asdasa

May 05, 2026 15:35 · 1:03:45 · Spanish · nvidia-canary · 3 speakers
Срок действия этого протокола истекает в 25 днями. Модернизация для постоянного хранения →
Только показываю
0:04
S… Speaker 1 (asdasa)
Cuando quiera. Bueno, lo estamos grabando, profe. Bueno, ya dije que tiene otro precio. La próxima le traemos algo para el mal. Lo voy a subir acá. Profe, si a usted le parece, primero nosotros vamos a empezar con las preguntas, que son las que necesitamos, y después con una pequeña visita para ir tomando fotos del lugar, para ver los hallazgos que vamos encontrando.
0:27
S… Speaker 1 (asdasa)
No sé si a usted le molesta que tomemos algunas fotos. No me molesta, pero preferiría que no. Ya después les explico bien por qué. Así no me da la cara. Dígame. Bueno, nosotros seleccionamos de acuerdo a la última visita que nos dijo que podemos definir la...
0:49
S… Speaker 1 (asdasa)
el objetivo de la auditoría en base a lo que es con las redes. Sí. Para no, porque el tema de aplicaciones, eso puede estar verde y no podemos sacar mucha información. Entonces, sacamos en base a las distintas normas que hay de la auditoría, preguntas para hacer justamente el proceso de auditoría que nos exigen la cátedra. Bueno.
1:18
S… Speaker 1 (asdasa)
Empezo por la primera, así no perdemos mucho tiempo. ¿Se ha realizado un análisis de riesgo específico para la infraestructura de red? Sí, lo hicimos el año pasado. ¿El diseño de red incluye zonas separadas? Por ejemplo, zonas desmilitarizadas, redes internas y redes externas. Sí, nosotros tenemos la DMZ, que es la desmilitarizada. Bien, la DMZ que son las IP públicas.
1:51
S… Speaker 2 (asdasa)
Nosotros tenemos como proveedor, como ISP principal, o el primario digamos, es la AGIU, que es la Asociación de Redes Interuniversitarias. Ese le provee internet a todas las universidades. No son ellos los proveedores, ellos contratan el servicio y lo distribuyen. Con ese servicio nosotros tenemos un rango de IP, IP es pública.
2:18
S… Speaker 2 (asdasa)
dentro de ese rango de IP pública nosotros tenemos todo lo que es la DMZ todos los servicios que salen al exterior como la página, el Moodle y otros más el Guaraní y todo eso están por la DMZ que son para que ustedes puedan acceder desde afuera de la red interna de la ULAR
2:38
S… Speaker 2 (asdasa)
como por afuera primero eso está todo detrás de un firewall que es el punto 1 que nosotros damos no les voy a dar la IP completa por seguridad pero el punto 1 es el firewall que casualmente la semana pasada tuvimos un problema se nos quemó la placa de ese y lo tuvimos que reemplazar lo montamos en otro servidor ese sería nuestro punto de entrada después de ese firewall viene a un micro tick
3:04
S… Speaker 2 (asdasa)
Que ese microtip distribuye toda la red interna en vila, por segmentos independientes, que están subnateados y tienen visibilidad entre algunas, no entre todas y entre algunos servicios. Pero la red física, digamos, es toda una sola, pero está segmentada en estas vilas.
3:31
S… Speaker 2 (asdasa)
Claro, para las asignaciones de las IP, nosotros tenemos las IP públicas que te digo, ese pool de IP públicas para estos servicios que pueden entrar desde afuera, y después para los servicios que son de consulta solamente interna, y para las máquinas, servidores de impresión y todas esas cosas, tenemos IP de las vilas. ¿Se han identificado y documentado todos los puntos de entrada y salida de la red? ¿A qué se refieren con puntos de entrada y salida?
4:02
S… Speaker 2 (asdasa)
Se refiere específicamente al tema del router. Está todo documentado. Ah, sí, eso lo tenemos en el micro. Nosotros tenemos el primer firewall, que es el del punto uno, que controla todas las entrantes. O sea, cada vez que alguien hace una petición a un servicio público y que necesita ingresar acá a los servidores nuestros, pasa por ese firewall. Ese es el punto uno.
4:32
S… Speaker 2 (asdasa)
Y después tenemos para todo lo que es interno, el microtik, que es el core, donde tenemos también firewall para las conexiones internas. Y ahí donde se asignan las IP, tenemos el IP table y toda esa historia dentro del firewall. Y todo eso está en un documento. Eso está documentado. Yo justamente hoy vacapié la configuración. ¿Qué mecanismos de autenticación se utilizan para...
5:00
S… Speaker 2 (asdasa)
Acceder a los sistemas y a la red. Todos los sistemas tienen su propia base de datos de usuario y se les asignan nombre de usuario y contraseño. El nombre de usuario por lo general es la primera letra del nombre y el apellido completo.
5:21
S… Speaker 2 (asdasa)
Salvo que ya esté usado, entonces ahí se busca alguna variante. Pero eso es, por ejemplo, como política de nombre de usuario. Y después las contraseñas, son contraseñas que se definen, no todos los sistemas tienen la misma estructura de contraseña, pero bueno, cada vez que se da de alta un servicio.
5:41
S… Speaker 2 (asdasa)
se da una contraseña genérica y después el usuario cambia a una contraseña sugerida y bueno como mecanismo utiliza el protocolo punto a punto de ethernet por ejemplo para acceder al todo todo va de cosas se comunica de esa manera no solo los usuarios sino todos los paquetes que hay
6:07
S… Speaker 1 (asdasa)
La gestión de acceso de acuerdo a roles y perfiles. Sí, cada sí. ¿Eso a los recursos o a los sistemas? Se refiere a la red. Bueno, si es a los recursos de red, vos tenés, por ejemplo...
6:24
S… Speaker 2 (asdasa)
Lo único restrictivo ahora, nosotros lo tenemos restringido a determinados puertos. Están abiertos los puertos de comunicación comunes, los TCP, UDP, esos básicos que se utilizan para establecer la comunicación entre las computadoras dentro del FEDE. Y después todos los otros puertos están bloqueados, todos. Entonces, dependiendo de un servicio en particular que se necesite,
6:48
S… Speaker 2 (asdasa)
que esté montado sobre un puerto determinado, se abre o se cierra ese puerto. Hay algunas PC, como por ejemplo la mía, la de Raúl y algunas otras que son PC críticas, tienen todos los puertos abiertos. Pero si no, y eso está documentado en el MicroTik, mediante una regla con su comentario que dice para qué puerto está abierto o cuál es la condición de esa MAC.
