1.- Alcance
Este documento cubre todos los cambios en las conexiones de red y en las configuraciones de los Controles de Seguridad de Red (NSC - Network Security Controls) que se aprueban, para las conexiones de red, configuraciones, protocolos y dispositivos conectados a la red de Certus Laboratorio.
2.- Objetivo
Implementar de manera efectiva y exitosa los cambios en las conexiones de red y en las configuraciones de los Controles de Seguridad de Red, así como también el minimizar los riesgos y maximizar los beneficios asociados con la implementación de cambios en el entorno tecnológico.
3.- Términos y Definiciones
Gestión del cambio: La gestión del cambio busca facilitar y conseguir la implementación exitosa de los procesos de transformación, lo que implica trabajar con y para las personas en la aceptación y asimilación de los cambios y en la reducción de la resistencia a los mismos
Controles de seguridad de la red (NSC - Network Security Controls): Firewalls y otras tecnologías de seguridad de red que actúan como puntos de cumplimiento de políticas de red. Los NSC normalmente controlan el tráfico de red entre dos o más segmentos de red físicos o subredes basados en políticas o reglas predefinidas.
Protocolos: Los protocolos son conjuntos de normas para formatos de mensaje y procedimientos que permiten a las máquinas y los programas de aplicación intercambiar información entre ellos. Cada máquina implicada en la comunicación debe seguir estas normas para que el sistema principal de recepción pueda interpretar el mensaje.
Red: Se entiende por redes informáticas, redes de comunicaciones de datos o redes de computadoras a un número de sistemas informáticos conectados entre sí mediante una serie de dispositivos alámbricos o inalámbricos, gracias a los cuales pueden compartir información en paquetes de datos, transmitidos mediante impulsos eléctricos, ondas electromagnéticas o cualquier otro medio físico.
Subredes: Una subred es una red dentro de una red. Las subredes hacen que las redes sean más eficientes. Mediante la creación de subredes, el tráfico de la red puede recorrer una distancia más corta sin tener que pasar por routers innecesarios para llegar a su destino.
iTop: Es una aplicación web de tipo Open Source para el día a día de las operaciones de un entorno de tecnologías de información (ITSM - Information Technologies Services Management), creado con la intención de gestionar la complejidad de las infraestructuras compartidas.
Elemento de control (EC): son los dispositivos, el software y los servicios que componen la infraestructura empresarial. La información asociada con un elemento de configuración identifica