Date post: | 05-Jul-2015 |
Category: |
Education |
Upload: | israel-hernandez-lezama |
View: | 100 times |
Download: | 0 times |
Apuntes de
Legislación y
Administración de
centros de
cómputo
Profra. Aridai Ramírez Hernández
Legislación y
Administración de
Centros de ComputoISRAEL HERNANDEZ LEZAMA
ING. SISTEMAS Y TECNOLOGÍAS DE LA INFORMACIÓN 7C
ALESTRA
ALESTRA
El nuevo data center obtuvo calificación de la mas alta del ICREA, organismo certificador del centro de datos, que se traduce en una sala de computo de alta seguridad y alta disponibilidad, tiene alcances de transmisión de hasta 100 GB por enlace.
El ALESTR Green Data Center fue construido en 10 meses con los mas modernos estándares en construcción y diseño.
Ademas de dos subestaciones independientes de la Comisión Federal de Electricidad (CFE) cuenta con sistema de cogeneración, su principal fuente de energía eléctrica y enfriamiento que le permite alcanzar un alto nivel de eficiencia energética y un Power Usage Effectiveness (PUE) estimado entre 1.2 y 1.5. Esto lo convierte en el de mayor innovación y eficiencia en américa latina.
ALESTRA
Otra de sus particularidades es que cuenta con salas de computo configurables en múltiples densidades y capaz de soportar alta densidad. Tiene una extensión de 1,200 metros cuadrados de espacio blanco para albergar servidores y equipo tecnológico, así como 250 metros cuadrados para equipo de telecomunicaciones. La compañía dice que su seño modular permite y fomenta el futuro sin afectar la operación.
Como su nombre lo indica el nuevo centro de datos trabaja con un sello verde por lo que esta alineado a las mejoras practicas y los mas altos estándares internacionales. En cuanto a su estrategia de seguridad, las salas de computo tienen cinco filtros de control de acceso basados en sistemas de reconocimiento biométricos de ultima generación.
Además de sistemas de detección y extinción de incendio y CCTV mas robustos y avanzado del mercado.
ALESTRA
La compañía considera nuevas ampliaciones en los centros de datos que
actualmente tiene en las ciudades de Monterrey, México y Guadalajara.
ALESTRA
El centro de datos ALESTRA asegura la continuidad operativa de los negocios.
El responsable de un Data Center debe contar con la suficiente experiencia en TI, pero también en coordinación u planeación de infraestructura, soporte y desarrollo del mismo
Pero, ¿Por qué es importante la planeación de instalaciones físicas de un Data center que provee de servicios a otra empresa?
Diversos estudios indican que cuando un negocio deja de operar durante un negocio de 30 días o mas, puede ir a la quiebra, pues finalmente no es posible resistir y recuperarse de un impacto como tal, por ello es tan importante prevenir y reducir al mínimo los riesgos de interrupción
ALESTRA
En una época como la actual en que la información de los negocios ha
tomado un papel muy relevante en la que casi en su totalidad fluye por
canales electrónicos, la salud y la continuidad del negocio dependen de
la seguridad y del flujo interrumpido de icha información.
Esto explica porque es vital salvaguardar la información del negocio en
un lugar seguro y confiable si que ello reste la disponibilidad que exige el
giro de la empresa.
En promedio una organización que presenta una interrupción no
planificada en sus sistemas críticos de información, puede perder hasta
1MDD por hora dependiendo del giro de la empresa.
ALESTRA
Una interrupción además de afectar en los ingresos de las organizaciones,
impacta negativamente en la percepción de sus usuarios, por lo que es
imprescindible enfocar el análisis en mitigar y reducir los riesgos de los
elementos críticos que pudieran afectar la disponibilidad del Data Center.
Los elementos críticos que soportan la disponibilidad de los Data Center
son el sistema eléctrico, climatización y por supuesto el sistema de
seguridad.
Colindancias
Además de los riesgos naturales es importante considerar los riesgos que
puedan generar los elementos colindantes con el Data Center.
Existen estándares que sugieren las distancias mínimas y máximas entre el
Data Center y los elementos de riesgo y de soporte.