7:17
S… Speaker 1 (asdasa)
¿Y por qué razón? Bueno, se implementa restricciones justamente lo que habló sobre el tema de a través de firewalls o virtual LAN según el tipo de usuario. Sí, principalmente todo el firewall. Hace mucho tiempo estaba todo bloqueado. Vos querías conectar tu computador a la red del lunar y tenías que pasar por acá a informática. Informática te daba de alta la Mac y vos ahí recién podías conectar tu computador.
7:48
S… Speaker 2 (asdasa)
En ese momento teníamos dos puertas de enlace, la 7 y la 8. La 7 era la full, digamos, por donde corrían los sistemas y había algunas computadoras de las que trabajábamos en informática, y la 8 por donde pasaba todo el mundo. La 8 tenía un ancho de banda y la 7 tenía, obviamente, otro mucho más dedicado. Hoy pasa exactamente lo mismo. Hoy tenemos un solo firewall donde...
8:12
S… Speaker 2 (asdasa)
están todos los puertos bloqueados, ya no se bloquea por MAC, ahora se bloquea por puerto, salvo que nosotros encontremos alguna MAC que esté generando un conflicto, puede ser una IP, una máquina que esté con virus, que esté cosas, un access point que hay en el conectado de manera indebida sin haber pedido la autorización, nosotros bloqueamos la MAC y no recibe más IP del HCP nuestro. Bien, entonces, bueno, la restricción por VLAN también, o sea, por lo que es la VLAN de...
8:40
S… Speaker 1 (asdasa)
El área de informática tiene distintos tipos de privilegio y acceso con respecto a otras vilas, por ejemplo, de otro sector de la... No por vilas, no por vilas, lo tenemos por Mac, porque por ejemplo, yo si me conecto ahora acá, tengo una vilas.
8:57
S… Speaker 1 (asdasa)
Si me muevo al edificio del siguiente, tengo otra VLAN. Entonces, si yo lo tengo por VLAN, tengo que habilitar todas las VLANs. Entonces, nosotros habilitamos la máquina. Entonces, la máquina se conecte donde se conecte, tiene todos los puertos abiertos. Sí, sí, tenemos. Sí, sí, sí. Bueno, ya tiene Firewall, ya os digo que sí. ¿Se aplican? Sí, tenemos dos. Bueno, lo que es ACL, que son las reglas propiamente del...
9:23
S… Speaker 1 (asdasa)
del microtech, se aplican reglas para el microtech, no para el firewall en sí. Es que el firewall, el archivo del firewall del microtech es donde tiene la regla. Claro, pero hay distintos tipos de firewall. Hay firewall dedicado. Ah, que son servidores. No, no, sí, es sobre el microtech. Nosotros tenemos el dedicado, que es el punto uno, que es para las conexiones entrantes. Y después para todo lo que es tráfico interno y saliente, tenemos la...
9:52
S… Speaker 3 (asdasa)
las reglas del microteco son en el microteco
10:00
S… Speaker 1 (asdasa)
Bueno, los dispositivos de red que están con contraseñas únicas, por ejemplo, lo que son distintos tipos de routers que tenga la universidad, todos los puntos de acceso, por ejemplo, todo. Router, tenemos uno solo, que es el microtip. Después todos los otros son puntos de acceso. Esos puntos de acceso vos tenés en toda la universidad, hay conectados unos que son de la marca Unify, los AC Pro, AC7 Pro.
10:27
S… Speaker 1 (asdasa)
Esos son los que proporcionan puntos de acceso inalámbricos, Wi-Fi. Esos tienen contraseña y permiten merge. Entonces nosotros tenemos una misma señal de Wi-Fi. Por ejemplo, el Wi-Fi UNLAR, que lo habrán visto, está en toda la universidad. Está replicado o mergeado en todos los access points. Ese tiene su contraseña de acceso. Y después tenemos, por ejemplo, otras redes específicas de área. Por ejemplo, acá tenemos...
10:56
S… Speaker 1 (asdasa)
el wifi admin, esta secretaria general, extensión y toda esa historia, que están montados todos sobre esos dispositivos, con contraseña que le damos al personal que trabaja acá dentro de la universidad. No tenemos portal de usuario, que el usuario libre, como por ejemplo, tiene una IPF que ustedes se conectan y tienen una hora, vieron que, y los desconecta, y tampoco tenemos señales que sean abiertas. Están todas con contraseña.
11:29
S… Speaker 1 (asdasa)
esos son los puntos de acceso después detrás de los puntos de acceso que puede ser wifi o puede ser por cable si te conectas a una boca, tienes los switch que los switch también están configurados y con contraseña
11:41
S… Speaker 1 (asdasa)
Pero eso se accede solamente por una boca del switch. No podés acceder por cualquier boca del switch. Solo la parte programable o administrar el switch está puesta en una sola boca del switch. Entonces tenés que ir físicamente. Físicamente conectar y ahí configurarlo. Exactamente.
12:02
S… Speaker 1 (asdasa)
Bueno, el monitoreo activo de los eventos de red en tipo real, ¿se utilizan algún tipo de software para monitorear? No, no tenemos ahora. Justo estábamos hablando de ver, teníamos uno que monitoreaba el tráfico, digamos, que tan congestionada estaba la red, nada más. Pero quedó fuera de servicio y bueno, ahora vamos a ver si lo podemos remontar a ese para hacer todo lo que es administración de red, pero no, no tenemos ahora actual.
12:29
S… Speaker 1 (asdasa)
Bueno, en cuanto, perdón, salvo el manual que hago yo por ahí cuando veo que algo está fallando y entro, ya sea el servidor de los Unify, que es el que me da la medición de los usos Wi-Fi, o al MikroTik, donde puedo ver el tráfico que está teniendo el MikroTik en cuanto a peticiones de IP y esas cuestiones.
12:51
S… Speaker 1 (asdasa)
¿Se llevaron a cabo pruebas de penetración de vulnerabilidades en la red como auditorias internas de seguridad red? No, no hicimos, no hicimos. No tenemos hachazo.
13:06
S… Speaker 1 (asdasa)
Bueno, este tampoco. Se hacen algunas pruebas, pero no como proceso formal, no está documentado ni nada por el estilo. Solemos hacer pruebas internas, claro. Por ejemplo, bloqueo páginas y veo que la página esté bloqueada y nada más, pero no hay nada documentado. ¿Se revisan regularmente los logs de red?
