Diagnostico Servidores Ultimo
Diagnostico Servidores Ultimo
Diagnostico Servidores Ultimo
_____________________________________________________________________________
Adjunto
Atentamente,
_____________________________
_________
FERNANDO OMAR ESTRADA SOLORZANO
Dni: 44099236
INTRODUCCIÓN
De igual forma se adjuntan a este informe las modificaciones que les hicieron a los
servidores y las aplicaciones instaladas así como también las recomendaciones, y el
concepto técnico sobre las condiciones de estado y de mantenimiento de dichos
servidores.
ANALISIS DE AMENAZAS EN EL HARDWARE Y/O LÓGICAS DE SEGURIDAD INSTALADOS
EN LOS SERVIDORES.
Los servidores son utilizados actualmente, por sus diferentes usos, es un aparato
informático que almacena, distribuye y suministra información. Los servidores funcionan
basándose en el modelo “cliente-servidor”. El cliente puede ser tanto un ordenador como
una aplicación que requiere información del servidor para funcionar, se deben manejar un
alto nivel en seguridad y configuraciones para para que sus vulnerabilidades, riesgos y
amenazas no sean tan factibles a un ataque, es por eso que se debe realizar un conjunto
de acciones permanentes con el fin de identificarlos y mitigarlos.
IDENTIFICACIÓN DE RIESGOS.
Portátiles
Computadoras
Cortafuegos
Equipos de Red Inalámbrica
Equipos de red cableada
Tabla 1. Activos de los sistemas
Personal. Los activos de este grupo hacen referencia a labores que realizan
personas que pueden ser afectados por alguna falla en el servidor.
Informática/soporte Interno
PERSONAL
INFORMACIÓN
Respaldos Infraestructura (Planes, Documentación,
etc.)
DATOS E
En cuanto a los ataques con malware que sufrieron los servidores podemos citar los más
dañinos, se realizó a través de un escaneo profundo a los discos duros de los servidores,
estos virus en su mayoría se actualizan en el día a día, el antivirus corporativo seqrite
endpoint que fue obtenida luego de los ataques logro solucionar en su mayoría con estos
virus informáticos, recordando que todo antivirus no es infalible al 100% sino que se
deben tomar medidas que se las mencionara en las recomendaciones.
PERFIL DE HARDWARE
- SERVIDOR 1
1. Marca: HP
2. Modelo: Servidor HPE ProLiant ML350 Gen9
3. Procesador: 2 x Intel® Xeon® Ten-Core E5-2650v3 (2.3GHz, 25MB L3 Cache)
Incorpora dos procesadores de fábrica.
4. Ram: Estándar 32 GB (2 x 16 GB) RDIMM DDR4
5. Disco duro: 2 unidades x HDD 600GB 2.5" SAS 10K 6Gb/s SC Enterprise Hard
Drive
6. Sistemas instalados: Windows server 2008 R2, software Botica
7. Estado: discos duros en estado de riesgo
- SERVIDOR 2
1. Marca: VASTEC
2. Modelo: Intel S2600STB
3. Procesador: Intel® Xeon® silver 4110 (2.1GHz) cuenta con 16 núcleos.
4. Ram: Estándar 80 GB
5. Disco duro: 4 unidades x HDD 4TB
6. Sistemas instalados: Windows server 2016 estándar, y dos servidores virtuales
7. Estado: un disco en estado de riesgo
- SERVIDOR 3
1. Marca: IBM
2. Modelo: IBM eServer x3400
3. Procesador: Intel® Xeon® E5405 (2.0GHz) cuenta con 8 núcleos.
4. Ram: Estándar 8 GB
5. Disco duro: 600 GB
6. Sistemas instalados: Windows server 2016 estándar, SIGA
7. Estado: deficiente
- SERVIDOR 4
1. Marca: HP
2. Modelo: HP EliteDesk 800 G2 SFF
3. Procesador: Intel CORE I7 de la serie 6700 a 3,4 GHz; cuenta con 4 núcleos.
4. Ram: 16 GB
5. Disco duro: 2 unidades x HDD 6TB
6. Sistemas instalados: Windows server 2016 estándar, SIAF
7. Estado: regular.
CONDICIONES DE ESTADO Y MANTENIMIENTO, DE LOS SERVIDORES DE LA MUNICIPALIDAD
PROVINCIAL DE ATALAYA.
Imagen 1
En esta imagen, observamos el deterioro que sufren las paredes por el ingreso de agua en
el lugar donde se alojan los servidores, incrementando la humedad y el posible desplome
del ambiente donde están alojados.
Imagen 3
En la figura observamos los cables de red entrelazados con los cables eléctricos. El
cableado de datos se compone de pares trenzados que posea un campo magnético
generado por una baja tensión que se ejecuta a través del cable. Cuando se ejecuta en
paralelo con los cables eléctricos el campo magnético puede quedar interrumpido que
hace que la comunicación no llegue del punto A al punto B. Si va cerca de una línea de
energía eléctrica el uso de un cable blindado. Al menos debería haber una separación
mínima de 20 cm entre cables de red y eléctrico.
RECOMENDACIONES
1. ACCESO:
Es importante limitar el acceso a la base de datos; lo mejor es otorgar a cada usuario una
serie de permisos y privilegios. Sólo determinados usuarios deberían tener acceso a los
datos sensibles y a los procedimientos importantes. Es un punto especialmente crítico
para mantener la base de datos alejada de cualquier atacante potencial. Se debe
configurar e implementar protocolos en los firewalls de los servidores donde se maneja
información relevante.
2. MIGRACIÓN:
3. INFRAESTRUCTURA:
4. Tener un extintor cerca del ambiente donde se alojan los servidores, como un
Extintor de CO2 o Extintores de Incendio Halon 1211, ya que estos son los más
óptimos para equipos electrónicos.