Entre los elementos de alto riesgo se encuentran:
Aeropuertos, plantes nucleares, tanques de almacenamiento de
combustible, gasolineras, zonas de conflictos sociales, entre otros.
Y por otro lado los elementos de soporte que deben tenerse a cortas
distancias son:
Estación de bomberos, policía, hospital, entre otros.
Perímetros de Seguridad
Un Data Center debe contar con una borda perimetral de almenos 3
metros de altura. Misma que podría reforzarse con cables electrificados,
sensores de movimiento, y otros sistemas avanzados de detección de
intrusos.
Además el acceso a vehículos, podrá reforzarse con un sistema de
esclusas para su revisión interna y externa, así como el de los pasajeros y
sus herramientas, mediante detectores de metales.
La identificación de los visitantes con documentos oficiales y registro del
motivo de la visita autorizada, será de vital importancia para controlar el
acceso al Data Center.
Blindaje de Compuertas y Sistemas
Biométricos para Control de Acceso
El control de acceso a las áreas criticas, como el cuarto de computo o
también llamado piso blanco, deberá contar son sistemas biométricos,
uno de los sistemas es el de detección de huella dactilar, siendo los mas
seguros el de detección de iris y de detección facial.
Monitoreo 365 x 7 x 24
Dentro de las sugerencias en cuanto al CCTV se refiere, esta el grabar al
menos 3 meses de video y respaldarlos en caso de que se requieran a
futuro y por otro lado el contar con el numero de personas suficientes
para poder realizar de manera eficiente el monitoreo del Data Center.
Por ejemplo, seria muy complicado contar con 10 cámaras siendo
monitoreadas por una sola persona.
Detección Temprana de Incendios
Es critico contar con un sistema de detección temprana de incendios que
se anticipe a una fase avanzada de incendio. El sistema de detección
deberá estar conectado al sistema de extinción, para lo cual se sugiere la
utilización de agentes limpios para mitigar en segundos un conato de
incendio.
Extintor tipo C
Agua desmineralizada: Los extintores de agua desmineralizada ( 3 veces
destilada, oxigenada en algunos casos) para fuegos de clase C, equipos
conectados, también se usan para incendios químicos o riesgos
bacteriológicos.
Aplicaciones típicas son: Servicios aéreos, edificios de departamentos,
bancos, museos, oficinas, hospitales, centros de computo, industrias
electrónicas, centro de telecomunicaciones, escuelas, supermercados,
etc.
Seguridad Lógica
Además de la seguridad física un Data Center debe de contar con un
escudo de seguridad lógica para detener y detectar una intrusión, tales
como, firewall, entre otros mecanismos.
También es de vital importancia establecer elementos de control para
disminuir riesgos para usuarios internos de la organización, ya sea por
desconocimiento o por un algún empleado desleal, mediante estándares
como ISO 27001 y SSAE16.
Plan de recuperación de desastres
(DRP)
Una organización que desea evitar una interrupción no planificada debe
contar con un Data Center secundario donde este replicando su
información.
De esta manera cuando exista el riesgo de interrupción en su Data Center
primario en horas o minutos podrá transferir la operación a sus
aplicaciones de respaldo, siguiendo el plan de recuperación.
Estándares y mejores practicas
Algunos estándares a considerar para robustecer la seguridad física y
lógica son las certificación ISO – 27001 y el SSAE16, NFPA, TIA – 942,
BICSI002, ICREA . Std – 131, Uptime Institute, entre otros.
Código de Conducta
Data center deberá contar con un reglamento para clientes, usuarios
internos, proveedores, donde defina los procedimientos de operación.
Entre los elementos que se definen es el código de conducta, se
encuentra el procedimiento para solicitar acceso al Data Center, usos de
celular y cámaras, vestimenta, guía de instalaciones de cableado y racks,
entre otros.
Factores para el funcionamiento del
Data Center
Existen 4 factores que deben trabajar en forma sincronizada para que un
data center pueda ser considerado verdaderamente seguro y de alta
disponibilidad, ya que si uno de los engranajes no funcionara
correctamente todo el data center pararía...
