+ All Categories
Home > Documents > ProyectoCentroDatos

ProyectoCentroDatos

Date post: 09-Oct-2015
Category:
Upload: manuel-de-la-cruz
View: 43 times
Download: 1 times
Share this document with a friend

of 51

Transcript

Diseo y Construccin de Centro de Datos

VERT-JAUNE LATIN AMERICA

Grupo SIT UMG

INTEGRANTES DE GRUPO

IDNombreCorreo Electrnico0900-05-6811Lesly Carolina Cerna [email protected] Estuardo de la Cruz [email protected] Gonzlez [email protected]

Guatemala, Julio 2014

Guatemala, 13 de noviembre de 2013

Ing. Didier Boremanse SVT Vert-Jaune Latin AmericaInformation Technologies

Un atento saludo, desean xito en sus labores cotidianas. De la manera ms atenta nos dirigimos a ustedes con el objeto de presentarles la propuesta siguiente para el Diseo y Construccin de Centro de Datos correspondiente al nuevo proyecto que SVT Vert-Jaune Latin Amrica implementar en Guatemala.

Agradeciendo la atencin prestada a la presente propuesta me suscribo.

Atentamente,

Ing. Manuel De La CruzSocio DirectorGrupo SIT

ndice

1.Presentacin Grupo SIT Guatemala41.1.Misin41.2.Visin41.3.Experiencia relacionada al proyecto41.3.1.Diseo y Construccin de Centro de Datos41.3.2.Auditora y Certificacin42.Especificaciones del proyecto42.1.Antecedentes42.2.Definicin del proyecto42.3.Consideraciones42.4.Requerimientos tcnicos52.5.Requerimientos de servidores y equipos (incluidos sistemas operativos y aplicaciones)52.6.Recomendaciones solicitadas53.Diseo y Construccin del Centro de Datos63.1.Diseo Fsico y Lgico63.1.1.Ubicacin63.1.2.Distribucin y Espacio: Estndares Internacionales63.1.3.Equipos y especificaciones del Centro de Datos83.1.4.Estructura del Centro de Datos93.1.5.Distribucin interna del Data Center93.1.6.Distribucin de Rack93.1.7.Distribucin de equipo en cuarto de telecomunicaciones103.1.8.Bodega y Almacenamiento113.1.9.Componentes tcnicos del piso113.1.10.Precauciones para traslado de equipo123.1.11.Precauciones para desmontaje e instalacin de baldosas123.1.12.Distribucin del sistema elctrico del Centro de Datos123.1.13.Diagrama de puesta en tierra133.1.14.Especificacin de cable143.1.15.Tipologa del cableado horizontal143.1.16.Tipologa del cableado del Backbone153.1.17.Arquitectura de la Red: Configuracin General163.1.18.Arquitectura de red por niveles163.1.19.Diseo de rea de trabajo y cuarto de telecomunicaciones173.1.20.Esquema de la organizacin de Active Directory183.1.21.Implementacin de Redundancia N+1183.1.22.Implementacin de Redundancia 1+1183.2.Seguridad193.2.1.CONSIDERACIONES DE RIESGO203.2.2.REQUISITOS DE CONSTRUCCIN203.2.3.PROTECCIN CONTRA INCENDIOS Y EQUIPOS DE DETECCIN203.2.4.NFPA 10213.2.5.SISTEMA DE CONEXIN A TIERRA213.2.6.SISTEMA ELCTRICO213.2.7.SISTEMA MECNICO223.2.8.SEGURIDAD FSICA233.2.9.Plan de Continuidad del Negocio (BCP)253.2.10.Equipo de seguridad303.3.Polticas333.3.1.Control de acceso al Data Center333.3.2.Polticas para servidores353.3.3.Polticas de seguridad industrial353.3.4.Casos fortuitos363.3.5.Criterios de control373.3.6.Estndar TIA-942373.3.7.Normas Generales del Centro de Datos373.3.8.Seguridad dentro del Centro de Datos383.3.9.Seguridad en general dentro del departamento de cmputo393.3.10.Seguridad y estndares para el acceso y administracin de usuarios403.3.11.Seguridad y polticas generales para el manejo de los equipos de cmputo413.4.Diagramas de Red433.4.1.Definicin de VLAN433.4.2.Definicin de Subnet454.Oferta de implementacin del proyecto454.1.Modelo de Licenciamiento (Sin Costos)454.2.Especificacin de costo por administracin del Centro de Datos454.2.1.Definicin de departamentos de trabajo454.2.2.Definicin de personal por departamento464.2.3.Estimacin de costos474.2.4.Condiciones del servicio495.Conclusiones50

