................................52
5

2 3

6 7

ndice de Ilustraciones
Ilustracin 1: Tipos de planes que complementan el BCP [1] .............................................................8 Ilustracin 2: Topologa actual red MPLS .........................................................................................11 Ilustracin 3: Proceso de administracin de riesgos [7].....................................................................14 Ilustracin 4: Matriz de Priorizacin [8] ............................................................................................18 Ilustracin 5: Criterios de evaluacin de riesgos [9]..........................................................................20 Ilustracin 6: Evaluacin opciones de tratamiento [10].....................................................................21 Ilustracin 7: Matriz de priorizacin sin tratamiento .........................................................................25 Ilustracin 8: Matriz de priorizacin con tratamiento ........................................................................25 Ilustracin 9: Topologa Propuesta ....................................................................................................26 Ilustracin 10: Herramienta de trabajo...............................................................................................27 Ilustracin 11: Configuracin HRSP .................................................................................................29 Ilustracin 12: Enrutamiento HSRP y EIGRP ...................................................................................31 Ilustracin 13: Diagrama de estados, STP [12]..................................................................................33 Ilustracin 14: Topologa Final ..........................................................................................................35 Ilustracin 15: Topologa Internet Sitio Principal..............................................................................36 Ilustracin 16: Nueva Topologa Internet Sitio Principal ..................................................................38 Ilustracin 17: Topologa Internet Sitio Contingencia .......................................................................39 Ilustracin 18: Topologa interconexin Internet...............................................................................40 Ilustracin 19: Nueva Topologa interconexin Internet ...................................................................41 Ilustracin 20: Topologa de interconexin Internet alternativa ........................................................42 Ilustracin 21: Topologa interconexin Servidores ..........................................................................43 Ilustracin 22: Nueva Topologa interconexin Servidores...............................................................44 Ilustracin 23: Topologa interconexin Servidores alternativa ........................................................45 Ilustracin 24: Equipos involucrados en la medicin de disponibilidad del Clster .........................47 Ilustracin 25: Tiempo de recuperacin Clster v/s n de medicin .................................................47 Ilustracin 26: Equipos involucrados en la medicin de disponibilidad de proveedores ..................48 Ilustracin 27: Tiempo de recuperacin proveedores v/s n de medicin ........................................48

ndice de Tablas
Tabla 1: Detalle enlaces de comunicaciones......................................................................................12 Tabla 2: Identificacin de Riesgos .....................................................................................................17 Tabla 3: Anlisis de Riesgos ..............................................................................................................19 Tabla 4: Evaluacin de riesgos ..........................................................................................................20 Tabla 5: Alternativas de manejo de riesgos .......................................................................................21 Tabla 6: Evaluacin de alternativas ...................................................................................................23 Tabla 7: Impacto esperado .................................................................................................................24 Tabla 8: ndices de magnitud y prioridad esperados..........................................................................25 Tabla 9: Resumen planes de ejecucin ..............................................................................................46

Introduccin

En Chile las instituciones del sector financiero poseen una gran dependencia de los sistemas de informacin para el manejo interno de aplicaciones y servicios a sus clientes en general. A su vez para impulsar sus negocios cada vez ms apuntan a la incorporacin de nuevas tecnologas, lo que se traduce en asumir nuevos riesgos. En primer lugar figura el riesgo de la intrusin a la red de la institucin, donde la informacin puede verse comprometida, y los sistemas informticos pueden resultar daados o alterados. Las organizaciones hacen grandes esfuerzos por prevenir este tipo de intrusiones, desarrollando mecanismos de proteccin y deteccin para frustrar los robos. En segundo lugar las empresas financieras deben mantener una gran disponibilidad de sus servicios, cualquiera que estos sean y ms aun si estos son fundamentales para el giro de la empresa. Por lo tanto las entidades deben buscar sistemas que eliminen o rebajen el costo de los cortes de servicios, relacionados con los productos de seguridad, con las soluciones de red y con los proveedores de servicio de Internet. Las firmas financieras normalmente cuentan con muchas redes de sucursales y deben ser capaces de reforzar las polticas de seguridad, y gestionar la infraestructura de seguridad de forma efectiva en costos. Una solucin que se utiliza frecuentemente hoy en da es la gestin centralizada de todos los componentes. Si el equipo de una sucursal pierde la conexin con la gestin central debido a un error en la configuracin por parte del administrador, el equipo de la oficina sucursal volver automticamente a una versin previa conocida y solucionar el problema de conectividad. Para entornos crticos de produccin en los que no se permiten las interrupciones de los servicios, son indispensables soluciones que contemplen un servicio global utilizando un conjunto de servidores (clustering de dispositivos), mltiples proveedores simultneos de servicio de Internet y conexiones del tipo Multi-Link Virtual Private Network (Red Privada Virtual). De este modo, en caso de un malfuncionamiento global de un sitio, los dems, que an permanecen operativos pueden recuperar automticamente las conexiones de las comunicaciones perdidas. Se trata, en definitiva, de buscar una plataforma que rena caractersticas bsicas para la continuidad de negocio, como son la alta disponibilidad, la seguridad avanzada y el balanceo de carga dinmico. En el sector financiero, ms que en ningn otro, conocen muy bien el coste que puede suponer un desliz en la proteccin de los activos de informacin, o unos segundos de cortes de servicios en los sistemas. 1.1

Escenarios de contingencia

Es de vital importancia definir escenarios de contingencia, los cuales son condiciones previamente definidas y que suponen un impacto no aceptable en la capacidad de las organizaciones para cumplir con sus objetivos como por ejemplo: Interrupcin de funcionamiento normal de sistemas Incendio Falla elctrica mayor Indisponibilidad enlaces de comunicaciones

La definicin de estos escenarios ayuda a planificar los pasos a seguir para salir de esta condicin de contingencia y as volver a un estado de produccin normal.

1.2

Plan de Continuidad de Negocios (BCP)

La documentacin de un conjunto de instrucciones o procedimientos predeterminados que describen como las funciones de negocios deben actuar durante y despus de una interrupcin mayor, es lo que se considera un Plan de Continuidad de Negocios (en ingls: Business Continuity Plan: BCP). A su vez existen muchos planes que complementan el BCP y se interrelacionan directamente con el BCP tal como muestra la ilustracin 1.

1.2.1

Tipos de planes que complementan el BCP

Ilustracin 1: Tipos de planes que complementan el BCP [1] Se aprecia en la ilustracin 1 que existen los siguientes planes complementarios al BCP. Plan de comunicacin de crisis: documento que contiene los procedimientos internos y externos que las organizaciones deben preparar ante un desastre. Este plan debe estar coordinado con los dems planes para asegurar que slo comunicados aprobados sean divulgados y que solamente personal autorizado sea el responsable de responder las diferentes inquietudes y de diseminar los reportes de estado al personal y al pblico. Planes de evacuacin por edificio: contiene los procedimientos que deben seguir los ocupantes de una instalacin o facilidad en el evento en que una situacin se convierta en una amenaza potencial a la salud y seguridad del personal, el ambiente o la propiedad. Tales eventos podran incluir fuego, terremoto, huracn, ataque criminal o una emergencia mdica. Plan de continuidad de operaciones por sede o filial (COOP por sus siglas en ingls, Continuity of Operations Plan): orientado a restaurar las funciones esenciales de una sede o filial de la entidad (ej: una agencia, la fbrica, el almacn de ventas) en una sede alterna y realizar aquellas funciones por
8

un perodo mximo de 30 das antes de retornar a las operaciones normales. Debido a que un COOP se enfoca en sedes o filiales, debe ser desarrollado y ejecutado independientemente del BCP. Interrupciones menores que no requieren reubicacin en una sede alterna tpicamente no son cubiertas en un COOP. Plan de respuesta a ciber-incidentes: Establece procedimientos para responder a los ataques en el ciberespacio contra un sistema de Tecnologa Informtica (TI) de una entidad. Estos procedimientos son diseados para permitirle al personal de seguridad identificar, mitigar y recuperarse de incidentes de cmputo maliciosos tales como: Acceso no autorizado a un sistema o dato, Negacin de servicio, Cambios no autorizados a HW, SW o datos. Planes de contingencia de TI: orientado a ofrecer un mtodo alterno para sistemas de soporte general y para aplicaciones importantes Debido a que un Plan de contingencia de TI debe ser desarrollado por sistema de soporte general y por cada aplicacin importante, existirn mltiples planes de contingencia. Plan de recuperacin de desastres (DRP): Orientado a responder a eventos importantes, usualmente catastrficos que niegan el acceso a la facilidad normal por un perodo extendido. Frecuentemente, el DRP se refiere a un plan enfocado en TI diseado para restaurar la operabilidad del sistema, aplicacin o facilidad de cmputo objetivo en un sitio alterno despus de una emergencia. El alcance de un DRP puede solaparse con el de un Plan de Contingencia de TI; sin embargo, el DRP es ms amplio en alcance y no cubre interrupciones menores que no requieren reubicacin. Plan de recuperacin del negocio: Permite restaurar un proceso de negocio despus de una emergencia, pero al contrario del BCP, carece de procedimientos para asegurar la continuidad de procesos crticos durante una emergencia o interrupcin, [2]. Se desprende de lo anterior la conveniencia de que un Plan de Continuidad del Negocio se complemente con otros planes que ayudan a su efectividad. Sin embargo, debido a la carencia de definiciones estndar para estos tipos de planes, en algunos casos, el alcance de los mismos puede variar entre las diferentes organizaciones.

1.2.2

Cules son las fases que conforman un Plan de Continuidad de Negocio?

Estas fases han sido formuladas por el Instituto de Recuperacin de Desastres (DRI Disaster Recovery Institute) [3]. Inicio y gestin del proyecto. Anlisis y Evaluacin del riesgo. Anlisis de impacto del negocio (BIA). Desarrollo de estrategias para la continuidad del negocio. Respuesta ante emergencias. Desarrollo e implementacin del BCP Programa de concientizacin y capacitacin. Mantenimiento y ejercicio del BCP Comunicacin de crisis. Coordinacin con Autoridades pblicas.

1.2.3

Fase de Anlisis y evaluacin de riesgos

El objetivo de la evaluacin de riesgos, es identificar, analizar, medir y prevenir las amenazas internas y externas, incluyendo concentraciones de riesgos, que pueden causar la interrupcin o prdida de las actividades crticas de una organizacin, as como la probabilidad (o frecuencia) de que ocurra una amenaza, permitiendo priorizar y manejar un plan de accin de gestin del riesgo [4].

1.3

Objetivos

Objetivo Principal Minimizar o el eliminar los riesgos, a los cuales se expone el servicio de interconexin del Sitio Principal a la red MPLS corporativa, en una empresa del sector financiero, desarrollando e implementado las alternativas seleccionadas para la mitigacin de la magnitud de los riesgos. Objetivos particulares: Estudiar y comprender el servicio de inters. Identificar, analizar y evaluar, los riegos a los cuales se expone el servicio de interconexin. Desarrollar e implementar planes de tratamiento para los riesgos.

1.4

Alcance

El proyecto contempla la implementacin de la fase de Anlisis y evaluacin de riesgos segn el estndar AS/NZS 4360:2004, sobre el servicio de interconexin del Sitio Principal a la red MPLS corporativa, en una empresa del sector financiero. Dentro de todas las alternativas seleccionadas para mitigar los riesgos establecidos, solo se desarrollarn las medidas en que el rea de Infraestructura y Comunicaciones sea el responsable directo de la ejecucin de estas mismas.