Infraestructura
Mantenimiento
Seguridad Fisica
Conformidad
Nivel 1 Sala de cómputo en ambiente certificado QADC
(Quaility Assurance Data Center). Para una
disponibilidad del 95%
Nivel 2 Sala de cómputo en ambiente certificado de
clase mundial WCQA (World Class Quality
Assurance). Para una disponibilidad del 99%.
Nivel 3 Sala de cómputo confiable con ambiente
certificado de clase mundial S – WCQA (Safety
World Class Quality Assurance) . Para una
disponibilidad del 99.9%
Nivel 4 Sala de cómputo de alta seguridad con
certificación HS – WCQA (High Security World
Class Quality Assurance) . Para una disponibilidad
del 99.99%
Nivel 5 Sala de cómputo de alta seguridad y alta
disponibilidad con certificación de clase mundial
HSHA – WCQA (High Security High Available World
Class Quality Assurance). Para una disponibilidad
del 100%
Infraestructura
Para que el ambiente no sea afectado por los problemas originados de la
crisis en los Data Centers, es necesario que sea proyectado y concebido
con sistemas adecuados y redundantes de climatización, energía,
comunicación y monitoreo, con autonomía, adaptabilidad y
redundancia, dedicados exclusivamente al ambiente critico.
Seguridad Física
No es suficiente instalar infraestructura redundante si los equipos críticos
no están protegidos de los riesgos físico – ambientales que podrían causar
la paralización por tiempo indeterminado de las operaciones de las TIC´s.
Los agentes de riesgo que son alertados por normas especificas deben ser
mitigados o asumidos, pero siempre relevados. En resumen, no hay alta
disponibilidad sin protección.
Mantenimiento
Un Data Center requiere cuidados constantes, preventivos, correctivos y
adaptaciones para atender la renovación del hardware. No es posible
garantizar la seguridad y alta disponibilidad de un ambiente a corto,
medio y largo plazo sin servicios de mantenimiento preventivos y
correctivos realizada por profesionales altamente especializados y
entrenados para actuar en el ambiente de TI.
Conformidad
Existen normas y reglamentos e internacionales que recomiendan y
establecen la adopción de las mejores practicas de infraestructura,
seguridad y mantenimiento, así como existen asociaciones e institutos
acreditados para la certificación de conformidad del data center..
Conformidad y certificación con la única garantía para la seguridad y
alta disponibilidad del data center.
Consideraciones Físicas para un
centro de cómputo.
El control de las instalaciones: Es necesario garantizar la seguridad física y
lógica de la tecnología para reducir al minimo consecuencias
indeseables.
Para ello las medidas de seguridad física se dividen en dos grupos.
Prácticamente el diseño de un centro de cómputo se ha vuleto parte del
mismo de la arquitectura ya que debe cumplir con requerimientos
específicos como :
Clima apropiado
Instalación eléctrica
Ubicación de los equipos
Seguridad física y lógica
Factores ambientales: Fuego, polvo, calor, fallos en suministro de energía.
Aquellos ataques de forma intencionada provocada por personas o por
accidentes.
Se debe tener en cuenta cuales son las reglas a seguir para un mejor
manejo dentro de un centro de cómputo, para no tener un accidente y
mantener un buen estado del equipo de computo.
Instalación Eléctrica
Un aspecto importante cuando hablamos de centros de datos es la
instalación eléctrica, la cual debe ser confiable, de lo contario se corren
riesgos importantes, como:
Electrocución
Problemas intermitentes muy difíciles de diagnosticar y provocan
deterioros importantes en los dispositivos
Fallas frecuentes, cortos circuitos y hasta que se quemen los equipos.
Tierra Física para proteger la
instalación eléctrica.
Todos los dispositivos de red deben estar conectados a enchufes con
tierra.
Las carrazas de estos dispositivos, los armarios, las canaletas mecánicas,
etc.; también deben ser conectados a tierra.
Que es una conexión a tierra?
Que es una conexión a tierra?
Es un sistema que asegura que ante cualquier falla de aislamiento las
partes metálicas de todo el equipo eléctrico descarguen la corriente
eléctrica a tierra sin afectar al usuario que entre en contacto con el
aparato eléctrico, evitando así que sufra una descarga eléctrica.
