Sei sulla pagina 1di 212

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

SISTEMAS DE
ALMACENAMIENTO

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

Tipos de dispositivos de
almacenamiento
1.

Arquitectura de Von Neumann:

En la memoria del ordenador se alojan a la vez datos e instrucciones.


Cualquier parte de la memoria es accesible mediante la asignacin de una
direccin de memoria a cada posicin de sta.
La ejecucin de un programa se realiza secuencialmente, encadenando una
instruccin con la siguiente.
La CPU, ir tomando desde la memoria principal cada instruccin del programa
y la ejecutar.
La comunicacin entre la memoria y la CPU se realizar a travs del bus de
direcciones.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

Tipos de dispositivos de
almacenamiento
1.

Arquitectura de Von Neumann:

Proceso de ejecucin de instrucciones:

Se ejecuta un programa que se enva desde el disco duro a la memoria


principal.
La CPU leer en la memoria principal cada instruccin a ejecutar:
- La CPU enva una seal a fin de acceder a la direccin indicada por el
contador del programa.
- El contenido de esta posicin de memoria, una instruccin, se enva
al registro de instruccin de la CPU.
- Se decodifica la instruccin.
- Se obtienen datos necesarios para ejecutar la instruccin accediendo
a la memoria principal.
- Se ejecuta la instruccin.
- Se almacena el resultado.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

Tipos de dispositivos de
almacenamiento
1.

Memoria principal:

Composicin de la memoria principal:


Biestables: Un circuito secuencial mas pequeo posible. Es decir, el valor de
salida depende de las entradas pero tambin de las salidas anteriores. Es
capaz de almacenar un bit mientras haya flujo de corriente electrica. 2 tipos
- Asncronos: Los cambios se producen en cuanto cambien las
entradas.
- Sncronos: Los cambios se producen segn los ciclos de reloj.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

Tipos de dispositivos de
almacenamiento
1.

Memoria principal:

Composicin de la memoria principal:


Condensadores y transistores MOS:
La otra manera de construir memorias, es utilizando condensadores y un
transistor MOS, se consiguen memorias mas pequeas y econmicas pero
requiere un refresco cada cierto intervalo de tiempo para tener el valor
almacenado. El que determina el valor del bit es el condensador, si est
cargado o no.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

Tipos de dispositivos de
almacenamiento
1.

Memoria principal:

Jerarqua de Memoria:

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

Tipos de dispositivos de
almacenamiento
1.

Memoria principal:

Jerarqua de Memoria:
Registros de la CPU o Nivel 0: Almacenan un solo bit estn formados por
biestables que se agrupan en 8 bits. Es el tipo de memoria ms veloz ( 0,25
ns a 0,5 ns).
Memoria Cache o Nivel 1: Conocidas como L1, L2 o L3. De poca capacidad,
tiempos de acceso de hasta 10 ns y muy caras.
Memoria principal o RAM o Nivel 2: Almacena instrucciones que se
ejecutan en un instante dado. Tiempos de acceso entre 30 ns y 200 ns.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

Tipos de dispositivos de
almacenamiento
1.

Memoria principal:

Jerarqua de Memoria:
Discos magnticos o nivel 3: Primer nivel de memoria externa, unidad de
almacenamiento masivo, con tiempos de acceso elevados pero de mayor
capacidad y menor precio. Alcanzan capacidades de Terabyes o Petabytes.
Otros dispositivos o nivel 4: En esta categora se incluyen DVD, CD-ROM,
Blue-Ray, etc. Capacidades de almacenamiento muy grandes.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

Tipos de dispositivos de
almacenamiento
1.

Memoria principal:

Caractersticas de las Memorias:

Ciclo de reloj o velocidad de Bus: Este concepto caracteriza la velocidad


(memorias SRAM), a mayor frecuencia, mayor operaciones de lectura escritura.
Velocidad efectiva o MHZ efectivos: Segn si aprovecha los flancos de subida o
bajada del ciclo de reloj.
Ancho de Banda: Hace referencia al nmero de palabras transferidas entre la
memoria principal y la CPU en unidades de tiempo.
Capacidad: Cantidad de informacin que se puede almacenar.
Tiempo de Acceso: Tiempo que se tarda en leer/escribir una pos. de mem.
Latencia CAS: Tiempo pasado desde que se pide un dato hasta que se transfiere
el 1 Bit.
Voltaje: Flujo de energa elctrica.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

Tipos de dispositivos de
almacenamiento
1.

Memoria principal:

Tipos de Memoria Principal:


Memorias de Solo Lectura: Memorias que se escriben 1 vez y en ausencia de
electricidad no pierden informacin.

ROM (Read Only Memory).


PROM (Programmable Read Only Memory).
EPROM (Erasable Programmable Read Only Memory).
EEPROM (Electrically-Erasable Programmable Read Only Memory).

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

Tipos de dispositivos de
almacenamiento
1.

Memoria principal:

Tipos de Memoria Principal:


Memorias de Lectura y Escritura: Son memorias volatiles, pierden la
informacin cuando desaparece el suministro elctrico. Pueden ser escritas y
ledas todas las veces necesarias. El acceso a las celdas es totalmente aleatorio.
SRAM (Static Random Access Memory).
DRAM (Dynamic Random Access Memory).
La necesidad de refresco de las DRAM, hace que sean mas lentas que las
SRAM, aunque tambin son mas baratas.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

Tipos de dispositivos de
almacenamiento
1.

Memoria principal:

Tipos de Memoria DRAM:

FPM (Fast Page Mode): En desuso.


EDO (Extended Data Out) y BEDO: Utilizadas en los primeros Pentium
parecidas a las FPM pero con la diferencia de que podan comenzar un ciclo
antes de que terminara el anterior.
SDRAM (Synchronous DRAM) : La caracterstica principal, es que el cambio de
estado tiene lugar por la seal de reloj, esta sincronizada con el BUS del
sistema.
DDR SDRAM (Double Data Rate SDRAM): Tienen la capacidad de transferir
simultneamente por 2 canales distintos en el mismo ciclo de reloj.
- Single Memory Channel.
- Dual Memory Channel.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

Tipos de dispositivos de
almacenamiento
1.

Memoria principal:

Tipos de Memoria DRAM:


DDR2 SDRAM, DDR-II o DDR-2: Son capaces de trabajar con 4 bits por ciclo
frente a los 2 bits de la DDR, mejorando el ancho de banda en una misma
frecuencia. Funciona debido a que dentro de la memoria existe un buffer
que enva la informacin en el cambio de ciclo, en las DDR guarda 2 bits y
en las DDR2 guarda 4 bits.
DDR3 SDRAM, DDR-III o DDR-3: La ventaja sobre las DDR-2 es que consigue
realizar transferencias de datos mas rpido. Sin embargo la latencia es mas
alta. Utiliza menos voltaje para funcionar por lo que ofrecen una solucin
trmica y energtica mas eficiente (1,5 V frente a 1,8 V).

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

Tipos de dispositivos de
almacenamiento
1.

Memoria principal:

Tipos de Memoria DRAM:


DDR4 SDRAM: Tiene una tasa mas alta de frecuencias de reloj y de
transferencias de datos. La tensin tambin es menor a sus antecesoras
(1,2V)
XDR DRAM Y XDR2: Es el tipo mas avanzado que se comercializa ahora, se
utiliza en la PS3 por ejemplo.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

Tipos de dispositivos de
almacenamiento
1.

Memoria principal:

Mdulos de Memoria:
Las memorias, se comercializan, instalan y configuran por mdulos.
Los mdulos se conectan a la base de datos por medio de una ranura
denominada banco o ranura de memoria. Las lneas de circuito de las
memorias, terminan en un PIN (Conector) que facilitan el intercambio de
informacin con la placa. Los mdulos tienen una muesca que impide su
insercin incorrecta en la ranura. Hay 3 tipos de mdulos:
Mdulos SIMM
Mdulos DIMM
Mdulos RIMM

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

Tipos de dispositivos de
almacenamiento
2.

Memoria secundaria:

Todos los componentes usados por el ordenador que almacenan grandes


cantidades de informacin.
Caractersticas principales:

Gran capacidad de almacenamiento.


No son voltiles, la informacin perdura sin suministro elctrico.
Tienen menor velocidad de transferencia que las memorias internas.
Su relacin precio/Mbyte es menor que las memorias internas.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

Tipos de dispositivos de
almacenamiento
2.

Memoria secundaria:

Memorias Magnticas: La lectura o escritura de un dato deriva de un


campo magntico.
- Discos Rgidos.
- Discos Flexibles o disquetes.
- Disco magneto pticos (Zip)
- Cintas Magnticas.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

Tipos de dispositivos de
almacenamiento
2.

Memoria secundaria:

Disco Rgido o Disco Duro:


Componentes de un Disco Rgido:
- Platos donde se graba la informacin.
- Cabezal de lectura escritura.
- Motor que hace girar los platos.
- Electroimn que mueve el cabezal.
- Circuito electrnico de control: Interface con el ordenador y cach.
- Caja, que protege de la suciedad.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

2.

Tipos de dispositivos de
almacenamiento

Memoria secundaria:

Disco Rgido o Disco Duro:


Componentes de un Disco Rgido:

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

2.

Tipos de dispositivos de
almacenamiento

Memoria secundaria:

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

Tipos de dispositivos de
almacenamiento
2.

Memoria secundaria:

Disco Rgido o Disco Duro:


Caractersticas de un Disco Rgido:
- Tiempo medio de acceso: Tiempo que tarda la aguja en situarse en
la pista y el sector deseado. Es la suma del tiempo medio de
bsqueda, tiempo de lectura/escritura y latencia media.
- Tiempo medio de bsqueda: Tiempo que tarda la aguja en situarse
en el sector deseado .
- Tiempo de Lectura/Escritura: Tiempo medio que tarda el disco un
leer/escribir informacin.
- Latencia media: Tiempo medio en que tarda la aguja en situarse en
el sector deseado
- Velocidad de Rotacin: Revoluciones por minuto de los platos

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

Tipos de dispositivos de
almacenamiento
2.

Memoria secundaria:

Disco Rgido o Disco Duro:


Caractersticas de un Disco Rgido:
- Velocidad de transferencia interna: Velocidad a la que puede
transferir informacin a la memoria una vez que la aguja est situada
en el lugar correspondiente.
- Capacidad: Cantidad de informacin que es capaz de almacenar.
- Cach de pista: Memoria dentro del disco duro donde se almacena
informacin temporal hasta que la solicita la interface.
- Interface: Medio de comunicacin entre disco duro y el ordenador,
los mas habituales: IDE, SCSI o SATA.
- Landz: Zona sobre la que aparcan las cabezas una vez se apaga el
ordenador.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

Tipos de dispositivos de
almacenamiento
2.

Memoria secundaria:

Disco Rgido o Disco Duro:


Direccionamiento: Para saber exactamente donde esta almacenado cada
dato, el disco est subdividido en una serie de reas:
- Plato: Cada uno de los discos.
- Cara: Cada uno de los dos lados del plato.
- Cabeza: Nmero de cabezales que tiene el disco, habitualmente el
doble que platos.
- Pistas: Una circunferencia dentro de una cara. La pista 0 est en el
borde exterior.
- Cilindro: Conjunto de varias pistas.
- Sector: Divisiones de la pista. El tamao no es fijo, el standard es 512
bytes aunque se pasar a 4 kb.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

Tipos de dispositivos de
almacenamiento
2.

Memoria secundaria:

Disco Rgido o Disco Duro:


Formatos disponibles:
- 5,25 pulgadas: 146,1 x 41,1 x 203 mm.
- 3,5 pulgadas: 101,6 x 25,4 x 146 mm.
- 2,5 pulgadas: 69,85 x 9,5-15 x 100 mm.
- 1,8 pulgadas: 54 x 8 x 71 mm.
- 1 pulgada: 42,8 x 5 x 36,4 mm.
- 0,85 pulgadas: 24 x 5 x 32 mm.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

2.

Tipos de dispositivos de
almacenamiento

Memoria secundaria:

Disco Rgido o Disco Duro:


Tipos de conexin:
- IDE Integrated Drive Electronics: Tambin conocido como ATA,
controla los dispositivos de almacenamiento masivo de datos.
Estndar hasta 2004.
- SCSI: Discos duros que se han utilizado en servidores de gran
capacidad y con gran movimiento de datos. La velocidad de
transferencia es mayor y el acceso es menor, un controlador puede
manejar hasta 7 dispositivos y puede trabajar asncronamente con el
servidor lo que aumenta la velocidad de transferencia.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

Tipos de dispositivos de
almacenamiento
2.

Memoria secundaria:

Disco Rgido o Disco Duro:

Tipos de conexin:
- SATA (Serial ATA). Utiliza un bus serie para transmisin de datos, mas
rpido y eficiente que IDE. 3 versiones:
SATA 1 hasta 150 Mb/seg
SATA 2 hasta 300 Mb/seg
SATA 3 hasta 600 Mb/seg
Permite la conexin en caliente.
- SAS (Serial Attached SCSI): Los discos SCSI pero con bus serie,
consigue mayor tasa de transferencia y aumenta el nmero de
dispositivos conectados. El conector es el mismo que el sata por lo que
puede utilizar discos SATA en un momento que se quiera ahorrar costes.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

Tipos de dispositivos de
almacenamiento
2.

Memoria secundaria:

Disco Rgido o Disco Duro:


Estructura lgica:
- El sector de arranque (Master Boot Record): Es el primer sector de
un disco duro. Se puede usar para el arranque del sistema operativo o
para almacenar la tabla de particiones.
- Particiones: Divisin lgica en una unidad de almacenamiento en la
cual se alojan y organizan los archivos mediante un sistema de
archivos. 3 tipos de particiones:

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

Tipos de dispositivos de
almacenamiento
2.

Memoria secundaria:

Disco Rgido o Disco Duro:


Estructura lgica:
1.- Particin primaria: Son las divisiones del disco, solo puede haber 4
de estas particiones en el disco. Depende de unas tablas de
particiones.
2.- Particin extendida: Permite contener mltiples unidades lgicas
en su interior, fue ideada para romper la limitacin de 4 particiones.
3.- Particin Lgica: Ocupa una porcin de la particin extendida o la
totalidad la cual se ha formateado con un sistema de archivos y el
sistema operativo puede detectarla y aplicarle una letra de unidad.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

Tipos de dispositivos de
almacenamiento
2.

Memoria secundaria:

Disco Rgido o Disco Duro:


Reglas de particiones:
1.
2.
3.
4.

Un disco duro solo puede tener hasta 4 particiones primarias.


Las particiones extendidas cuentan como si fueran particiones primarias.
No puede existir mas de una particin extendida.
Dentro de una particin extendida, puede existir una o varias lgicas.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

Tipos de dispositivos de
almacenamiento
2.

Memoria secundaria:

Disco Flexible:
Creado a final de los 60 para sustituir las tarjetas perforadas. Se presentaban
en formatos de 8, 5,25 y 3,5 pulgadas y la capacidad mxima era de 1,44 Mb de
los de 3,5 pulgadas. Esta en desuso.
Disco Magneto pticos:
La escritura se realizaba por medios magnticos y la lectura por medios
pticos. Los encapsulados eran de 5,25 y 3,5 pulgadas. Las capacidades iban
desde los 128 Mb de los primeros hasta los 2,3 Gb. En 2004 Sony lanzo el
MiniDisk con esta tecnologa y con 1 Gb de capacidad.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

Tipos de dispositivos de
almacenamiento
2.

Memoria secundaria:

Cintas Magnticas:
Se utilizan exclusivamente para realizar copias de seguridad.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

Tipos de dispositivos de
almacenamiento
2.

Memoria secundaria:

MEMORIAS PTICAS:
CD COMPACT DISC: Su lanzamiento supuso una revolucin, no solo en el
mbito de la informtica sino tambin en el sonido. El CD estndar tiene 12 cm
y puede almacenar hasta 80 minutos de audio o 700 Mb de informacin.
Existen diferentes tipos:
1.- CD-Audio o Compact disc Digital Audio.
2.- CD-ROM: CD Read Only Memory.
3.- CD-R CD Recordable
4.- CD-Rw CD Rewritable, se puede escribir en el unas 1000 veces.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

Tipos de dispositivos de
almacenamiento
2.

Memoria secundaria:

DVD Digital Versatile Disc: Memoria secundaria similar al CD pero con mayor
capacidad de almacenaje. La principal diferencia es la longitud de onda del
laser utilizado para la lectura menor que la empleada en un CD
CD

DVD

Tamao mnimo del PIT

0,85

0,4

Separacin entre 2 vuelta de espiral

1,6 micras 0,7 micras

Longitud onda del laser

780 nm

650 nm

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

Tipos de dispositivos de
almacenamiento
2.