13:31
S… Speaker 1 (asdasa)
No regularmente, solo si hay alguna necesidad puntual. Por ejemplo, como te digo, si hay alguna máquina que esté traficando demasiados paquetes, con algún virus que está constantemente consultando algo, que me voltea la enchebanda, pero si no, no. Bueno, justamente, ¿se generan alertas en ese caso?
13:52
S… Speaker 1 (asdasa)
Si nosotros monitoreamos y vemos que sí, sí, sí, se genera el edito y tratamos de ubicar la PC o el equipo que esté con ese tráfico malicioso y aislarlo de la red. ¿Se documentan todos los cambios en lo que respecta a la arquitectura de red? Sí, sí, eso sí, lo tenemos en un drive compartido entre los que administramos la red.
14:26
S… Speaker 1 (asdasa)
Ahí notificamos, por ejemplo, si se cambió un equipo, si se puso otro, cambio de contraseña, cambio de IP y esa cuestión. O un nuevo dispositivo, por ejemplo. O un nuevo dispositivo, exactamente. A veces no lo hacemos en el momento. Y a veces lo hacemos cuando lo necesitamos y no lo tenemos y ahí nos acordamos que no lo... pero sí, sí se hace. ¿Los cambios de red son aprobados por un personal autorizado? Mirá, nosotros acá...
14:59
S… Speaker 2 (asdasa)
Gracias.
15:00
S… Speaker 2 (asdasa)
Somos dos personas los que metemos mano en la red, nada más. Entonces, lo hablamos y nos ponemos de acuerdo y bueno, sí, le metemos y ya está. No hay un protocolo de seguimiento, no hay nada, un sistema de ticket o algo por el estilo que tenga que pasar por etapas para la aprobación. Lo comenzamos entre la otra persona y yo, entre Ramírez y yo y nada más. Y encima él ahora está de licencia, así que es el único. Sí, medio informal, digamos, no tan formal.
15:29
S… Speaker 2 (asdasa)
El acceso físico a los dispositivos de red, ¿están controlados? Sí, los access point están al aire libre, no al aire libre, están al aire descubierto, pero están en el techo. Y sí, los gabinetes de telecomunicación, donde están los switch, los rack, los switch, las pacheras y todas esas cosas, esos están bajo candado.
15:55
S… Speaker 2 (asdasa)
Y el core y todo lo central, digamos, la fibra y toda la historia, está en el data center, que el data center tiene seguridad física con llave y sensor biométrico. Sobre los privilegios de acceso a la red, definido según el rol de usuario.
16:16
S… Speaker 2 (asdasa)
Sí, no sobre un rol de usuario, sino sobre la persona directamente. O sea, por ejemplo, la máquina D está abierta. La máquina D está cerrada. Hay varias máquinas acá que tenemos abiertas que sabemos que hay gente que nos va a hacer daño en la red y que necesita tenerla de esa manera, digamos. ¿Política formal de seguridad? Dice que no. No. ¿Documentadas las configuraciones de redes críticas? Sí.
16:50
S… Speaker 1 (asdasa)
Vamos más rápido porque acá ya me dijo esto. ¿El personal ha recibido capacitación en políticas de seguridad red? No. ¿La red está segmentada lógicamente para separar diferentes áreas? Sí. ¿Las redes Wi-Fi están protegidas según estándares de cifrado WPA2? Sí, WPA2. ¿Se utiliza una red separada para invitados o público general? No. ¿Existe un procedimiento documentado para la gestión de incidentes de seguridad? No.
17:35
S… Speaker 2 (asdasa)
¿El personal está capacitado para responder ante incidentes? Tibiamente. Sí, en general no estamos capacitados en el sentido escrito porque justamente no tenemos capacitación. Estamos siempre en la marcha aprendiendo y creciendo en eso, pero la verdad que no, porque no hay nada formal.
18:06
S… Speaker 1 (asdasa)
Igual cualquier pregunta de estas que no me quieras responder... No, no tengo problema. No, no tengo problema. Cuenta con dispositivo firewall, sí. Configuraciones proxy. No, no tenemos proxy. Teníamos uno, pero lo sacamos de servicio y quedó todo en salvo. Perdón. Hay algunos servicios que sí usan proxy.
18:36
S… Speaker 2 (asdasa)
pero los usa el que administra el servicio. Por ejemplo, hay un sistema, por ejemplo acá, Pilagá, Pilagá, sí, Pilagá, más que nada, y hay otro que tiene que ver con el presupuesto, con la ejecución presupuestaria, no con el presupuesto, con la ejecución presupuestaria, que depende del área de SAF, exclusivamente depende del área de SAF, por una cuestión de seguridad de los datos que se tiene ahí.
19:04
S… Speaker 2 (asdasa)
Hay un personal informático técnico que hace, que mantiene ese servicio, dedicado específicamente a ese servicio, al PILAGA, entre otros, que van mejorando, facturación y lo demás. Él tiene un proxy, un proxy reverso inclusive, pero que lo usa a nivel interno él para administrar los servicios, porque el PILAGA mantiene, son ejercicios contables de año a año.
19:31
S… Speaker 2 (asdasa)
que todos los años va cambiando. Entonces, para no ir perdiendo los registros de atrás, de los años anteriores, y no tener que estar cambiando, porque nosotros tenemos un DNS propio, en el cual nosotros ponemos esta IP, dependiendo de si es pública o es dentro de la VLAN, a la que le asociamos un DNS, para que puedan acceder los usuarios. Para no estar cambiando eso constantemente, lo que él hace va pasando entre sus servidores.
20:00
S… Speaker 2 (asdasa)
las versiones nuevas del pilagá y para él entra por la versión más actual pilagá.unar.de.ar vos entras y te da una interfaz con todos los históricos
20:12
S… Speaker 2 (asdasa)
el año por año y después uno que es el histórico que tiene todo, ese está en otro servidor entonces el proxya por el primer ingreso que es el PILAGAP para entrar al segundo pero y así hay otros proxy MAC pero esos son todos internos de uso específico digamos no son generalizados como un firewall y esas otras
20:35
S… Speaker 1 (asdasa)
Perfecto. Bueno, ¿las divisiones IP en los equipos de cómputo son implementados en forma fija o utilizan algún tipo de DHCP? No, tenemos DHCP para las PC, para las terminales, y las IP fijas se fijan para las impresoras y para máquinas particulares, como por ejemplo la mía, porque yo, ¿qué hago en el Firework?
