Cuenta
Favor esperar un momento.

¿No tiene cuenta? Haga su registro.

×

Mantenimiento de redes de seguridad

A medida que los instaladores se involucran cada vez más con soluciones conectadas en red, estos necesitan vigilar estrechamente los procedimientos de red y los asuntos de mantenimiento.

Por NVT


Procedimientos de gestión de redes

Cuando se habla de conexiones en red se deben tener en cuenta algunos detalles que pueden, o no, mejorar las instalaciones de las soluciones de seguridad, por esto cabe resaltar que la red debe diseñarse y mantenerse de manera tal que ofrezca niveles inherentes de estabilidad y resistencia a una manipulación accidental o deliberada, lo que no significa tan sólo reemplazar hardware y verificar el desempeño de la red.

- Publicidad -

Uno de los grandes retos que enfrentan los instaladores de seguridad electrónica al trabajar con soluciones de seguridad en red, es adoptar la idea que, a diferencia del hardware de estado sólido, la conexión de hardware es propensa a fallas – siendo los discos duros un área particular de debilidad.

Adicionalmente, las soluciones de seguridad en red son complejas; y son orgánicas. Los pequeños cambios que se acumulan en el software pueden resultar en problemas inusuales e inexplicables que pueden tener un impacto severo en el desempeño de la red al paso del tiempo. Una complejidad adicional entra en la ecuación cuando se están construyendo niveles de red.

Cada componente tendrá su propio software y exigirá una configuración apropiada por derecho propio. Usted puede instalar una solución de control de acceso y de CCTV bellamente conectada e integrada, pero si las configuraciones de un enrutador inalámbrico Cisco 800, de alto rendimiento flujo arriba del sistema de seguridad son incorrectas, entonces las estaciones de trabajo tendrán un desempeño intermitente constante y problemas de conexión.

Si usted quiere que su solución de seguridad en red tenga mayor duración y confiabilidad, entonces usted necesita pensar muy bien antes y durante la instalación, para asegurarse que el sistema es vigoroso y no con riesgo de implosión. Usted necesitará pensar simultáneamente acerca de aspectos como la seguridad de la red, procedimientos de acceso, respaldos a lo ancho de toda la red y, por supuesto, el mantenimiento y mejora de los componentes de la red.

Algo que dificulta aún más las cosas, es que la red que usted está compartiendo sea fluida. Existirán diferentes cargas en días diferentes y, aunque a usted no le guste, cualquier red compartida evolucionará constantemente de una manera que puede no ser adecuada a la solución de seguridad en red. Dichos cambios podrían incluir la adición de sub-redes inalámbricas en áreas nuevas de una instalación que demanden soporte de seguridad en red, pero que, sin embargo, se vean obstaculizadas por canales inalámbricos de banda estrecha.

Aunque esta discusión no pretende ser exhaustiva en modo alguno, vamos a echar un vistazo general a algunas medidas de procedimiento que los gerentes de seguridad deben insistir en implementar, y a las cuales los instaladores e integradores deben apegarse en relación con procedimientos efectivos para mantenimiento y operación de redes.

Seguridad en redes: el control de acceso

- Publicidad -

De entrada, la seguridad en redes es un tema en particular, y cuando hablamos acerca de seguridad en redes no estamos hablando de soluciones antivirus o cortafuegos (firewalls).

En seguridad las personas deben estar pensando más bien en algo que probablemente ya comprenden lo suficiente, como lo es el control de acceso.

No hace falta decir que la red o sub-red sobre la cual los equipos de seguridad están instalando sus sistemas, cuenta con una política de seguridad de gran alcance que es administrada por el gerente de sistemas y el departamento de sistemas. La política de seguridad de la compañía se encargará de muchos asuntos generales relacionados con la seguridad de la red. Una vez dicho esto, en términos generales el control de acceso se maneja deficientemente en muchas redes, con contraseñas y tarjetas de acceso compartidas, o con estaciones de trabajo que se quedan conectadas a aplicaciones cuando no se les presta atención, entre otras.