PROPUESTA DE DISEO Y COSNTRUCCIN DE CENTRO DE DATOS1. Presentacin Grupo SIT Guatemala

1.1. Misin

Somos una empresa guatemalteca que brinda servicios y soluciones tecnolgicas especializadas para empresas de la iniciativa pblica y privada.1.2. Visin

Llegar a ser lderes en la implementacin de proyectos tecnolgicos que apoyen a nuestros clientes para alcanzar sus objetivos de negocio y promover el uso de plataformas que faciliten los procesos de administracin aportando un amplio conocimiento de industria y nuestra experiencia.1.3. Experiencia relacionada al proyecto

1.3.1. Diseo y Construccin de Centro de Datos

El equipo de nuestro taller de diseo est conformado por arquitectos e ingenieros mecnicos, elctricos y civiles, certificados por los principales organismos a nivel mundial, con amplia experiencia en el diseo de Data Centers.1.3.2. Auditora y Certificacin

Grupo SIT Guatemala cuenta ingenieros certificados garantizando as la interpretacin y apego a los principios, conceptos y buenas prcticas establecidas.2. Especificaciones del proyecto

2.1. Antecedentes

SVT Vert-Jaune Latin Amrica implementar un nuevo proyecto con sede en Guatemala, consistir en la construccin de un complejo de investigacin, produccin, empaque y centro de datos.2.2. Definicin del proyecto

Diseo y construccin del Centro de Datos.2.3. Consideraciones

Almacenar todos los registros de investigaciones, dejando el centro de datos en Francia como Centro de Datos Fro. Las instalaciones del resto de edificios se construirn en Jutiapa, deben tener conexin con el centro de datos. Deber ser incluida la propuesta de administracin del centro de datos.

2.4. Requerimientos tcnicos

Redundancia N+1 y 1+1. Planta generadora de energa solar. Controles de seguridad fsica y lgica. Enlaces de internet de alta velocidad (25 Mbps o ms). Enlace satelital de alta velocidad como respaldo. VPNs hacia las sedes de Lyon, Philadelphia y Sidney. Conexiones a los ngeles y Frankfurt, se har va Lyon. Respaldos locales a SAN dedicada y a la nube privada de la corporacin. Su diseo de red deber incluir el subneteo necesario para cubrir todas las reas (Investigacin, Desarrollo y Produccin. Solamente deje indicado en su diagrama el nombre de la red, el segmento y mscara), firewall, DMW, segmentacin, esquema de VLan y protocolos de transmisin por capa del modelo OSI.2.5. Requerimientos de servidores y equipos (incluidos sistemas operativos y aplicaciones)

Microsoft Windows Server 2008 R2 SP1 (ENU) x64. Microsoft SQL Server 2008 R2 SP1 (ENU) x64. Microsoft Exchange Server 2010. Oracle 11g. Microsoft Windows 7 Enterprise (ENU) x64. IBM AS/400 iSeries. SAN (800 TB). Microsoft Hyper-V. Microsoft ForeFront. QlikView 11SR1. Sage SalesLogix 7.5 Web Server (.Net) Herramienta de monitoreo de hardware y servicios.