10

2
2.1

Servicio de interconexin del Sitio Principal a la red MPLS corporativa


Anlisis de la red de inters

La situacin actual contempla una red MPLS (Multiprotocol Label Service: en espaol: Conmutacin multiprotocolo mediante etiquetas) y corresponde a un mecanismo de transporte de datos estndar creado por la IETF y definido en el RFC 3031. Opera entre la capa de enlace de datos y la capa de red del modelo OSI. Es una nueva tecnologa de conmutacin creada para proporcionar circuitos virtuales en las redes IP [5]. Esta red MPLS abarca todo el territorio nacional, en donde todas las agencias acceden a la red a travs de un enlace nico dedicado, a diferencia de la casa matriz ubicada en Valparaso y de su agencia ubicada en Santiago, las cuales se interconectan a la red a travs de dos enlaces dedicados de diferentes proveedores, uno principal (Telmex) y otro de redundancia (Entel), debido a que en estos sitios se encuentran ubicados los centros de datos principal y secundario respectivamente. Su arquitectura tanto en su casa matriz como en su agencia de respaldo considera un equipo central Core (en espaol: Ncleo) 3750, al cual se interconectan los dos enlaces MPLS de comunicaciones, estando siempre ambos enlaces operativos, pero solo utilizando el principal. El resto de las agencias se interconectan a la red MPLS a travs de un equipo Gateway Cisco 1861, los cuales estn interconectados nicamente por el proveedor de enlace principal (Telmex) no teniendo otra alternativa de acceso a la red. La siguiente imagen ilustra la topologa a nivel nacional, en donde se puede apreciar como los diferentes sitios estn interconectados a la red MPLS.

Ilustracin 2: Topologa actual red MPLS Se enmarca con lneas segmentadas, el enlace de interconexin de inters.
11

Detalle de los enlaces: Tipo de enlace Principal Sitio de Produccin Respaldo Sitio Produccin Principal Sitio Contingencia Respaldo Sitio Contingencia Enlaces Secundarios Descripcin Enlace del proveedor Telmex que interconecta al sitio principal Enlace del proveedor Entel que interconecta al sitio principal Enlace del proveedor Telmex que interconecta al sitio de contingencia Enlace del proveedor Entel que interconecta al sitio de contingencia Enlaces que interconectan, a travs del proveedor Telmex, al resto de las agencias. Tabla 1: Detalle enlaces de comunicaciones El centro de datos principal, ubicado en Valparaso provee de todos los servicios para las aplicaciones internas como externas y est siempre activo, a su vez el centro de datos de respaldo o contingencia, ubicado en Santiago, siempre est activo, pero solo opera cuando algunos servicios dejan de funcionar en el sitio principal. La capacidad del centro de datos de respaldo o contingencia no permite operar con el 100% de los servicios, ya que la capacidad de ste es limitada respecto al sitio principal. El principio bsico con el cual se trabaja es siempre poder recuperar los servicios en el sitio principal antes de tener que operar en un estado de contingencia, por ende se procura ampliar siempre la disponibilidad de los servicios en el sitio principal. Los proyectos futuros apuntan esencialmente a eliminar puntos nicos de falla entre estos servicios y los usuarios finales. Si bien se cuenta con una estructura de respaldo, sta no alberga todos los servicios que el sitio principal otorga, por ende existe una gran dependencia de la disponibilidad de los servicios y de la infraestructura de comunicaciones que soporta estos servicios, para el normal funcionamiento de la empresa. Para que un servicio alojado en el sitio principal deje de funcionar correctamente, no solo es necesario que este deje de operar, sino que adems el servicio se puede detener si, por ejemplo, se ve afectado el switch (en espaol: conmutador) al cual est conectado, o s falla el Ncleo de comunicaciones, o quizs si el enlace principal falla y el de respaldo no puede traficar el servicio por saturacin del enlace. En todos los casos mencionados anteriormente, para el usuario, el servicio simplemente ces y no podr ejecutar su trabajo. Los dos enlaces en el sitio de produccin se encuentran siempre operativos, pero solo se trafica por el enlace principal, a menos que ste deje de operar. En tal caso y solo en ste entra a operar el enlace secundario. Con esta configuracin no se tiene exacta certeza del estado del enlace secundario, el cual podra estar indisponible, sin que el sistema de monitoreo registrase alguna alteracin. Adems perfectamente se podra utilizar este enlace para descongestionar el enlace principal, en algunos servicios, y as tambin de paso servira para el monitoreo de ste.

12

3
3.1

Anlisis y evaluacin de riesgos


Introduccin

El riesgo es inherente a todo lo que se hace, se convive con l todos los das, aunque no se est consciente de ello. Aunque siempre se piensa en desastres, el riesgo ms comn que las empresas enfrentan, es el de no cumplir con sus objetivos y metas. La administracin de riesgos es reconocida como una parte integral de las buenas prcticas gerenciales. Es un proceso iterativo que consta de pasos, los cuales, cuando son ejecutados en secuencia, posibilitan una mejora continua en el proceso de toma de decisiones. Administracin de riesgos es el trmino aplicado a un mtodo lgico y sistemtico de establecer el contexto, identificar, analizar, evaluar, tratar, monitorear y comunicar los riesgos asociados con una actividad, funcin o proceso de una forma que permita a las organizaciones minimizar prdidas y maximizar oportunidades. Administracin de riesgos es tanto identificar oportunidades como evitar o mitigar prdidas. El proceso de administracin de riegos (AS/NZS 4360:2004), establece cmo se debe llevar a cabo el anlisis de los diferentes riesgos que potencialmente podran afectar a la institucin, sus procesos, infraestructura o cualquier actividad en general. En este captulo se aplica el procedimiento de administracin de riesgos (AS/NZS 4360:2004) al servicio de interconexin del Sitio Principal a la red MPLS, el cual se analiza desde el punto de vista de la empresa, con cualquier motivo que pueda interrumpir la interconexin, como del punto de vista del proveedor, con algn corte de servicio en el enlace MPLS. 3.2

Proceso de Administracin de Riesgos (AS/NZS 4360:2004)

El estndar provee una gua genrica para la administracin de riesgos, adems de entregar los componentes de la administracin de riegos. Es genrico e independiente de cualquier tipo de industria o sector econmico y su diseo e implementacin depende de las necesidades de la organizacin [6]. El objetivo de este estndar es proveer una gua a las organizaciones que lo adopten para alcanzar: Una mejor base para la planeacin y la toma de decisiones. Mejor identificacin de oportunidades y riesgos. Ganar valor de la incertidumbre y la variabilidad. Administracin proactiva en vez de reactiva. Mayor efectividad en la distribucin y uso de recursos. Mejora en la administracin de incidencias con una reduccin de prdidas y costos, incluyendo primas de seguros. Mejorar la confianza y credibilidad de las partes interesadas. Mejora en el cumplimiento con la legislacin relevante.

13

A continuacin se ilustra el proceso de administracin de riesgos AS/NZS 4360:2004

Ilustracin 3: Proceso de administracin de riesgos [7].

3.3 3.3.1

Anlisis y Evaluacin de riesgos para servicio de interconexin a la red MPLS del Sitio Principal Establecer Contexto Externo e Interno
Es necesario establecer el contexto para poder definir que es un riesgo. Para poder identificar los riesgos se requiere una total comprensin de los objetivos. Riesgo es todo aquello que pudiera afectar el logro exitoso de los objetivos.

14

En este caso cualquier evento que interrumpa la conexin fsica, lgica o sensacin de conectividad por parte de los usuarios, respecto a la interconexin del Sitio Principal con la red MPLS, debe ser considerado como riesgo.

3.3.2

Identificacin de Riesgos

En la siguiente tabla se establecen todos los potenciales riesgos a los cuales se podra ver afectado el servicio de interconexin a la red MPLS del Sitio Principal. La identificacin incluye los riesgos independientemente de que estn bajo control o no en la organizacin. Tipo de Riesgo Descripcin Riesgo Externo/Interno Corte de energa Falla red elctrica, que alimenta a los equipos de comunicaciones. Posibles consecuencias Inoperatividad de los equipos de comunicaciones y de acceso. Desconexin de la red MPLS. Interrupcin del servicio de interconexin momentneamente. Baja el desempeo de los equipos de comunicaciones a la red MPLS Dao total del equipamiento y Desconexin de la red MPLS Dao total del equipamiento y Desconexin de la red MPLS Dao total del equipamiento y Desconexin de la red MPLS Dao total del equipamiento y Desconexin de la red MPLS Desconexin de la red MPLS.

Interno

Falla en la UPS

Falla equipo de respaldo elctrico Temperatura no adecuada

Interno

Falla en equipos de ventilacin

Externo/Interno Inundaciones

Agua en las instalaciones

Externos

Terremotos

Eventos naturales

Externo

Tsunami

Eventos naturales

Externo/Interno Incendios

Fuego en las instalaciones

Interno

Interno

10 Interno

Desconexin fsica hacia proveedor principal Desconexin fsica hacia proveedor de respaldo Corte de servicio en

Corte cable, cable desconectado o en mal estado Corte cable, cable desconectado o en mal estado Servicios no disponibles

No hay desconexin, pero enlace principal queda sin respaldo Usuarios no obtendrn el acceso a servicios
15

11 Interno

servidores internos Corte de servicio en servidores externos Interrupcin de servicio Callmanager Corte servicio MPLS proveedor principal

12 Interno

13 Externo

14 Externo

15 Interno

Corte servicio MPLS proveedor de respaldo Falla sobre Ncleo de comunicaciones Saturacin en el ncleo de comunicaciones Saturacin de carga en el enlace

internos ni tampoco a intranet. Servicios Web y DNS no Usuarios externos no disponibles tendrn acceso web y prdida de navegacin web para usuarios internos. Servidor de enrutamiento Interrupcin del servicio de llamadas deja de telefnico entre anexos y funcionar local hacia Valparaso. Cualquier motivo atribuible Desconexin al proveedor principal, que momentnea, mientras se origine un corte conmuta al enlace de respaldo. Posible prdida del servicio de Internet, debido a que el mismo equipo fsico provee ambos servicios. Cualquier motivo atribuible No hay desconexin, al proveedor de respaldo, pero enlace principal que origine un corte queda sin respaldo Desperfecto elctrico o cualquier problema interno en el ncleo de comunicaciones. Problemas en memoria, procesamiento entre otras Desconexin de la red MPLS

16 Interno

17 Interno

Por sobrecarga de trfico el servicio colapsa

18 Externo

Interrupcin servicio de Internet

Falla en el acceso al servicio de internet

19 Interno

Interrupcin servicio WebBlocker 20 Interno/Externo Interrupcin Firewall

Falla en el equipo de filtraje Web Falla en el equipo de filtraje

Prdida de desempeo hasta posible desconexin de la red MPLS Prdida de desempeo hasta posible desconexin de la red MPLS, en este ltimo caso se conmutar al enlace de respaldo. Operaciones que necesiten internet para efectuarse se ven afectadas. Posible desconexin de la red MPLS, debido a que el mismo equipo fsico provee ambos servicios. Prdida momentnea del servicio de internet Desconexin hacia servidores y hacia Internet
16

21 Interno

Acceso no autorizado al Ncleo de comunicaciones

Acceso de personas, sin permiso, a la configuracin del Ncleo de comunicaciones.

