Está en la página 1de 3

Comunicaciones

a- La topología de red que tiene Steckerl Aceros fue levantada por la Auditoría durante

la evaluación. En dicha topología se advierte que el dispositivo UTM (Cyberoam)

funciona como puerta de enlace de todos los segmentos de red, dado que por éste

pasan tanto el tráfico de Internet, como el trafico MPLS y el de VoIP; así mismo,

cumple funciones de filtrado y control de intentos de acceso desde el exterior, lo

cual genera un cuello de botella por cuanto el dispositivo no posee contingencia ni

configuración en alta disponibilidad.

b- Steckerl Aceros no posee acceso ni tiene control sobre los equipos de

administración de los proveedores de MPLS-Internet (IFX) y VoIP (Claro); en

razón de lo anterior, la entidad no cuenta con la información técnica que le permita

establecer cómo se encuentran configurados dichos componentes ni cómo éstos

interactúan con las redes ubicadas en las demás sucursales.

c- La conexión del Switch por el que se entrega el servicio de MPLS (Internet de IFX

Network) pasa de una conexión de 1 Gbps en los switches de distribución, a una

conexión de 100 Mbps al conectarse al UTM, Situación que genera un cuello de

botella por cuanto el trafico recibido debe pasar de una interfaz de alta velocidad a

una más baja, ralentizado el proceso de los paquetes que deben distribuirse hacia

internet o la propia MPLS.

d- Los switches con los que se realiza la distribución de red de datos y VoIP son los

mismos. Aunque en nuestro criterio el escenario podría ser funcional, la Entidad no

posee una configuración de VLAN sobre ninguno de los switches de distribución,

por lo que la segmentación se encuentra a cargo del proveedor de MPLS en el

switch que suministró para brindar su servicio. Dado que este aspecto no se
encuentra bajo control del área de Tecnología, se hace necesaria la interacción con

el proveedor en caso de requerir cambios o solicitar atención por posibles fallas.

e- Los switches de distribución son de capa 2, situación que no permite la

administración ni creación de VLANs. Esta situación, junto con lo mencionado en

el ítem anterior hacen que todo el tráfico de la red sea gestionado sobre un mismo

segmento de red y que se genere un aumento de broadcast. Los efectos de la

situación anterior son:

La pérdida de seguridad

Las dificultades en el control de acceso a los diferentes servidores y equipos de los

usuarios

La propagación de información de los servidores misionales a través de toda la red

sin control sobre posibles ataques, en caso de presentarse un acceso a la red LAN de

la Entidad.

f- Los Usuarios que se conectan desde las sucursales usando la MPLS generan tráfico

innecesario que pasa por el UTM, dado que gran parte de este tráfico corresponde al

consumo de las aplicaciones internas o del acceso a los servidores, La situación

anterior aumenta el consumo de recursos en el dispositivo UTM e incrementa los

tiempos tanto de consulta a las aplicaciones, como de ejecución de las tareas

regulares que se ejecutan localmente (Sede Galapa).

g- En caso de presentarse fallas, el soporte prestado por el área de Sistemas a los

usuarios de las sedes se realiza con apoyo de las herramientas: Team Viewer o

VNC, por cuanto que no se cuenta con acceso directo RDP a las maquinas; por esta
razón, el personal del área de Sistemas debe contactar telefónicamente a los

usuarios para solicitar acceso, hecho que demora aún más el proceso de atención de

soporte de primer y segundo nivel; por otro lado, en caso de que el inconveniente

corresponda a fallas de la red, el personal del área de Sistemas debe contactar al

proveedor (IFX) y contar con sus tiempos de disponibilidad y oportunidad en la

atención, lo que demora aún más la solución del caso.

h- Para el cuarto de switches, no se tiene implementado un control de acceso con

planilla o formato, no hay cerradura que permanezca bajo llave, no se encuentra

organizado el cableado y ni etiquetados los equipos

i- Respecto del inventario de dispositivos y servidores, no existe hoja de vida de cada

uno, en el que se registren incidentes, controles de cambio, recursos, usuarios con

acceso y demás.

j-

También podría gustarte