Memoria secundaria:

DVD Digital Versatile Disc: Tipos de DVD


1.- DVD Video
2.- DVD ROM Para almacenar datos
3.- DVD-R y DVD-RW Equivalentes a CD-R y al CD-RW pero con
capacidades de 4,7 y 8 GB dependiendo si son de 1 capa o doble capa.
Estructura de un DVD:
- Capa simple
- Doble capa

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

Tipos de dispositivos de
almacenamiento

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

Tipos de dispositivos de
almacenamiento
2.

Memoria secundaria:

BLU-RAY: Evolucin NO reconocida por las organizaciones empresariales de


estandarizacion de memorias externas
El objetivo es grabar videos de gran calidad y de alta definicin. El formato es
similar a un DVD pero utiliza un laser azul de 405 nm.
Su capacidad es de 25 GB a una capa y de 50 Gb a doble capa.
Almacenamiento hologrfico: Se considera el futuro de las memorias
externas, el formato es el mismo que el del CD pero permite integrar decenas
de capas y puede llegar a 3,9 Terabytes de capacidad.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

Tipos de dispositivos de
almacenamiento
2.

Memoria secundaria:

MEMORIAS SOLIDAS (USB).


Conocidas tambin como memorias flash, derivan de las memorias EEPROM.
Funcionan mediante impulsos elctricos.
Caractersticas:
- No es voltil
- Velocidades de acceso altas y en aumento.
- Son baratas.
- Son resistentes.
- Consumen poca energa.
- No poseen partes mecnicas.
- Ocupan poco espacio.
- Tienen gran capacidad de almacenamiento.
- Permiten mas de 10000 procesos de escritura y borrado.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

Tipos de dispositivos de
almacenamiento
2.

Memoria secundaria:

DISCOS SLIDOS (SSD O Solid State Drive)


Memorias externas para almacenamiento. Que usan una memoria flash en vez
de los platos giratorios magnticos.
A diferencia de los discos magnticos, son menos sensibles a golpes, son
prcticamente inaudibles y tienen un menor tiempo de acceso y latencia. Usan
la misma interface que los HDD.
Son mas fiables que los HDD
El consumo energtico es menor.
Son mucho mas rpidos que los discos magnticos.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

Tipos de dispositivos de
almacenamiento
RAID (Redundant Array of independent Disks)
Es una tecnologa que generalmente consiste en duplicar la informacin de un
sistema en varios discos con el objetivo de que, en caso de que falle uno de
ellos el sistema pueda funcionar sin prdida de informacin.
Los beneficios de un RAID, son los siguientes:
- Mayor integridad.
- Mayor tolerancia a fallos.
- Mayor Rendimiento.
- Mayor capacidad de almacenamiento.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

Tipos de dispositivos de
almacenamiento
RAID (Redundant Array of independent Disks)
Los sistemas RAID, se pueden implementar mediante:
-

Software: Ms econmico pero menos eficiente, ralentiza mucho el


sistema, no todos los sistemas operativos soportan RAID.

Hardware: Utiliza una tarjeta controladora conectada mediante


controladora SCSI. Actualmente existen controladoras que permiten realizar
RAID con discos SATA. Es mas eficiente que el raid por software y el
procesador tiene menos carga de trabajo. Por el contrario es mas costoso
que por software.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

Tipos de dispositivos de
almacenamiento
RAID (Redundant Array of independent Disks)
Configuraciones RAID:
-

RAID 0: Sin tolerancia a fallos. La informacin se reparte entre todos los discos
del sistema. Ofrece divisin de datos pero sin redundancia. Esto mejora el
rendimiento pero no proporciona tolerancia de fallos.
RAID 1: Los discos se agrupan de dos en dos, de forma que se trabaja con uno
de ellos y el otro es su copia exacta o espejo. Puede suponer un gasto
significativo de espacio.
RAID 2: Raramente se usa. Distribuye los datos a nivel de bits y no de bloque.
RAID 3: En desuso. Trabaja con bytes repartidos en todos los volmenes,
usando un disco para control de errores (disco de paridad dedicado).
RAID 4: Ofrece 1 unica banda de discos (como RAID 0) pero tiene un disco de
paridad, por lo que si falla un disco, los datos del disco de paridad, se pueden
usar para establecerlos.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

Tipos de dispositivos de
almacenamiento
RAID (Redundant Array of independent Disks)
Configuraciones RAID:
-

RAID 5: Una de las implementaciones mas habituales. Necesitamos al


menos 3 discos para implementarla. Se usa la divisin en bloques de datos
a nivel de Byte pero no se usa un volumen exclusivo para el control de error,
lo que da como resultado un rendimiento excelente y una buena tolerancia
a fallos.
RAID 6: Es igual que RAID 5 pero tiene 2 bloques de paridad
independientes, con esto se consigue que los datos puedan sobrevivir a la
prdida de 2 discos.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

Tipos de dispositivos de
almacenamiento
RAID (Redundant Array of independent Disks)
Configuraciones RAID:
-

RAID 0+1: Nivel anidado formado por un RAID 0 y un RAID 1. Lo compondr


4 discos, de forma que los 2 primeros tienen la informacin y los otros dos
sern espejos de los primeros.
RAID 10 (1+0): Lo compondrn 4 discos, el 1 y el 3 tendrn los datos y el
2 ser espejo del 1 y el 4 espejo del 3.
RAID 30: Combinacin de RAID 3 y RAID 0, proporciona tasas de
transferencia elevadas combinadas con una alta fiabilidad.
RAID 100 (10+0): Raid Cuadriculado , es decir, un RAID de conjuntos
divididos que son a su vez divididos conjuntamente de nuevo.
RAID 101: Es el reflejo de 2 RAID 10

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

NIVEL
RAID

Num.
Discos

Capacid
ad

Efic.
Almac

Toleran
cia a
fallos

Disponi
bilidad

Rendi
lect
aleat

Rendi.
Esct.
aleat

Rend.
lect.
Secue

Rend.
Escr.
Sec

Coste

2,3,4,..

S*N

100%

NONE

****

****

****

****

S*N/2

50%

****

****

***

***

**

***

Mucho

Mucha

70-80%

**

****

**

****

**

3,4,

S*(n-1)

(N-1)
/N

***

****

***

***

**

3,4,

S*(n-1)

(N-1)
/N

***

****

***

***

**

3,4,

S*(n-1)

(N-1)
/N

***

****

****

**

***

**

4,5,

S*(n-2)

(N-2)
/N

****

*****

****

***

**

01/10

4,6,8,..

S*N/2

50%

****

****

****

***

****

***

30

6,8,

S*N0*(
N3-1)

(N3-1)
/N3

***

****

****

**

****

***

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

CARACTERISTICAS DE LOS
SISTEMAS DE ARCHIVO.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

CARACTERISTICAS DE LOS SISTEMAS


DE ARCHIVO
Introduccin:
El objetivo de un sistema de archivos, es el gestionar los ficheros almacenados
generalmente en un dispositivos fsico. El sistema de archivos, mantiene unas
estructuras internas para mantener organizados los ficheros de forma eficiente y que el
acceso sea rpido.
El sistema de archivos es el responsable de gestionar el espacio en los diferentes
dispositivos organizando ficheros y directorios en ellos y llevando el control de que
zonas del dispositivo estn en uso y cuales no. Si no se hace una gestin eficiente, se
genera FRAGMENTACIN.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

CARACTERISTICAS DE LOS SISTEMAS


DE ARCHIVO
Sistemas de Archivo (de disco):
- FAT 16: Permite trabajar particiones de hasta 2 GB. No distingue entre maysculas y
minsculas en los nombres de archivos y directorios. Es reconocido por todos los SO.
- FAT32: Permite trabajar particiones de mas de 2 TB, la unidad de asignacin es de 4
Kb. No distingue entre maysculas y minsculas.
- NTFS: Sus particiones son de16 EB al igual que el tamao mximo de archivo,
distingue entre maysculas y minsculas. La unidad de asignacin varia de 4 kb a 64
kb, dependiendo del tamao de la particin.
- EXT3: Tamao mximo de la particin es de 32 TB y el tamao mximo del archivo es
de 2 TB. Distingue maysculas y minsculas. Es propio de Linux.
- EXT4: Permite particiones de hasta 1 EB y archivos de hasta 16 TB. Distingue entre
maysculas y minsculas . Es propio de Linux.
- HFS+: El tamao mximo es de 16 EB y el tamao mximo de archivo es de 8 EB. Es
empleado por sistemas operativos Apple.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

CARACTERISTICAS DE LOS SISTEMAS


DE ARCHIVO
Sistemas de Archivo:
- Sistemas de archivo de discos pticos. Sistemas utilizados en CD, DVD y Blu-Ray. Los
ms utilizados son ISO 9660 y UDF.
- Sistemas de archivo de Cintas: Sistemas de almacenamiento secuencial por lo que
los accesos aleatorios llevan mas tiempo por la propia naturaleza de las cintas.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

CARACTERISTICAS DE LOS SISTEMAS


DE ARCHIVO
Los Archivos y Directorios en UNIX:
En Unix y Linux, toda la informacin de un fichero, est en una estructura llamada Inodo.
Tiene las siguientes propiedades:
-

Identificador del dispositivo:


+ Nmero de inodo.
+ Longitud del archivo.
+ Identificador del propietario.
+ Identificador al grupo al que pertenece.
+ Permisos.
+ Marcas de tiempo.
+ Nmero de enlaces asociados a este inodo.
Enlaces directos a bloques: Punteros a bloques donde se almacenarn los datos de
fichero.
Enlaces indirectos a bloques: Punteros a bloques donde se almacenan otros punteros a
bloques.
Enlaces dobles indirectos a bloques: Igual que el anterior pero con 1 nivel ms.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

CARACTERISTICAS DE LOS SISTEMAS


DE ARCHIVO
Nomenclatura y codificacin de los Archivos:
Los archivos constan de un nombre y una extensin. Hola.txt. La extensin suele
tener 3 caracteres e identifica el contenido del archivo: txt, mp3, doc, xls, exe, bat,
Codificacin ms utilizada:
- ASCII: Cdigo de 8 bits que representa 128 caracteres
- Unicode: Ampliacin de cdigo ASCII utiliza 32 bits y representa todos los simbolos
de todas las lenguas del planeta.
- UTF-8: Puede representar cualquier carcter unicode y ASCII sin cambios.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

CARACTERISTICAS DE LOS SISTEMAS


DE ARCHIVO
Sistemas de archivos con Journaling:
Antiguamente, una salida inesperada del sistema, obligaba al equipo a realizar un
chequeo en profundidad del sistema de archivo una vez que se iniciaba la mquina la
siguiente vez. (chkdsk en Windows o fsck en Unix). Para solucionar este problema,
surgi el Journaling.
El Journaling trabaja con transacciones, una transaccin es un conjunto de operaciones
que se realizan de forma unitaria (o se realiza entero o no se realiza), si un sistema de
ficheros con Journaling se inicio, no tiene que mirar todos los ficheros, sino solo las
transacciones que no se llevaron a cabo y las ejecuta.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

ORGANIZACIN Y ESTRUCTURA
GENERAL DE ALMACENAMIENTO.
Archivos, registros lgicos y registros fsicos:
- Archivo: Es un conjunto de Bits almacenado en un dispositivo. Es una unidad lgica
de almacenamiento definida por el propio sistema operativo y cuyo significado lo
define su creador. A nivel interno est definido por un conjunto de registros lgicos.
Un archivo se identifica mediante su nombre y la descripcin de l carpeta o
directorio que lo contiene. Los archivos facilitan la manera de organizar los recursos
usados para almacenar permanentemente datos en un sistema informtico.
- Bit: Binary digit, es la unidad mnima de informacin, tiene 2 posibles estados On o 1
y Off o 0.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

ORGANIZACIN Y ESTRUCTURA
GENERAL DE ALMACENAMIENTO.
Archivos, registros lgicos y registros fsicos:
Desde el punto de vista del S. Operativo, un archivo es un flujo unidimensional de bits
que es tratado por el S.O. como una nica unidad lgica.
El tamao de un archivo de datos se expresa en Bytes (8 bits). Cada S.O. establece el
tamao mximo de los archivos.
No todos los archivos son flujos de bits, varios S.O. consideran a los dispositivos
conectados al ordenador como tipos especiales de archivos.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

ORGANIZACIN Y ESTRUCTURA
GENERAL
DE
ALMACENAMIENTO.
Archivos, registros lgicos y registros fsicos:
-Registros:
+ Registro Lgico: Es el contenido de datos referentes a una misma entidad
que constituyen una unidad de tratamiento para un proceso ejecutable
cualquiera.
+ Registro Fsico o bloque: Es el conjunto de datos transferidos en una sola
operacin de lectura/escritura.
Un registro fsico consta de un nmero variable de registros lgicos, por lo que se puede
transferir varios registros lgicos de la memoria al dispositivo de almacenamiento. Esta
operacin se denomina bloqueo y los registros fsicos as formados se denominan
bloques.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

ORGANIZACIN Y ESTRUCTURA
GENERAL DE ALMACENAMIENTO.
Archivos, registros lgicos y registros fsicos:
Ventajas del bloqueo de registros:
- Mayor velocidad en los procesos de entrada y salida: Las operaciones de
entrada/salida son las que consumen mas tiempo. Al aumentar el numero de bytes
en cada operacin el nmero de accesos disminuye.
- Mayor aprovechamiento de la capacidad del dispositivo de almacenamiento: En los
dispositivos de almacenamiento los bloques se graban separados por interbloques,
cuanto mayor sea el bloque, menos interbloques habr.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

ORGANIZACIN Y ESTRUCTURA
GENERAL DE ALMACENAMIENTO.
Archivos, registros lgicos y registros fsicos:
Tipos de Registros:
+ De longitud fija: Siempre ocupan el mismo espacio en disco independientemente si
tienen informacin o no.
- Con el mismo numero de campos y con igual longitud.
- Con igual nmero de campos pero con campos de diferente longitud.
- Con distinto nmero de campos.
+ De longitud indefinida: Registro formado por varios campos de tamao variable, al no
saber el tamao, no sabe la posicin para acceder a l por lo que el tamao debe ser
secuencial.
+ De longitud variable: Cualquier tamao, pero exigen previamente un min y un max. Ya
est en desuso.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

ORGANIZACIN Y ESTRUCTURA
GENERAL DE ALMACENAMIENTO.
Archivos, registros lgicos y registros fsicos:
Acceso a Registros:
+ Acceso secuencial: Los registros se leen uno a uno desde el primero al registro
buscado o hasta el final.
+ Acceso directo: Permite seleccionar un registro mediante su clave. El acceso se realiza
de dos maneras:
- Clculo: Cada registro lleva una clave implementada sobre la que se aplica
un clculo (hashing) y su resultado indica el lugar de grabacin.
- ndice: Se crea un fichero con ndices asociados
+ Acceso indexado: Se emplea una tabla auxiliar que contiene la clave y la direccin
relativa del registro
+ Acceso dinmico: Se basa en accesos directo a un registro mediante la deteccin de
unas marcas grabadas en el dispositivo y los dems se accede de manera secuencial.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

ORGANIZACIN Y ESTRUCTURA
GENERAL DE ALMACENAMIENTO.
Archivos, registros lgicos y registros fsicos:
Organizacin de ficheros:
Est relacionada con los soportes donde se almacenan los datos.
+ Secuencial: Se almacena un registro tras otro, sin orden alguno
- Simple: Los registros se suceden uno tras otro sin huecos en blanco
- Encadenados: Utilizan organizacin secuencial aunque ordenada por
punteros. Se procesan por tanto en orden lgico aunque no exista el fsico.
+ Directa: Se almacenan en funcin del algoritmo hashing empleado.
+ Indexada: Almacenamiento secuencial, acompaado de un ndice que establece el
orden. El fichero tiene una tabla que contiene la direccin donde se encuentran los
registros. Este mtodo, divide el espacio del soporte en tres zonas:

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

ORGANIZACIN Y ESTRUCTURA
GENERAL DE ALMACENAMIENTO.
Archivos, registros lgicos y registros fsicos:
- rea primaria de datos: Zona que aloja el contenido, ordenado
ascendentemente por el valor de su clave. Esta rea est dividida en
segmentos que contienen un nmero N de registros.
- rea de ndices: Lo forman dos campos, el primero contiene la clave del
ltimo registro de cada segmento y la segunda la direccin de memoria de
comienzo de cada segmento.
- rea de desborde u Overflow: Se insertan los registros no incluidos en el
rea primaria.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

ORGANIZACIN Y ESTRUCTURA
GENERAL DE ALMACENAMIENTO.