Desconexin de la red MPLS

Tabla 2: Identificacin de Riesgos Detalle de Consecuencias Desconexin red MPLS: Todos los usuarios externos al sitio principal quedan desconectados de la red MPLS, no obteniendo el acceso a los sistemas internos, internet, correo elctrico y aplicaciones. La desconexin de estos equipos, afecta a los usuarios locales del sitio de principal, no permitindoles el acceso a la red. Estos equipos permiten las comunicaciones entre los usuarios y los servidores, por ende una desconexin de estos, producir una interrupcin en el acceso a los sistemas internos, corte en internet, correo elctrico e interrupcin de las aplicaciones a nivel nacional. Sitio principal inoperativo, todos los usuarios quedan sin servicios.

Desconexin equipos de acceso: Desconexin equipos de comunicaciones:

Dao total equipamiento

Como se ha mencionado antes, el proceso de administracin de riesgos contempla la identificacin de de todos los posibles riesgos a los cuales el servicio de interconexin a la red MPLS del Sitio Principal, se vea afectado. Estos riesgos son de diversos tipos y de variados orgenes tanto internos como externos. Cabe resaltar que existen riesgos directos e indirectos, que pueden afectar el funcionamiento o la percepcin de disponibilidad de servicio, por ejemplo un desperfecto elctrico del Ncleo de comunicaciones es un riesgo directo, ya que este equipo es un componente fsico que permite la interconexin del sitio. A su vez un riesgo indirecto puede ser una interrupcin del servicio DNS, ya que si bien este no participa en la disponibilidad del servicio, para los usuarios finales no ser posible la comunicacin.

3.3.3

Anlisis de Riesgos

Se debe tener un total entendimiento y comprensin de los riesgos, para poder determinar cmo deben ser tratados de manera costo-efectiva. Involucra: La probabilidad de ocurrencia. La determinacin de su impacto potencial (consecuencias). Anlisis de riesgos, mediante una combinacin de Impacto y su probabilidad de ocurrencia. Evaluacin de Controles Se deben identificar los controles existentes en los procesos y actividades que ayudan a minimizar los riesgos negativos o mejoran los riesgos positivos. Se debe evaluar sus fuerzas y debilidades de los controles.
17

La Magnitud del Riesgo La Magnitud de un riesgo se determina por su probabilidad de ocurrencia y sus consecuencias o impactos asociados. Matriz de Priorizacin El riesgo se debe medir de acuerdo al impacto y la probabilidad y se debe ubicar en la Matriz de Priorizacin. Probabilidad: Frecuencia que podra presentar el riesgo. ALTA: Es muy factible que el riesgo se presente MEDIA: Es factible que el riesgo se presente BAJA: Es muy poco factible que el riesgo se presente Impacto: Forma en la cual el riesgo podra afectar los resultados del proceso. ALTO: afecta en alto grado la disponibilidad del servicio MEDIO: afecta en grado medio la disponibilidad del servicio BAJO: afecta en grado bajo la disponibilidad del servicio A continuacin se presenta la Matriz de Priorizacin, con la cual se clasificarn los riesgos de acuerdo a su Magnitud, donde: Magnitud A: Nivel Alto de riesgo Magnitud B: Nivel Medio de riesgo Magnitud C: Nivel Bajo de riesgo

ALTA Probabilidad

MEDIA

BAJA

BAJO

MEDIA Impacto

ALTO

Ilustracin 4: Matriz de Priorizacin [8] En la siguiente tabla, primordialmente, se entrega informacin sobre la magnitud de los riesgos analizados. La cual ser de suma importancia para la etapa de evaluacin, en donde sern priorizados o clasificados segn los criterios definidos.

18

1 2 3 4 5 6 7 8 9 10 11

Riesgo Corte de energa Falla en la UPS Falla en equipos de ventilacin Inundaciones Terremotos Tsunami Incendios Desconexin fsica hacia proveedor principal Desconexin fsica hacia proveedor de respaldo Corte de servicio en servidores internos Corte de servicio en servidores externos (Web y DNS) Interrupcin de servicio Call manager Corte servicio MPLS proveedor principal Corte servicio MPLS proveedor de respaldo Falla sobre Ncleo de Comunicaciones Saturacin en el Ncleo de comunicaciones Saturacin de carga en el enlace Interrupcin servicio de Internet Interrupcin servicio WebBlocker Interrupcin Firewall Acceso no autorizado al Ncleo de comunicaciones

Control existente UPS y Grupo electrgeno Mantencin mensual Piso elevado Data center en 3 piso de altura Extinguidores Control de acceso y monitoreo Control de acceso y monitoreo Respaldo en contingencia Respaldo en contingencia Call manager de respaldo Enlace de respaldo Enlace principal Enlace de respaldo Lista de acceso y conexin a travs de SSH2

Probabilidad Baja Baja Baja Baja Baja Baja Baja Baja Baja Baja Baja

Impacto Medio Alto Bajo Alto Alto Medio Alto Alto Medio Alto Medio

Magnitud B B C B B B B B B B B

12 13 14 15 16 17 18 19 20 21

Baja Media Media Media Media Media Media Media Baja Baja

Bajo Alto Medio Alto Alto Alto Alto Medio Alto Alto

C A B A A A A B B B

Tabla 3: Anlisis de Riesgos

3.3.4

Evaluacin de riesgos

El propsito de la evaluacin de riesgos es tomar decisiones basadas en los resultados del anlisis de riesgos, identificar cules deben ser tratados y la prioridad para su tratamiento.

19

Establecer prioridades o criterios

1 2

Riesgos con Magnitud alta (A), sin controles efectivos, requieren acciones preventivas inmediatas. Riesgos con Magnitud alta (A) y media (B) con controles no efectivos, requieren acciones de preventivas. Riesgos con Magnitud alta (A) y media (B) con controles efectivos, pero no documentados, requieren acciones de preventivas. Riesgos con priorizacin baja (C) o alta (A) y media (B) que tienen controles documentaddos y efectivos, requieren seguimiento.

Ilustracin 5: Criterios de evaluacin de riesgos [9] A continuacin se presenta la tabla de evaluacin de riesgos, en la cual se establece la prioridad de cada riesgo y la determinacin del tratamiento.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21

Riesgo Corte de energa Falla en la UPS Falla en equipos de ventilacin Inundaciones Terremotos Tsunami Incendios Desconexin fsica hacia proveedor principal Desconexin fsica hacia proveedor de respaldo Corte de servicio en servidores internos Corte de servicio en servidores externos Interrupcin de servicio Call manager Corte servicio MPLS proveedor principal Corte servicio MPLS proveedor de respaldo Falla sobre Ncleo de Comunicaciones Saturacin en el Ncleo de comunicaciones Saturacin de carga en el enlace Interrupcin servicio de Internet Interrupcin servicio WebBlocker Interrupcin Firewall Acceso no autorizado al Ncleo de comunicaciones Tabla 4: Evaluacin de riesgos

Criterio 4 3 4 3 2 3 2 4 4 3 3 4 3 3 1 1 2 2 2 2 4

Tratar riesgo NO SI NO NO SI NO SI NO NO SI SI NO SI SI SI SI SI SI SI SI NO

20

3.3.5

Tratamientos de Riesgos

El tratamiento de los riesgos involucra identificar el rango de opciones para tratar los riesgos, evaluar esas opciones, preparar planes para tratamiento de los riesgos e implementarlos. Estas alternativas corresponden a la forma con la cual se pretende enfrentar el riesgo. La evaluacin de las opciones debe considerar:

Factibilidad Costos Beneficios Identificacin alternativas Evaluacin alternativas Preparar planes de tratamiento Implementar planes de tratamiento

Ilustracin 6: Evaluacin opciones de tratamiento [10] 3.3.5.1


Identificacin de alternativas Descripcin Bajar la cantidad de veces que se presenta el riesgo en un periodo de tiempo Mitigar las consecuencias negativas cuando se presenta el riesgo. Traspasar el riesgo a otra compaa (contrato de outsourcing, pliza de seguro). C Consiste onsiste en intentar extender el riesgo de un rea en concreto, a diferentes secciones, con el fin de impedir la prdida de todo el negocio. Si prestar de un servicio supone un gran riesgo, el servicio se deja de entregar

Alternativas de manejo Reducir Probabilidad Reducir Impacto Transferir el riesgo Compartir el riesgo Evitar el riesgo

Tabla 5: Alternativas de manejo de riesgos 3.3.5.2


Evaluacin de alternativas

Las opciones deberan ser evaluadas sobre la base del alcance de la reduccin del riesgo, y el alcance de cualquier beneficio u oportunidad adicional, tomando en cuenta los criterios desarrollados. Pueden considerarse y aplicarse una cantidad de opciones ya sea individualmente o combinadas. En la siguiente tabla se iden identifican tifican las alternativas a implementar, en el caso que aplique. En caso de . haber ms de una alternativa se selecciona mediante el smbolo
21

Riesgo 1 2 3 4 5 6 7 Corte de energa Falla en la UPS Falla en equipos de ventilacin Inundaciones Terremotos Tsunami Incendios

Alternativas de manejo Reducir Impacto -

Alternativas

Conexin a otra UPS disponible Conexin directa a la red elctrica

rea responsable Mantencin y Electricidad

Reducir Impacto Reducir probabilidad e impacto -

Revisin mensual de rack y bastidores Revisin instalaciones elctricas peridicamente Mantencin e instalacin de extintores

Mantencin

Electricidad y Prevencin de riesgos. -

10

11

12

13

14

15

Desconexin fsica hacia proveedor principal Desconexin fsica hacia proveedor de respaldo Corte de servicio en servidores internos Corte de servicio en servidores externos Interrupcin de servicio Callmanager Corte servicio MPLS proveedor principal Corte servicio MPLS proveedor de respaldo Falla sobre Ncleo de Comunicaciones

Reducir impacto

Generar documentacin, para traspaso de servicios a contingencia Generar documentacin, para traspaso de servicios a contingencia

Sistemas

Reducir impacto

Sistemas

Reducir Impacto

Reducir impacto

Utilizacin enlace proveedor de respaldo Declarar estado de contingencia Utilizacin enlace proveedor principal Declarar estado de contingencia Reemplazo de equipo Declarar estado de contingencia Establecer un Ncleo de respaldo Establecer un Ncleo para trabajar en conjunto, generando un clster de comunicaciones Reiniciar el equipamiento

Infraestructura y Comunicaciones

Infraestructura y Comunicaciones

Reducir impacto

Infraestructura y Comunicaciones

16 Saturacin en el

Reducir

Infraestructura y
22

Ncleo de comunicaciones 17 Saturacin de carga en el enlace 18 Interrupcin servicio de Internet

probabilidad

Reducir probabilidad Reducir Impacto y probabilidad

19 Interrupcin servicio WebBlocker 20 Interrupcin Firewall

Reducir impacto

Reducir Impacto

Distribuir la carga con otro equipo Declarar estado de contingencia Declarar estado de contingencia Distribuir carga entre los enlaces actuales Utilizacin enlace de respaldo Utilizacin de otro equipo, por parte del proveedor, para la entrega del servicio de internet independientemente Desconexin equipamiento y navegacin sin filtro de contenido Declarar estado de contingencia Conexin directa de la red de servidores a la red LAN Desconexin del servicio de Internet. Declarar estado de contingencia

Comunicaciones

Infraestructura y Comunicaciones Infraestructura y Comunicaciones

Infraestructura y Comunicaciones

Infraestructura y Comunicaciones

21 Acceso no autorizado al Ncleo de comunicaciones

Tabla 6: Evaluacin de alternativas 3.3.5.3


Preparar planes de tratamiento

Los planes deberan documentar cmo deben ser implement implementadas adas las opciones seleccionadas. El plan de tratamiento debera identificar las responsabilidades, los resultados esperados de los tratamientos, las medidas de desempeo y el proceso de revisin a establecer. De acuerdo al alcance, slo se desarrollarn las medidas en que el rea de Infraestructura y Comunicaciones sea el responsable directo de la ejecucin de estas mismas, por ende se considera el siguiente plan de tratamiento. La implementacin de las alternativas seleccionadas para los riesgos:

Falla sobre Ncleo de Comunicaciones Saturacin en el Ncleo de comunicaciones Saturacin de carga en el enlace Corte servicio MPLS proveedor principal Corte servicio MPLS proveedor principal Corte servicio MPLS proveedor de respaldo

Sern desarrolladas de manera conjunta, mientras que las alternativas seleccionadas para los riesgos:
23

Interrupcin servicio de Internet Interrupcin servicio WebBlocker Interrupcin servicio Firewall

Sern desarrolladas de manera independiente. A continuacin se presenta el impacto esperado, con la implementacin de las alternativas seleccionadas, para el rea de Infraestructura y comunicaciones.