21:03
S… Speaker 2 (asdasa)
en el microtech le fijo una ip a ésta y mediante la ip está le asignó la regla del microtech lo podría hacer también por mac pero para no estar cambiando el ip constantemente yo voy voy fijando las determinadas máquinas que aparte de otras máquinas por ejemplo como servidores que son internos que están dentro de las villas que no salen afuera esas están con ip fija todos esos equipos están con ip fija
21:33
S… Speaker 1 (asdasa)
Después los que están en la DMZ, obviamente por una cuestión de DNS, sí o sí, siempre tienen que tener la misma IP. Como todas las redes, que son los switches para la expansión de redes locales, sí. La topología establecida en las redes, ¿se puede actualizar de tal forma que no ocurra ninguna anomalía dentro de las redes? No.
22:04
S… Speaker 2 (asdasa)
No, hoy tenemos una dificultad grande con la red. Nuestra red original era un bus de estrella. Tenía una línea central de fibra óptica que conectaba cada uno de los módulos y de cada uno de los módulos se replicaba. Hacia las aulas, módulos administrativos y qué más. Esa fibra óptica en varios segmentos ya se rompió. Perdió el hubo. No sabemos, hay algunos ductos que están tapados, entonces no pudimos hacer un estudio de eso.
22:33
S… Speaker 2 (asdasa)
Pueden haber sido comidas por ratas, resecadas porque ya tienen la edad del edificio, que son más de 20 años. Entonces lo que ahora nosotros tuvimos que hacer es suplantar esos segmentos de red por cables UTP. Categoría, ya no quedó ninguno categoría 6, ahora ya los reemplazamos a todos con categoría 6. Sigue siendo un bus, pero ahora es un bus en cadena porque todos dependen de acá. Yo salgo de la central.
23:01
S… Speaker 1 (asdasa)
vengo a este switch que tengo acá y de este switch voy saliendo a los switches de los siguientes edificios salvo el cuarto módulo que el cuarto módulo todavía tiene la fibra original que sale de acá de la central directo al cuarto módulo pero bueno si tenemos cada módulo llega con un backbone que sale de acá salvo el que está más lejos que sale del switch anterior
23:30
S… Speaker 1 (asdasa)
Por una cuestión de que el UTP no me permite más metros de distancia entre punto y punto. ¿Los equipos se encuentran instalados en áreas con temperaturas adecuadas para su funcionamiento? Usted habló que los switches estaban en el techo. No, los switches no, los access points. Los switches están en gabinetes de telecomunicación que no están refrigerados. Pero el gabinete en sí no tiene temperatura alta, digamos. Y todo lo que es el core sí está en la central, que la central sí está constantemente refrigerada.
24:11
S… Speaker 1 (asdasa)
¿La empresa posee como mínimo dos enlaces de internet y un número igual de direcciones IP públicas para que con esto tenga la factibilidad de redundancia en caso de falla? Nosotros tenemos un solo enlace internet dedicado y después tenemos un segundo enlace que nos permitiría funcionar en caso de que falle el primero, pero que no tiene las mismas capacidades.
24:39
S… Speaker 3 (asdasa)
Nosotros tenemos 500... No, un día ya tenemos... A ver cuánto teníamos... No, ya tenemos un día dedicado. Un día dedicado tenemos nosotros simétrico, que es el que viene por la Riu.
25:00
S… Speaker 2 (asdasa)
Llega acá, a la íntegra que tenemos acá, y después tenemos una conexión de telecom, pero que esa debe ser 300 mega dedicada. Que no es la misma, que serviría para únicamente abastecer los servicios críticos, digamos, en caso de que tengamos...
25:20
S… Speaker 2 (asdasa)
bajas de servicios. Pero ya llevamos muchos, muchos años sin bajas significativas de servicios. Claro, pueden haber sido, por ejemplo, no sé, cortes de luz a nivel general en las que se cayó, por ejemplo, tras NOA, que es la que nos trae internet, digamos, a la zona de la Rioja. Pero, no sé, ya...
25:45
S… Speaker 2 (asdasa)
Yo llevo acá a cargo dos años y unos tres años antes, porque antes estaba en el CIU, por lo menos cinco o seis años que no tenemos caídas, que no nos quedamos sin el servicio de internet. Pero está, el otro enlace está en caso de cualquier cosa. Sí, exactamente. Ese está por otro Integra, que lo que tendríamos que hacer es switcharlo al 1 para que se alimente de ahí.
26:11
S… Speaker 2 (asdasa)
Y tenía otra parte la pregunta. Ah, la cantidad de IP. No, la IP pública tenemos un rango de 244 IP públicas. Tenemos un segmento de red para todos los servicios nuestros. ¿No le cobran mucho por...? No, porque es un servicio gratuito. Nosotros tenemos un servicio gratuito donde la IU lo paga. O sea, las universidades pagan una cuota para pertenecer al CIN. El CIN tiene, que es el Consejo Internacional Internacional,
26:40
S… Speaker 1 (asdasa)
Tiene varias áreas y una es el área tecnológica en cuanto a redes, la Riu, y ella nos provee el servicio de Internet. ¿Hay señales de Access Point que no cubren algún sector de la universidad? Sí, hay sectores de la universidad sin cobertura de Access Point. ¿El ancho de banda de la red inalámbrica es suficiente para soportar el tráfico de datos? No, pero porque está delimitada justamente para eso.
27:15
S… Speaker 2 (asdasa)
Nosotros tenemos segmentos en los que por ejemplo nos damos más de 10 megas y hay otros segmentos por ejemplo para los streaming o el canal u otro que podemos llegar a los 300 megas simétricos, dedicados tranquilamente. No, pero es por una cuestión de control. De control, de seguridad, de consumo de datos dentro de banda. ¿Cómo estás, Cris?
27:40
S… Speaker 1 (asdasa)
Bien, bien. ¿Tiene un registro de los usuarios que acceden a la red? Ya sea por Access Point o por... Lo tenemos pero no... Si está. Si está. Está pero no se consulta, no se consume. Está ahí porque está en el microtech. Los cables del equipo están en buen estado. Si. Si, salvo los que son de fibra, los enlaces fibra que son los que se... Cayera.