Archivos, registros lgicos y registros fsicos:


- Organizacin por agrupamiento o clustering: Se agrupan tablas cuyos ficheros
comparten algunos atributos a los que se denomina claves de agrupamiento.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

ORGANIZACIN Y ESTRUCTURA
GENERAL DE ALMACENAMIENTO.
Operaciones desde el sistema operativo:
Creacin de un fichero: Se indica las propiedades y las caractersticas del fichero para que
el sistema pueda reconocerlo y procesarlo.
Apertura de un fichero: Localiza e identifica el fichero para que los usuarios o el propio
sistema operativo puedan operar con l. Errores que pueden producirse:
- El fichero no se encuentra en el lugar adecuado
- El usuario no tiene permisos para acceder al fichero.
- El fichero no se puede leer.
Cierre de un fichero: Se utiliza para indicar que se va a dejar de usar un fichero. Errores
que pueden producirse:
- El fichero no est abierto.
- No se ha podido escribir en el dispositivo por algn error.
- No se ha podido escribir en el dispositivo por falta de espacio.
Extensin del fichero: Esta funcin permite a los programas de usuarios aumentar el
fichero asignndole mas espacio en el dispositivo de almacenamiento.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

HERRAMIENTAS DEL SISTEMA PARA


GESTIN DE DISPOSITIVOS DE
ALMACENAMIENTO

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

HERRAMIENTAS DEL SISTEMA


Procesos por Capas:
- Nivel Hardware: Los ordenadores tienen tarjetas controladoras que comunican los
dispositivos asociados y la CPU.
- Controlador de dispositivo (Drivers): Programa informtico que permite al sistema
operativo interactuar con un perifrico.
- Sistema operativo: Una vez que es capaz de reconocer el dispositivo, tiene que ser
capaz de gestionarlo. Para ello existen una serie de comandos del sistema o de
aplicaciones que permiten acceder directamente a los dispositivos para realizar
operaciones indicadas.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

HERRAMIENTAS DEL SISTEMA

Administracin de dispositivos en Windows 2008:


1. Hacemos clic en las Herramientas Administrativas -> Administrador del servidor.
2. En el rbol izquierdo del Administrador del servidor hacemos click en
almacenamiento y click en Administracin de discos.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

HERRAMIENTAS DEL SISTEMA


Administracin de dispositivos en Windows 2008:
Discos dinmicos en Windows Server 2008:
5 tipos:
Volmenes Simples: Limitado a un solo disco.
Volmenes Distribuidos: Si se dispone de varios discos dinmicos, se puede extender
un disco simple en varios discos.
Volmenes Seccionados: Es similar a los volmenes distribuidos pero la diferencia es
que los distribuidos llena primero un disco y despus sigue con el siguiente, los
seccionados parten la informacin en trozos de 64 Kb y los distribuyen en todos los
discos. Tambin son llamados RAID 0.
Volmenes reflejados RAID 1.
Volmenes seccionados tolerante a fallos RAID 5.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

HERRAMIENTAS DEL SISTEMA


Administracin de dispositivos en Windows 2008:
Otros Comandos de administracin de discos de Windows.

DISKMGMT.MSC: Abre el administrador de discos


CLEANMGR: Abre la herramienta para liberar espacio en disco
DFRG.MSC: Abre el desfragmentador de disco.
DEFRAG desfragmenta el disco
CHKDSK: Efectua un analisis de la particion
DISKPART: Abre la herramienta para crear particiones.
PERFMON: Abre el monitor de rendimiento de windows.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

HERRAMIENTAS DEL SISTEMA


Administracin de dispositivos en Linux:
En Linux a diferencia de Windows, la estructura de archivos no se basa en los
dispositivos, forman parte de un todo con el escritorio en primer lugar. El punto de
partida es la raz /.
La estructura de archivos es la siguiente:
/ -> Directorio raiz, de aqu cuelgan todos los directorios.
/bin -> Contiene los programas bsicos que pueden lanzar todos los usuarios.
/boot -> Contiene grupos de archivos de configuracin de arranque del sistema
/dev -> Contiene todos los dispositivos fsicos del sistema.
/dev/disk -> Contiene archivos que representa los discos y particiones.
/etc -> Contiene archivos de configuracin generales del sistema y los programas.
/home -> Directorios personales de los usuarios.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

HERRAMIENTAS DEL SISTEMA


Administracin de dispositivos en Linux:
/media-> Contiene las unidades fsicas que tenemos montadas
/mnt -> Lugar tradicional donde se montaba unidades. Ahora se usa /media
/opt -> donde se instalan los programas que no forman parte de la distribucin.
/proc -> Donde se ven los procesos en ejecucin.
/root -> Es el directorio personal del usuario root.
/sbin -> Contiene los ejecutables de los demonios.
/tmp -> Contiene informacin temporal de los programas.
Para instalar un disco duro, primero debemos elegir el sistema de archivo necesario y
despus proceder al particionado.
Los discos duros y CD/DVD en linux se identifican como hd o sd, seguido de una letra que
depender del nmero de orden del disco y comenzar en a, contando 4 unidades por cada
controladora.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

HERRAMIENTAS DEL SISTEMA


Administracin de dispositivos en Linux:
Comandos que permiten administrar discos duros del sistema operativo Linux.
-

du h: Muestra espacio que ocupa el directorio o un fichero.


tree a s L 2: Muestra espacio de un directorio en arbol.
df -h: Muestra informacin sobre particiones montadas.
cfdisk: Muestra informacin sobre particiones.
mount: Muestra un listado de los dispositivos montados.
mount punto_montaje: Monta un dispositivo establecido en fstab.
umount punto_montaje: Desmonta un dispositivo establecido en fstab.
mount -t [sistema de archivo] /dev/[dispositivo][Punto_montaje]: Monta el
dispositivo p.ej mount t ext3 /dev/sda2/media/disco1
- umount /dev/[dispositivo] desmonta el dispositivo.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

HERRAMIENTAS DEL SISTEMA


Administracin de dispositivos en Linux:
- fsck /dev/[dispositivo]: Chequea y repara el sistema de archivos de una particin no
montada.
- mkfs.ext2 /dev/sdxx: crea un sistema ext2 en la particin seleccionada.
- mkswap /dev/sdxx: Crea un sistema de ficheros swap en la particion sdxx.
- tune2fs O has_journal/dev/sdxx: Convierte la particion ext3 a ext2.
- tune2fs j /dev/sdxx: Convierte la particin ext2 a ext3.
- dd if=/dev/sda of=/dev/sdb bs=1M: clona el disco sda en el sdb en bloques 1mb.
- dd if=/dev/sda of=mbr count=1 bs=512: Copia el sector MBR
- dd if=/dev/sda if=mbr of =/dev/sda: Restaura el MBR
- dd if=/dev/sda2 of=/sector_arranque_sda2 count=1 bs=512 Copia el vbs
- dd if=sector_arranque_sda2 of=/dev/sda2: Restaura el VBS

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

UTILIZACIN DE MTRICAS E
INDICADORES DE MONITORIZACIN
DE RENDIMIENTO DE SISTEMAS

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

UTILIZACIN DE MTRICAS
Criterios para establecer el marco general de uso de mtricas e indicadores para la
monitorizacin de los sistemas de informacin:

Una vez creados los servicios y puesto en marcha con xito el sistema, debemos
desencadenar una serie de actividades que permitan garantizar que servicios cumplen
con su cometido, en trminos de:

Niveles de servicio
Continuidad
Disponibilidad
Capacidad
Seguridad

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

UTILIZACIN DE MTRICAS
Gestin del Nivel de Servicio:
La misin principal de la gestin del nivel de servicio es establecer niveles de servicio a
los que la tecnologas de la informacin pueden comprometerse para velar por su
consecucin, basado en el ciclo PDCA
El seguimiento continuo de los niveles de servicio, permite mejorar la calidad del
servicio prestado por las tecnologas de la informacin y eliminar sus deficiencias.
El beneficio mas importante, se mide en mejora de la relacin con el cliente y la
confianza del mismo hacia el proveedor de los servicios de informacin.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

UTILIZACIN DE MTRICAS
Gestin del Nivel de Servicio:
El proceso de gestin de servicios, debe ser capaz de comprender las demandas del
negocio para poder satisfacerlas de manera adecuada. Se deber establecer un
catalogo de servicios o unos acuerdos de nivel de servicios SLA- .
El proceso de nivel de servicio, debe establecer y poner en marcha un sistema de
seguimiento y medicin que permita identificar si se estn logrando los niveles de
servicio acordados con los clientes.
Documentos importantes en este nivel:
Catalogo de servicios.
Acuerdo de nivel de servicios (SLA).
Acuerdo de nivel operativo (OLA). Acuerdo entre departamentos internos.
Contrato de Soporte (UC).

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

UTILIZACIN DE MTRICAS
Gestin del Nivel de Servicio:
- Criterios para la Gestin del Nivel de Servicio:
Alineamiento con el negocio: Conocer el valor aadido que puede dar el dpto
sistemas al negocio.
Orientacin al cliente: El trabajo debe estar enfocado a la satisfaccin del cliente.
Calidad de servicio: Mediante el uso de indicadores y mtricas para revisar los
acuerdos del SLA.
Gestin de los servicios: Facilita la gestin y control de los niveles de servicio
comprometido con los clientes.
Estos criterios se despliegan de manera efectiva a travs de los documentos descritos
anteriormente.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

UTILIZACIN DE MTRICAS
Gestin del Nivel de Servicio:
- El Catlogo de Servicios de TI:
Objetivos:
+ Presentar de forma organizada los servicios a clientes y usuarios.
+ Definir y organizar los servicios internos de infraestructura.
+ Facilitar la gestin de los servicios de forma eficiente.
Estructura:
+ Definicin y objetivos del catlogo de servicios.
+ Introduccin: Breve descripcin de la organizacin
+ Categorizacin de servicios y mapa de servicios.
+ Listas y descripcin de servicios.
+ Glosario de los conceptos generales ms importantes.
+ Anexos con la informacin adicional necesaria.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

UTILIZACIN DE MTRICAS
Gestin del Nivel de Servicio:
- El Catlogo de Servicios de TI:
Informacin externa del servicio:
+ Descripcin del servicio para el usuario.
+ Funcionalidades.
+ Opciones de contratacin.
+ Condiciones de uso.
+ Procedimiento de solicitud y baja del mismo.
+ Preguntas frecuentes.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

UTILIZACIN DE MTRICAS
Gestin del Nivel de Servicio:
- El Catlogo de Servicios de TI:
Informacin interna del servicio:
+ Indicadores del servicio.
+ Informacin tcnica del servicio
- Componentes
- Entornos tecnolgicos.
- Instrucciones tcnicas y manuales.
- reas internas y OLA
- Suministradores y UC
+ Informacin del coste de servicio
+ SLA del servicio

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

UTILIZACIN DE MTRICAS
Gestin del Nivel de Servicio:
- El Acuerdo de Nivel de Servicio (SLA):
Concreta los compromisos de forma concreta y medible.

Periodo de validez del SLA y mecanismo de control de cambios.


Caractersticas del servicio
Objetivos del servicio.
Horario de disponibilidad.
Tiempos de respuesta ante incidentes.
Datos de contacto de las personas autorizadas ante emergencias.
Interrupcin del servicio planificadas, incluido el aviso que se debe dar.
Responsabilidades del cliente.
Directrices sobre prioridades

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

UTILIZACIN DE MTRICAS
Gestin del Nivel de Servicio:
- El Acuerdo de Nivel de Servicio (SLA):
Concreta los compromisos de forma concreta y medible.

Proceso de escalado y notificacin.


Procedimientos de reclamacin.
Limites superior e inferior de la carga de trabajo.
Acciones a llevar a cabo en caso de interrupcin del servicio.
Procedimiento de mantenimiento interno.
Excepciones.
Aspectos de continuidad ante desastres y seguridad del servicio.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

UTILIZACIN DE MTRICAS
Gestin del Nivel de Servicio:
- El Acuerdo de Servicio de Soporte (OLA y UC):
Sirve para establecer los acuerdos de nivel de servicio a nivel interno. La diferencia
entre OLA y UC es que UC se formaliza con proveedores externos y OLA con
proveedores internos.
OLA recoge los compromisos necesarios de cada una de las reas intervinientes
relacionadas con los servicios y sus niveles de cumplimiento.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

UTILIZACIN DE MTRICAS
Gestin de la continuidad y disponibilidad del servicio.
Continuidad: Capacidad de seguir prestando los servicios de negocio o de tecnologas
de la informacin tras un desastre.
Disponibilidad: Es el periodo en que una funcin est plenamente utilizable por los
usuarios.
La Disponibilidad es la piedra angular de las tecnologas de la informacin.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

UTILIZACIN DE MTRICAS
Gestin de la continuidad y disponibilidad del servicio.
Su objetivo es asegurar que los compromisos de continuidad y disponibilidad acordados
con los clientes puedan cumplirse bajo todas las circunstancias.
Segn la norma ISO 20000 la DISPONIBILIDAD se centra en lo siguiente:
Desarrollar el plan de disponibilidad de las TI para cumplir con los requisitos del
cliente y alineamiento del mercado.
Reducir los tiempos de mantenimiento y disponibilidad.
Promover una actitud proactiva para reducir la frecuencia y la duracin de los fallos
informticos.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

UTILIZACIN DE MTRICAS
Gestin de la continuidad y disponibilidad del servicio.
Segn la norma ISO 20000 la CONTINUIDAD se centra en lo siguiente:
El desarrollo y actualizacin del plan de continuidad de las tecnologas de las
tecnologas de la informacin, acorde con la estrategia de negocio.
Minimizar la interrupcin de la actividad tras un desastre.
Reducir la vulnerabilidad mediante un eficaz anlisis y gestin de riesgos.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

UTILIZACIN DE MTRICAS
Gestin de la continuidad y disponibilidad del servicio.
Parmetros de los requisitos de disponibilidad:

Funciones clave o vitales para el negocio


Impacto sobre el negocio causado por la prdida de los servicios.
El grado en el que el negocio puede tolerar una caida o degradacin de un servicio.
Descripcin de la importancia relativa de los distintos horarios de trabajo para cada
servicio.
Porcentaje de disponibilidad mensual mnimo admisible por el negocio para los
servicios.
Condiciones bajo las cuales el negocio considera que el servicio no esta disponible.
Franjas horarias necesarias para los servicios y ventanas de mantenimiento.
Necesidades especificas de seguridad.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

UTILIZACIN DE MTRICAS
Gestin de la continuidad y disponibilidad del servicio.
Cmo mido que se cumplen los parmetros establecidos? Con diferentes indicadores
del proceso de disponibilidad. Por ejemplo:

Porcentaje de disponibilidad del servicio.


Porcentaje de disponibilidad de los servicios crticos.
El tiempo de respuesta de los servicios en caso de incidencia o desastre.
Porcentaje de disponibilidad total de los servicios suministrados por terceros.
MTBSI (Mean Time Between Systems Incidents) Frecuencia media de incidentes.
MTTR (Mean Time To Repair ) Tiempo medio de restauracin de los sistemas.
Nmero de fallos.
Costes asociados al periodo de detencin de los servicios.
Porcentaje de no disponibilidad de los servicios por paradas planificadas

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

UTILIZACIN DE MTRICAS
Gestin de la continuidad y disponibilidad del servicio.

Porcentaje de servicios con niveles de disponibilidad acordes a los SLA establecidos.


Porcentaje de disponibilidad de los componentes de los servicios.
Aumento del porcentaje de fiabilidad de servicios y componentes.
Porcentaje de roturas de SLA, OLA y contratos UC
Mejora del porcentaje en disponibilidad global.
Porcentaje de reduccin en el nmero e impacto de las paradas ( mantenimiento) en
el servicio .

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

UTILIZACIN DE MTRICAS
Gestin de la continuidad y disponibilidad del servicio.
Indicadores del gestor de la continuidad:

Porcentaje de servicios cubiertos por el plan de continuidad de las TI.