2.6. Recomendaciones solicitadas

Equipos (Servidores) a utilizar para las tareas necesarias. Equipos (Comunicaciones) a utilizar. Equipos (Energa, Aire Acondicionado, Control de Ambiente, etc). Sistemas de control de acceso al Data Center. Diseo general del Data Center, incluyendo ubicacin de los equipos, racks, UPS, A/C, plantas de emergencia, etc. Polticas de seguridad: Equipos, Data Center, empleados, edificio, backups, restauracin, data center alterno, etc. BCP (DRP es competencia de la casa matriz, pero puede hacer referencia al mismo en su BCP). Diagramas de red. Esquema de la organizacin del Active Directory. Costo mensual de administracin. Software, Sistemas Operativos y Aplicaciones.

3. Diseo y Construccin del Centro de Datos

3.1. Diseo Fsico y Lgico

3.1.1. Ubicacin

El Data Center se ubicar en la Ruta 2 3-63 Zona 4 de la Ciudad de Guatemala, la energa es estable, se tiene las acometidas elctricas necesarias. En la mayora de las temporadas el sol alumbra en este sitio, centrales de telecomunicaciones muy cercanas, las posibilidades de inundaciones o desastres naturales es casi nula, es una de las reas ms seguras del Pas y algo muy importante es la ubicacin cercana a muchas empresas de repuestos y expertos en infraestructura de informtica locales.

3.1.2. Distribucin y Espacio: Estndares Internacionales

Norma TIA-942: Nos indica que un centro de datos debe tener un nivel alto de disponibilidad, tambin considera 4 niveles. Si solo se tiene 2 o 3 niveles se deben tener un piso elevado para asegurar. ASTM E-136: Este es un mtodo de resistencia al fuego, que prueba la resistencia de los materiales a 750 C. ASTM-E84-1998: Este mtodo especifica las caractersticas de combustin de los materiales de construccin. MOM PF2 PS/SPU / K41: Definicin de caractersticas de piso elevado. ANSI/TIA/EIA-568-B: Especificaciones de cableados. TIA/EIA 568-B1: Requerimientos generales. TIA/EIA 568-B3: Cableado y Fibra ptica ANSI/TIA/EIA-569-A: Espacios y normas de recorrido.

3.1.3. Equipos y especificaciones del Centro de Datos

Gabinetes Altura mxima 2.4m, preferiblemente 2.1m 42U de espacio mnimo Profundidad de 1.0 a 1.1 m Regletas: al menos una de 20Amp/120V Generador Alimentar los sistemas de A/C Instalar TVSS en la salida Combustible preferiblemente diesel, permite un arranque ms rpido que con gas natural Sistema remoto de monitoreo y alarmas para el sistema de almacenaje de combustible Sistema UPS Suficiente tiempo de respaldo para que se encienda el generador Respaldo entre 5 a 30 minutos en bateras Tier IV debe contar con un sistema Dual Bus con UPS redundantes El cuarto de UPS y Bateras debe contar con un Aire Acondicionado de Precisin (PAC) PDU (Power Distribution Unit) Transformador de aislamiento Supresor de transientes Paneles de distribucin Monitoreo (local y remota) EPO TVSS Supresores de transcientes Instalados en cada nivel del sistema de distribucin Control y Monitoreo Sistema de Control y Monitoreo Ambiental y de Potencia Generador Ups ASTS (automatic static tranfers switch) PDUs ATS TVSS Aire Acondicionado3.1.4. Estructura del Centro de Datos

Cumple con especificaciones de la norma TIA-942.

3.1.5. Distribucin interna del Data Center

Pasillo frio y caliente Ubicacin de gabinetes Lminas de piso falso Instalacin de Racks sobre el piso falso Equipos y especificaciones Configuracin pasillos fros/calientes

3.1.6. Distribucin de Rack

Pasillo Frio. Distancia de 1.20 metros. El cableado es el de potencia. Pasillos Calientes. Distancia de 1.00 metros. El cableado de datos.