28:07
S… Speaker 1 (asdasa)
La red cuenta con equipos y aplicaciones de protección necesarias para tener un mayor resguardo de intrusos activos, los hackers. ¿Equipos para eso? Sí, equipos y aplicaciones de protección para evitar cualquier tipo de intrusión. No, no. ¿Planes de contingencia? Si tiene documentados planes de contingencia y continuidad en caso de que haya hecho algún fallo en la red. No, no.
28:47
S… Speaker 1 (asdasa)
¿Se utiliza cable tipo STP en los tramos donde se agrupa con el cableado eléctrico? No, van independientes. No se utiliza porque van independientes. Sí, sí, van independientes. No se junta una tensión alta con tensión baja. ¿Las terminaciones del cable de red están conectadas, correctamente configuradas en base al código de colores de pares trenzados? Sí, la norma B. O sea, el colorcito de amo. Sí, norma B.
29:18
S… Speaker 1 (asdasa)
Todo estandarizado a norma B. ¿Se tienen suficientes nodos en la red para conectar todos los equipos que lo requieran? ¿El cableado pasa por un techo de plafón o tubería subterránea para mayor protección? Hay de todo. La gran mayoría del cableado va por encima del cielo yazo. Todo por encima del cielo yazo.
29:44
S… Speaker 2 (asdasa)
que en el silo yazo no tiene canal de conducto después todo lo que baja las oficinas excesivas por cable canal de distintos materiales y de distintos tamaños y dependiendo del requerimiento
30:00
S… Speaker 2 (asdasa)
Y lo que va soterrado es solamente la fibra, que ya no está operativa salvo la del cuarto módulo. Ah, y la del quinto módulo sí, hay una fibra que va al quinto módulo, no al colegio, pero después todo lo otro va por encima del cielo raso o cableado a lo que baja a las oficinas, canalizado.
30:25
S… Speaker 2 (asdasa)
¿Y no tuvo problemas con el tema del cableado del cielo raso por sequedad, por temperaturas? No, el único problema que tuvimos es que nos dimos cuenta entre el año pasado y este año que en dos partes de la universidad los cortaron. Los cortaron así a un chamal entero en dos áreas, pero después no. ¿Va a ser el año nomás? Sí, no sé si por desconocimiento, no sé, la verdad que no sé, pero los cortaron.
31:01
S… Speaker 1 (asdasa)
Análisis de vulnerabilidad en la implementación y configuración de los dispositivos de red. Se está empezando a hacer. ¿Los datos que viajan por el Internet están cifrados?
31:17
S… Speaker 2 (asdasa)
por cifrado SSH, TC... siempre, todo claro, si por el protocolo de la misma red después nosotros tenemos por ejemplo conexiones a servidores críticos que si las hacemos por SSH únicamente digamos por consola pero... si, ya de por si ya lo tiene bueno, estas son preguntas predefinidas yo tampoco
31:44
S… Speaker 1 (asdasa)
En cuanto a las pruebas de cableado, ¿el departamento de TAILING genera sus propios ataques para probar la solidez de red y encontrar posibles fallas? No. No, no hacemos eso. Esperamos que nos encuentren solo los usuarios. Otra pregunta. Sí. Para evitar interferencia entre los puntos de acceso, ¿se trabaja con diferentes frecuencias? Sí, y canales. Y canales. Bien, con el estándar. Sí, sí. Para evitar vulnerabilidades en la WLAN, que es la wireless LAN,
32:48
S… Speaker 1 (asdasa)
¿Utilizan protocolos de autenticación establecidos? Sí, este sí, por defecto. ¿La red inalámbrica proporciona velocidad de transmisión de 54 megas a distancias cortas? Megabits por segundo. Paralo, hay un cachito la grabación.
33:44
S… Speaker 2 (asdasa)
Los anchos de banda, las velocidades de transmisión varían.
33:52
S… Speaker 2 (asdasa)
no tenemos en el segmento del que mayor le damos a los 500 mil por segundo que es para los streaming del canal ya sea consejo superior colaciones o cualquier otro evento que se extreme pero solamente para eso y después van desde los 10 mega hasta los 500 pero por lo general son 10 20 30 40 raro que alguno tenga 300 muy algún evento en particular pero si no son todos ahí entre los bajos
34:22
S… Speaker 1 (asdasa)
Esto es en cuanto a lo que es la primera norma, que es el 27001. Bueno, en cuanto a Centro de Procesamiento de Datos, usted dijo que era el responsable del datos centro que se encuentra en la planta baja. Acá también tenemos los checklist con respecto a eso. Bueno, si querés empezar a saludar, pregúntame.
34:57
S… Speaker 3 (asdasa)
bueno el centro de procesar
35:00
S… Speaker 1 (asdasa)
¿Cuenta con acceso restringido y controlado? Si. ¿Se utiliza algún sistema de tarjetas magnéticas o biometría para ingresar? Biometría. Si, entonces. ¿El CPD se encuentra en una sala exclusiva? Si. ¿O compartida? No, exclusiva. Me parece que es... Oh.
35:30
S… Speaker 1 (asdasa)
de otra forma va a ser pero si el diseño del cpd cumple con algunos de los niveles de clasificación tier del 1 al 4 el cpd cuenta con un diseño modular y escalable si
35:57
S… Speaker 1 (asdasa)
¿Existen planos actualizados del centro de datos que indiquen la disposición física de racks, cableado? Sí. ¿Las rutas de cableado están separadas entre energía y telecomunicación? Sí. ¿Las áreas críticas tienen acceso restringido y controlado? ¿Qué áreas críticas?
36:22
S… Speaker 2 (asdasa)
Por ejemplo, el control de máquinas, porque dentro de lo que es el centro de procesamiento de datos se divide también en distintos tipos de áreas. Nosotros tenemos un solo espacio. En un solo espacio sí tiene restricción original, digamos, de la primera pregunta. ¿Existe un sistema de energía eléctrica redundante? Sí. Tenemos UPS con baterías y tenemos un grupo electrónico. ¿El CPD cuenta con UPS? Sí.
36:55
S… Speaker 1 (asdasa)
con los pcs correctamente dimensionados para los equipos se disponen de generadores de respaldo para cortes prolongados los sistemas eléctricos están conectados a tierra de forma adecuada y uniforme las tomas eléctricas y cableas están debidamente etiquetadas y organizadas no
37:23
S… Speaker 1 (asdasa)
¿Se realizan mantenimientos preventivos al sistema eléctrico según cronograma? No, según cronograma no. Se hacen, pero de acuerdo, si vemos algo que se necesite, pero no tiene un cronograma. ¿Cuentan con sistemas de energía ininterrumpida para mantener operativos los servidores ante un corte de energía? Sí, ya está. ¿Se repitió? Igual para que quede por el lado.