Nmero de fallos en las pruebas del plan de continuidad.
Costes asociados.
Porcentaje de servicios recuperados en tiempo en las pruebas del plan.
Prdida de ingresos estimada segn los resultados de las pruebas.
Resultados en las encuestas de conocimiento del plan de continuidad.
Tiempo total dedicado a probar el plan.
Porcentaje de personal formado en actividades de recuperacin.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

UTILIZACIN DE MTRICAS
Gestin de la Capacidad.
La actividad de la empresa, no puede verse afectada por una falta de capacidad o un
mal funcionamiento de los sistemas de informacin. En momentos de mxima
demanda los sistemas deben responder. Se debe construir unos sistemas suficientes y
adems estar diseados para crecer dinmicamente.
El proceso de gestin de la capacidad esta diseado para garantizar que los servicios
tengan en todo momento los recursos necesarios y trabajen con un rendimiento
optimo.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

UTILIZACIN DE MTRICAS
Gestin de la Capacidad.
La gestin de la capacidad tiene 2 componentes:
Faceta Proactiva: Son las actividades que permiten anticiparse a carencias de
capacidad o rendimientos bajos.
Faceta Reactiva: Relacionados con la deteccin de faltas de capacidad, ajuste de
componentes, provisin de soluciones urgentes,

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

UTILIZACIN DE MTRICAS
Gestin de la Capacidad.
Aspectos necesarios para que los servicios estn operativos segn el rendimiento
pactado:
Seguimiento y monitorizacin de la capacidad y el rendimiento de los servicios e
infraestructura.
+ Servidores, almacenamiento, redes,
+ Unidades de soporte de servicios de las tecnologas de la informacin.
+ Aplicaciones
+ Instalaciones, climatizacin y suministro elctrico.
+ Proveedores y gestin de la variacin de la capacidad.
+ Revisin del equipamiento.
La ejecucin de mejoras que supongan una utilizacin mas eficiente de los recursos.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

UTILIZACIN DE MTRICAS
Gestin de la Capacidad.
La realizacin de previsiones de demanda y utilizacin futura de recursos TI.
Generacin del plan de capacidad y sus actualizaciones.
Mejora e innovacin de las plataformas informticas empleadas:
+ Automatizacin de la provisin de peticiones, distribucin de software, etc
+ Asignacin dinmica automatizada de recursos segn las previsiones.
+ Consolidacin de servidores y almacenamiento.
+ Virtualizacin de sistemas operativos y servidores.
+ Gestin de la obsolescencia.
Implantacin de polticas relacionadas con el menor consumo energtico y
materiales menos contaminantes Green IT-.
+ Seguimiento del consumo e implantacin de reduccin del consumo electr.
+ Definicin de polticas de compra de equipamiento certificado en bajo
consumo y reciclado de materiales.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

UTILIZACIN DE MTRICAS
Gestin de la Capacidad.
La gestin de la capacidad, tiene 3 subprocesos:
1. La gestin de la capacidad del negocio: Enfocada en conocer la capacidad que se
demandar en un futuro para anticiparse a la cobertura de las necesidades.
2. La gestin de la capacidad de los servicios: Centrada en la gestin de la capacidad y
rendimiento de los servicios TI actuales. Que cumplir con los requisitos
establecidos en los SLA u OLA correspondientes.
3. La gestin de la capacidad de los recursos: Centrada en la gestin de los
componentes individuales de la infraestructura TI.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

UTILIZACIN DE MTRICAS
Gestin de la Capacidad.
PLAN DE CAPACIDAD: Sirve para predecir las necesidades de capacidad con el fin de
anticiparse a su demanda. Debe publicarse anualmente y debe estar alineado con el
ciclo presupuestario y de inversiones. Contiene 10 elementos:
1. Introduccin
2. Resumen ejecutivo
3. Escenarios de negocio:
+ Situacin actual
+ Evolucin prevista
4. Objetivos y alcance
5. Mtodos
6. Hiptesis

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

UTILIZACIN DE MTRICAS
Gestin de la Capacidad.
PLAN DE CAPACIDAD:
7. Resumen de los servicios:
+ Perfil de cada uno de los servicios.
+ Incluyendo ratios de trfico y utilizacin de los recursos.
+ Detalles de los nuevos servicios planeados.
+ Crecimiento o reduccin en la utilizacin de sistemas.
+ Informe sobre la retirada de sistemas.
8. Resumen de los recursos:
+ Utilizacin de recursos actual.
+ Tendencias de utilizacin de recursos a corto, medio y largo plazo.
+ Previsiones de recursos. Estudio del impacto de los nuevos escenarios de
negocio descritos en el plan.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

UTILIZACIN DE MTRICAS
Gestin de la Capacidad.
PLAN DE CAPACIDAD:
9. Opciones de mejora de los servicios:
+ Posibles opciones de mejora de la eficacia y/o eficiencia.
10. Previsin de costes:
+ Descripcin de los costes de las opciones de mejora.
+ Costes actuales de los servicios.
+ Costes previstos.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

UTILIZACIN DE MTRICAS
Gestin de la Capacidad.
Mtricas utilizadas en la gestin de la Capacidad:

Porcentaje de uso del CPU


Porcentaje de uso de la memoria RAM.
Porcentaje de disco asignado sobre el total de la capacidad de almacenamiento.
Porcentaje de servidores saturados.
Porcentaje de elementos de red saturados.
Porcentaje del presupuesto gastado en compras urgentes
Porcentaje de incidencias provocadas por falta de capacidad o rendimiento
insuficiente

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

UTILIZACIN DE MTRICAS
Gestin de la Capacidad.
Mtricas utilizadas en la gestin de la Capacidad:

Porcentaje de incumplimientos del SLA provocados por la falta de capacidad.


Porcentaje de desviacin previsto en el plan de capacidad frente al real utilizado
Desviaciones del plan medidas en trminos presupuestarios.
Porcentaje de servicios o de componentes hardware monitorizados.
Coste de la sobrecapacidad instalada.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

UTILIZACIN DE MTRICAS
Gestin de la Seguridad de la informacin.
Objetivo: Gestionar la seguridad de la informacin para garantizar el nivel de seguridad
requerido sobre los activos utilizados.
La seguridad informtica tiene 2 dimensiones diferentes:
Seguridad fsica: Centrada en poner barreras mecnicas y en deteccin de
intrusiones en recintos. Tambin incorpora medidas frente a incendios,
inundaciones,
Seguridad Lgica: Centrada en la proteccin de la informacin en su propio medio.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

UTILIZACIN DE MTRICAS
Gestin de la Seguridad de la informacin.
Recordamos como los planes de seguridad se centran en el cumplimiento de los
principios bsicos de la seguridad de la informacin:
La confidencialidad
La disponibilidad de la informacin
La integridad de la informacin

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

UTILIZACIN DE MTRICAS
Gestin de la Seguridad de la informacin.
Mtricas de la gestin de la seguridad:
Porcentaje de no disponibilidad de servicios debido a incidentes de seguridad
Nmero de controles de seguridad realizados
Nmero de dispositivos securizados y porcentaje que representan sobre el resto de
dispositivos TI.
Nmero de no conformidades relacionadas con la seguridad en auditorias y
controles internos.
Nmero de mejoras implantadas en controles de seguridad.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

UTILIZACIN DE MTRICAS
Aspectos a definir para la seleccin y definicin de indicadores.
Categora de indicadores:
Indicadores estratgicos: Contiene informacin til para tomar decisiones de alto
nivel.
+ Estratgicos y globales de TI (KGI de TI (key global indicator)): Presentan
informacin general sobre TI. Vinculados directamente con el cuadro de
mando integral.
+ Estratgicos por rea de TI (KGI de rea). Son indicadores de alto nivel
centrados en una de las reas.
Indicadores tcticos o globales de proceso (KGI de proceso): Muestran informacin
del desempeo de cada proceso.
Indicadores operativos o de rendimiento (KPI Key performance Indicator): Indicador
que muestra la faceta especfica del comportamiento de una actividad.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

UTILIZACIN DE MTRICAS
Aspectos a definir para la seleccin y definicin de indicadores.
Arquitectura de los indicadores:

Cdigo indicador
Nombre indicador
Versin
Categora
Proceso
Periodicidad
Perspectiva
Valor mximo
Valor mnimo
Tendencia
Descripcin

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

UTILIZACIN DE MTRICAS
Aspectos a definir para la seleccin y definicin de indicadores.
Arquitectura de los indicadores:

Especificacin
Justificacin
Responsable
Padres
Hijos
Audiencia
Restricciones
Fuentes de informacin
Unidad de medida.
Dominio
Valor objetivo
Valor de riesgo
Frmula de calculo

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

UTILIZACIN DE MTRICAS
Establecimiento de los umbrales de rendimiento de los sistemas de informacin.
Umbral de rendimiento: Es aquel valor que acta como una alerta que, una vez
superada, se disparan bien avisos a los administradores de sistemas, bien acciones
automticas en el seno del propio sistema.
Limites de Umbral: En la definicin de los indicadores, debe indicarse los valores
mximo y mnimo de manera que una vez superados se active un evento de umbral.
Lnea Base: Los lmites de umbral de un indicador no son estticos, variarn en el
tiempo y deben ser establecidos en escenarios de carga controlada. Cuando son
establecidos, se denomina Lnea Base.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

UTILIZACIN DE MTRICAS

Recoleccin y anlisis de los datos aportados por los indicadores.


Una vez que se ha establecido un sistema completo de supervisin, se establece un
PLAN DE SUPERVISION que contendr qu, quin y cuando recoger y analizar los
datos de rendimiento, igualmente, indicaremos los valores Umbral para cada indicador.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

UTILIZACIN DE MTRICAS
Recoleccin y anlisis de los datos aportados por los indicadores.
El anlisis de la capacidad de un sistema, puede resumirse revisando estos aspectos:
Grado de utilizacin de la CPU
+ Proceso en curso
+ % de ocupacin
+ Media de utilizacin de CPU por aplicacin.
Utilizacin de dispositivos de almacenamiento.
+ Kb ledos / escritos en disco.
+ Porcentaje de utilizacin.
+ Prioridad de E/S por disco.
+ Tiempo de respuesta por disco.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

UTILIZACIN DE MTRICAS
Recoleccin y anlisis de los datos aportados por los indicadores.
El anlisis de la capacidad de un sistema, puede resumirse revisando estos aspectos:
Utilizacin de la Memoria RAM
+ Grado de utilizacin de la memoria fsica.
+ Grado de utilizacin de la memoria virtual.
+ Utilizacin de la cach.
Utilizacin de la Red.
+ Grado de uso del ancho de banda total.
+ Nmero de bytes enviados por minuto y proceso.
+ Nmero de bytes recibidos por minuto y proceso.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

UTILIZACIN DE MTRICAS

Herramientas de gestin aportadas por los sistemas operativos.


Monitor de Rendimiento
Monitor de confiabilidad
Registros de eventos

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

CONFECCIN DEL PROCESO DE


MONITORIZACIN DE SISTEMAS Y
COMUNICACIONES

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

CONFECCIN DEL PROCESO


Identificacin de los dispositivos de telecomunicaciones
Dispositivos de una Red:
Dispositivos hardware de nivel fsico.
+ Modem: Adapta la seal para que sea enviada por un medio fsico.
- RDSI
- ADSL
- CABLE
- Inalmbrico (Wifi)
+ Repetidores: Amplifica la seal digital
+ Concentradores de cableado: Repetir la seal que recibe por todas sus
salidas.
- Pasivos: Conectan todos los nodos.
- Activos: Adems de conectar, amplifican y regeneran la seal.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

CONFECCIN DEL PROCESO


Identificacin de los dispositivos de telecomunicaciones
Dispositivos de una Red:
Dispositivos hardware de nivel de enlace.
+ Tarjeta de red: Es el elemento que conecta el ordenador a la red.
+ Puentes o bridges: Dispositivo encargado de conectar redes con topologas
diferentes.
+ Punto de acceso inalmbrico (Hotspot o AP)
+ Conmutadores o Switches: Conecta redes que utilizn el mismo protocolo a
nivel de enlace de datos. A diferencia de los Hubs, los switchs son selectivos y
solo enva la informacin al ordenador de destino.
Dispositivos hardware a nivel de red.
+ Routers o Enrutadores: Conecta la red local al resto de redes.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

ANLISIS DE LOS PROTOCOLOS Y


SERVICIOS DE COMUNICACIONES
Modelo de referencia OSI
#

Capa

Funcin

7.

Aplicacin

Proceso de red a aplicaciones

6.

Presentacin

Representacin de datos

5.

Sesin

Comunicacin entre hosts

4.

Transporte

Conexiones de extremo a extremo

3.

Red

Direccionamiento y mejor ruta

2.

Enlace

Acceso a los medios

1.

Fsica

Transmisin binaria (voltaje, cables


conectores,)

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

ANLISIS DE LOS PROTOCOLOS Y


SERVICIOS DE COMUNICACIONES
Modelo de referencia OSI
Subred de comunicaciones (Nivel 1,2 y 3)
- Nivel 1: Capa Fsica: Es la encargada de transmitir los bits de informacin a
travs del medio fsico utilizado.
- Nivel 2: Capa de Enlace: Proporciona un trnsito de datos fiable a travs de
un enlace fsico.
- Nivel 3: Capa de Red: Hace que los datos lleguen desde el origen al destino,
aun cuando ambos no estn conectados directamente.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

ANLISIS DE LOS PROTOCOLOS Y


SERVICIOS DE COMUNICACIONES
Modelo de referencia OSI
Subred de comunicaciones (Nivel 1,2 y 3)
Responsable de las conexiones fsicas de del equipo con la red (medio fsico),
caractersticas del medio (tipo cable, caractersticas del mismo, tipo conectores,) y la
forma que se transmite la informacin (codificacin de la seal, niveles de tensin,).
En este nivel se implementa la calidad del servicio de red QoS, segn la cual cada
usuario contrata con la red un tipo de servicio y una calidad.
Los Concentradores (Hubs) actan exclusivamente a nivel fsico sin control de
colisiones, mientras que los conmutadores (Switch) actan a nivel de enlace.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

ANLISIS DE LOS PROTOCOLOS Y


SERVICIOS DE COMUNICACIONES
Modelo de referencia OSI
Nivel de Transporte (Nivel 4)
Se encarga de realizar y asegurar el transporte de los datos de la mquina de origen a
la mquina destino, independientemente del tipo de red fsica que se est utilizando.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

ANLISIS DE LOS PROTOCOLOS Y


SERVICIOS DE COMUNICACIONES
Modelo de referencia OSI
Sesin y Presentacin
- Nivel 5: Capa de Sesin: Establece, gestiona y finaliza las conexiones
entre usuarios finales. Se encarga de controlar la sesin la concurrencia y la
reanudacin en caso de interrupcin.
- Nivel 6: Capa de Presentacin: Se encarga de la representacin de la
informacin. Esta capa es la primera en trabajar ms el contenido de la
comunicacin que la forma de transmitir.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

ANLISIS DE LOS PROTOCOLOS Y


SERVICIOS DE COMUNICACIONES
Modelo de referencia OSI
Nivel de Aplicacin (Nivel 7)
Ofrece a las aplicaciones la posibilidad de acceder a los servicios de red y define los
protocolos que utilizan las aplicaciones para intercambiar datos, como correo
electrnico (POP y SMTP), gestores de bases de datos y servidor de ficheros (FTP).

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

ANLISIS DE LOS PROTOCOLOS Y


SERVICIOS DE COMUNICACIONES
Arquitectura TCP/IP
Es una arquitectura formada por multitud de protocolos que el ms importante es el
protocolo TCP/IP. Es la arquitectura mas utilizada puesto que es la base de las
comunicaciones de internet.
#

Capa

4.

Aplicacin

3.

Transporte

2.

Red / Interred

1.

Enlace / nodo a red

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

ANLISIS DE LOS PROTOCOLOS Y


SERVICIOS DE COMUNICACIONES
Modelo OSI frente a la arquitectura TCP/IP
TCP/IP prescinde de las capas de Presentacin y Sesin debido a que la mayora de
aplicaciones no la usan.
Unifica las capas Enlace y Fsica en una nica llamada Red
#

OSI

TCP/IP

4.

Aplicacin

Aplicacin

3.

Transporte

Presentacin/ Sesin / Transporte

2.

Interred

Red

1.