Riesgo Falla sobre Ncleo de Comunicaciones Saturacin en el Ncleo de comunicaciones Saturacin de carga en el enlace

Corte servicio MPLS proveedor principal

Corte servicio MPLS proveedor de respaldo

Interrupcin servicio de Internet

Interrupcin servicio WebBlocker

Interrupcin Firewall

Impacto esperado Reduccin de los tiempos de indisponibilidad de un tiempo dependiente del proveedor, alrededor de 3 das, a no ms de 5 segundos. Ver ilustracin 9. La distribucin de carga, permitir minimizar la probabilidad de saturacin en el clster de Ncleos de comunicaciones, mejorando significativamente el desempeo de la red. La distribucin de carga, entre los proveedores permitir minimizar la probabilidad de saturacin, debido a la utilizacin en paralelo de los enlaces. Ver ilustracin 10. Poder entender el funcionamiento del protocolo EIGRP configurado, y poder enrutar las redes manualmente, en caso que el enlace de respaldo falle y no pueda hacerlo automticamente. Poder entender el funcionamiento del protocolo EIGRP configurado, y poder enrutar las redes manualmente, en caso que el enlace de respaldo falle y no pueda hacerlo automticamente. El desarrollo y documentacin de la alternativa seleccionada, permitir actuar de forma eficiente ante la presencia de este riesgo. Adems de minimizar la probabilidad de ocurrencia debido, a la inclusin de un equipo independiente para la entrega del servicio. Los tiempos de ejecucin y recuperacin sern aproximadamente de 10 minutos. El desarrollo y documentacin de la alternativa seleccionada, permitir recuperar la navegacin Web sin filtros de contenidos. Los tiempos de ejecucin y recuperacin del servicio sern aproximadamente de 10 minutos. El desarrollo y documentacin de la alternativa seleccionada, permitir recuperar el acceso a los servidores, sin filtros de paquetes para los usuarios locales, desconectando para ello la navegacin a internet. Los tiempos de ejecucin y recuperacin del servicio sern aproximadamente de 15 minutos. Tabla 7: Impacto esperado

La siguiente tabla ilustra la baja en los ndices de magnitud y prioridad esperados con la implementacin de las alternativas.
24

Riesgo Falla sobre el Ncleo de comunicaciones Saturacin en el Ncleo de comunicaciones Saturacin de carga en el enlace Corte servicio MPLS proveedor principal Corte servicio MPLS proveedor de respaldo Interrupcin servicio de Internet Interrupcin servicio WebBlocker Interrupcin Firewall

Sin Tratamiento Magnitud Prioridad A 1 A 1 A 2 A 3 B 3 A 2 B 2 B 2

Con Tratamiento Magnitud Prioridad B 3 B 3 B 3 A 4 B 4 B 4 B 4 B 4

Tabla 8: ndices de magnitud y prioridad esperados La misma informacin que la tabla anterior expresada en la Matriz de priorizacin, donde se establecen con crculos todos los riesgos identificados y clasificados segn su magnitud (A, B y C). Los colores de los crculos representan su prioridad o criterio, segn la ilustracin 4, en el la etapa de evaluacin de riesgos.

ALTA Probabilidad

A Probabilidad

ALTA

MEDIA

MEDIA

BAJA

BAJA

BAJO

MEDIA ALTO Impacto

BAJO

MEDIA ALTO Impacto

Ilustracin 7: Matriz de priorizacin sin tratamiento

Ilustracin 8: Matriz de priorizacin con tratamiento

Para la verificacin de que las medidas optadas, efectivamente minimizan los riesgos a tratar, es que se presenta el siguiente plan de pruebas de conectividad. Pruebas de conectividad de toda la red de interconexin. Pruebas de distribucin de carga en clster de Ncleos de comunicaciones. Pruebas de cortes en equipos pertenecientes al clster y comprobacin de respaldo mutuo. Pruebas de distribucin de carga en enlaces con proveedores. Pruebas de respaldo mutuo entre proveedores. Pruebas de redistribucin de rutas hacia internet. Navegacin Web, sin filtro de contenido. Conexin red servidores, de forma directa, sin la utilizacin de filtros y con desconexin del servicio de Internet.
25

4
4.1

Desarrollo de alternativas seleccionadas


Implementacin planes de tratamiento

A continuacin se especifica la implementacin del plan de tratamiento para la reduccin del impacto de los riesgos: Falla sobre Ncleo de Comunicaciones Saturacin en el Ncleo de comunicaciones Saturacin de carga en el enlace Corte servicio MPLS proveedor principal Corte servicio MPLS proveedor de respaldo

Estos riesgos afectan directamente al Ncleo de comunicaciones, por ende se trabajar en el desarrollo de las alternativas seleccionadas de manera conjunta. 4.1.1 Diseo a implementar

La propuesta est diseada, en base a las alternativas seleccionadas para la reduccin del impacto de los riesgos mencionados. Establecer otro equipo que trabaje en conjunto generando un clster Distribuir la carga con otro equipo Distribuir carga entre los enlaces actuales Utilizacin enlace proveedor de respaldo Utilizacin enlace proveedor principal

En este diseo se crea un clster de comunicaciones, el cual permite una distribucin de carga entre los equipos pertenecientes al clster y una distribucin de carga entre los enlaces actuales de los proveedores. A continuacin se presenta la topologa propuesta para la interconexin del sitio principal a la red MPLS.

Ilustracin 9: Topologa Propuesta

26

Para lograr esto bsicamente se utilizar el protocolo HSRP (Hot Standby Router Protocol), para la interaccin de los dos ncleos en el Sitio Principal. Este Protocolo generar un tercer ncleo virtual, al cual todos los equipos internos utilizarn como su puerta de enlace, as ante el corte de servicio de uno de los ncleos, el trfico seguir siendo enrutado por el ncleo que este operativo. Cada proveedor de servicios de comunicacin MPLS, llegar a cada uno de los ncleos en el Sitio Principal, con el cual funcionarn con el protocolo EIGRP configurado con dos sistemas autnomos, EIGRP 100, para el enrutamiento del trfico de los usuarios y EIGRP 200, para el enrutamiento del trfico generado por los sistemas de sincronizacin, siendo cada sistema autnomo el respaldo del otro. Finalmente par los conmutadores de acceso se establecern enlaces etherchannel para la interconexin de estos con el Ncleo 4500. Estos enlaces solo sern para los conmutadores que brinden acceso a las reas ms relevantes e importantes y para la interconexin de los servidores. 4.1.2 Herramienta de trabajo

La herramienta de trabajo es GNS3, que es un simulador grfico de redes, el cual se puede obtener directamente de su pgina oficial [11] y que permite la creacin y configuracin de redes. En comparacin con otros existentes como por ejemplo Cisco Packet Tracer, este soporta protocolos de enrutamiento como tambin protocolos de alta disponibilidad. A continuacin se presenta una imagen del software GNS3, con la simulacin de la red propuesta.

Ilustracin 10: Herramienta de trabajo

27

4.1.3 4.1.3.1

Protocolos utilizados HSRP

HSRP (Hot Standby Router Protocol) es un protocolo propiedad de CISCO que permite el despliegue de enrutadores redundantes tolerantes a fallos en una red. Este protocolo evita la existencia de puntos de fallo nicos en la red mediante tcnicas de redundancia y comprobacin del estado de los enrutadores. En la topologa propuesta, este protocolo es configurado entre el Ncleo 4500 y 3700 de la siguiente manera: VLAN 200 en Ncleo 4500 Core4500(config)# interface Vlan200 Core4500(config-if)# ip address 192.168.200.2 255.255.255.0 Core4500(config-if)# standby ip 192.168.200.1 Core4500(config-if)# standby priority 255 Core4500(config-if)# standby preempt ! Vlan 200 en Ncleo 3700 Core3700(config)# interface Vlan200 Creacin interfaz VLAN Core3700(config-if)# ip address 192.168.200.3 255.255.255.0 Asignacin IP y mscara Core3700(config-if)# standby ip 192.168.200.1 Asignacin IP Virtual Core3700(config-if)# standby priority 1 Prioridad menor Core3700(config-if)# standby preempt Asumir estado activo ! Esta configuracin es igual para todas las VLAN pertenecientes a las reas ms relevantes. VLAN 80 en Ncleo 4500 Core4500(config)# interface Vlan80 Core4500(config-if)# ip address 192.168.80.2 255.255.255.0 Core4500(config-if)# standby ip 192.168.80.1 Core4500(config-if)# standby priority 1 Core4500(config-if)# standby preempt ! VLAN 80 en Ncleo 3700 Core3700(config)# interface Vlan80 Creacin interfaz VLAN Core3700(config-if)# ip address 192.168.80.3 255.255.255.0 Asignacin IP y mscara Core3700(config-if)# standby ip 192.168.80.1 Asignacin IP Virtual Core3700(config-if)# standby priority 255 Prioridad alta Core3700(config-if)# standby preempt Asumir estado activo ! Esta configuracin es igual para todas las VLAN que no pertenecen a reas relevantes. Creacin interfaz VLAN Asignacin IP y mscara Asignacin IP Virtual Prioridad menor Asumir estado activo Creacin interfaz VLAN Asignacin IP y mscara Asignacin IP Virtual Prioridad la mayor Asumir estado activo

28

Con esta configuracin todos los dispositivos de la red local tendrn como puerta de enlace, la IP virtual, por VLAN, generada por el clster de Ncleos de comunicaciones. As ante un corte de servicio de cualquiera de estos equipos, la comunicacin entre VLANs y entre agencias no se ver afectada. Las VLANs que dan soporte a las reas ms relevantes de la institucin, como por ejemplo la VLAN 200, estarn conectadas con mayor prioridad al Ncleo 4500 y las restantes, como por ejemplo la VLAN 80, tendrn mayor prioridad con el Ncleo 3700, a su vez estas configuraciones sern complementadas con la implementacin del protocolo STP (spanning tree protocol). La siguiente imagen ilustra como las VLAN 80 y 200 se comunican al Ncleo virtual a travs de sus respectivos Ncleos de enrutamiento.