38:04
S… Speaker 1 (asdasa)
¿Existen generadores eléctricos de respaldo? Sí. ¿Tienen sensores de temperatura y humedad activos? Sí. ¿Qué tipo de climatización utilizan en la sala del CPD? Aire acondicionado. ¿Se realiza el mantenimiento periódico de los sistemas de climatización? Todavía no se hizo porque se instalaron nuevos y esos nuevos todavía no se les hizo mal. Sí se hace.
38:45
S… Speaker 1 (asdasa)
¿Hay redundancia en el sistema de climatización? Sí. ¿Los flujos de aire están correctamente canalizados? No. ¿Se dispone de sistemas de detección de incendios temprana? Sí. ¿Existen extintores apropiados para...? Sí, eso se cargaron a principios de año. ¿El personal está capacitado para actuar ante emergencias de incendio? No.
39:20
S… Speaker 1 (asdasa)
¿Se realiza mantenimiento y pruebas periódicas a los sistemas de detección y supresión? No. ¿Existen controles de acceso físico como tarjeta? Sí. ¿Se mantiene un registro de ingresos y egresos al CPD? Sí. ¿Las instalaciones cuentan con cámaras de videovisualidad? Sí. ¿Las puertas de acceso a zonas críticas son resistentes y seguras? Sí.
40:04
S… Speaker 1 (asdasa)
¿Se realizan auditorías de seguridad física regularmente? No. ¿Se utiliza cableado estructurado certificado categoría 6 o superior para cobre? ¿Para cobre? De parte ensado. Sí, sí. ¿Las rutas de cableado cumplen con los radios de curvatura y separación adecuadas? Sí. ¿El cableado está debidamente etiquetado y documentado? No todo.
40:43
S… Speaker 2 (asdasa)
Lo nuevo sí, lo que hemos ido haciendo hace un par de años sí, pero hay cosas viejas que no, que todavía las vamos etiquetando conforme nos van saliendo algunas dudas, pero todo lo que se cableó nuevo desde hace un año, durante el año pasado y durante este año sí está etiquetado, con nomenclatura y todo. Existen paneles de parcheo organizados y accesibles.
41:16
S… Speaker 1 (asdasa)
Sí, sí, sí, en todos los gabinetes de telecomunicación. ¿Se aplican buenas prácticas para minimizar interferencias electromagnéticas? Sí. ¿Se analiza, se realiza monitoreo continuo de todos los sistemas? ¿Energía, clima, seguridad, red? Sí, sí, sí. No está tampoco documentado ni especificado cada cuanto, pero sí se hace. ¿Existen procedimientos documentados para operación y mantenimiento del CPD?
41:54
S… Speaker 1 (asdasa)
¿Se realizan pruebas de respaldo eléctrico y recuperación de desastres periódicamente? No. ¿El personal técnico cuenta con capacitación y son claramente definidos? No. ¿Se lleva un inventario adecuado de los equipos instalados? Sí.
42:38
S… Speaker 1 (asdasa)
y ahora va con la norma eia 568 cableado de telecomunicaciones en edificio comercial se utiliza cableado estructurado conforme a la norma ansitía eia 568 si se emplean categorías de cableado adecuadas para la aplicación
43:16
S… Speaker 1 (asdasa)
¿Qué aplicación? Para el cableado. Yo creo que sí. La aplicación del cableado. Claro, sí. Ah, sí, sí. Si es del cableado, sí. ¿Los conectores utilizados están certificados y cumplen con la norma? Sí. ¿Se realiza la terminación del cableado respetando los códigos de color? Sí. ¿Usa o no? Sí, norma B. ¿Las longitudes de los cables horizontales no superan los 90 metros? No.
43:57
S… Speaker 1 (asdasa)
no superan el canal permanentemente completo no supera los 100 metros los puntos de consolidación y conexión intermedias están correctamente ubicados y documentados si se emplean patch panels para la correcta organización del cableado si
44:44
S… Speaker 1 (asdasa)
¿Los armarios de telecomunicaciones cuentan con rutas bien definidas y separadas para el cableado horizontal y black bond? Sí. El cableado vertical black bond.
45:00
S… Speaker 1 (asdasa)
backbone, backbone ¿está separado del cableado horizontal? si separado de identificado ¿los cables están etiquetados en ambos extremos con identificadores únicos? si los nuevos si, los de hace un par de años igual de todas formas los viejos por ejemplo no está identificado el extremo del cable sino la pachera la pachera y la boca en la que termina esta boca
45:36
S… Speaker 1 (asdasa)
los cables de la central salen de los switch central de la universidad vienen a una pachera
45:46
S… Speaker 1 (asdasa)
la pachera se numera con la boca del switch de allá y de ahí sale un patchwork al switch que distribuye al cableado horizontal digamos de acá y se numera acá en la terminación y se numera los dos está numerado en la pachera en la boca del switch y la boca acá
46:06
S… Speaker 1 (asdasa)
Hay un código que dice, por ejemplo, gabinete de telecomunicaciones, primer piso, switch 1, switch 2, switch 3, y si te vas al gabinete de telecomunicación, el switch está identificado ahí. El problema que nos pasó es que las terminales han sido pintadas. Las rosetas. Claro, las rosetas han sido pintadas y nos cagaron las nomenclaturas. Ah, cambió todo. Sí, o sea, no tenemos la nomenclatura ahí. Entonces, ¿qué tenemos que hacer ahora? Viru, viru.
46:35
S… Speaker 1 (asdasa)
Conectamos el virus-virus acá y nos vamos a buscar en la pachera cuál es el cable que lo alimenta. Y ahí se empieza a etiquetar. Entonces ahí yo ya tengo la boca que alimenta ya. Entonces vengo acá y le escribo. Como este nunca lo usé, está sin escribir. Pero bueno, sí, las nuevas sí. Las nuevas están todas identificadas. ¿Se utiliza el tipo de conector apropiado RJ45LC según la tecnología? Sí. ¿La instalación?