SAI Sistemas de Alimentación
Interrumpidas
Sistemas de Alimentación
Interrumpidas (SAI)
Corrigen todas las deficiencias de la corriente eléctrica, es decir, actúan
de estabilizadores, garantizan el fluido frente a cortes de corriente,
proporcionan el flujo eléctrico adecuado, etc.
Tipos de SAI
SAI de modo directo: La corriente eléctrica alimenta al SAI y este
suministra energía constantemente al equipo. Estos dispositivos realizan
también la función de estabilización de corriente
SAI de modo reserva: La corriente se suministra al ordenador
directamente. El SAI solo actua en caso de corte de corriente.
Regulador
La función del regulador del voltaje es la de proteger los aparatos
eléctricos y electrónicos contra altos y bajos voltajes, y además protege
contra picos de voltaje en la línea telefónica que se conecta al modem
de la computadora o al aparato del Fax.
Supresor de Picos
Un supresor de picos protege los quipos a eventuales picos de voltaje que
en la mayoría de los casos los dañan.
Protege los equipos conectados solo contra los breves pulsos de voltajes
que suelen existir en la línea de alimentación eléctrica, telefónica y señal
de televisión.
Caben hacer notar que los multi compactos con supresor de picos, no
son regulares.
No Break
Su traducción es “sin interrupciones” y este regula la corriente y en el caso
de que se suspende por completo la energía, puede proveer de
suministro de energía en periodos que dependiendo de la capacidad del
aparato van desde minutos hasta horas.
UPS
(Fuente de poder Interrumpible): Una UPS además de regular la energía y
suprimir los picos de voltaje, convierte el suministro de corriente alterna
(AC) en corriente directa (DC)
Cumplen la función de mejorar la calidad de la energía eléctrica que
llega a las cargas, como el filtrado, protección de subidas, bajadas de
tensión, apagones y eliminación de corrientes parasitarias como ruidos
EMI y RFI, disrupciones de energía, perdida de data, etc.
Entonces la diferencia entre un No break y un UPS es que el segundo es mas fino y ofrece mejor rendimiento.
Aunque básicamente el objetivo sea el mismo.
Las UPS y No Breaks están diseñados para brindar protección y respaldo eléctrico a cargas criticas y sensitivas.
Cada No Break y UPS tienen sus diferentes aplicaciones.
Residencial, Oficina, Data Centers, Industrial y Especializado de acuerdo a sus características.
(Capacidad, soporte de sobrecargas, de picos, de variaciones de voltaje y frecuencia, tiempo de respaldo, etc.)
No Break Residencial
Uso recomendado:
PC
Scanner
Internet
Home theater
Video Juegos
Audio y video
Conmutadores
Teléfonos inalámbricos
Seguridad
Media center
Capacidades: 300, 500 y 1200
VA.
Tecnología: Off – line
Nivel de Protección: Básico
Conexión: Monofásico 120 v
Tiempo de respaldo: 5 a 30
minutos
Versión torre: 300, 500, 1200 Va
UPS Residencial
Capacidades: 650, 850, 1150, 1550 y 2000 VA.
Tecnología: Línea interactiva
Nivel de Protección: Optima
Conexión: Monofásico 120 volts
Rango de operación: 80 a 153 volts
Tiempo de respaldo: 5 a 71 min.
Versión torre: 650, 850, 1150 y 1550 VA.
Versión Rack: 650, 850, 1150 y 1550 VA
Versión torre y rack: 2000 VA.
Uso recomendado:
• PC (hasta 8)
• Equipo medico
• Internet
• Conmutadores
• Seguridad
• Home theater
• Audio y video
No breaks y UPS Oficina
Uso recomendado:
PC
Servidores medianos
Switches
Redes
Conmutadores
Sistemas de seguridad
Centro de cómputo
UPS Evolution
Capacidad: 1250, 1750, 2500 y 3000 VA.