Red

Enlace / Capa fsica

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

PARAMETROS DE CONFIGURACIN Y
FUNCIONAMIENTO DE LOS EQUIPOS
Funcionamiento de la arquitectura TCP/IP.
Como hemos visto anteriormente TCP/IP tiene 4 capas, cada una de estas capas,
resuelve un problema relacionado con la transmisin adems de proporcionar una serie
de servicios concretos a los protocolos de las capas superiores:
Control de Errores: Lo que aumentoa la fiabilidad del canal de comunicacin.
Control de Flujo: Lo que evita que los nodos mas lentos se inunden de trfico.
Fragmentacin: Lo que permite dividir en partes mas pequeas los ficheros y, una
vez recibidos unirlos de nuevo.
Multiplexacin: Lo que permite que varias sesiones de nivel superior compartan una
nica conexin.
Gestin del establecimiento de la conexin:
Direccionamiento: Todo equipo de una red se identifica por medio de una IP nica.
Nomenclatura.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

PARAMETROS DE CONFIGURACIN Y
FUNCIONAMIENTO DE LOS EQUIPOS
Protocolo IP
En esta capa de la arquitectura TCP/IP, es donde se realizan las labores de
direccionamiento y encaminamiento.
La versin actual del protocolo IP es la V4, pero al estar llegando el momento de que las
direcciones Ip se estn agotando, se empieza a ver el protocolo V6.
Direccionamiento IP
Mediante el direccionamiento IP, el protocolo identifica los diferentes nodos de una
red. Todo interfaz de red en la red, posee una direccin IP nica. Las direcciones IP,
pueden ser:
- Unicast: Hace referencia a 1 interface de red.
- Multicast: Hace referencia a mas de 1 interface de red.
-Broadcast: Hace referencia a todos los equipos de la red.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

PARAMETROS DE CONFIGURACIN Y
FUNCIONAMIENTO DE LOS EQUIPOS
Formato de una direccin IPv4
Esta compuesta por 32 bits en grupos de 8, cada grupo genera un nmero decimal que
va desde el 0 al 255.
Direccin IP decimal-> 192.168.1.23
Direccin IP Binario ->11000000.10101000.00000001.00010111
Una direccin IPv4 tiene 2 partes bien diferenciadas:
Identificador de red: Es la parte donde se identifica la red donde se encuentra el
equipo
Identificador de host: Nombre del equipo en la red.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

PARAMETROS DE CONFIGURACIN Y
FUNCIONAMIENTO DE LOS EQUIPOS
Formato de una direccin IPv6
Esta formada por 128 bits agrupados de 16 en 16. Usan notacin hexadecimal y el
carcter : como separador. El rango est entre 0000 y FFFF. Los ceros a la izquierda
pueden suprimirse.
Direccin IPv4 -> 192.168.1.23
Direccin IPv6 -> 00C0: 00A8:0001:0017
Direccin IPv6 sin ceros -> C0:A8:1:17

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

PARAMETROS DE CONFIGURACIN Y
FUNCIONAMIENTO DE LOS EQUIPOS
Mscara de subred IPv4
Se utiliza para diferenciar los bits de red de los de host. Estn formados por 32 bits de
los cuales tendrn valor 1 los que identifiquen la red y 0 los que identifiquen al host.
Su funcin es delimitar la red. Por ejemplo, permite saber al router si el mensaje debe o
no enviarlo fuera de la red.
Una mscara de subred, puede expresarse tambin utilizando la notacin CIDR que
consiste en agregar un sufijo a la direccin IP indicando el nmero de bits que se usan
para identificar la red.
Direccin IP 192.168.1.23
Mscara
255.255.255.0
Direccin de red: 192.168.1

Host : 23

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

PARAMETROS DE CONFIGURACIN Y
FUNCIONAMIENTO DE LOS EQUIPOS
Clases de direcciones IPv4:
Clase A: Usan los 8 primeros bits para identificar la red mientras que los otros 24 son
para identificar el host. Estas direcciones se encuentran en el intervalo 0.0.0.0 hasta
127.255.255.255. Su mscara de red es la 255.0.0.0
Clase B: Usan los 16 primeros bits para identificar la red mientras que los otros 16
identifican el host. El intervalo va desde 128.0.0.0 hasta el 191.255.255.255 y la
mscara es 255.255.0.0
Clase C: Usan los 24 primeros bits para identificar la red, mientras que los 8
restantes identifican el host. El intervalo es 192.0.0.0 hasta el 233.255.255.255 y la
mscara es 255.255.255.0
Clase D: Son direcciones para el multicasting envan informacin a varias interfaces
distintas. El intervalo va desde 234.0.0.0 hasta el 239.255.255.255
Clase E: Ips reservadas para investigacin. Desde 240.0.0.0 hasta 247.255.255.255

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

PARAMETROS DE CONFIGURACIN Y
FUNCIONAMIENTO DE LOS EQUIPOS
Direcciones Ipv4 pblicas y privadas
Direccin IP Pblica: Direccin nica e irrepetible en internet.
Direccin IP Privada: Direccin Ip dentro de una red que no es parte de internet, como
pueden ser las redes locales (LAN)
Existe rangos de direcciones IP que no se pueden usar a nivel pblico y solo se usan a
nivel privado.
Clase A de 10.0.0.0 hasta 10.255.255.255
Clase B de 172.16.0.0 hasta 172.31.255.255
Clase C de 192.168.0.0 hasta 192.168.255.255

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

PARAMETROS DE CONFIGURACIN Y
FUNCIONAMIENTO DE LOS EQUIPOS
Direcciones Ipv4 de Inters
Direccin IP de la puerta de enlace: Es la direccin del router de la red. Por donde
se sale a internet de la red privada.
Direccin del Broadcast: Direccin de multidifusin por lo que se enviar
informacion a todos los nodos de la red. Normalmente es poniendo todos los bits
del host a 1
Direccin de bucle local: Para comprobar las propias interfaces de red.
Normalmente 127.0.0.1

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

PROCESOS DE MONITORIZACIN Y
RESPUESTA
La monitorizacin de la red es un apartado fundamental de la gestin de los sistemas
de informacin y su objetivo es mantener el rendimiento adecuado y conforme a los
acuerdos recogidos en el SLA del cliente, mediante la realizacin de una serie de tareas
preventivas que permiten conocer en tiempo real el estado de la red en trminos de:

Densidad de trfico medio.


Picos de trfico.
Colisiones por segundo.
Cantidad y tipo de trfico generado por cada equipo.
Detecciones de posibles cuellos de botella, tanto fsicos como lgicos.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

PROCESOS DE MONITORIZACIN Y
RESPUESTA
Por otra parte, habr que establecer unos procesos de respuesta ante incidentes,
procesos donde se recojan las acciones a realizar y se detalle quien ser el encargado
de realizar dichas tareas. Los principales procesos de administracin son:

Deteccin y registro de las incidencias:


Clasificacin y soporte inicial:
Investigacin y diagnstico:
Resolucin y recuperacin
Cierre de la incidencia
Seguimiento de la incidencia

Una herramienta de gestin de incidencias es fundamental para no depender de la


capacidad de cada tcnico y poder reutilizar todo el conocimiento empleado.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

PROCESOS DE MONITORIZACIN Y
RESPUESTA
Objetivos de una herramienta de gestin de incidencias:
Minimizar los periodos en los que el sistema informtico est fuera de servicio.
Registra la informacin importante en todas las incidencias.
Incorporar las mejores prcticas del mercado de forma metdica.
Y el registro de un problema, debe incorporar informacin sobre:

Los elementos de configuracin implicados


Causas del problema
Sntomas asociados.
Soluciones temporales
Servicios involucrados
Niveles de prioridad, urgencia e impacto
Estado: Activo, error conocido, cerrado.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

HERRAMIENTAS DE
MONITORIZACIN DE USO DE
PUERTOS Y SERVICIOS
SNIFFER: Programa que captura los paquetes de datos que circulan a travs del medio
fisico, los dispositivos y los equipos que forman parte de una red.
Principales usos de los sniffers:
-

Captura de contraseas enviadas sin cifrar y nombres de usuarios de la red.


Anlisis de fallos para descubrir problemas de conexin en la red.
Medicin del trfico
A los desarrolladores de aplicaciones en entorno cliente-servidor les permite analizar
la informacin real que se transmite por la red.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

HERRAMIENTAS DE
MONITORIZACIN DE USO DE
PUERTOS Y SERVICIOS
Herramientas de monitorizacin de puertos:
Wireshark: Analizador de protocolos para solucionar problemas en redes.
Ettercap: Sniffer para LAN con Switch. Permite inyeccin de datos y puede realizar
ataques tipo man in the middle.
Kismet: Ademas de sniffer tambien ofrece funcionalidades de deteccin de
intrusiones para redes inalambricas.
Tcpdump: Analizador de trafico de red por comandos.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

HERRAMIENTAS DE
MONITORIZACIN DE SISTEMAS Y
SERVICIOS.
Veremos potentes herramientas de monitorizacin de sistemas.
NAGIOS:
Sistema de monitorizacin de redes de cdigo abierto. Permite monitorizar tanto equipos hardware
como servicios software. Emite alertas previamente configuradas cuando el comportamiento exceda del
limite o est cerca de hacerlo. CARACTERISTICAS:
+ Monitorizacin de sistemas de red, en particular protocolos SMTP, POP3, HTTP, SNMP, etc.
+ Monitorizacin de recursos de hardware- carga del procesador, uso de los discos, memoria,
estado de los puertos, etc. Con independencia de S.O.
+ Monitorizacin remota mediante tneles SSL cifrados o SSH.
Las alertas pueden ser recibidas por medios muy diversos. E-mail, mensajes SMS, facilitando la
intervencin de los administradores.
NAGIOS, se diseo para ser ejecutado en LINUX, pero tambin se puede ejecutar en Windows
El funcionamiento de NAGIOS, se basa en plugins que actan como comandos devolviendo un cdigo de
salida y un mensaje a NAGIOS.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

HERRAMIENTAS DE
MONITORIZACIN DE SISTEMAS Y
SERVICIOS.
Hobbit-Xymon:
Herramienta de monitorizacin. De configuracin y uso mas sencillo que NAGIOS y menos
pontente. Permite gestionar equipos y servidores , servicios de red, y los dispositivos de red a
travs de extensiones.
Su funcionamiento se basa en envos peridicos de peticiones, http, ftp, smtp, y el
correspondiente registro de respuesta recibida. Tambin monitoriza el uso de discos locales.
En hosts como en servidores, ficheros de registro y procesos mediante la instalacin de
agentes en el servidor.
Todos los resultados del proceso, se recogen en el servidor Xymon, instalado a su vez en el
servidor principal. Despus presenta los resultados mediante un conjunto de pginas web.
Registra el historial de cada elemento supervisado, por lo que puede generar informes de
disponibilidad.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

HERRAMIENTAS DE
MONITORIZACIN DE SISTEMAS Y
SERVICIOS.
Cacti:
Permite representar grficamente los datos almacenados en la base de datos RRDtool.
Cacti recoge informacin mediante protocolo SNMP de modo que es necesario tener
instalado y correctamente configurado el protocolo SNMP.
Cacti accede a la base de datos RRDtol y elabora grficos del uso de la red en formato
PNG (formato estndar para superar las carencias de GIF)
RRDTOOL: Acrnimo de Round Robin Database Tool, es decir, herramienta que trabaja
con una base de datos de planificacin Round Robin. Round Robin, quiere decir que se
utiliza en sistemas de tiempo compartido y permite seleccionar los elementos de
manera equitativa. De manera que cada elemento es supervisado el mismo tiempo que
el resto.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

SISTEMAS DE GESTIN DE
INFORMACIN Y EVENTOS DE
SEGURIDAD (SIM/SEM)
Ninguna de las herramientas que hemos visto anteriormente, se preocupa por las
incidencias que en materia de seguridad podemos encontrarnos en una red (Recordar
ISO 27002)
SIM (Security Incident Management): Se ocupa de monitorizar y detectar eventos de
seguridad en una red as como la ejecucin de las medidas adecuadas para eliminar
tales eventos y prevenir su aparicin.
SEM (Security Event Manager): Es una herramienta informtica utilizada en las redes de
los sistemas de la empresa para centralizar el almacenamiento y la interpretacin de los
registros o eventos, generados por otro software que funciona en la red y realizar un
anlisis desde un enfoque de seguridad, confidencialidad e integridad de los datos.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

SISTEMAS DE GESTIN DE
INFORMACIN Y EVENTOS DE
SEGURIDAD (SIM/SEM)
Eventos e incidentes de seguridad:
Estndar: Un evento Estndar, no afecta a los componentes crticos ni requiere
cambios en el sistema de monitorizacin. No requiere la participacin de personal
de alto nivel ni la notificacin a las partes afectadas.
Escalable: Afecta a los sistemas crticos de produccin y puede requerir, tras su
solucin, alteraciones del proceso y modificaciones del sistema de monitorizacin.
Requiere la participacin de personal de alto nivel y la notificacin de la parte
afectada.
Emergencia: Un evento que puede afectar gravemente a la integridad de la
empresas, a la salud o la seguridad de las personas. Son aquellos eventos que
amenazan de forma inminente la disponibilidad y continuidad del negocio mediante
la parada total o parcial de componentes esenciales del sistema.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

SISTEMAS DE GESTIN DE
INFORMACIN Y EVENTOS DE
SEGURIDAD (SIM/SEM)
SEM. Gestor de eventos de seguridad:
Las herramientas SEM, deben ser capaces de utilizar el mayor nmero de protocolos para
permitir una recopilacin de eventos tan amplia como la diversidad de nuestro sistema exija.
Principales beneficios del uso de un SEM:
El acceso a todos los registros se realiza a travs de una interfaz central consistente.
El SEM proporciona un almacenamiento seguro de los registros, potentes capacidades
para actividades forenses y el archivo de los registros de eventos.
Las herramientas SEM, incluyen capacidades grficas para la presentacin de informes, lo
que simplifica el analisis de la informacin.
Dispone de sistemas de alerta programadas.
El SEM mas utilizado es el IBM Tivoli Security information and Event manager.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

GESTIN DE REGISTROS DE
ELEMENTOS DE RED Y FILTRADO
Hay numerosos dispositivos de red que generan registros de datos: routers, switches,
firewalls, IDS,
Es necesario monitorizar todos estos elementos para detectar, intrusiones, ataques o
comportamientos anormales.
Gestin de registros con Rsyslog y LogAnalizer.
Rsyslog es un servidor de logs en local pero que tambien admite las conexiones remotas
para poder recibir logs de otros equipos y dispositivos para poder centralizar todos los
registros de nuestra red. Como interface grfica de Rsyslog, se utiliza Log Analyzer.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

SELECCIN DEL SISTEMA DE


REGISTRO EN FUNCIN DE LOS
REQUERIMIENTOS DE LA
ORGANIZACIN.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

DETERMINACIN DEL NIVEL DE REGISTROS


NECESARIOS, LOS PERIODOS DE RETENCIN Y
LAS NECESIDADES DE ALMACENAMIENTO

La vida cotidiana dela gestin de las tecnologas esta repleta de actividad, el objetivo es
que todos los servicios funcionen adecuadamente y no haya cadas de servicios y si las
hubiese, se debe de restaurar lo antes posible.
Esto no es suficiente, es preciso mantener un flujo incesante de comunicacin e
informacin con toda la organizacin sobre lo que se consigue, el funcionamiento de los
servicios y lo que queda por hacer. Sin esta comunicacin, la insatisfaccin de las reas
de negocio de TI esta garantizada. Y no solo eso, tambin deben notarse las medidas
que su lectura y anlisis desencadenan en el seno de la entidad. Esto implica la toma de
decisiones (presupuestarias, configuraciones,) a partir de los contenidos relevantes de
los informes. Para garantizar la disponibilidad y continuidad del servicio
Los indicadores de disponibilidad, rendimiento y capacidad, son esenciales para
conseguir lo explicado en el prrafo anterior.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

DETERMINACIN DEL NIVEL DE REGISTROS


NECESARIOS, LOS PERIODOS DE RETENCIN Y
LAS NECESIDADES DE ALMACENAMIENTO
La informacin de estos indicadores, la recogeremos con las herramientas que proveen los
sistemas operativos, como con las herramientas vistas en la unidad didctica anterior
(Sniffers, Cacti, Xymon, Nagios, Tivoli).
Sin embargo hay otros aspectos importantes a la hora de obtener indicadores y registrarlos
para su posterior anlisis:

Alineacin con los Estndares


Cumplimiento de la legislacin.
Seguridad
Eficiencia operativa, etc.

Es esencial que los informes sean fiables y nos debemos asegurar de su disponibilidad
continuada en el tiempo.
Para garantizar todos estos aspectos, la solucin mas adecuada es crear un repositorio de
datos (warehousing, data mart , bussiness Inteligence o una hoja excel).

