ICO adapta sus normativas con ayuda de Fibernet

Fibernet se encarga del trasporte de la información desde el centro de datos principal de ICO (Instituto de Crédito Oficial) y el centro de prestación del servicio de BRS del proveedor.

Publicado el 27 Ene 2017

52951_57

Adecuar los niveles de seguridad en el transporte de la información es el objetivo principal de Fibernet. La pérdida de información o la vulnerabilidad intrínseca al puro transporte son riesgos que las empresas deben identificar y minimizar con la adopción de medidas adecuadas y con el objetivo de adaptarnos a las nuevas normativas europeas en lo que al ámbito de seguridad se refiere. Básicamente y atendiendo a la tecnología del tratamiento de la información, su naturaleza, alcance, contexto, así como probabilidad y gravedad de los derechos del mal uso o robo de estos contenidos obliga a medidas técnicas y organizativas que Fibernet ya integra en sus soluciones.

Un nivel de seguridad adecuado al riesgo debe de atender a una serie de recomendaciones, que tienen en cuenta por ejemplo el cifrado de los datos a tratar, una capacidad de garantizar la confidencialidad, integridad, disponibilidad y resiliencia permanentes de los sistemas y servicios de tratamiento, capacidad de restaurar la disponibilidad y el acceso a los datos de forma rápida y segura en caso de incidente físico o técnico y un proceso de verificación, evaluación y valoración regulares de la eficacia de las medidas técnicas y organizativas para garantizar la seguridad del tratamiento.

Un claro ejemplo de la aplicación de todas estas normas de seguridad y tratamiento es la tecnología de Fibernet en el trasporte de la información desde el centro de datos principal de ICO (Instituto de Crédito Oficial) y el centro de prestación del servicio de BRS de Fibernet. Este enlace está constituido por una doble ruta en fibra la cual es iluminada y tratada por Fibernet. Para esta tarea se prestan una serie de servicios, como un servicio LAN con un caudal de 10Gbps con diversificación de ruta y protección 1+1 y un servicio para las redes de almacenamiento con ancho de banda de 8Gbps con diversificación de ruta y protección 1+1.

Este sistema está configurado en modo alta disponibilidad y con equipamiento independiente en cada uno de los nodos. Estos servicios descritos van cifrados extremo a extremo, de tal manera que la comunicación es transparente para los equipos de ICO.Otra funcionalidad de seguridad añadida a la arquitectura es la inclusión de módulos de monitorización en tiempo real de la calidad y posible intrusión de los enlaces de fibra óptica.

La solución está compuesta por infraestructura DWDM con multiplexores de última generación de Fibernet, la familia DUSAC 350 en configuración de Alta Disponibilidad con redundancia de equipamiento en cada uno de los nodos. Los canales ópticos van cifrados y transportados de forma nativa y a través de caminos diversificados. Los transpondedores soportan servicios multiprotocolo a través de tarjetas –FTX– así como el módulo de monitorización en tiempo real –OSW-3–.

La disposición de los interfaces de usuario también se ha hecho con la característica de HA en configuración “twin” que ofrece protección de canal ante algún evento como corte en fibra de planta externa, fallo de HW o fallo de alimentación en alguna de las infraestructuras. Con esta funcionalidad el servicio al ICO y la garantía de los datos no se ve afectada. Una parte fundamental en el cumplimiento de las nuevas normativas europeas es el cifrado en el transporte de cada servicio. Esto ofrece una serie de ventajas como son el hecho de no requerir memorias / tarjetas “blades” adicionales en los equipos de comunicaciones como switches o routers además de mantener el máximo rendimiento sin añadir ningún tipo de latencia.

El sistema cuenta con una encriptación extremo a extremo de la línea de fibra, comunicación transparente, algoritmo criptográfico AES funcionando con claves de 256 bits, cambio automático con claves frecuentes mediante algoritmo de intercambio de claves Diffie-Hellman, autenticación segura extremo a extremo impidiendo suplantación o ataques “man in the middle”, y una gestión por parte del cliente con clave principal.

¿Qué te ha parecido este artículo?

Tu opinión es importante para nosotros.

L
Cristina López

Artículos relacionados

Artículo 1 de 3