Tecnología: Línea Interactiva
Nivel de protección: Optima
Conexión: Monofásico 120 volts
Rango de operación: 80 a 153 volts
Tiempo de respaldo: 5 a 60 minutos
Opción de tiempo extendido: Horas
Versión: Torre y Rack
Garantía: 2 años
Tipo de problema
eléctrico
Ubicación o Entorno UPS recomendado
Pocos cortes de red Oficinas y zona industrial Of – Line (Pro - Excel)
Muchos cortes de red Oficinas – Industrias On – Line (Vanguard)
Variaciones de red Oficinas Of – Line (Excel)
Subidas y Bajadas
constantes
Oficinas – Industrias On – Line (Vanguard)
Micro cortes varios Oficinas y zona industrial On – Line (Vanguard)
Ruido eléctrico y cortes Zona Industrial On – Line (Vanguard)
Línea Interactiva
Estos sistemas protegen de picos y sobretensiones a las cargas que
conectamos a ellas, ya que todas disponen de estabilizador y algunas
suelen proteger de casi el 80% de las anomalías eléctricas, por su precio
calidad son equipos interesantes para algunas protecciones
informacticas.
UPS Pulsar MX
Capacidad: 5000 VA.
Tecnología: On - Line
Nivel de protección: Avanzada
Conexión: Bifásica 220/208 volts
Salida: 120/208 volts
Rango de operación: 120 a 280 volts
Tiempo de respaldo: 5 a 20 minutos
Opción de tiempo extendido: Horas
Poder de potencia: 0.
Dispaly: LCD
Versión: Torre y Rack
Panel de programación: Frontal
Aislamiento
Garantía: 2 años
Normas de Seguridad
Sistemas de Seguridad
La tecnología moderna ofrece un amplio catalogo de dispositivos
sofisticados que pueden restringir la entrada a edificios o salones solo al
personal autorizado.
Sistemas de CCTV
Brindan la oportunidad de supervisar, ya sea en tiempo real o en una
revisión posterior, las diferentes actividades desarrolladas en el área a
monitorear, permitiendo un análisis detallado de las grabaciones.
La capacidad de estos equipos para funcionar dia y noche, interrumpidos
los 365 días del año a toda hora, facilitan de manera radical la supervisión
y control en el lugar que se desea monitorear.
Cámaras IP
Permiten ver en tiempo real que esta pasando en un lugar aunque este a
miles de kilómetros de distancia.
Son cámaras de video de gran calidad que tienen incluida una
computadora y a través de ella se conectan directamente a internet
La cámara se conecta a través de internet a una dirección IP
Otros sistemas de seguridad
Alarmas de Intrusión contra robo
De los sistemas cuyo uso es de los mas difundidos nos advierten del
allanamiento en una área o inmoble determinado, lo que nos permite
tomar acciones en forma automática, mediante el envió de un mensaje
telefónico a uno o varios números (fijos o móviles).
Central de monitoreo, o bien por internet además del aviso local
generado con motivo de dicho evento mediante la activación de una
sirena.
Alarmas contra Incendio
Nos permiten detectar la presencia de humo, temperatura o ambos,
mandar un mensaje telefonico a uno o varios números a accionar la
apertura de rociadores en el techo para que apaguen el fuego además
del envió de un mensaje telefónico a uno o varios números (fijos o
móviles)
Central de monitoreo (que en su caso dara aviso a los equipos de
emergencia pertinentes), o bien por internet, además del aviso local
generado con motivo de dicho evento mediante la activación de una
sirena.
Alarmas contra Incendio
Alarmas sísmicas
Por sus características estos sistemas que nos pueden advertir de un
evento de naturaleza sísmica hasta por 60 segundos de anticipación.
Iluminación
El sistema de iluminación debe ser apropiado para evitar reflejos, en las
pantallas, falta de luz en determinados puntos, y se evitara la incidencia
directa del sol sobre los equipos.
La iluminación no debe alimentarse de la misma fuente que la de los
equipos de computo.
Del 100% de la iluminación deberá distribuirse el 25% para la iluminación
de emergencia y se conectara al sistema de fuerza continua.
Los reactores deben estar afuera ya que generan campos magnéticos o
en su caso deben aislarse.
Que son los lúmenes?
Es la unidad del sistema internacional de medidas para medir el flujo
luminoso, una medida de la potencia luminosa emitid por la fuente.