47:11
S… Speaker 2 (asdasa)
¿Evita interferencias electromagnéticas manteniendo distancias respecto a fuentes de energía? Sí. ¿Se siguen las recomendaciones de curvatura mínima y tensión de tracción al instalar el cableado? Sí. ¿El cableado está protegido contra interferencias externas mediante el uso de bandejas, ductos o canales? ¿Se realizan pruebas de certificación del cableado con herramientas homologadas? No.
47:51
S… Speaker 2 (asdasa)
¿Los resultados de certificación son documentados y archivados? No, porque no hay. ¿El cableado cumple con los parámetros de transmisión requeridos? Atenuación, diafonía, retardo. Sí. ¿Se cuenta con un esquema de administración de cableado? Etiquetado, documentado, diagrama. Sí. ¿Existen procedimientos para mantenimiento, reparaciones y ampliaciones?
48:25
S… Speaker 2 (asdasa)
¿Del cableado estructurado? Sí. ¿Los puntos de shed están ubicados según criterios funcionales y cumpliendo distancias máximas? Sí. ¿El diseño del cableado permite flexibilidad y crecimiento futuro? Sí. ¿El sistema de puesta a tierra del cableado cumple con lo requerido por la norma? El cableado eléctrico, porque el cableado, el otro, sí, sí, sí.
49:09
S… Speaker 2 (asdasa)
¿Los puntos de red y telefonía están integrados con una infraestructura común? No, van independientes. ¿Se cuenta con espacios adecuados para racks, paneles y gestión? Sí, los hábitos de telecomunicación. ¿Se verifica que los materiales usados, cables, conectores, paneles, estén homologados y certificados por el fabricante? Y ahora van preguntas con la EIA 560.
50:00
S… Speaker 1 (asdasa)
Vías y espacios en telecomunicaciones. ¿Quieres preguntar a vos? Bueno, vos pregunté, yo acá no. ¿Las vías y espacios para telecomunicaciones están diseñadas conforme a la norma ANSI TIA 569? La verdad que desconozco la norma. No sabe, no contesta. Vías y espacios de telecomunicaciones.
50:29
S… Speaker 2 (asdasa)
Bueno, vamos a la próxima. ¿Se han previsto cuartos de entradas de servicios, salas de equipos y armarios de telecomunicaciones adecuados? ¿Los espacios de telecomunicaciones tienen dimensiones suficientes para permitir el acceso? ¿Las rutas para cables, canaletas, bandejas o tubos están dimensionadas considerando la capacidad actual y la futura? No. ¿Se mantienen separadas las vías de telecomunicaciones de las rutas de energía eléctrica para evitar interferencias? Sí.
51:02
S… Speaker 2 (asdasa)
Los ductos, canales o bandejas utilizados para la fabricación con materiales no combustibles o... Sí, no sé lo que sea, pero sí, porque eso está certificado al momento en que se creó la universidad. ¿Se han previsto un acceso seguro y ordenado a los espacios de telecomunicaciones, como puertas, la iluminación, la ventilación? Sí. ¿Las rutas horizontales no superan los 90 metros y siguen caminando? Bien, directo.
51:34
S… Speaker 1 (asdasa)
Se reutiliza un sistema de gestión de cables, como brillos, organizadores, que evite la tensión. Sí. Las rutas horizontales no superan los 90 metros. Sí. Es pregunta esa porque hay que ver cómo lo responden. No superan.
52:03
S… Speaker 2 (asdasa)
Claro, todas son preguntas y la respuesta es sí o no. No, entonces no supera. No, entonces no. ¿Se utiliza un sistema de gestión con cable? Dijo que sí, de los organizadores que se utilizaban. ¿Las rutas de cable están señalizadas y documentadas para su fácil identificación y mantenimiento? No. ¿Las penetraciones en la pared o piso están adecuadamente selladas y protegidas contra el fuego o las plagas? No.
52:33
S… Speaker 2 (asdasa)
¿Los pisos técnicos, bandejas o soportes están diseñados para soportar el peso del cable de los equipos? Sí, el auto center es el único que tiene piso técnico. ¿Las vías de telecomunicación están accesibles para futuras instalaciones o mantenimientos? Bien, ¿los espacios de telecomunicaciones tienen sistema de puesta a tierras apropiados? Sí. ¿Se considera la ventilación y el control ambiental en la sala de telecomunicaciones?
53:07
S… Speaker 2 (asdasa)
¿Las rutas verticales entre pisos están protegidas y cumplen con los códigos de incendio? ¿Los cambios de dirección de cableado cumplen con las radios de curvaturas recomendadas? Sí. ¿Las vías de telecomunicación están libres de obstrucciones y están adecuadamente iluminadas? Están libres de obstrucciones pero no adecuadamente iluminadas. Entonces esta parte no y esta parte sí. ¿Se ha evitado...
53:42
S… Speaker 2 (asdasa)
¿Se ha evitado compartir rutas de telecomunicaciones con otras instalaciones? Sí. ¿Se realiza un mantenimiento periódico a las vías de telecomunicaciones y sus componentes? No. ¿Se cuenta con planos actualizados de todas las rutas de telecomunicaciones? Sí. ¿Las vías de acceso cumplen con las normas de accesibilidad y seguridad laboral? No. ¿Se utilizan señalizaciones visibles para identificar los espacios y las rutas de telecomunicaciones?
54:16
S… Speaker 1 (asdasa)
¿Se ha documentado la planificación de expansión entre las vías y los espacios? ¿Expansión entre las vías y los espacios? No, no, no, porque no hizo falta. Bien. Bueno, estas creo que son las últimas preguntas. No hay problema. ¿Quieren hacerlo ustedes o yo? No, va mal. Rapidito, así, si, no, tac, tac, tac. No, para administración de cableado.
54:46
S… Speaker 3 (asdasa)
¿Se ha establecido un plan de administración del cableado conforme a los requisitos de la norma ANSITIA EIA 606? No.
55:00
S… Speaker 2 (asdasa)
¿Se utiliza una nomenclatura única y consistente para la identificación de cables, equipos y paneles de telecomunicaciones? No, tenemos una nomenclatura vieja y una nomenclatura nueva. ¿Los cables están etiquetados correctamente con información legible y duradera en todos los puntos de conexión? No en todos los puntos.
55:30
S… Speaker 2 (asdasa)
¿Se dispone de un registro actualizado de la infraestructura de cableado que incluya la ubicación y la descripción de cada cable y su propósito? Sí. ¿Se han documentado los cambios en el cableado, las instalaciones y los componentes conforme se realizan? Sí. No instantáneamente, pero sí. ¿Existen esquemas y diagramas actualizados que reflejen las...