Algo que usted quiere asegurar es que nadie pueda inmiscuirse con ningún elemento en su red, a menos que estén autorizados para manejar la actualización, mantenimiento u operación del sistema. El control de acceso necesita tomar en cuenta no sólo el “gusto por la adrenalina” de los piratas informáticos o la intrusión siniestra del personal con diseños poco claros; la mayor parte del daño a las redes lo hacen personas autorizadas quienes pueden tener idea o no de lo que están haciendo en relación con sus componentes de red o sub-red.

Vulnerabilidades

Las videograbadoras digitales (DVR) son un ejemplo perfecto de un componente de red vulnerable. Demasiadas DVR no están diseñadas para resistir la atención de operadores y técnicos aburridos o muy entusiastas, quienes fácilmente obtienen acceso a los sistemas operativos y empiezan a manipular sin cuidado la configuración del sistema, ya sea en un intento por reparar una aparente falla o por simple entretenimiento personal.

- Publicidad -

La carga recae sobre los diseñadores del sistema, así como sobre los diseñadores de red, quienes deben cerciorarse de que las DVR y videograbadoras de red (NVR), se construyan de tal manera que aseguren que su funcionalidad de fondo no puede ser manipulada.

Obviamente el riesgo más elevado nace en aquella persona que cuenta con el mayor nivel de acceso al sistema, el administrador de la red. Tal es el poder del administrador de la red que un solo error, al mayor nivel, puede destruir el sistema de seguridad en la red, quizás para nunca volver a funcionar apropiadamente otra vez.

Para los sistemas de seguridad en red los servidores de archivos son particularmente vulnerables. Dicho de manera simple, los servidores de archivos son dispositivos de red que ofrecen el uso compartido de datos. Podría ser una NVR o una DVR, o una partición del disco duro de la estación de trabajo, en la cual el software de monitoreo de eventos está siguiendo la acción de su sistema de acceso y alarma integrados.

Una sub-red de seguridad típica contará con carpetas de servidor de archivos a las cuales se puede dar cierto acceso a personas autorizadas. Junto con esto, el administrador de red puede también estipular si un usuario autorizado tiene acceso como sólo lectura, o lectura/ escritura/ edición a un archivo. Con control de acceso a carpetas en dispositivos de almacenamiento de seguridad, las cosas son más simples de lo que deberían para servidores de archivos a los que accede la mitad de la organización. Su lista de usuarios autorizados puede restringirse a alrededor de media docena de personas.

Como regla general, la lista de usuarios autorizados se limitará a quien el gerente de seguridad diga que necesita acceso. Por ejemplo, dos estaciones de trabajo en el cuarto de control, el gerente de seguridad, el supervisor de seguridad, el gerente del edificio/ de operaciones, el director general y el administrador de la red ciertamente abarcarían estos requisitos.

Pueden existir otros activos anexos a la red de seguridad que no van a ser controlados por la lista de usuarios autorizados del departamento de seguridad, pero la probabilidad de esto dependerá de la magnitud de la organización y de la estructura de la red. Tales complementos podrían incluir servidores para impresoras, enrutadores e impresoras/ faxes, etc. Dependiendo del nivel de seguridad que la sub-red de seguridad requiera, usted debe buscar tener algo qué decir en las restricciones de acceso implementadas en estos dispositivos.

Manejo de procedimientos en la red

Incluso con redes pequeñas, las trabas a procedimientos de la red puede ser una experiencia infernal para administradores, equipos de mantenimiento y usuarios de red por igual. Las compañías de tamaño medio/ pequeño probablemente representan los retos más grandes, en especial si no existe un equipo de sistemas dedicado disponible para implementar procedimientos. Organizaciones más grandes pueden asegurar de manera más sencilla que sus sistemas y los componentes de estos mantengan un sentido de orden.

No es sólo el hardware necesita ser considerado cuidadosamente. Cualquier persona que haya estado en contacto con computadoras sabe que múltiples aplicaciones complejas de software en una sola estación de trabajo puede resultar en un desastre; asimismo pueden no presentarse problemas inmediatamente, pero al paso del tiempo se acumularán desperfectos hasta que se alcance el punto de quiebra. La manera de evitar esto es asegurar consistencia en relación con las aplicaciones que pueden usarse en una red dada. Cualquier máquina que reproduzca MP3, juegos y/ o que pasa bastante tiempo navegando en Internet será un objetivo en cuanto a seguridad. Para máxima seguridad, las máquinas que ejecuten plataformas de gestión de seguridad no deben ejecutar ningún otro trabajo.