Debe evitarse la luz directa para poder observar adecuadamente la
pantalla.
Pinta la oficina con colores tenues y el techo blanco para activar la
reflexión.
Consideraciones Climáticas
Las computadoras deben estar en un lugar fresco, por eso es necesario el
aire acondicionado donde hay varias computadoras, ya que estas
generan demasiado calor y sus partes son sensibles al clima caliente.
Consideraciones Climáticas
Se debe tener un sistema de aire acondicionado que se dedique
exclusivamente al centro de de procesamiento de datos. Teniendo en
cuenta que los aparatos de aire acondicionado son causa potencial de
incendios e inundaciones.
La temperatura de un centro de procesamiento de datos debe estar
comprendida entre 81 y 21 grados centígrados.
La humedad relativa del aire debe estar comprometida entre el 45% y el
65%.
El clima permite un área cerrada donde no entre polvo ni humedad.
Aplicaciones de la climatización
Configuración de Sistemas:
a) Sistema central
b) Sistema Individual
Para espacios de grandes dimensiones
Para espacios pequeños
Por que climatizar un centro de
Datos?
El mantenimiento preciso de las condiciones ambientales es muy importante en los espacios CPD:
*Porque garantizan la integridad de su información y la confiabilidad de la confiabilidad de la operación de los equipos electrónicos por mucho tiempo, esto garantiza optimas condiciones de funcionamiento de los equipos.
No se debe climatizar un CPD por pequeño que sea, con un sistema de aire acondicionado de confort.
Existe una gran diferencia entre climatizar equipos electrónicos y proporcionar un ambiente agradable para el confort de las personas.
La gente agrega humedad al ambiente de una habitación y los equipos no.
Por que climatizar un centro de
Datos?
De tal manera que se debe tomar en consideración el “enfriamiento latente” (la habilidad de remover la humedad) y el “enfriamiento sensible” (la habilidad de remover el calor seco).
El 60% - 70% del trabajo que un sistema de confort hace es remover calor y el otro 30% - 40% es remover humedad. Eso es suficiente para una habitación llena de gente con un trafico moderado entrando y saliendo de la misma.
En cambio el aire acondicionado de precisión tiene una relación mucho mas alta de enfriamiento sensible a enfriamiento total de 0.85 a 0.95- Esto es el 85% - 95% del trabajo del sistema de precisión se dedica al enfriamiento efectivo del aire y apenas el 5% - 15% a remover la humedad.
Es decir que hay 2 cosas importantes a la hora de enfriar un CPD.
Por que climatizar un centro de
Datos?
Se tendrá que instalar mayor capacidad de aire acondicionado de
confort para obtener los mismos resultados que un sistema de aire
acondicionado de precisión.
Un sistema de confort extraerá la humedad por debajo de los limites
aceptables para la operación eficiente de sus equipos. Lo cual significa
que, o se expone a los problemas ocasionados por un ambiente muy
seco, o tendrá que adquirir sistemas de humidificación adicionales-
Con un sistema de precisión no existen tales problemas. Por un lado no
extraerá tanta humedad de aire, y por otro viene provisto de un sistema
de humificación integral que mantendrá, pase lo que pase, la humead
relativa exigida por los fabricantes de CPDs.
Importancia del control de la
humedad
Si la humedad en el CPD sube mucho, se van a producir serios problemas
en el manejo del papel y de condensación en las partes electrónicas. Si el
ambiente se vuelve muy seco la electricidad estatica resultante del
contacto de un simple dedo puede dañar irreparablemente los
componentes y alterar la información.
Sistema de aire acondicionado de precisión tiene la exactitud y precisión
necesarias para lograr tal objetivo y puede operar en el “modo”
requerido (humificación, enfriamiento o calefacción para mantener el
ambiente dentro de los parámetros seleccionados.
Los sistemas de confort no tienen esta copacidad.
El sistema de Cableado
Existe una técnica de cableado estructurado el cual permite cambiar, identificar y mover periféricos y equipos de una forma flexible y sencilla.
El cableado es una pieza sumamente importante en asegurar la confiabilidad del centro de computo, ya que es el componente de la red mas durable. Las normas coinciden que los sistemas de cableado se deben planear con un mínimo de 10 años de ciclo de vida (dos a tres veces mayor que los quipos activos).