Ilustracin 11: Configuracin HRSP 4.1.3.2 EIGRP

EIGRP es un protocolo de encaminamiento hbrido, propiedad de Cisco Systems, que ofrece lo mejor de los algoritmos de vector de distancias y del estado de enlace. Se considera un protocolo avanzado que se basa en las caractersticas normalmente asociadas con los protocolos del estado de enlace. Algunas de las mejores funciones son las actualizaciones parciales y la deteccin de vecinos. Aunque no garantiza el uso de la mejor ruta, es bastante usado porque mejora las propiedades de convergencia y opera con mayor eficiencia. En la topologa se configuran dos EIGRP, uno para la propagacin de rutas por el enlace principal y otra para la propagacin de rutas por el enlace de respaldo. La configuracin debe efectuarse en ambos Ncleos de comunicaciones y en los enrutadores pertenecientes a los dos proveedores. En las configuraciones de los Ncleos, el sistema EIGRP 100, propaga la informacin de conectividad de las redes por el enlace principal y el sistema EGRP 200, propaga la informacin de conectividad de las redes por el enlace de respaldo. Ambos sistemas estn configurados para proveerse entre ellos de redundancia mutua, ya que a falta de uno de ellos, el otro asume la propagacin de la informacin de conectividad de las redes del otro. La conexin con ambos proveedores de hacen a travs de inter-redes, es decir redes exclusivas para la interconexin entre el proveedor y el cliente. Considerando que ambos Ncleos de comunicaciones establecen una interconexin con cada uno de los proveedores, estas deben ser configuradas y propagadas por los respectivos sistemas autnomos EIGRP.
29

A continuacin se presenta la configuracin EIGRP de ambos Ncleos de comunicaciones y la configuracin de los proveedores de comunicaciones. Ncleo 4500 Core4500(config)# router eigrp 100 Core4500(config-router)# redistribute eigrp 200 Core4500(config-router)# network 10.10.10.0 0.0.0.7 Core4500(config-router)# network 192.168.100.0 Core4500(config-router)# network 192.168.200.0 Core4500(config-router)# network 192.168.99.0 Core4500(config-router)# no auto-summary Core4500(config-router)# exit Core4500(config)# router eigrp 200 Core4500(config-router)# redistribute eigrp 100 Core4500(config-router)# network 10.10.10.16 0.0.0.7 Core4500(config-router)# network 192.168.80.0 Core4500(config-router)# no auto-summary Core4500(config-router)# exit Ncleo 3700 Core3700(config)# router eigrp 100 Core3700(config-router)# redistribute eigrp 200 Core3700(config-router)# network 10.10.10.8 0.0.0.7 Core3700(config-router)# network 192.168.100.0 Core3700(config-router)# network 192.168.200.0 Core3700(config-router)# network 192.168.200.0 Core3700(config-router)# no auto-summary Core3700(config-router)# exit Core3700(config)# router eigrp 200 Core4500(config-router)# redistribute eigrp 100 Core4500(config-router)# network 10.10.10.24 0.0.0.7 Core4500(config-router)# network 192.168.80.0 Core4500(config-router)# no auto-summary Core4500(config-router)# exit Configuracin proveedor principal (Telmex) Telmex(config)# interface FastEthernet1/0 Telmex(config-if)# bandwidth 150000 Telmex(config-if)# ip address 10.10.10.4 255.255.255.248 Telmex(config)# interface FastEthernet1/1 Telmex(config-if)# bandwidth 50000 Telmex(config-if)# ip address 10.10.10.12 255.255.255.248 Telmex(config)# router eigrp 100 Telmex(config-router)# network 7.7.7.0 0.0.0.3 Interface inter-red Asignacin ancho de banda IP inter-red Ncleo 4500 Interface inter-red Asignacin ancho de banda IP inter-red Ncleo 3700 Sistema autnomo Agregar red Proveedor
30

Creacin sistema autnomo Redistribucin sistema 200 Inter-red con proveedor principal Agregar redes locales Agregar redes locales Agregar redes locales No sumarizar mascaras Salir Creacin sistema autnomo Redistribucin sistema 100 Inter-red con proveedor respaldo Agregar redes locales No sumarizar mascaras Salir

Creacin sistema autnomo Redistribucin sistema 200 Inter-red con proveedor principal Agregar redes locales Agregar redes locales Agregar redes locales

Creacin sistema autnomo Redistribucin sistema 100 Inter-red con proveedor respaldo Agregar redes locales No sumarizar mascaras Salir

Telmex(config-router)# network 10.10.10.0 0.0.0.7 Telmex(config-router)# network 10.10.10.8 0.0.0.7 Telmex(config-router)#no auto-summary Configuracin proveedor de respaldo (Entel) Entel(config)# interface FastEthernet1/0 Entel(config-if)# bandwidth 50000 Telmex(config-if)# ip address 10.10.10.19 255.255.255.248 Entel(config)# interface FastEthernet1/1 Entel(config-if)# bandwidth 150000 Entel(config-if)# ip address 10.10.10.28 255.255.255.248 Entel(config)# router eigrp 200 Entel(config-router)# network 8.8.8.0 0.0.0.3 Entel(config-router)#network 10.10.10.16 0.0.0.7 Entel(config-router)# network 10.10.10.24 0.0.0.7 Entel(config-router)#no auto-summary

Inter-red Ncleo 4500 Inter-red Ncleo 3700 No sumarizar

Interface inter-red Asignacin ancho de banda IP inter-red Ncleo 4500 Interface inter-red Asignacin ancho de banda IP inter-red Ncleo 3700 Sistema autnomo Agregar red Proveedor Inter-red Ncleo 4500 Inter-red Ncleo 3700 No sumarizar

La siguiente imagen ilustra las interconexiones establecidas, luego de configurar los protocolos HSRP e EIGRP, y estableciendo las inter-redes con los respectivos proveedores. Para poder ejemplificar de mejor forma, se considera una red propagada por el proveedor principal, como es el caso de la VLAN 200 (en rojo) y otra red propagada por el enlace de respaldo, como lo es la VLAN 80 (en Azul). Aqu se completa la implementacin de la distribucin de carga entre los Ncleos de comunicaciones y entre los enlaces de los proveedores.

Ilustracin 12: Enrutamiento HSRP y EIGRP Es preciso resaltar que en ambos Ncleos de comunicaciones se configuran los dos sistemas autnomos EIGRP 100 y 200, Con el fin de poder enrutar todas las redes, en ausencia de algn enlace de proveedor.

31

4.1.3.3

VTP

VTP son las siglas de VLAN Trunking Protocol, un protocolo usado para configurar y administrar VLANs en equipos Cisco. VTP opera en 3 modos distintos: 1. Servidor: Son los equipos en los cuales se configuran las VLAN que posteriormente se distribuirn a travs de los enlaces. 2. Trasparente: No aplican las configuraciones VLAN que reciben, ni envan las suyas a otros dispositivos, sin embargo los dispositivos en modo transparente que usan la versin 2 del protocolo VTP enviarn la informacin que reciban (publicaciones VTP) a otros dispositivos a los que estn conectados. 3. Cliente: No aplican las configuraciones VLAN que reciben, ni envan las suyas a otros dispositivos, sin embargo los dispositivos en modo transparente que usan la versin 2 del protocolo VTP enviarn la informacin que reciban (publicaciones VTP) a otros dispositivos a los que estn conectados. En la topologa propuesta los Ncleos 4500 y 3700 estn configurados como VTP Servidor, mientras que los conmutadores de acceso estn configurados como VTP cliente, de la siguiente manera: Ncleos de comunicaciones Core4500(config)# VTP mode server Core4500(config)# VTP password cisco Core4500(config)# VTP domain cisco Core4500(config)# VTP versin 2 Core4500(config)# exit Establecer modo servidor Establecer clave Establecer dominio Establecer versin

Core3700(config)# VTP mode server Core3700(config)# VTP password cisco Core3700(config)# VTP domain cisco Core3700(config)# VTP versin 2 Core3700(config)# exit Conmutadores de acceso Sw(config)# VTP mode client Sw(config)# VTP password cisco Sw(config)# VTP domain cisco Sw(config)# VTP versin 2 Sw(config)# exit

Establecer modo servidor Establecer clave Establecer dominio Establecer versin

Establecer modo cliente Establecer clave, igual al servidor Establecer dominio, igual al servidor Establecer versin, igual al servidor

De esta manera todas la VLAN creadas en los Ncleos de comunicaciones son propagadas hacia los equipos configurados como clientes.

32

4.1.3.4

STP

Protocolo STP (Spanning tree), gestiona la presencia de bucles en topologas de red, debido a la existencia de enlaces redundantes (necesarios en muchos casos para garantizar la disponibilidad de las conexiones). El protocolo permite a los dispositivos de interconexin activar o desactivar automticamente los enlaces de conexin, de forma que se garantice que la topologa est libre de bucles. STP es transparente a las estaciones de usuario.

Bridge Protocol Data Units (BPDU) son paquetes que contienen informacin del protocolo STP, los cuales son intercambiados por todos los elementos que interactan en algn bucle. El intercambio de estos paquetes generar el rbol final.
Una vez establecido el rbol o topologa lgica, los e estados stados en los que puede estar un puerto son los siguientes:

Desactivado: A este estado se llega desde cualquier otro. Se produce cuando se deshabilita el puerto o ste falla. No se procesan las BPDU. Bloqueo: En este estado se pueden recibir BPDU pero no las enviar.
Escucha: A este estado se llega desde el Bloqueo. En este estado, los conmutadores determinan si existe alguna otra ruta hacia el puente raz. En el caso que la nueva ruta tenga un coste mayor, se vuelve al estado de Bloqueo. Las tramas de datos se descartan y no se actualizan las tablas ARP. Se procesan las BPDU. Aprendizaje: A este estado se llega desde Escucha. Las t tramas ramas de datos se descartan, pero se actualizan las tablas de direcciones MAC (mac-address-table), aqu es donde se aprenden por primera vez. Se procesan las BPDU. Envo: A este estado se llega desde Aprendizaje. Las tramas de datos se envan y se actualizan las tablas de direcciones MAC. Se procesan las BPDU.

El siguiente diagrama, explica la interaccin de los estados de los puertos segn el protocolo STP.