Las reglas también se aplican a dispositivos de red. Cabe considerar que el potencial de aplicaciones para red de múltiples marcas en una red cuya compatibilidad con su sistema operativo o con componentes clave de hardware, puede probar ser superficial; entre más componentes de red y más diversos sean sus orígenes, es más probable que existan cambios en configuración y mantenimiento. Estos retos son duraderos, esto quiere decir que no será suficiente que un técnico instale los dispositivos más complejos y luego los deje olvidados sin más. Los técnicos ordinarios de mantenimiento también necesitarán saber cómo se da mantenimiento a estos dispositivos y a qué medida al aumentar el número de éstos la complejidad se dispara.

Seguridad de la red

Cuando reflexiona sobre el mantenimiento de la red, necesita pensar sobre la clase de presiones bajo las cuales se realizará ese trabajo; si su red de seguridad soporta una operación en casino con 3,000 cámaras o múltiples cámaras, en un espacio público en un evento importante, en donde tanto el servidor de red como su gemelo de migración tras un error fallan y pasan a mejor vida, la presión será intensa, y lo último que usted quiere es a un técnico novato (sin supervisión), batallando para comprender temas escabrosos como los cuadros de configuración de un equipo que nadie entiende.

Las soluciones de seguridad en red necesitan diseñarse para asegurar la redundancia de los enrutadores y servidores, y simultáneamente ofrecer rutas múltiples de red al cuarto de control. Debe evitar que toda la red se base en un solo equipo de hardware, el cual a un largo plazo con certeza fallará.

Cuando usted instala hardware redundante no debe meterlo en el bastidor una vez fuera de su caja. Todo equipo necesita ser puesto a funcionar, configurado y probado mientras funciona, asegurándose al mismo tiempo que el hardware existente continúe haciendo su trabajo. Si no hace esto tendrá problemas; de cualquier forma enfrentará retos durante el proceso de añadir hardware redundante.

Dependiendo de la naturaleza del sitio en el que usted esté trabajando, así como de los procedimientos del equipo de sistemas con el que esté operando, quizás usted no tenga poder alguno de decisión sobre el tipo de dispositivos de red que la organización decida usar en la red o sub-red, en la cual se instalará la solución de seguridad en red.

Si el equipo del sistema conoce su ramo, entonces esto no será un problema. En los próximos 10 ó 15 años los administradores de redes habrán establecido los componentes de red más confiables, y la alta gerencia sabrá (o eso espera usted) que su negocio no puede funcionar sin una conectividad de tiempo completo, por lo que no escatimarán en gastos para proporcionarle a usted esos componentes.

Instalación de redes

Los enrutadores son un elemento clave en todo esto. Lo último que un instalador de seguridad en red quiere ver mientras carga todo su equipo por todo el lugar es una mezcolanza de equipo enrutador; algunos de los cuales son tan viejos como el arca de Noé. No se equivoquen, si el presupuesto es limitado, habrá un número considerable de enrutadores preexistentes que ofrecen niveles variados de desempeño y compatibilidad; como pueden existir tres tipos diferente, pueden existir 10. Y si existen múltiples sub-redes inalámbricas en la red, las cosas se empeorarán otra vez.

Una vez dicho todo esto, si usted está instalando una sub-red de seguridad individual, muchos de estos problemas no serán tal. Puede haber entradas únicas y puntos de salida a la sub-red y usted puede asegurarse que las cosas permanezcan funcionando sin contratiempos. El problema es que apegarse a una sub-red en un sitio de tamaño considerable puede ser engañoso y, en ciertas forma, contradice la premisa de compartir infraestructura de red en primer lugar. Si usted está instalando cámaras IP a lo ancho y largo en una red configurada sin un orden, tarde o temprano se dará cuenta.