La correcta implementación de un sistema de administración es esencial para asegurar la efectividad en el mantenimiento del sistema de cableado.
Según estudio recientes un 80% del tiempo de reparación es solo para identificar y rastrear los circuitos de cableado, mientras que el 20% es el tiempo efectivo para resolver el problema.
Para el correcto diseño e implementación de un sistema de cableado para los centros de computo, actualmente contamos con varias normas, entre las que se encuentran:
ANSI/TIA – 942 Telecommunications
Infrastructure Standard for Data
Centers.
Especifica los requerimientos mínimos para la infraestructura de
telecomunicaciones de centros de datos y cuartos de computadoras ,
incluyendo centros de datos empresariales de único inquilino y centros de
datos de “hosting” de internet multi – inquilinos.
ISO/IEC 24764 Information Technology
– Generic Cabling for Data Center
permises
EN – 50173 – 5 Information Technology
– Generic Cabling System – Part 5:
Data centers.
Cableado
Procurar que quede por debajo del piso falso, donde es importante
ubicar los cables de forma separada (de alto voltaje, de bajo voltaje, de
telecomunicación y los de señales para dispositivos detección de fuego).
Evitar conectar múltiples dispositivos en el mismo toma corriente.
Evitar sobrecargar los cables con extensiones o equipo de alto consumo.
Cambiar cables eléctricos siempre y cuando estén perforados o con
roturas.
Sin una correcta planeación en el cableado del centro de computo,
puede interferir con la expansión futura, es decir: movimientos, acciones y
cambios.
Utilización de canaletas
Las canaletas ya sea de meta o plástico proporcionan a los cables mayor
protección contra las interferencias electromagnéticas.
Para que las canaletas protejan realmente a los cables es necesaria una
correcta instalación.
Organizador de Cables Horizontal y
Vertical
Procedimiento de la Seguridad para
Software
Desde el punto de vista de soluciones tecnológicas para poder tener una buena seguridad dentro del software es necesario contar con:
Software antivirus
Herramientas de respaldo
Monitoreo de la infraestructura de red
Enlaces de telecomunicaciones
Firewalls
Soluciones autentificación
Servicios de seguridad en línea
Seguridad
En esta etapa es importante mencionar todas las consideraciones que
debemos tener en cuenta ya que se deben usar medidas drásticas para
el buen funcionamiento de las PC, es decir, emplear no break, conexiones
eléctricas con contactos, buen mobiliario, mantenimiento adecuado,
contratación de personal capacitado, acceso a personal con
identificación, etc.
Nos referimos a la seguridad:
Seguridad física
Seguridad lógica
Ejemplo
Administración del sistema integral de
seguridad para centros de cómputos.
El sistema integral de seguridad, debe contar con:
Elementos administrativos
Definición de una política de seguridad
Organización y prevención de desastres
Practicas de seguridad del personal
Elementos técnicos y procedimientos
Incluyendo todos los elementos tanto redes como terminales
Aplicación de los sistemas de seguridad para datos y archivos
El papel del auditor de sistemas
Plantación de programas y pruebas
Se debe evaluar el nivel de riesgo que puede tener la información para
poder hacer un adecuado estudio como el beneficio del costo por
sistema.
Clasificar la instalación en términos de costo.
Identificar las aplicaciones de alto riesgo
Cuantificar el impacto en caso de suspensión del servicio en aquellas
aplicaciones de alto riesgo.
Formular las medidas de seguridad necesarias dependiendo del nivel de
seguridad que se requiera.
Seguridad física
Se entiende como el conjunto de medidas y protocolos para controlar el acceso físico a un elemento.
Aplicado a la seguridad informática lo constituyen las medidas para evitar que personas no autorizadas puedan alcanzar una terminal o dispositivo concreto.
Son los diferentes protocolos, algoritmos y programas que pueden manipular directamente la información que pueden controlar el acceso a la misma.
As contraseñas, cifrados y códigos son parte de la seguridad lógica.