Ilustracin 13: Diagrama de estados, STP [12]. 1. Se habilita el puerto, ya sea por el administrador de red o inicializacin. 2. Puerto deshabilitado, ya sea por el administrador de red o por falla. 3. STP selecciona puerto como designado o root.
33

4. STP no selecciona puerto como designado o root 5. Contador de reenvi, expira. En este caso el Ncleo 4500 fue configurado como la raz primaria de las VLAN que dan soporte a las reas relevantes y su similar, el Ncleo 3700 como raz primaria del resto de las VLAN de la institucin, de la siguiente manera: Ncleo 4500 Core4500(config)# spanning-tree vlan 80 root secundary Core4500(config)# spanning-tree vlan 99 root primary Core4500(config)# spanning-tree vlan 100 root primary Core4500(config)# spanning-tree vlan 200 root primary Ncleo 3700 Core3700(config)# spanning-tree vlan 80 root primary Core3700(config)# spanning-tree vlan 99 root secundary Core3700(config)# spanning-tree vlan 100 root secundary Core3700(config)# spanning-tree vlan 200 root secundary Prioridad alta Prioridad media-alta Prioridad media-alta Prioridad media-alta Asignacin de prioridad media-alta Prioridad alta Prioridad alta Prioridad alta

Con esto se anulan los bucles producidos por la redundancia de enlaces y se establecen prioridades en la eleccin de los nodos raz. De esta forma los conmutadores de acceso pueden conectarse a ambos Ncleos sin problema de generar bucles. 4.1.3.5 Etherchannel

Un Etherchannel nos permite sumar la velocidad nominal de cada puerto fsico y as obtener un nico enlace troncal de alta velocidad [13]. En la topologa se establecen etherchannel solo hacia el Ncleo 4500 y solo para aquellos conmutadores que den acceso a reas crticas dentro de la institucin. Ncleo 4500 Core4500(config)# interface FastEthernet1/0 Ingreso a la interfaz Core4500(config-if)# switchport trunk native vlan 99 Modo troncal con VLAN nativa Core4500(config-if)# switchport mode trunk Asignacin de modo troncal Core4500(config-if)# mls qos trust cos Aplicar calidad de servicio Core4500(config-if)# channel-group 1 mode on Nombre y habilitacin del grupo Core4500(config-if)# exit ! Core4500(config)# interface FastEthernet1/1 Ingreso a la interfaz Core4500(config-if)# switchport trunk native vlan 99 Modo troncal con VLAN nativa Core4500(config-if)# switchport mode trunk Asignacin de modo troncal Core4500(config-if)# mls qos trust cos Aplicar calidad de servicio Core4500(config-if)# channel-group 1 mode on Nombre y habilitacin del grupo Core4500(config-if)# exit ! Con esta configuracin se crea automticamente la siguiente interfaz

34

Core4500(config)# interface Port-channel1 Core4500(config-if)# switchport trunk native vlan 99 Core4500(config-if)# switchport mode trunk !

Creacin de interfaz Port-channel1 Modo troncal con VLAN nativa Asignacin de modo troncal

De igual manera de debe configurar en el conmutador a conectar.

La topologa final, luego de implementados todos los protocolos establecidos, es la que se muestra a continuacin.

Ilustracin 14: Topologa Final

4.2
4.2.1

Interrupcin servicio de Internet


Anlisis previo

Todos los usuarios acceden a internet a travs del enlace ubicado en el sitio principal, por ende ante una interrupcin de este servicio, todos los usuarios deben poder acceder a internet a travs del enlace de respaldo ubicado en el sitio de contingencia. Para el desarrollo de esta alternativa es importante entender que el acceso a internet tanto en el sitio principal como contingencia es a travs de rutas estticas, generadas en los propios ncleos de comunicaciones de cada sitio, por ende, para permitir que las agencias puedan navegar hacia internet, es necesario que estas conozcan estas rutas, las cuales deben ser redistribuidas por los ncleos de comunicaciones. Otro aspecto relevante a considerar, es la utilizacin, por parte del proveedor, del mismo equipo de comunicaciones para la entrega de dos servicios deferentes, uno de ellos precisamente es Internet y el otro es el servicio de interconexin a la red de datos. Las medidas consideras para la mitigacin de estos riesgos, es la utilizacin del enlace de respaldo en caso de falla del enlace principal de internet y la utilizacin de un equipo independiente para la entrega del servicio. En produccin, todas las agencias navegan a travs del sitio principal tal cual como se muestra en la siguiente ilustracin:

35

Respaldo Sitio Produccin Ncleo

MPLS

Respaldo Sitio Contingencia Ncleo

LAN

Principal Sitio Produccin

Principal Sitio Contingencia

LAN

MPLS Internet Internet 3.3.3.4


Enlaces Secundarios Enlaces Secundarios

2.2.1.2

LAN LAN

LAN

Ilustracin 15: Topologa Internet Sitio Principal Todas las agencias que se interconectan a la red MPLS, exclusivamente por el proveedor principal, las cuales tienen configuradas el mismo protocolo autnomo de enrutamiento EIGRP (100), a diferencia de los sitios principal y contingencia, los cuales tienen configurados dos sistemas autnomos como se ha explicado anteriormente. A travs de estos dos sistemas autnomos, EIGRP (100 y 200), se debe configurar la propagacin de la ruta esttica que da acceso a internet. Existen dos rutas estticas responsables de la navegacin a internet, una est configurada en el sitio principal y la otra en el sitio de contingencia.

4.2.2

Integracin clster de Ncleos de Comunicaciones

Antes de especificar la configuracin previa, debe considerar en este caso, la integracin con el clster de Ncleos de comunicaciones de la siguiente manera: Ncleo 4500 Core4500(config)# interface Vlan9 Core4500(config-if)# ip address 3.3.3.2 255.255.255.248 Core4500(config-if)# standby ip 3.3.3.1 Core4500(config-if)# standby priority 255 Core4500(config-if)# standby preempt Core4500(config-if)#exit Core4500(config)# spanning-tree Vlan 9 root primary Ncleo 3700 Core3700(config)# interface Vlan9 Core3700(config-if)# ip address 3.3.3.3 255.255.255.248 Core3700(config-if)# standby ip 3.3.3.1 Creacin interfaz VLAN Asignacin IP y mscara Asignacin IP Virtual
36

Creacin interfaz VLAN Asignacin IP y mscara Asignacin IP Virtual Prioridad la mayor Asumir estado active Salir Asignacin de prioridad

Core3700(config-if)# standby priority 1 Core3700(config-if)# standby preempt Core3700(config-if)#exit Core3700(config)# spanning-tree Vlan 9 root secundary

Prioridad menor Asumir estado active Salir Asignacin de prioridad

Con esto ambos Ncleos podrn implementar la ruta esttica para la navegacin hacia internet en el sitio principal. 4.2.3 Configuracin Previa

A continuacin, la configuracin previa de los dos Ncleos de comunicacin del sitio principal y contingencia, donde la IP de la interfaz, que brinda conexin a internet es: 3.3.3.4 para el sitio principal y 2.2.1.2 para el sitio de contingencia. Configuracin del clster comunicacin sitio principal (configuracin en comn para ambos Ncleos de comunicaciones): Cores# configure terminal Cores(config)# ip route 0.0.0.0 0.0.0.0 3.3.3.4 Cores(config)# ip access-list standard Rutas Cores(config-std-nacl)# permit 0.0.0.0 Cores(config)# router eigrp 100 Cores(config-router)# redistribute static route-map Internet Cores(config)# route-map Internet Cores(config-route-map)# match ip address Rutas Configuracin global Ruta esttica para internet Creacin lista con rutas Agregar ruta para internet Configuracin EIGRP Redistribuir rutas estticas Se redistribuyen solo la s rutas pertenecientes a la lista Rutas

Con esta configuracin, se est redistribuyendo la ruta esttica que permita la navegacin a internet, a su vez cualquier ruta esttica que se desea redistribuir debe ser agregada a la lista de acceso Rutas. Configuracin del Nucleo de comunicacin sitio de contingencia: Core# configure terminal Core(config)# ip access-list standard Rutas Core(config)# router eigrp 100 Core(config-router)# redistribute static route-map Internet Core(config)# route-map Internet Core(config-route-map)# match ip address Rutas Configuracin global Creacin lista con rutas Configuracin EIGRP Redistribuir rutas estticas Se redistribuyen solo las rutas pertenecientes a la lista Rutas

Esta configuracin solo tiene creada la lista de acceso, pero no tiene ninguna ruta esttica a redistribuir. La siguiente imagen representa la misma topologa de la ilustracin 17, pero considerando la utilizacin de un equipo diferente por parte del proveedor para entregar la entrega del servicio y la consideracin del clster de Ncleos, para la redistribucin de la ruta hacia Internet.

37

Ilustracin 16: Nueva Topologa Internet Sitio Principal 4.2.4 Ejecucin alternativa seleccionada

Entrar a los Ncleos en el sitio principal (Core 4500 y 3700) y ejecutar los siguientes comandos: Cores# configure terminal Cores(config)# no ip route 0.0.0.0 0.0.0.0 3.3.3.4 Cores(config)# ip access-list standard Rutas Cores(config-std-nacl)# no permit 0.0.0.0 Cores(config-std-nacl)# exit Cores# do clear ip route * Modo de configuracin global Quitar ruta esttica para internet Lista de acceso con rutas a distribuir Quitar ruta de la lista de redistribucin Salir de la lista de acceso Limpiar la tabla de rutas

Entrar al Ncleo de Contingencia y ejecutar los siguientes comandos: Core# configure terminal Core(config)# ip route 0.0.0.0 0.0.0.0 2.2.1.2 Core(config)# ip access-list standard Rutas Core(config-std-nacl)# permit 0.0.0.0 Core(config-std-nacl)# exit Core(config)# do clear ip route * Modo de configuracin global Agregar ruta esttica para internet Lista de acceso con rutas a distribuir Agregar ruta a redistribuir Salir de la lista de acceso Limpiar la tabla de rutas

Luego de aplicados estos comandos la navegacin hacia internet ser por el enlace de contingencia, tal como muestra la siguiente ilustracin:

38

Ilustracin 17: Topologa Internet Sitio Contingencia Es preciso especificar el proceso de vuelta a atrs, el cual se detalla a continuacin.

4.2.5 Paso a produccin (vuelta a atrs)


Entrar al Ncleo de Contingencia y ejecutar los siguientes comandos: Core# configure terminal Core(config)# no ip route 0.0.0.0 0.0.0.0 2.2.1.2 Core(config)# ip access-list standard Rutas Core(config-std-nacl)# no permit 0.0.0.0 Core(config-std-nacl)# exit Core(config)# do clear ip route * Modo de configuracin global Quitar ruta esttica para internet Lista de acceso con rutas a distribuir Quitar ruta de la lista de redistribucin Salir de la lista de acceso Limpiar la tabla de rutas

Entrar a los Ncleos en el sitio principal (Core 4500 y 3700) y ejecutar los siguientes comandos: Cores# configure terminal Cores(config)# ip route 0.0.0.0 0.0.0.0 3.3.3.4 Cores(config)# ip access-list standard Rutas Cores(config-std-nacl)# permit 0.0.0.0 Cores(config-std-nacl)# exit Cores(config)# do clear ip route * Modo de configuracin global Agregar ruta esttica para internet Lista de acceso con rutas a distribuir Agregar ruta a redistribuir Salir de la lista de acceso Limpiar la tabla de rutas

39

4.3
4.3.1

Interrupcin servicio WebBlocker


Anlisis previo

Todos los usuarios que acceden a internet, lo hacen previamente a travs de un WebBlocker (filtro de contenido web), el cual restringe la navegacin hacia sitios no apropiados. Este equipo se encuentra entre el Ncleo y el Firewall, por ende una interrupcin de este afecta directamente la navegacin web. Por ende, para garantizar al acceso a internet se debe desconectar lgicamente el equipamiento, dejando momentneamente sin filtro de contenido web a los usuarios. A continuacin se presenta la topologa de interconexin hacia Internet.