56:00
S… Speaker 2 (asdasa)
Las topologías del cableado, incluyendo la conexión de cables, dispositivos y rutas físicas. ¿Se utiliza una herramienta de software? No. ¿Se utiliza una herramienta o software adecuado para la gestión y el seguimiento de los cambios en el cableado y las instalaciones? No.
56:26
S… Speaker 2 (asdasa)
¿Se han implementado procedimientos de gestión de cambios que garanticen que cualquier modificación en el sistema de cableado sea registrada y documentada? No. ¿Se han colocado etiquetas en todas las conexiones y en los puntos de intersección del cableado? Sí.
57:08
S… Speaker 2 (asdasa)
¿El cableado cumple con los requisitos de capacidad de transmisión de datos establecidos para el tipo de red? Por ejemplo, cableado de alta velocidad o para sistemas de telecomunicaciones. No lo entendí eso. ¿El cableado cumple con los requisitos de capacidad de transmisión de datos establecidos para el tipo de red? Yo creo que sí, porque cada red tiene... Sí, no hay otro, claro. ¿Se ha implementado un sistema de identificación?
57:43
S… Speaker 2 (asdasa)
para los cables de manera que cada uno pueda ser rastreado y localizado fácilmente si existen protocolos de seguridad existen protocolos de seguridad para garantizar que el cableado esté libre de interferencias o daños que puedan comprometer su rendimiento no no escrito la documentación sobre el cableado está fácilmente accesible y dispone para los equipos de demanda
58:22
S… Speaker 2 (asdasa)
y disponible para los equipos de mantenimiento y gestión de la infraestructura? Sí. ¿Se ha definido un sistema para realizar auditorías regulares del cableado y asegurar el cumplimiento de las normas? No. ¿Se ha establecido un proceso para la retirada de cables obsoletos y para asegurar que no se deje cableado no documentado o no utilizado en la infraestructura? ¿Cómo la primera parte?
58:53
S… Speaker 1 (asdasa)
Se ha establecido un proceso para la retirada de cables obsoletos. Esta es la norma 607 relacionado a los requisitos de puesta a tierra. ¿Se han implementado un sistema de puesta a tierra que cumpla con los requisitos establecidos por la norma 607? No sé cuál es la norma 607, pero sí hay...
59:26
S… Speaker 1 (asdasa)
¿El sistema de puesta a tierra se encuentra debidamente documentado especificando todas las conexiones, componentes y puntos de aterrizaje? Todo lo que es la parte eléctrica depende de la subsecretaría de tecnología. No sé si tendrán ellos documentado. Yo sé que está porque lo veo cada vez que vamos a los gabinetes de telecomunicaciones, pero esa parte está fuera de su aplicación.
59:50
S… Speaker 1 (asdasa)
¿Utilizado materiales y componentes de calidad que cumplan las especificaciones puestas a tierra? Yo estoy seguro que sí, por el tema de la certificación al momento de la obra de la UNLAR.
1:00:00
S… Speaker 1 (asdasa)
Pero después ya en futuras actualizaciones y mantenimiento, eso ya no depende. Bueno, esto ya no corresponde con su funcionado, pero esto no lo podemos hacer. Vamos entonces a lo que es plan de contingencia. Sí. Existe un plan de contingencia para la recuperación del procesamiento electrónico de datos. Para la recuperación del... Procesamiento electrónico de datos.
1:00:49
S… Speaker 2 (asdasa)
Del proceso de datos, de la información de los datos. No, no. Supongo que eso es después de los BACU para recuperar. Sí, pero no tenemos nada de escrito. Sabemos qué hacer, lo hacemos, de hecho él, Raúl, hace mucho de eso, pero no lo tenemos nada ni escrito. Él tiene sus notas, sus cosas, pero no está institucionalizado dentro del área.
1:01:17
S… Speaker 1 (asdasa)
¿Es operable y funcional de acuerdo a las necesidades de la organización? No. ¿Se poseen instalaciones alternativas de procesamiento de datos? ¿Cómo? ¿Se poseen instalaciones alternativas de procesamiento de datos? No. Las instalaciones... ¿Qué?
1:01:42
S… Speaker 1 (asdasa)
¿El equipamiento de las instalaciones de procesamiento alternativo? No. ¿Existe equipamiento destinado a las telecomunicaciones con sucursales o dependencias externas? No. ¿En caso de un siniestro suceso contingente que torne inoperante las instalaciones principales, la localización de las instalaciones alternativas es adecuada? No tiene.
1:02:09
S… Speaker 1 (asdasa)
¿Existe un procedimiento escrito y aprobado formalmente para atender a la continuidad del procesamiento de datos y actividades vinculadas en el caso de que presenten contingencias o emergencias? No. Y estamos las últimas dos preguntas. Bueno. ¿Se realizan revisiones y actualizaciones periódicas para garantizar la eficacia del plan de continuidad? No, no tiene ningún plan.
1:02:40
S… Speaker 1 (asdasa)
Bueno, el plan de continuidad de procesamiento de datos es probado periódicamente, no tiene. En las pruebas participan, no tienen, no hacen pruebas. Bueno, eso es todo, estoy preguntando. Muchas preguntas se repitieron. No hay problema, no hay problema. Así nos dieron el paquetito de checklist de la cátedra. Cada norma son independientes, pero están relacionadas. Y bueno, el checklist general es como que no...
1:03:09
S… Speaker 1 (asdasa)
Como que pasa, nada de la manera. Bueno, es en cuanto a las preguntas, y bueno, lo que nos pide la cátedra es evidencia sobre eso, por eso es que le preguntamos si podemos sacar fotos. Podemos sacar fotos de los gabinetes de telecomunicaciones, pero no del data center.
1:03:28
S… Speaker 2 (asdasa)
Los gabinetes podemos pasar, si quieren podemos ir ahora y sacan un par de fotos de los gabinetes de telecomunicaciones. Del data center no por una cuestión de seguridad nada más del data center, pero sí de los gabinetes.

This transcript was generated by AI (automatic speech recognition). May contain errors — verify against the original audio for critical use. AI policy

❤️ Любите STT.ai? Расскажите друзьям!
Резюме
Нажмите Нажмите Обобщение для составления резюме этой стенограммы.
Резюмируя...
Спросите AI об этом писце
Спросите что - нибудь об этой стенограмме — МА найдет соответствующие разделы и ответ.