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

ANLISIS DE LOS REQUERIMIENTOS LEGALES


EN REFERENCIA AL REGISTRO
En la legislacin vigente, donde hace mas nfasis en cuanto a registros de informacin,
es la LOPD. Recordemos que la LOPD tiene como objetivo la proteccin de datos
personales a fin de evitar su mala utilizacin, fugas no deseadas de informacin y de
garantizar en todo momento al usuario el acceso a los datos que las organizaciones
tienen sobre l.
Consideraciones que deben estar reflejadas en el Documento de seguridad :
Confidencialidad de la informacin:
Que control hacemos de quien accede y con qu derechos. Supone el establecimiento
de directivas de seguridad plasmadas en privilegios de acceso determinados en funcin
del nivel de funcionalidad requerido por cada rol. Deberemos poder demostrar la
existencia de tales roles, la asignacin de derechos de acceso por grupos y roles y
registrar qu cuentas de usuario acceden, a que bases de datos , a que registros de
cada base de datos y en que momento se produjo el acceso.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

ANLISIS DE LOS REQUERIMIENTOS LEGALES


EN REFERENCIA AL REGISTRO
Posibilidad de ejercitar en todo momento los derechos ARCO.
El alta de un usuario en una base de datos registrada en la Agencia de Proteccin de
Datos, implica que seremos guardianes de esta informacin por tiempo indefinido a fin
de garantizar que, en todo momento, el usuario pueda ejercer sus derechos ARCO de la
informacin que poseemos sobre l. Esto supone que no podemos en ningn caso
eliminar sus datos, aun cuando se haya dado de baja. Por tanto, podremos desactivar
un cliente, usuario o como le queramos denominar, pero en ningn caso eliminarlo de
nuestra base de datos.
Tendremos que disear un sistema de copias de seguridad que garantice no solo la
continuidad del negocio, sino tambin la inexistencia de perdidas de la informacin.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

ANLISIS DE LOS REQUERIMIENTOS LEGALES


EN REFERENCIA AL REGISTRO
Integridad de los dispositivos:
Debemos asegurarnos de que el estado de nuestros dispositivos es el adecuado, para
evitar prdidas de informacin e infecciones de virus o acceso de malware de datos.
Para ello debemos inventariar y tener actualizado en todo momento el inventario de:
- Dispositivos de red:
- Dispositivos hardware y software de seguridad:
- Equipos informticos: Pcs, servidores, smartphones, PDA, Tablets,
- Licencias de Software.
Seguridad fsica: Si utilizamos datos de nivel alto, deberemos asegurarnos de que
disponemos de todos los mecanismos de seguridad fsica precisos para evitar
perdidas de informacin por robo o catstrofe.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

SELECCIN DE MEDIDAS DE SALVAGUARDA


PARA CUBRIR LOS REQUERIMIENTOS DE
SEGURIDAD DEL SISTEMA DE REGISTROS
Los datos de una empresa, son el bien mas preciado, por lo tanto su custodia es una
labor necesaria e indispensable. No sirve hacer hincapi en los backups y hacerlos
perfectos, si despus bajamos la guardia a la hora de custodiar esas copias de
seguridad.
Propiedad de la informacin: Restricciones de acceso
La informacin de una entidad le pertenece a ella y es funcin suya preservarla
dictando polticas de seguridad y velando por que se cumplan.
Cada persona podr acceder solamente a la informacin necesaria para el
cumplimiento de sus funciones. Dichas personas debern hacerse responsables de la
informacin a la que se les ha otorgado el acceso.
Centralizando la informacin, se tiene un mayor control sobre ella, los esfuerzos de
seguridad se concentrarn en un solo punto.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

SELECCIN DE MEDIDAS DE SALVAGUARDA


PARA CUBRIR LOS REQUERIMIENTOS DE
SEGURIDAD DEL SISTEMA DE REGISTROS
Identificador nico de acceso:
Cualquier usuario que se conecte a un sistema, debe ser validado e identificado. En un
sistema con un mnimo de seguridad no puede existir 2 usuarios iguales.
Reglas a seguir a la hora de crear usuarios:
Una persona= un usuario. Deben evitarse cuentas grupales, dado que no se
identifica la persona que accede al sistema.
Los usuarios tienen identificados un identificador nico UID, el sistema reconocer al
usuario por dicho identificador.
Los identificadores no pueden reutilizarse.
No pueden existir identificadores iguales.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

SELECCIN DE MEDIDAS DE SALVAGUARDA


PARA CUBRIR LOS REQUERIMIENTOS DE
SEGURIDAD DEL SISTEMA DE REGISTROS
Los identificadores no pueden cambiarse.
Los usuarios externos del sistema deben estar identificados
Se deber adoptar una nomenclatura que identifique los usuarios internos, externos,
administradores, etc.
Cualquier operacin realizada sobre los recursos del sistema se imputar al
identificador nico.
Los administradores son los responsables de la gestin de usuarios.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

SELECCIN DE MEDIDAS DE SALVAGUARDA


PARA CUBRIR LOS REQUERIMIENTOS DE
SEGURIDAD DEL SISTEMA DE REGISTROS
El Vaulting, Backup Remoto u Offsite Backup:
Muchas veces las empresas no estn preparadas para la custodia de datos, por lo que
recurren a un servicio de Backup remoto o vaulting.
El realizar este tipo de copias, permite asegurar la proteccin frente a infortunios
locales, si no tenemos los datos en otro lugar que no sea el del desastre nos quedamos
sin datos.
2 posibilidades de hacer Backup Remoto:
Realizar copias locales y custodiarlas en lugar diferente.
Realizar copias mediante Backup remoto. Los datos se envan electrnicamente a
una ubicacin distinta.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

SELECCIN DE MEDIDAS DE SALVAGUARDA


PARA CUBRIR LOS REQUERIMIENTOS DE
SEGURIDAD DEL SISTEMA DE REGISTROS
El Vaulting, Backup Remoto u Offsite Backup:
Razones para realizar Backup remoto:
A veces los datos almacenados por uno mismo estn sin encriptar por lo tanto
accesibles.
El peligro de estar expuestos a desastres naturales es mucho menor.
Se ahorran los siguientes costes:
+ Tiempo de los empleados en realizar y verificar Backups.
+ Costes de los soportes.
+ Costes del hardware.
+ Espacio de almacenamiento.
+ No estn expuestos a virus o hackers.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

SELECCIN DE MEDIDAS DE SALVAGUARDA


PARA CUBRIR LOS REQUERIMIENTOS DE
SEGURIDAD DEL SISTEMA DE REGISTROS
El Vaulting, Backup Remoto u Offsite Backup:
Otros servicios ofrecidos por empresas de Backup remoto:
Planificacin de Backups
Versioning de backups (almacenan los x ltimos backups)
Realizacin de backups incrementales de forma automtica.
Posibilidad de recibir los backups en CD o DVD
Encriptacin de datos
Backup especializado de bases de datos.
Planes de recuperacin de datos y del servicio.
Otros

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

SELECCIN DE MEDIDAS DE SALVAGUARDA


PARA CUBRIR LOS REQUERIMIENTOS DE
SEGURIDAD DEL SISTEMA DE REGISTROS
Asignacin de responsabilidades para la gestin del registro.
En el marco de gestin de procesos, es esencial, la asignacin de funciones y
responsabilidades a fin de poder saber en todo momento el rol de la organizacin que
realiza qu tarea.
Roles propios del proceso de gestin de servicios:
+ Responsable de la gestin del servicio: Es el responsable ltimo del funcionamiento del
proceso y de los cumplimientos de los niveles de servicio. Coordina todos los gestores de
nivel de servicio y reporta al responsable del rea IT.
+ Gestores de nivel de servicio: Son los responsables de la creacin y gestin de los acuerdos
de nivel de servicio, coordinan las distintas reas y procesos de la organizacin de TI para
asegurar la disponibilidad y calidad de los SLA firmados con el cliente o aprobados en la
organizacin

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

SELECCIN DE MEDIDAS DE SALVAGUARDA


PARA CUBRIR LOS REQUERIMIENTOS DE
SEGURIDAD DEL SISTEMA DE REGISTROS
Asignacin de responsabilidades para la gestin del registro.
+ Administracin y soporte del proceso de gestin de nivel de servicio: Responsable
de la administracin tcnica (sistemas y herramientas del proceso). Proporciona y
mantiene los medios tcnicos necesarios para la gestin eficiente del proceso.
Ayudando al gestor de nivel de servicio en el control de la actividad.
+ Administrador del catlogo de servicios: Se encarga del mantenimiento del catlogo,
asegurando la definicin, mantenimiento, publicacin y divulgacin de los servicios.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

Alternativas de almacenamiento para los


registros de sistemas y caractersticas de
rendimiento, escalabilidad, confidencialidad,
integridad y disponibilidad
Registro de eventos en Windows Server 2008
Los registros de Windows, se disearon para almacenar eventos de aplicaciones
heredadas y eventos que se desencadenan en todo el sistema.
Para acceder a los registros de Windows, es preciso tener acceso como administrador
del equipo.
Se entiende como registro de Windows los siguientes registros de eventos:

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

Alternativas de almacenamiento para los


registros de sistemas y caractersticas
Registro de aplicacin: Contiene los eventos registrados por aplicaciones o
programas . A la hora de considerar la informacin relevante, son los propios
programadores y administradores quienes deciden que eventos se deben registrar.
Registro de seguridad: Guarda eventos ocurridos en el mbito de accesos del
sistema, intentos de inicio de sesin vlido y no valido, eventos relacionados con el
uso de recursos, creacin, apertura o eliminacin de archivos u otros objetos.
Mediante las directivas de seguridad del sistema operativo, los administradores
pueden especificar los eventos que se incluirn en el registro de seguridad.
Registro de instalacin: Incluye los eventos relacionados con la instalacin de
aplicaciones. Es especialmente til para evitar la instalacin de software no
autorizado, bien por parte de personal de la organizacin, bien mediante el acceso al
servidor de software malicioso que funcione mediante la instalacin de software.
Registro del sistema: Contiene eventos generados por componentes del sistema
Windows. P.ej. Error al cargar un controlador. Los tipos de eventos registrados estn
definidos por Windows , aunque pueden modificarse por los administradores del
sistema.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

Alternativas de almacenamiento para los


registros de sistemas y caractersticas
Registro de eventos reenviados: Se usa para almacenar eventos recopilados en
equipos remotos. Es posible registrar informacin de eventos en servidores y
equipos remotos, mediante la creacin de una suscripcin de eventos en tales
equipos.
Otras categoras de Registros:
Registros de aplicaciones y servicios: Almacena eventos de una nica aplicacin o
componente en lugar de eventos que pueden tener un impacto en todo el sistema.
+ Registro de eventos de administracin, que son los que alertan de un
problema concreto y aportan una solucin bien definida. P.Ej error de una
aplicacin al conectar una impresora.
+ Registros operativos, se usan para analizar y diagnosticar un problema o
condicin previa de un malfuncionamiento vinculado al sistema operativo y
algn dispositivo.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

Alternativas de almacenamiento para los


registros de sistemas y caractersticas
Registros analticos: Almacenan eventos que facilitan el seguimiento de un
problema en contextos de iteracin entre funcionamiento de varios programas, e
indican problemas que el usuario no puede comprobar. Usualmente, estos registros,
aportan pistas sobre iteraciones inadecuadas.
Registros de depuracin: Utilizados en los equipos de desarrollo en los procesos de
depurado de aplicaciones.

Los registros analticos y de depuracin estn ocultos. Se puede activar desde la MMC o
con el comando wevtutil.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

Alternativas de almacenamiento para los


registros de sistemas y caractersticas
Infraestructura basada en XML.
Para extraer fcilmente la informacin de registro, la informacin de cada evento se
adapta a un esquema XML. Aunque el visor de eventos MMC de Windows ofrece
acceso a la funcionalidad en un formato grfico muy fcil de utilizar.
Activacin de la retencin de registro.
Mediante este procedimiento, nos aseguraremos que el sistema. Los eventos se
almacenan en un archivo de registro que puede crecer solo hasta un tamao
configurable. Una vez que el archivo alcanza el tamao mximo, la directiva de
retencin de registro, se encarga de determinar lo que debe ocurrir:

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

Alternativas de almacenamiento para los


registros de sistemas y caractersticas
Activacin de la retencin de registro.
Sobrescribir eventos cuando sea necesario: los nuevos eventos se siguen
almacenando cuando el archivo de registro est lleno. Cada nuevo evento,
reemplazar el ms antiguo del registro.
Archivar registro cuando est lleno. No sobrescribir eventos. El registro se archiva
cuando es necesario.
No sobrescribir eventos (Borrado manual del registro). Borre el registro
manualmente en lugar de hacerlo de forma automtica.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

Alternativas de almacenamiento para los


registros de sistemas y caractersticas
Activacin de la retencin de registro.
Podemos establecer la directiva de retencin mediante el visor de eventos o bien
mediante el comando wevtutil:
Visor de eventos:
1.- Iniciaremos el visor de eventos
2.- En el rbol de consola, accedemos hasta el registro de eventos que
queremos administrar y lo seleccionamos.
3.- En el men accin hacemos click en propiedades.
4.- En la seccin Habilitar registro de la ficha General, seleccionamos la opcin
que se corresponda con la directiva de retencin que deseamos establecer.
5.- Hacemos click en aceptar.
Comando wevtutil:
wevtutil sl LogName /rt:{true|false} /ab:{true|false}

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

Alternativas de almacenamiento para los


registros de sistemas y caractersticas
Otras herramientas de registro de eventos para windows:
GFI Events Manager:
Solucin de administracin de registros de eventos que se integra en la infraestructura
existente. Recoge automticamente los datos de sucesos de todos los componentes de
red. Normalizndolos en una base de datos central y proporcionando informes que
incorporan cierta capacidad de anlisis.
IBM Tivoli
Es probablemente la familia mas extensa en el mercado en cuanto a soluciones de
gestin de la capacidad, disponibilidad, continuidad del negocio y seguridad. Todos sus
productos gestionan de manera proactiva sus registros, eliminando buena parte de los
eventos antes de que estos se traduzcan en reducciones de rendimiento detectables
por el usuario.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

Alternativas de almacenamiento para los


registros de sistemas y caractersticas
Registros de eventos e Linux.
El Syslog o sistema de logs de Linux es un mecanismo convertido en un estndar en Linux. Se
encarga de recoger los mensajes generados por los programas, aplicaciones, demonios, y
enviarlos a un destino predefinido. En cada mensaje consta la fuente , la fecha y la hora.
Niveles de prioridad de los mensajes (de menos a mas):
Debug
Info
Notice
Warning
Err
Error
Crit
Alert
Emerg
Panic

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

Alternativas de almacenamiento para los


registros de sistemas y caractersticas
Registros de eventos e Linux.
Tipos de mensajes:
Auth
Authpriv
cron
Daemeon
Kern
Lpr
Mail
Mark
News
Security
Syslog
User
Uucp
Local0-local7

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

Alternativas de almacenamiento para los


registros de sistemas y caractersticas
Registros de eventos e Linux.
Funcionamiento del sistema de logs:
Arranca con el script /etc/init.d/sysklogd y tiene 2 demonios:
Syslogd: Gestiona los logs del sistema. Distribuye los mensajes usando las
indicaciones especificadas en su archivo de configuracin /etc/syslog.conf donde se
indica qu se loguea y a donde se envian estos Logs.
Klogd: Se encarga de los logs del Kernel. Lo normal es que Klogd enve sus mensajes
a Syslogd para que los gestione, pero los mensajes de alta prioridad salen
directamente por pantalla.
Los logs, se guardan en archivos ubicados en el directorio /var/log. No obstante muchos
programas gestionan sus log y lo guardan en /var/log/programa.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

Alternativas de almacenamiento para los


registros de sistemas y caractersticas
Registros de eventos e Linux.
Alguno de los logs ms importantes:
/var/log/messages: LLegan los log que llegan con prioridad info, notice o warn.
/var/log/kern.log: Se almacenan los log del Kernel, generados por klogd.
/var/log/auth.log: En este log se registran los login del sistema, las veces que
hacemos sudo etec. Los intentos fallidos se registran en lneas de con informacin
del tipo invalid password o authentication failure.
/var/log/dmesg: En este archivo se almacena la informacin que genera el kernel
durante el arranque del sistema. Se puede ver su contenido con el comando dmesg.
Los archivos log crecen y con el tiempo se pueden volver muy extensos. El propio
sistema operativo tiene un procedimiento establecido mediante el script
/etc/cron.dayly/logrotate que los comprime y aplica una rotacin automtica de
archivos.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