Ilustracin 18: Topologa interconexin Internet

4.3.2

Integracin clster de Ncleos de Comunicaciones

Se debe considerar en este caso la integracin con el clster de Ncleos de comunicaciones de la siguiente manera: Ncleo 4500 Core4500(config)# interface Vlan8 Core4500(config-if)# ip address 2.2.2.2 255.255.255.248 Core4500(config-if)# standby ip 2.2.2.1 Core4500(config-if)# standby priority 255 Core4500(config-if)# standby preempt Core4500(config-if)#exit Core4500(config)# spanning-tree Vlan 8 root primary Ncleo 3700 Core3700(config)# interface Vlan8 Core3700(config-if)# ip address 2.2.2.3 255.255.255.248 Core3700(config-if)# standby ip 2.2.2.1 Core3700(config-if)# standby priority 1 Core3700(config-if)# standby preempt Core3700(config-if)#exit Core3700(config)# spanning-tree Vlan 8 root secundary Creacin interfaz VLAN Asignacin IP y mscara Asignacin IP Virtual Prioridad menor Asumir estado active Salir Asignacin de prioridad
40

Creacin interfaz VLAN Asignacin IP y mscara Asignacin IP Virtual Prioridad la mayor Asumir estado activo Salir Asignacin de prioridad

La siguiente imagen representa la misma topologa de la ilustracin 20, considerando la integracin del clster de comunicaciones para la interconexin de los equipos.

Internet

LAN

Vlan 8 2.2.2.4/29

Vlan 8 2.2.2.5/29

WebBlocker

Cluster Firewall
3.3.3.1/29 2.2.2.1/29 Vlan 9 3.3.3.4/29

Ilustracin 19: Nueva Topologa interconexin Internet 4.3.3 Ejecucin alternativa seleccionada

Entrar al clster de Ncleos, en el sitio principal y ejecutar los siguientes comandos: Cores# configure terminal Cores(config)# no ip route 0.0.0.0 0.0.0.0 3.3.3.4 Cores(config)# ip route 0.0.0.0 0.0.0.0 2.2.2.4 Cores(config)# do wr Entrar al Firewall y ejecutar el siguiente comando. FW# configure terminal FW(config)# no route inside 192.168.0.0 255.255.0.0 2.2.2.5 FW(config)# no route inside 172.16.0.0 255.255.0.0 2.2.2.5 FW(config)# no route inside 10.10.10.0 255.255.255.0 2.2.2.5 FW(config)# route inside 192.168.0.0 255.255.0.0 2.2.2.1 FW(config)# route inside 172.16.0.0 255.255.0.0 2.2.2.1 FW(config)# route inside 10.10.10.0 255.255.0.0 2.2.2.1 FW(config)# do wr Modo de configuracin global Quitar ruta esttica a LAN Quitar ruta esttica a telefona Quitar ruta esttica a DMZ Agregar ruta esttica a LAN Agregar ruta esttica a telefona Agregar ruta esttica a DMZ Guardar cambios Modo de configuracin global Quitar ruta esttica para internet Agregar nueva ruta para internet Guardar cambios

A continuacin se presenta la interconexin de los equipos luego de aplicado el procedimiento de recuperacin.

41

Internet

LAN

Vlan 8 2.2.2.4/29

Vlan 8 2.2.2.5/29

WebBlocker

Cluster Firewall
3.3.3.1/29 2.2.2.1/29 Vlan 9 3.3.3.4/29

Ilustracin 20: Topologa de interconexin Internet alternativa La imagen anterior muestra la interconexin hacia internet, sin pasar por el equipo WebBlocker, quedando momentneamente la navegacin web sin filtros.

4.3.4 Paso a produccin (vuelta a atrs)


Para volver a conectar el equipo WebBlocker se debe seguir el siguiente procedimiento: Entrar al clster y ejecutar los siguientes comandos: Cores# configure terminal Cores(config)# no ip route 0.0.0.0 0.0.0.0 2.2.2.4 Cores(config)# ip route 0.0.0.0 0.0.0.0 3.3.3.4 Cores(config)# do wr Entrar al Firewall y ejecutar el siguiente comando. FWl# configure terminal FW(config)# no route inside 192.168.0.0 255.255.0.0 2.2.2.1 FW(config)# no route inside 172.16.0.0 255.255.0.0 2.2.2.1 FW(config)# no route inside 10.10.10.0 255.255.255.0 2.2.2.1 FW(config)# route inside 192.168.0.0 255.255.0.0 2.2.2.5 FW(config)# route inside 172.16.0.0 255.255.0.0 2.2.2.5 FW(config)# route inside 10.10.10.0 255.255.0.0 2.2.2.5 FW(config)# do wr Modo de configuracin global Quitar ruta esttica a LAN Quitar ruta esttica a telefona Quitar ruta esttica a DMZ Agregar ruta esttica a LAN Agregar ruta esttica a telefona Agregar ruta esttica a DMZ Guardar cambios Modo de configuracin global Quitar ruta esttica para internet Agregar nueva ruta para internet Guardar cambios

42

4.4
4.4.1

Interrupcin Firewall
Anlisis previo

Todos los usuarios que acceden a los servidores, lo hacen previamente a travs de un Firewall (filtraje de paquetes), el cual restringe el acceso por IP origen y por puerto. Tanto los servidores como el equipo Firewall, estn conectados directamente al Ncleo de comunicaciones, siendo este a travs de rutas estticas, quien hace la conexin lgica. En caso de falla del equipo Firewall se puede recuperar el acceso a los servidores, conectando directamente estos a la red LAN. Cabe resaltar que al realizar estos cambios, al acceso a los servidores quedar sin la seguridad brindada por el Firewall, por lo que se debe desconectar el servicio de Internet y utilizar el enlace de respaldo. A continuacin se presenta la topologa de interconexin hacia los servidores.

Ilustracin 21: Topologa interconexin Servidores

4.4.2

Integracin clster de Ncleos de Comunicaciones

Se debe considerar en este caso la integracin con el clster de Ncleos de comunicaciones de la siguiente manera: Ncleo 4500 Core4500(config)# spanning-tree Vlan 15 root primary Core4500(config)# spanning-tree Vlan 14 root primary Ncleo 3700 Core3700(config)# spanning-tree Vlan 15 root secundary Core3700(config)# spanning-tree Vlan 14 root secundary Asignacin de prioridad Asignacin de prioridad Asignacin de prioridad primaria Asignacin de prioridad primaria

Con esta configuracin se evita la generacin de bucles por parte de la redundancia del clster. La siguiente imagen representa la misma topologa de la ilustracin 23, considerando la integracin del clster de comunicaciones para la interconexin de los equipos.
43

Ilustracin 22: Nueva Topologa interconexin Servidores 4.4.3 Ejecucin alternativa seleccionada

Entrar a los Ncleos y ejecutar los siguientes comandos: Ncleo 4500 Core4500(config)# interface Vlan14 Core4500(config-if)# ip address 192.168.14.2 255.255.255.0 Core4500(config-if)# standby ip 192.168.14.1 Core4500(config-if)# standby priority 255 Core4500(config-if)# standby preempt Core4500(config-if)#exit Core4500(config)# interface Vlan15 Core4500(config-if)# ip address 10.10.15.2 255.255.255.248 Core4500(config-if)# standby ip 10.10.15.1 Core4500(config-if)# standby priority 255 Core4500(config-if)# standby preempt Core4500(config-if)#exit Ncleo 3700 Core3700(config)# interface Vlan14 Core3700(config-if)# ip address 192.168.14.3 255.255.255.0 Core3700(config-if)# standby ip 192.168.14.1 Core3700(config-if)# standby priority 1 Core3700(config-if)# standby preempt Core3700(config-if)#exit Core3700(config)# interface Vlan15 Core3700(config-if)# ip address 10.10.15.3 255.255.255.248 Core3700(config-if)# standby ip 10.10.15.1 Core3700(config-if)# standby priority 1 Core3700(config-if)# standby preempt Core3700(config-if)#exit Creacin interfaz VLAN Asignacin IP y mscara Asignacin IP Virtual Prioridad menor Asumir estado active Salir Creacin interfaz VLAN Asignacin IP y mscara Asignacin IP Virtual Prioridad menor Asumir estado active Salir
44

Creacin interfaz VLAN Asignacin IP y mscara Asignacin IP Virtual Prioridad la mayor Asumir estado activo Salir Creacin interfaz VLAN Asignacin IP y mscara Asignacin IP Virtual Prioridad la mayor Asumir estado activo Salir

Entrar al Clster y ejecutar los siguientes comandos: Cores# configure terminal Cores(config)# no ip route 192.168.14.0 255.255.255.0 2.2.2.4 Cores(config)# no ip route 10.10.15.0 255.255.255.248 2.2.2.4 Cores(config)# ip access-list standard Rutas Cores(config-std-nacl)# no permit 192.168.14.0 0.0.0.255 Cores(config-std-nacl)# no permit 10.10.15.0 0.0.0.7 Cores(config-std-nacl)# exit Cores(config)# router eigrp 100 Cores(config-router)# network 192.168.14.0 0.0.0.255 Cores(config-router)# network 192.168.15.0 0.0.0.7 Cores(config-router)# exit Cores(config)# do wr Configuracin global Quitar ruta acceso a servidores Quitar ruta acceso a servidores Acceso a lista de rutas No redistribuir ruta de acceso No redistribuir ruta de acceso Salir Ingresar a configuracin EIGRP Agregar red de servidores Agregar red de servidores Salir Guardar

Ilustracin 23: Topologa interconexin Servidores alternativa

4.4.4 Paso a produccin (vuelta a atrs)


Para volver a conectar el equipo Firewall y filtrar el acceso a los servidores, se debe seguir el siguiente procedimiento. Entrar a los Ncleos y ejecutar los siguientes comandos: Ncleo 4500 Core4500(config)# interface Vlan14 Core4500(config-if)# no ip address 192.168.14.2 255.255.255.0 Core4500(config-if)# no standby ip 192.168.14.1 Core4500(config-if)# no standby priority 255 Core4500(config-if)# no standby preempt Core4500(config-if)# exit Core4500(config)# interface Vlan15 Core4500(config-if)# no ip address 10.10.15.2 255.255.255.248 Core4500(config-if)# no standby ip 10.10.15.1 Core4500(config-if)# no standby priority 255 Ingreso interfaz VLAN Quitar IP y mscara Quitar IP Virtual Quitar Prioridad Quitar estado activo Salir Ingreso interfaz VLAN Quitar IP y mscara Quitar IP Virtual Quitar Prioridad
45

Core4500(config-if)# no standby preempt Core4500(config-if)# exit Ncleo 3700 Core3700(config)# interface Vlan14 Core3700(config-if)# no ip address 192.168.14.3 255.255.255.0 Core3700(config-if)# no standby ip 192.168.14.1 Core3700(config-if)# no standby priority 1 Core3700(config-if)# no standby preempt Core3700(config-if)# exit Core3700(config)# interface Vlan15 Core3700(config-if)# no ip address 10.10.15.3 255.255.255.248 Core3700(config-if)# no standby ip 10.10.15.1 Core3700(config-if)# no standby priority 1 Core3700(config-if)# standby preempt Core3700(config-if)#exit Entrar al Clster y ejecutar los siguientes comandos: Cores# configure terminal Cores(config)# ip route 192.168.14.0 255.255.255.0 2.2.2.4 Cores(config)# ip route 10.10.15.0 255.255.255.248 2.2.2.4 Cores(config)# ip access-list standard Rutas Cores(config-std-nacl)# permit 192.168.14.0 0.0.0.255 Cores(config-std-nacl)# permit 10.10.15.0 0.0.0.7 Cores(config-std-nacl)# exit Cores(config)# router eigrp 100 Cores(config-router)# no network 192.168.14.0 0.0.0.255 Cores(config-router)# no network 10.10.15.0 0.0.0.7 Cores(config-router)# exit Cores(config)# do wr