Seguridad física
Criptografía
El cifrado de mensajes es sin duda uno de los sistemas más antiguos para proteger las comunicaciones. Diferentes sistemas de codificación, han ido evolucionando a lo largo de la historia, pero ha sido con la aplicación de máquinas y ordenadores a la criptografía cuando los algoritmos han conseguido verdadera complejidad.
Cifrado simétrico. Utiliza la misma clave para cifrar y descifrar. La clave es compartida por el emisor y por el receptor del mensaje, usándola el primero para codificar el mensaje y el segundo para descodificarlo.
Cifrado asimétrico. Utiliza dos claves distintas, una para cifrar y otra para descifrar. La clave para cifrar es compartida y pública, la clave para descifrar es secreta y privada. El emisor utiliza la clave pública del receptor para cifrar el mensaje y, al recibirlo, el receptor utiliza su propia clave privada para descifrarlo. Este tipo de criptografía es también llamada de clave pública.
Protección de datos: esteganografía:
Es un conjunto de métodos y técnicas para ocultar mensajes u objetos
dentro de otros, de modo que no se perciba la existencia de los primeros.
Un mensaje oculto formado por la primera letra de cada frase de un texto
es una forma de esteganografía. Existen programas capaces de introducir
datos en imágenes o archivos de música aprovechando las limitaciones
de los sentidos humanos, bien en forma de frecuencias inaudibles en un
archivo de audio o pequeñas «imperfecciones» en una imagen.
Protección de las comunicaciones: los
cortafuegos
Un cortafuegos o firewall es un elemento encargado de controlar y filtrar
las conexiones a red de una máquina o conjunto de máquinas. Se trata
de un mecanismo básico de prevención contra amenazas de intrusión
externa. Supone la barrera de protección entre un equipo o red privada y
el mundo exterior. Controla el acceso de entrada y salida al exterior, filtra
las comunicaciones, registra los eventos y genera alarmas.
Protección de las comunicaciones: los
servidores proxy
Es un ordenador que hace de intermediario entre un cliente y un destino.
Cuando un cliente desea una información, conecta con el servidor proxy
en lugar de hacerlo con el servidor de destino.
El servidor proxy contacta con el servidor de destino como si fuese el
propio cliente y, una vez obtenida la información se la envía al ordenador
que inició la petición.
En una red local un servidor proxy puede dar este servicio a todos los
ordenadores, de forma que las comunicaciones no se realizan con el
exterior sino únicamente con el servidor proxy. Por otro lado, este servidor
es el único que accede e intercambia datos con la red externa.
Ergonomía
Al estar distribuidas las PC, se debe considerar el confort de los usuarios
desde el tipo de silla (respaldo) hasta la tipología del mousse.
Presupuesto
Finalmente el jefe del personal que se va a usar tiene la obligación de presupuestar el materia que se va a usar antes de realizar el centro de computo.
Material:
Espacio:
Tabique, vidrio, piso, puerta, mobiliario, iluminación, etc.
Seguridad:
Ergonomía
Pc
Software y hardware
CEEDA
CERTIFICAMOS LAS MEJORES PRACTICAS, MEJORAMOS EL RENDIMIENTO.
CEEDA se ha desarrollado especialmente para que las empresas que
operan data centers puedan demostrar su compromiso con la mejora en
eficiencia energética y la reducción de las emisiones de carbono. Los
data centers que son energéticamente eficientes también resultan más
económicos, por lo que al adoptar las mejores prácticas más avanzadas
en eficiencia energética, la empresa puede mejorar la productividad del
Opex sobre la infraestructura de misión crítica. DCProfessional
Development ofrece el servicio de certificación CEEDA en nombre de
BCS, the Chartered Institute for IT, organismo que otorga las
certificaciones.
Problemas de centros de computo
Debido a las tareas diversas que se realizan en un centro de datos, los
problemas a los que se enfrentan son variados.
Entre los mas comunes podemos encontrar:
Aquellos provocados por las personas que trabajan en el centro de
cómputos incluso los usuarios.
Problemas de las propias maquinas o de los programas (cualquier tipo).
Por lo tanto se clasifican en:
Problemas de Hardware
Problemas de Software
Problemas de recursos humanos
Problemas de instalaciones físicas