Por si se lo estuviera preguntando, los técnicos de seguridad en red necesitan ser más inteligentes que la mayor parte del personal interno de sistemas a cargo de jalar cables. Esto es porque estarán afrontando redes diferentes en todo trabajo con diferentes sistemas de enrutado, tecnología de comunicaciones, sistemas operativos de red y lo demás. Y nada de esto toma en cuenta los cambios que enfrentan aquellos que intentan integrar soluciones de seguridad en redes existentes compartidas.

Es por ello esencial para la confiabilidad de la red conformar un manual que explique en detalle cómo funciona cada equipo en la red, cómo necesita configurarse y cómo necesita dársele mantenimiento. El manual será más sencillo en un sitio que cuente con un solo tipo de enrutador y que actualiza todos sus enrutadores a la vez.

El manual de procedimientos necesita llevar paso a paso a un técnico por el proceso de configuración y mantenimiento del equipo, sin dejar nada fuera. Lo más importante de todo es que el manual proporcionará la configuración del dispositivo. La configuración comprende direcciones IP y protocolos de red que se relacionen con un dispositivo en particular. Igualmente, el manual también delineará la ubicación física de los componentes de red.

Como se mencionó antes, el departamento de sistemas probablemente sea el responsable de muchos elementos externos de la red, aunque esto es menos probable en organizaciones de menor tamaño. Sin importar lo anterior, todos los dispositivos de seguridad en red necesitan su propio manual de procedimientos. El manual debe también considerar los dispositivos de red – enrutadores y servidores (que soportan la red de seguridad). Si se es tacaño con este manual de procedimientos, muy probablemente se enfrentarán problemas. La idea de que los técnicos contratados puedan entrar a un territorio desconocido y resolver los problemas de la red en las primeras horas es errónea, y pocos sitios tolerarán que sus sistemas de seguridad estén deshabilitados por días a la vez.


Julián Arcila Restrepo
Author: Julián Arcila Restrepo
Chief Marketer
Communications professional, MBA, specialized in designing and executing successful Public Relations and Digital Marketing campaigns with more than 14 years of experience in areas related to communications.

No hay ideas en “Mantenimiento de redes de seguridad”

• Si ya estás registrado, favor ingresar primero al sistema.

Deje su comentario

En respuesta a Some User
Suscribase Gratis
SUSCRÍBASE AL INFO-BOLETIN
¿REQUIERE UNA COTIZACIÓN?
ENTREVISTAS DESTACADAS

Webinar: NxWitness el VMS rápido fácil y ultra ligero

Webinar: Por qué elegir productos con certificaciones de calidad

Por: Eduardo Cortés Coronado, Representante Comercial - SECO-LARM USA INC La importancia de utilizar productos certificados por varias normas internacionales como UL , Ul294, CE , Rosh , Noms, hacen a tus instalciones mas seguras y confiables además de ser un herramienta más de venta que garantice nuestro trabajo, conociendo qué es lo que certifica cada norma para así dormir tranquilos sabiendo que van a durar muchos años con muy bajo mantenimiento. https://www.ventasdeseguridad.com/2...

Webinar: Anviz ONE - Solución integral para pymes

Por: Rogelio Stelzer, Gerente comercial LATAM - Anviz Presentación de la nueva plataforma Anviz ONE, en donde se integran todas nuestras soluciones de control de acceso y asistencia, video seguridad, cerraduras inteligentes y otros sensores. En Anviz ONE el usuario podrá personalizar las opciones según su necesidad, de forma sencilla y desde cualquier sitio que tenga internet. https://www.ventasdeseguridad.com/2...

Webinar: Aplicaciones del IoT y digitalización en la industria logística

Se presentarán los siguientes temas: • Aplicaciones del IoT y digitalización en la industria logística. • Claves para decidir el socio en telecomunicaciones. • La última milla. • Nuevas estrategias de logística y seguimiento de activos sostenibles https://www.ventasdeseguridad.com/2...

Sesión 5: Milestone, Plataforma Abierta que Potencializa sus Instalaciones Manteniéndolas Protegidas

Genaro Sanchez, Channel Business Manager - MILESTONE https://www.ventasdeseguridad.com/2...
Load more...
PATROCINADORES










ULTIMO BOLETIN
Ultimo Info-Boletin