Quitar estado activo Salir

Ingreso interfaz VLAN Quitar IP y mscara Quitar IP Virtual Quitar Prioridad Quitar estado activo Salir Ingreso interfaz VLAN Quitar IP y mscara Quitar IP Virtual Quitar Prioridad Quitar estado activo Salir

Configuracin global Agregar ruta acceso a servidores Agregar ruta acceso a servidores Acceso a lista de rutas Redistribuir ruta de acceso Redistribuir ruta de acceso Salir Ingresar a configuracin EIGRP Quitar red de servidores Quitar red de servidores Salir Guardar

4.5

Resumen Planes de tratamiento

Se presenta un resumen con los planes a ejecutar, en presencia de los riesgos establecidos, luego de aplicadas las medidas de mitigacin establecidas. Riesgo Falla sobre el Ncleo de comunicaciones Saturacin en el Ncleo de comunicaciones Saturacin de carga en el enlace Corte servicio MPLS proveedor principal Corte servicio MPLS proveedor de respaldo Interrupcin servicio de Internet Interrupcin servicio WebBlocker Interrupcin Firewall Plan de ejecucin Seguimiento Seguimiento Seguimiento Seguimiento Seguimiento Subcaptulo 4.2.2 Subcaptulo 4.2.3 Subcaptulo 4.2.4 Actualizacin Trimestral Trimestral Trimestral Cuatrimestral Cuatrimestral Semestral Semestral Semestral

Tabla 9: Resumen planes de ejecucin


46

5
5.1

Anlisis de Resultados
Mediciones en Clster

A continuacin se presentan los resultados de pruebas iterativas sobre el clster de comunicaciones, estas pruebas consisten en la interrupcin de uno de los ncleos pertenecientes al clster y en la respuesta en segundos, que demora el servicio en restablecerse por parte del otro ncleo de comunicaciones y viceversa. En la siguiente ilustracin se especifican los equipos involucrados en la medicin.

Ilustracin 24: Equipos involucrados en la medicin de disponibilidad del Clster El resultado de las mediciones es el presentado en el siguiente grfico. Tiempo de recuperacion Cluster de Ncleos, [s]
3,5 3 2,5

Tiempo [s]

2 1,5 1 0,5 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30

N de Medicion

Ncleo 4500

Ncleo 3700

Ilustracin 25: Tiempo de recuperacin Clster v/s n de medicin En la ilustracin anterior se puede apreciar en color azul, los tiempos que demora el ncleo 4500, en restablecer el servicio, ante una interrupcin del Ncleo 3700. Y en color rojo se puede apreciar, los tiempos que demora el Ncleo 3700, en restablecer el servicio, ante una interrupcin del Ncleo. Por ejemplo en la medicin nmero 3, ante la falla del Ncleo 1, el Ncleo 2 demorara 3 segundos en restablecer la interconexin del enlace.
47

El tiempo promedio de recuperacin de las 30 mediciones es de 1.83 segundos y la varianza es de 1,14 segundos en el ncleo 1, mientras que en el ncleo 2 el tiempo promedio de recuperacin de las 30 mediciones es de 1.86 segundos y la varianza es de 1,01 segundos.

5.2

Mediciones en Proveedores

A continuacin se presentan los resultados de pruebas iterativas sobre los enlaces MPLS principal y de respaldo, estas pruebas consisten en la interrupcin de uno de los servicios de enrutamiento por parte de un proveedor y la respuesta en segundos, que demora el otro proveedor de comunicaciones en restablecer la interconexin y viceversa. En la siguiente ilustracin se especifican los equipos involucrados en la medicin.

Ilustracin 26: Equipos involucrados en la medicin de disponibilidad de proveedores El resultado de las mediciones es el presentado en el siguiente grfico. Tiempo de recuperacin proveedores, [s]
18 16 14 12 10 8 6 4 2 0
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30

Tiempo [s]

N de Medicion

Entel

Telmex

Ilustracin 27: Tiempo de recuperacin proveedores v/s n de medicin


48

En la ilustracin anterior se puede apreciar en color azul, los tiempos que demora el proveedor Entel, en restablecer el servicio, ante una interrupcin del proveedor Telmex. Y en color rojo se puede apreciar, los tiempos que demora el proveedor Telmex, en restablecer el servicio, ante una interrupcin del proveedor Entel. Por ejemplo en la medicin nmero 8, ante la falla del proveedor Entel, el tiempo que demorara el proveedor Telmex en recuperar el servicio seria de 16 segundos. El tiempo promedio de recuperacin de las 30 mediciones es de 13,07 segundos y la varianza es de 3,04 segundos para el proveedor de servicios Entel, mientras que para el proveedor de servicios Telmex el tiempo promedio de recuperacin de las 30 mediciones es de 13,2 segundos y la varianza es de 3,36 segundos.

5.3

Anlisis alternativas seleccionadas


a) Las alternativas desarrolladas en el subcaptulo Implementacin de planes de tratamiento, permiten verificar efectivamente que: 1. Existe distribucin de carga entre los equipos pertenecientes al clster de Ncleos 2. Se realiza una distribucin de carga, entre los enlaces de los proveedores desde el sitio principal hacia el sitio de contingencia, siendo cada enlace el respaldo del otro. 3. Ante una falla de cualquiera de los equipos pertenecientes al clster, el equipo que se mantenga operativo asumir la carga total. 4. Ante una falla de cualquier proveedor, la carga es traspasada automticamente al proveedor que este operativo. b) Las alternativas seleccionadas para la mitigacin de los riesgos, reducen la magnitud y la priorizacin de los riesgos tratados, segn el siguiente detalle. 1. Ante el riesgo, falla sobre el Ncleo de comunicaciones, se reduce la magnitud del riesgo de A a B, en consecuencia de la reduccin del impacto ante la presencia de este riesgo. As tambin se reduce su prioridad de 1 a 3. Los tiempos de recuperacin, ante la falla de un ncleo, son los esperados, alrededor de 2 segundos, ver ilustracin 24 y 25. 2. Ante el riesgo, Saturacin en el Ncleo de comunicaciones, se reduce la magnitud de este de A a B, en consecuencia de la distribucin de carga entre los Ncleos de comunicaciones y por ende una baja en la probabilidad de ocurrencia. As tambin se reduce su prioridad de 1 a 3. 3. Ante el riesgo, Saturacin de carga en el enlace, se disminuye la magnitud del riesgo de A a B, como consecuencia de la distribucin de carga entre los proveedores. Adems se reduce su prioridad de 2 a 3, en consecuencia de la documentacin generada para la distribucin de carga. 4. Ante el riesgo, Corte de servicio MPLS, de cualquier proveedor, se reduce la priorizacin de este en un grado, debido a la documentacin generada, como consecuencia de la implementacin de las medidas de los 3 riesgos mencionados anteriormente. Los tiempos de recuperacin, ante la falla de un proveedor, ya se primario o secundario, es alrededor de 12 segundos promedio, un poco menor de lo esperado, ver ilustraciones 26 y 27.
49

c) En el tratamiento de los riesgos: Interrupcin del servicio de Internet, WebBlocker y Firewall, lo ms relevante es la creacin de planes de emergencia, los cuales permiten poder actuar de forma rpida y segura ante la presencia de los riesgos, recuperando la conectividad necesaria para continuar con el giro de la institucin. En estos escenarios aparte de la disminucin de la magnitud del riesgo, principalmente se disminuye la priorizacin de estos, es decir el nivel o grado de atencin que deben tener. d) De todos los riesgos de magnitud A estudiados, solo uno de ellos no disminuy su magnitud, Corte de servicio MPLS proveedor principal, sin embargo logra disminuir su priorizacin, debido a la implementacin de las medidas seleccionadas de los riesgos tratados en conjunto.

50

Conclusiones

El sector financiero est sometido a grandes cambios, por efecto de su proprio entorno y naturaleza de mercado. Por esta razn es un sector pionero en la introduccin de tecnologa e intensivo en su uso logrando as ventajas competitivas. En consecuencia las entidades financieras deben renovar permanentemente sus infraestructuras de TI para adaptarlas a la constante evolucin de los canales de distribucin con objeto de incrementar su presencia y mejorar la cantidad y calidad de los servicios financieros. En este sentido, afrontan dos retos fundamentales: por un lado deben flexibilizar el negocio para adaptarse rpidamente a la evolucin del mercado; y por otro, encontrar elementos diferenciadores en un entorno competitivo muy agresivo. En este contexto, la innovacin tecnolgica es un factor clave. Como resultado de la implementacin del Anlisis y evaluacin de riesgos sobre el servicio de inters, se puedo mitigar o minimizar gran parte de los riesgos directos a los cuales se ve expuesto el Ncleo de comunicaciones y que en gran medida afectan de manera muy negativa al servicio. La solucin de clster es la responsable del desarrollo de las alternativas seleccionadas, ya que con ella se pueden implementar las redundancias y distribuciones de carga necesarias. Las alternativas seleccionadas, en el caso de interrupcin de los servicios de Internet, WebBlocker y Firewall, corresponden al desarrollo de planes de emergencia, en los cuales se especifican los pasos a seguir para la recuperacin de la conectividad necesaria, para poder continuar con el giro de la institucin. El tiempo en que estos planes actan, no debe ser ms de 24 horas. Como se mencion al inicio, existen muchos planes que complementan al BCP y que se interrelacionan entre s como los son: El plan de comunicacin de crisis; Plan de evacuacin; Plan de respuesta a ciber-incidentes; Plan de recuperacin de desastres entre otros. Es vital poder generar estos planes en colaboracin con la administracin y con las reas involucradas, ya que en muchos escenarios la aplicacin de un plan conlleva la aplicacin de otro o se debe trabajar en ms de uno a la vez. Como consecuencia del anlisis realizado, se entiende lo vital que es contar con una infraestructura de comunicaciones flexible que permita ir incorporando todos los productos y servicios de la institucin por cualquiera de sus canales. La mejor forma de potenciar al mximo la infraestructura de TI es contar con un socio capaz de integrar soluciones de telecomunicaciones con soluciones de TI. De esta forma es posible contar con una red capaz de transportar informacin de forma segura, a gran velocidad y la mayor cantidad de tiempo disponible.

51

Bibliografa

[1] Juan Gaspar M., El plan de continuidad de negocios, Daz de Santos, Espaa, 2006. [2] http://www.sisteseg.com/files/Microsoft_Word_-_PLAN_DE_CONTINUIDAD_DEL_NEGOCIO.pdf [3] http://www.sisteseg.com/files/Microsoft_Word_-_Articulo_BS_25999_DEF1.pdf [4] http://www.sisteseg.com/files/Microsoft_Word_-_Articulo_BS_25999_DEF1.pdf [5] http://ewh.ieee.org/r10/kerala/paper/mpls.ppt [6] http://www.jccconta.gov.co/foro2006/3.pdf [7] http://www.eduardoleyton.com/apuntes/Administracion_de_riesgo_Estandar%20Australiano.pdf [8] http://www.utp.edu.co/php/controlInterno/docsFTP/ADMINISTRACION_DE_RIESGOS172.ppt [9] http://www.utp.edu.co/php/controlInterno/docsFTP/ADMINISTRACION_DE_RIESGOS172.ppt [10] http://www.jccconta.gov.co/foro2006/3.pdf [11] http://www.gns3.net/ [12] http://support.3com.com/infodeli/tools/switches/4000/4007/13673/prttrans.gif [13] http://sysandnet.blogspot.com/2008/07/soluciones-con-etherchannel-de-l2.html

52

Das könnte Ihnen auch gefallen