Gua para la seleccin del sistema de


almacenamiento y custodia de registros.
La decisin sobre que sistema utilizar, va ha estar determinada por los siguientes
aspectos.
Sistema operativo del servidor de red.
Tamao de la red a gestionar
+ LAN
+ Existencia o no de servidores remotos.
Tipo de alojamiento
+ Clsico. La empresa posee y gestiona sus servidores en sus instalaciones.
+ Hosting/Housing
+ Cloud
- Privado
- Mixto

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

Gua para la seleccin del sistema de


almacenamiento y custodia de registros.
Complejidad del sistema
+ Nmero de aplicaciones de servidor distintas.
+ Nmero de roles de acceso distintos
Capacidad de recursos requeridos:
+ Volumen medio de datos alojados
+ Trfico de datos medio
Requisitos legales
+ Grado de sensibilidad de las bases de datos en el marco definido por la
LOPD.
Actividades de e-commerce

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

Gua para la seleccin del sistema de


almacenamiento y custodia de registros.
Tipos de Almacenamiento:
Almacenamiento local: Existe la posibilidad de almacenar copias de datos en local
aunque es la opcin menos aconsejable. Existen los sistemas RAID, pero siguen sin
garantizarnos que si tenemos un percance tipo una inundacin los datos se puedan
guardar.
Almacenamiento USB: La proliferacin de este tipo de soportes permite realizar
copias o clonaciones del sistema en los mismos de manera sencilla y rpida. El
inconveniente es la seguridad del dispositivo si no se copian los datos encriptados.
Almacenamiento en soportes: Ha sido el mas utilizado. Se han utilizado soportes
pticos y con mayor frecuencia las cintas por su alta capacidad. ltimamente se
realizar copias de seguridad en disco duro externo por su mayor facilidad de uso que
las cintas. Los programas de copia modernos, escriben los datos encriptados, por lo
que mejora susceptiblemente la seguridad de las mismas.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

Gua para la seleccin del sistema de


almacenamiento y custodia de registros.
Tipos de Almacenamiento:
Almacenamiento en red local: Los sistemas mas populares son los NAS (Network
Attached Storage). Estos sistemas, son dispositivos dedicados, especficamente
diseados para compartir los datos en la red. Muchas veces a los servidores de datos
tambin se le denominan NAS.
Almacenamiento en la nube: Nuestros datos se almacenan en un servidor externo
en internet. Quiz la aplicacin mas utilizada sea Dropbox (con permiso de google
drive). Se desaconseja almacenar informacin confidencial en estos servicios dadas
las condiciones de privacidad que mantiene.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

ADMINISTRACIN DE CONTROL
DE ACCESOS ADECUADOS DE LOS
SISTEMA DE INFORMACIN

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

Anlisis de los requerimientos de acceso de


los distintos sistemas de informacin y
recursos compartidos

En el capitulo de la ISO 27000, ya vimos que el apartado 11, hacia referencia al


establecimiento de una poltica de requerimientos de acceso a los sistemas y recursos de
informacin existentes en una organizacin. El objetivo del control de acceso es impedir
accesos no autorizados a informacin sensible que puedan generar fugas de informacin o
amenazas a su integridad.
El anlisis de requerimientos, debe de asegurar que se distinguen de manera exhaustiva los
siguientes puntos:
Todas las formas de acceso, tanto fsicas como lgicas.
Todos los repositorios de datos existentes, tanto compartidos entre usuarios como
especficos de reas de negocio concretas.
Todos los dispositivos de acceso a la informacin.
+ Dispositivos de red.
+ Ordenadores de escritorio y porttiles.
+ Dispositivos mviles: Tabletas y smartphones.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

Anlisis de los requerimientos de acceso de


los distintos sistemas de informacin y
recursos compartidos
Como bien vimos en el capitulo 1 en la norma ISO 27000 se indica claramente que se
debe controlar los accesos a la informacin, los recursos de tratamiento de la
informacin y los procesos de negocio en base a las necesidades de seguridad y de
negocio de la organizacin.
Por lo tanto, las regulaciones para el control de los accesos deberan considerar las
polticas de distribucin de la informacin y de autorizaciones, lo que quiere decir que
se establecern las correspondientes medidas correctivas para gestionar
incumplimientos, no conformidades y otros incidentes que puedan ocurrir.
En concreto, la poltica tendr en cuenta lo siguiente:

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

Anlisis de los requerimientos de acceso de


los distintos sistemas de informacin y
recursos compartidos
Los requisitos e seguridad de las aplicaciones individuales de negocio
La identificacin de toda la informacin relativa a las aplicaciones del negocio y los
riesgos de la informacin a la vista.
Las polticas para la diseminacin y autorizacin de la informacin.
La consistencia entre el control de acceso y las polticas de clasificacin de la
informacin de los distintos sistemas y redes.
La legislacin aplicable y cualquier obligacin contractual relativa a la proteccin del
acceso a los datos y a los servicios.
Perfiles de los accesos de usuario normalizados para puestos de trabajo comunes en
el seno de la empresa.
La gestin de los derechos de acceso en un entorno distribuido e interconectado que
reconozca todos los tipos de conexiones disponibles.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

Anlisis de los requerimientos de acceso de


los distintos sistemas de informacin y
recursos compartidos

La segregacin de las funciones para el control de acceso, por ejemplo,


requerimientos de acceso, autorizacin de acceso o administracin de acceso.
Los requisitos para la autorizacin formal de los requerimientos de acceso
Los requisitos para la revisin peridica de los controles de acceso.
La retirada de los controles de acceso.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

PRINCIPIOS COMUNMENTE ACEPTADOS PARA


EL CONTROL DE ACCESOS Y DE LOS DISTINTOS
TIPOS DE ACCESO LOCALES Y REMOTOS.
Independientemente de que el acceso sea lgico o fsico, presencial o remoto, nos
deberemos asegurar de que el usuario que accede, efectivamente, es un usuario
autorizado y de que aquellos que tienen autorizacin, no acceden.
Para implementar el control de accesos de forma eficaz, conviene elaborar
procedimientos formales para controlar la localizacin de los derechos de acceso de
acceso a los sistemas y servicios. Tales procedimientos deben incluir un ciclo de vida
completo del acceso del usuario, desde el registro inicial de nuevos usuarios hasta el
registro final de usuarios que no requieren acceso por ms tiempo.
Se recomiendan los siguientes procedimientos:

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

PRINCIPIOS COMUNMENTE ACEPTADOS PARA


EL CONTROL DE ACCESOS Y DE LOS DISTINTOS
TIPOS DE ACCESO LOCALES Y REMOTOS.
Registro de usuarios: Procedimiento formal de registro y anulacin de usuarios para
conceder o revocar el acceso a todos los sistemas y servicios. Debe incluir:
+ La utilizacin de un nico identificador de usuario (ID) que posibilite la
trazabilidad de sus conexiones, a fin de responsabilizarse de sus acciones si
fuera preciso.
+ La comprobacin de que el usuario tiene autorizacin otorgada por el
administrador del sistema.
+ La comprobacin de que el nivel de acceso es el adecuado a sus funciones,
definidas en el marco de los objetivos de negocio.
+ Dar a los usuarios una declaracin por escrito de sus derechos de acceso.
+ Requerir a los usuarios la firma de declaraciones indicando que entienden
las condiciones de acceso.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

PRINCIPIOS COMUNMENTE ACEPTADOS PARA


EL CONTROL DE ACCESOS Y DE LOS DISTINTOS
TIPOS DE ACCESO LOCALES Y REMOTOS.
Registro de usuarios: Procedimiento formal de registro y anulacin de usuarios para
conceder o revocar el acceso a todos los sistemas y servicios. Debe incluir:
+ Asegurarse que los proveedores de servicio no proporcionan ningn acceso
hasta finalizar los procedimiento de autorizacin.
+ Mantenimiento de un registro formal de las personas registradas para el uso
de cada servicio.
+ La retirada o bloqueo de derechos de acceso a los usuarios que han
cambiado el puesto o que han abandonado la organizacin.
+ La comprobacin peridica de los ID y las cuentas redundantes (usuarios
con varias cuentas o cuentas usadas por varios usuarios).
+ Asegurar que los identificadores de usuario ya empleados no se entregan a
otros usuarios.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

PRINCIPIOS COMUNMENTE ACEPTADOS PARA


EL CONTROL DE ACCESOS Y DE LOS DISTINTOS
TIPOS DE ACCESO LOCALES Y REMOTOS.
Gestin de privilegios: El objetivo es el aseguramiento del control y restriccin de la
asignacin y uso de privilegios de acceso. Para ello se establece un mecanismo de
autorizacin formal que cuenta con los siguientes pasos:
+ Identificarse los privilegios de acceso asociados a cada aplicacin del sistema y
los usuarios a quienes hay que asignarlos.
+ Los privilegios deben asignarse en base a la necesidad de uso,
contemplando el requisito mnimo para cada rol.
+ Debe mantenerse un proceso de autorizacin y registro de todos los
privilegios asignados. No deberan concederse privilegios hasta su
autorizacin.
+ Debe fomentarse el desarrollo y uso de un sistema de rutinas que permitan
reducir al mnimo la necesidad de conceder privilegios, en particular, debe
intentarse el uso de aplicaciones que no requieran privilegios especiales (p.e:
Evitar el uso de aplicaciones que requieran permisos de administrador)

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

PRINCIPIOS COMUNMENTE ACEPTADOS PARA


EL CONTROL DE ACCESOS Y DE LOS DISTINTOS
TIPOS DE ACCESO LOCALES Y REMOTOS.
Gestin de contraseas de usuario:
Se deber elaborar un procedimiento que facilite el control de la asignacin de
contraseas, que contar con los siguientes requisitos:
+ Requerir a los usuarios la firma de una declaracin para mantener la
confidencialidad de las contraseas personales, que puede incluirse en la
definicin del puesto de trabajo.
+ Proporcionar una primera contrasea segura y provisional, que deber ser
cambiada inmediatamente.
+ Establecer requisitos para verificar la identidad de un usuario a la hora de
proporcionarle una contrasea, ya sea nueva, de sustitucin o provisional.
+ Las contraseas provisionales deben proveerse de forma segura, evitando el
envo de mensajes de correo electrnico no encriptados.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

PRINCIPIOS COMUNMENTE ACEPTADOS PARA


EL CONTROL DE ACCESOS Y DE LOS DISTINTOS
TIPOS DE ACCESO LOCALES Y REMOTOS.
Gestin de contraseas de usuario:
Se deber elaborar un procedimiento que facilite el control de la asignacin de
contraseas, que contar con los siguientes requisitos:
+ Las contraseas provisionales deben ser nicas e individuales y no
adivinables.
+ Los usuarios deben dar acuse de recibo de las contraseas.
+ No se almacenaran en los ordenadores de forma no protegida.
+ La contrasea por defecto de los dispositivos deben ser modificadas.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

PRINCIPIOS COMUNMENTE ACEPTADOS PARA


EL CONTROL DE ACCESOS Y DE LOS DISTINTOS
TIPOS DE ACCESO LOCALES Y REMOTOS.
Revisin de los derechos de acceso del usuario.
Debe establecerse un procedimiento de revisin de los derechos de acceso de usuario
con intervalos regulares y utilizando mecanismos formalmente instituidos.
+ La revisin debe realizarse a intervalos de, como mnimo, seis meses, y
despus de cada cambio de estado del empleado (promocin, degradacin o
terminacin de contrato).
+ Debern revisarse cuando se traspasan de un empleado a otro dentro de la
misma organizacin.
+ Las autorizaciones con privilegios especiales deben revisarse con un
intervalo mximo de tres meses.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

REQUERIMIENTOS LEGALES EN REFERENCIA


AL CONTROL DE ACCESOS Y ASIGNACIN DE
PRIVILEGIOS.
La situacin en el mundo.
El tratamiento de la informacin personal sensible, es completamente distinto
dependiendo del pas en el que nos encontremos.
En Estados Unidos, la empresa US Search provee, a traves de su pgina web,
www.ussearch.com, todo tipo de informacin sobre cualquier persona, lo que permite
obtener respuesta a preguntas como las siguientes:
+ Mi nuevo vecino tiene antecedentes penales?
+ La niera de mis hijos esta casada?
+ Mi nuevo socio es solvente?
Preguntas todas ellas que ponen en riesgo gravemente la privacidad de las personas , al
menos tal y como lo entendemos en Europa.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

REQUERIMIENTOS LEGALES EN REFERENCIA


AL CONTROL DE ACCESOS Y ASIGNACIN DE
PRIVILEGIOS.
La situacin en el mundo.
En Europa, la situacin es totalmente distinta. Hay un estricto macro legal que contempla
elevadas sanciones a empresas, administraciones pblicas y personas que lo incumplan.
La situacin en Espaa:
El artculo 18.4 de la constitucin contempla que: El estado debe limitar el uso de la
informtica para garantizar el honor, la intimidad personal y familiar de los ciudadanos y el
legtimo ejercicio de sus derechos.
La publicacin de la Ley Organica 15/1999 sobre proteccin de datos de carcter personal
(LOPD), define el marco legal de la proteccin de datos de carcter personal, que aunque ya
lo vimos en el tema 1, vamos a profundizar en las obligaciones del responsable del fichero.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

REQUERIMIENTOS LEGALES EN REFERENCIA


AL CONTROL DE ACCESOS Y ASIGNACIN DE
PRIVILEGIOS.
Obligaciones del responsable de fichero:
Elaborar un documento de seguridad que deber actualziarse y adecuarse en todo
momento a la legislacin vigente en materia de seguridad de los datos personales.
Designar con claridad el responsable de seguridad.
Adoptar las medidas precisas para que el personal de la empresa conozca las normas
existentes en materia de seguridad y las consecuencias de su incumplimiento.
Implantar un proceso de identificacin de usuarios, asignacin de privilegios y
control de accesos.
Verificar los procedimientos de copia y recuperacin de datos existentes.
Autorizar por escrito la ejecucin de tales procedimientos.
Autorizar por escrito y de manera expresa, el tratamiento de los datos fuera de los
locales de la organizacin.
Realizar auditoras de seguridad completas e implantar de manera efectiva, las
medidas correctivas de las deficiencias detectadas.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

REQUERIMIENTOS LEGALES EN REFERENCIA


AL CONTROL DE ACCESOS Y ASIGNACIN DE
PRIVILEGIOS.
Es vital darle la importancia que tiene el control de accesos y asignacin de
responsabilidades, la correcta asignacin de privilegios y el mantenimiento en el tiempo
de tales medidas.
En este sentido, la laxitud a la hora de crear y mantener cuentas de usuario, la
inexistencia de un proceso concreto para dar de baja o desactivar las cuentas obsoletas,
una gestin deficiente de contraseas, la inexistencia de descripciones de puestos de
trabajo que faciliten una correcta asignacin de funciones y responsabilidades a los
empleados , por consiguiente, una asignacin de privilegios de acceso acorde con tales
funciones, son elementos que, ante una auditoria externa, una deteccin de una brecha
o una denuncia, pueden poner en serias dificultades a una entidad y obligarle a hacer
frente a sanciones y multas.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

PERFILES DE ACCESO EN RELACIN CON LOS


ROLES FUNCIONALES DEL PERSONAL DE LA
ORGANIZACIN.
Para poder establecer los perfiles de acceso adecuados, es precios que existan los
siguientes elementos organizativos:
Organigrama de la direccin
Descripcin de funciones y responsabilidad de cada puesto.
Asignacin de puestos a personas.
Tipos de acceso a los datos:
Control Total: El usuario con este privilegio puede crear, ejecutar, modificar, leer y
eliminar todo tipo de ficheros y carpetas alojados en la carpeta en la cual tiene este
grado de acceso.
Modificar: El usuario no puede crear ni eliminar ficheros ni carpetas, pero puede
alterar sus contenidos. Es el adecuado cuando el usuario debe poder ejecutar una
aplicacin y modificar sus bases de datos.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

PERFILES DE ACCESO EN RELACIN CON LOS


ROLES FUNCIONALES DEL PERSONAL DE LA
ORGANIZACIN.
Leer y ejecutar: El usuario puede ejecutar aplicaciones que no alteren bases de
datos alojadas en el directorio (p.e: Calculadora ) y visualizar el contenido de los
ficheros, pero no modificarlos.
Listar contenidos de la carpeta: El usuario nicamente puede saber que ficheros
estn en la carpeta pero no puede acceder a ellos.
Lectura: El usuario puede visualizar ficheros nicamente. No puede ejecutar ningn
tipo de aplicacin.
En lnea con lo descrito en el apartado 2 (Principios comnmente aceptados para el
control de accesos y de los distintos tipos de accesos locales y remotos) todo el
proceso se realizar dejando constancia escrita e informando al trabajador de sus
derechos y obligaciones al acceder a la informacin.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

HERRAMIENTAS DE DIRECTORIO ACTIVO Y


SERVIDORES LDAP EN GENERAL.
Historia:
Desarrollado en 1993 para reemplazar el protocolo DAP integrndolo al TCP/IP.
Desde el 1995 DAP se convirti en LDAP independiente.
La versin actual es LDAP V3.
Establece el mtodo para acceder a datos en el servidor a nivel cliente, sin embargo
no establece la forma en la que se almacena la informacin.
Definicin de LDAP: Light Directory Access Protocol. Es un protocolo estndar que
permite administrar directorios, esto es, acceder a servicios de directorio ordenados y
distribuidor para localizar informacin en un entorno de red, mediante protocolos
TCP/IP a nivel de aplicacin. LDAP tambin se considera como una base de datos a la
que se emiten consultas sobre todo tipo de objetos contenidos con ella.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

HERRAMIENTAS DE DIRECTORIO ACTIVO Y


SERVIDORES LDAP EN GENERAL.

Funcionamiento del protocolo:


Cuando un usuario inicia una sesin LDAP, se conecta a un servidor LDAP a travs del
puerto TCP 389. El protocolo funciona en modo cliente servidor.
LDAP ofrece un conjunto de funciones a fin de llevar a cabo consultas en los conjuntos
de datos para buscar, cambiar y eliminar entradas en los directorios.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

HERRAMIENTAS DE DIRECTORIO ACTIVO Y


SERVIDORES LDAP EN GENERAL.
Funciones

Descripcin

Abandom

Cancela la operacin previa enviada al servidor

Add

Agrega una entrada al directorio

Bind (enlazar)

Inicia una nueva sesin en el servidor LDAP

Compare

Compara las entradas en un directorio segn los criterios

Delete

Elimina una entrada en un directorio.

Extended

Realiza operaciones extendidas

Rename

Cambia el nombre de una entrada

Search

Busca entradas en un directorio

Unbid

Finaliza una sesin en el servidor LDAP

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

HERRAMIENTAS DE DIRECTORIO ACTIVO Y


SERVIDORES LDAP EN GENERAL.
Funcionamiento del protocolo:
A fin de convertir las comunicaciones LDAP seguras, el protocolo permite usar el tunel
SSL utilizando el puerto 636.
LDAP permite a los usuarios que:
+ Se conecten.
+ Se desconecten.
+ Busquen informacin.
+ Comparen informacin
+ Inserten entradas.
+ Cambien entradas.
+ Eliminen entradas.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

HERRAMIENTAS DE DIRECTORIO ACTIVO Y


SERVIDORES LDAP EN GENERAL.
Estructura de directorios de LDAP
Un directorio es un conjunto de objetos con atributos organizados en una manera
lgica y jerrquica.
LDAP presenta la informacin mediante las especificaciones X.500 de 1993 bajo la
forma de una estructura jerrquica de rbol denominada DIT (Directory information
Tree) en la cual la informacin, denominada entrada.
Cada entrada est conformada por un conjunto de pares claves/valor denominada
atributos.
Un directorio es un rbol de entradas. Una entrada consta de un conjunto de atributos .
Un atributo tiene un nombre y uno o mas valores.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

HERRAMIENTAS DE DIRECTORIO ACTIVO Y


SERVIDORES LDAP EN GENERAL.
Entradas, atributos y esquemas
Cada entrada se compone de un conjunto de atributos. Estos atributos son pares clave/valor.
As se caracteriza por completo el objeto. Existen dos tipos de atributos:
+ Atributos normales: Atributos comunes (apellido, nombre, etc) que

distingue

el acceso.
+ Atributos operativos: Estos son atributos a los que slo el servidor puede
acceder para manipular los datos del directorio (fechas de modificacin, etc..)
Un DN se constituye tomando el nombre del elemento denominado RDN (la ruta de entrada
en relacin con sus entradas superiores) y agregndole el nombre entero de la entrada
principal.
El conjunto de definiciones de objetos y atributos que un servidor LDAP puede administrar se
denomina Esquema.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

HERRAMIENTAS DE DIRECTORIO ACTIVO Y


SERVIDORES LDAP EN GENERAL.
Implementaciones de LDAP.
Active Directory:
Nombre utilizado por Microsoft para el almacn centralizado de informacin para
sus dominios de administracin. Es un depsito estructurado de todo tipo de objetos
como impresoras, usuarios, equipos, servidores etc.
Basa su servicio de directorio en un esquema LDAP Versin 3.
Apache Directory Server:
Es un servidor desarrollado completamente en Java y disponible bajo la licencia de
Apache Software. Es compatible con LDAP Versin 3. Soporta otros protocolos de
red, como KERBEROS y NTP y provee caractersticas propias de la base de datos
Relacionales, como procedimientos almacenados y vistas, no presentes en LDAP.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

HERRAMIENTAS DE DIRECTORIO ACTIVO Y


SERVIDORES LDAP EN GENERAL.
Implementaciones de LDAP.
OpenLDAP:
Es una implementacin libre del protocolo que soporta mltiples esquemas, por lo
que puede utilizarse para conectarse a cualquier otro LDAP.
Tiene licencia propia, la OpenLDAP Public License. Al ser un protocolo
independiente, varias distribuciones lo incluyen.
OpenLDAP tiene 4 componentes principales:
+ Slapd: Demonio LDAP autnomo
+ Slurpd: Demonio de replicacin de actualizaciones LDAP
+ Rutinas de biblioteca de soporte
+ Utilidades, herramientas y clientes.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

HERRAMIENTAS DE DIRECTORIO ACTIVO Y


SERVIDORES LDAP EN GENERAL.
Implementaciones de LDAP.
Red Hat Directory Server:
Es un servidor basado en LDAP que centraliza configuracin de aplicaciones, pefiles
de usuarios, informacin de grupos, polticas, asi como informacin de control de
acceso dentro de un sistema operativo independiente de la plataforma.
Forman un repositorio central para la infraestructura de manejo de identidad. Su
principal ventaja es su sencilla gestin de usuarios, lo que ha logrado mediante la
eliminacin de la redundancia de datos y la automatizacin de su mantenimiento.
Novell Directory Services:
Implementacin de Novell utilizada para manejar accesos a recursos en diferentes
servidores y computadoras de una red. Es una base de datos que representa cada
elemento a implementar (servidor, pc, impresora, persona, servicio,..)

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

HERRAMIENTAS DE DIRECTORIO ACTIVO Y


SERVIDORES LDAP EN GENERAL.

Implementaciones de LDAP.
iPlanet Sun ONE Direction Server:
Forma parte del sistema operativo Solaris propiedad de Oracle.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

HERRAMIENTAS DE DIRECTORIO ACTIVO Y


SERVIDORES LDAP EN GENERAL.
ACTIVE DIRECTORY.
Es un servicio de directorio, es decir, un directorio donde est almacenada la
informacin sobre recursos y objetos de la red y es un servicio que permite acceder y
manipular tales recursos.
Es la herramienta que ha diseado Microsoft para la organizacin y gestin de recursos
de una red de ordenadores y todos los objetos que una red puede contener.
El objeto principal del Active Directory, es la implementacin del servicio de directorio
centralizado en una red distribuida para facilitar el control, la administracin y la
consulta de todos los elementos lgicos de la red.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

HERRAMIENTAS DE DIRECTORIO ACTIVO Y


SERVIDORES LDAP EN GENERAL.
ACTIVE DIRECTORY.
Tecnologas participantes:
+ DNS El estndar de internet para identificar y nombrar dominios.
+ LDAP: Dado que la mayoria de fabricantes soporta LDAP cualquier cliente
puede usar este directorio independientemente del sistema operativo usado.
Objetivos del directorio Activo:
+ Los usuarios deben poder acceder a recursos por todo el dominio usando
una nica cuenta de usuario para acceder a la red.
+ Los administradores deben poder centralizar la gestin de usuarios y
recursos.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

HERRAMIENTAS DE DIRECTORIO ACTIVO Y


SERVIDORES LDAP EN GENERAL.
ACTIVE DIRECTORY.
Estructura:
Tiene una estructura jerrquica, a travs de la cual se localizan los objetos. Estos objetos
pueden ser de 3 tipos:
+ Recursos: Impresoras,
+ Servicios: Mensajera electrnica, acceso a la web, acceso a la BBDD.
+ Usuarios y grupos de usuario: Quienes mediante cuentas de usuario, acceden
a los distintos recursos y servicios de la red en funcin de los permisos asignados.
La gran ventaja es que permite gestionar con facilidad los objetos que se relacionan con los
recursos y servicios de red. Permite a los administradores establecer polticas a nivel de
grupos o usuarios.
Active directory hereda de LDAP la estructura de esquemas, recursos y atributos.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

HERRAMIENTAS DE DIRECTORIO ACTIVO Y


SERVIDORES LDAP EN GENERAL.
ACTIVE DIRECTORY.
Intercambio entre Dominios:
La forma habitual y sencilla de utilizar Active Directory, es con un solo dominio, pero es
capaz de gestionar realidades mucho mas complejas. La estructura jerrquica es la que
sigue:

Objeto

Unidad
organizativa

Dominio

rbol

Bosque

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

HERRAMIENTAS DE DIRECTORIO ACTIVO Y


SERVIDORES LDAP EN GENERAL.
ACTIVE DIRECTORY.
+ Unidades organizativas: Va a permitir organizar objetos (recursos, servicios y
usuarios) en subconjuntos dentro de un dominio, formando de este modo una
jerarqua.
+ Dominio: Es una agrupacin de objetos pertenecientes a una red y agrupados de una
forma lgica. Los dominios se nombran segn una notacin DNS y por lo tanto Active
Directory necesita tener en funcionamiento al menos un Servidor DNS.
+ rboles: Agrupa a una serie de dominios interdependientes entre si por medio de una
raiz comn y que son representados en un espacio de nombres DNS. P. ej.
empresa.com, sistemas.empresa.com, contabilidad.com,
+ Bosques: Abarca una serie de rboles que a su vez abarcan una serie de dominios. Un
bosque contiene como mnimo un dominio que ser la raz del bosque.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

HERRAMIENTAS DE DIRECTORIO ACTIVO Y


SERVIDORES LDAP EN GENERAL.
ACTIVE DIRECTORY.
Relaciones de confianza y dominios:
Para permitir que un usuario de un dominio acceda a los recursos de otro dominio, se
establecen las relaciones de confianza que es creada automticamente a la hora de crear
nuevos dominios. Los lmites de la relacin de confianza se marcan por el bosque al que
pertenece.
+ Tipos de confianza posible:
+ Confianza transitiva: Confianzas automticas de dos vias entre dominios de
active directory.
+ Confianza explcita: Establecen relaciones de forma manual para entregar
una ruta de acceso para la autenticacin.
+ Confianza de Acceso Directo: Una confianza que crea accesos directos entre
dominios
+ Confianza entre Bosques: Permite conectar transitivamente bosques de
dominios.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

HERRAMIENTAS DE SISTEMAS DE GESTIN DE


IDENTIDADES Y AUTORIZACIONES
La gestin de identidades y autorizaciones se basa en cuatro pilares fundamentales que son:
La gestin de usuarios: Se administraran las contraseas y se definirn polticas
adecuadas para que dicho acceso con contrseas, sea lo mas eficiente y lo mas seguro
posible. Se definirn protocolos y polticas para la administracin delegada y asignacin
de perfiles y roles.
La gestin de objetos, servicios y recursos: Se debe hacer un trabajo de clasificacin de
los mismos. Tambin dichos objetos, servicios y recursos , deben localizarse en aquellas
ubicaciones que permitan una mejor administracin de estos y un acceso mas sencillo por
parte de la organizacin.
Control de acceso: Se definirn y seguirn polticas y estndares. Habr que definir roles
no solo en la organizacin, sino tambien por aplicacin. Evitar el acceso a la informacin
sensible es fundamental, por lo que habr que segregar funciones en el caso de que sea
necesario. Los procesos SSO y Reduced Sign-On, mejoran la administracin y aumentan la
satisfaccin del cliente.
Auditoria de cumplimiento de las polticas de seguridad: Se revisarn los Logs o registros
de eventos y los accesos. Se pueden realizar por personal interno o externo.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

HERRAMIENTAS DE SISTEMAS DE GESTIN DE


IDENTIDADES Y AUTORIZACIONES
Para la gestin de identidades y autorizaciones se establecern una serie de procesos y
funciones.
Gestin de usuarios: Se crearn procedimientos para la creacin y gestin de los
usuarios.
Definicin de identidades de autorizacin: Existirn personas encargadas de
establecer las autorizaciones.
Creacin de procedimientos para la automatizar la gestin de usuarios.
Definicin de roles y polticas.
Establecer mecanismos de control de accesos

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

HERRAMIENTAS DE SISTEMAS DE GESTIN DE


IDENTIDADES Y AUTORIZACIONES

Gestin de usuarios

Definicin de
identidades de
autorizacin

Creacin de
procedimientos para
la automatizar la
gestin de usuarios

Establecer
mecanismos de
control de accesos.

Definicin de roles y
polticas.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

HERRAMIENTAS DE SISTEMAS DE GESTIN DE


IDENTIDADES Y AUTORIZACIONES
Identificador nico de acceso:
Cualquier usuario que se conecte al sistema, debe ser validado e identificado. Si en un
sistema existen usuarios que no se identifican de forma unvoca nunca se va a poder
identificar a la persona que ha realizado una accin, con la consiguiente falta de control.
Por este motivo se desaconseja las cuentas grupales, la reutilizacin de usuarios, la
duplicacin de identidades, etc.
Identificacin mediante certificado
La posesin de un certificado, puede identificar a los usuarios de un sistema. Los
certificados de usuario contienen datos relativos a la identidad del mismo y por lo tanto
permiten crear mecanismos de control y autenticacin ms avanzados.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

HERRAMIENTAS DE SISTEMAS DE PUNTO NICO


Y DE AUTENTIFICACIN SINGLE SIGN-ON
Los sistemas Single Sign-On (SSO) son un procedimiento de autentificacin que sirve
para centralizar las autorizaciones y autenticaciones. La ventaja de estos ssitemas, es
que solamente hay que identificarse una vez para acceder a varios sistemas. Estos
sistemas tambin se denominan Sistemas de autentificacin reducida
Uno de los SSO mas utilizado es KERBEROS mediante el cual se puede externalizar la
autenticacin de usuarios. Una vez registrado en el servidor Kerberos obtiene un Ticket
utilizado por las aplicaciones cliente para el acceso a servicios o sistemas.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

HERRAMIENTAS DE SISTEMAS DE PUNTO NICO


Y DE AUTENTIFICACIN SINGLE SIGN-ON
Kerberos:
Es una solucin para los problemas de seguridad de una red puesto que proporciona
mecanismos de autenticacin basados en mtodos criptogrficos.
Teniendo en cuenta que internet es de por si inseguro y que muchos protocolos no
proveen de ningn tipo de seguridad, es necesario establecer mecanismos de
proteccin frente a hackers que intenten averiguar passwords con herramientas
maliciosas. Cualquier aplicacin que enve passwords sin encriptar por la red es
extremadamente vulnerable.
Muchas veces se cree suficiente con instalar un cortafuegos para evitar los ataques
externos, pero los ataques internos pueden ser mucho mas peligrosos que los externos.
La solucin para evitar ataques internos puede ser utilizar Kerberos.

GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO

HERRAMIENTAS DE SISTEMAS DE PUNTO NICO


Y DE AUTENTIFICACIN SINGLE SIGN-ON
Kerberos:
El protocolo Kerberos, permite la autenticacin en aplicaciones cliente servidor con un
nivel de seguridad alto. Los clientes tienen que comprobar su identidad en servidor y
viceversa. Una vez probada las dos identidades, se establece una encriptacin de sus
comunicaciones para preservar la privacidad y la integridad de los datos.
Kerberos es un software de cdigo abierto, por lo que se puede utilizar el cdigo fuente
o productos de terceros que ofrecen servicios adicionales.

Potrebbero piacerti anche