Diagrama de distribucin de RACK

Piso ElevadoComponentes del Piso

Travesaos

3.1.7. Distribucin de equipo en cuarto de telecomunicaciones

Vista unificada de posicin de rack para servidores y ordenamiento de cables.

3.1.8. Bodega y Almacenamiento

Cargas concentradas: Las cargas que son aplicadas entre una zona entre 25mm por 25 mm. Las medidas que se utilizan son kilogramos o kilonewtons.

3.1.9. Componentes tcnicos del piso

La carcasa de la baldosa es metlica electro-soldada estampada multiforme con relleno inyectada de argamasa homognea de cemento, fibra celulosa y agregados naturales en formato de medida de 600 por 600 por 35 mm y protegidas con perfiles perimetrales de PVC. Soporta cargas fijas y dinmicas, existen tres modelos, mediano, fuerte y extra fuerte. No tiene componentes como combustibles. El acabado y la proteccin de la baldosa en pintura electroesttica en polvo Epoxica, Clase A para propagacin de llama y desarrollo de humos. Resistencia Elctrica: 1x 105 1x109 segn norma NFPA 99.

3.1.10. Precauciones para traslado de equipo

Utilizacin de Rampa para fcil acceso. Proteger el suelo de sobrecargas.

3.1.11. Precauciones para desmontaje e instalacin de baldosas

Desmontar nicamente la baldosa que se encuentre directamente encima de la zona de trabajo. Utilizar ventosa. Usar desatornilladores. Usar Alicates. Despus de finalizar el trabajo verificar que este bien colocada la baldosa.

3.1.12. Distribucin del sistema elctrico del Centro de Datos

3.1.13. Diagrama de puesta en tierra

Los conductores enterrados se usaran cables desnudos de al menos 35 mm2 de seccin, enterrados a no menos de 50 cm Naturaleza del Terreno Resistividad Tipos de electrodo Placa vertical Anillos de enlace con tierra Cobre de al menos 35 mm2 de seccin Punto de puesta en tierra Cmara entre el enlace y las lneas principales de tierra. Lneas principales de tierra Dos conductores

3.1.14. Especificacin de cable

Administracin y tipo de cable a utilizar (Color amarillo). Administrador de cable a utilizar es el de 6 x 6 y cable UTP - Unshielded Twisted Pair.

3.1.15. Tipologa del cableado horizontal

3.1.16. Tipologa del cableado del Backbone

Sistema de tendido de cable y Rack: El FiberGuide se monta en la parte superior de los racks de cables y protege el cableado de fibra ptica. Como las unidades Express Exits se pueden montar donde haga falta, permiten una expansin flexible o la aparicin de nuevos elementos de red. Se usan canales de cable superiores e inferiores para cables de parcheo y puentes, y se usa un bastidor de cable superior para la conexin a los equipos ubicados en todo el centro de datos. El administrador de cable de riel de 8 pulgadas con control de cable horizontal incorporado organiza los cables y ayuda a lograr tendidos y rastreo de cables precisos. Los racks estn equipados con canales superiores de 3.5 pulgadas (2 unidades de rack) y canales inferiores de 7 pulgadas (4 unidades de rack), que brindan espacios suficiente para el tendido de cable.

3.1.17. Arquitectura de la Red: Configuracin General

Utilizaremos la topologa de malla, por sus principales ventajas: Ningn dispositivo depende de otro Rapidez de transferencia de datos. Si una computadora se daa el cable se rompe, las otras computadoras conectadas a la red siguen funcionando. Agregar una computadora a la red es muy fcil ya que lo nico que hay que hacer es conectarla al HUB o SWITCH. Tiene una mejor organizacin ya que el HUB o SWITCH se puede colocar en el centro de un lugar fsico y a ese dispositivo conectar todas las computadoras deseadas.

3.1.18. Arquitectura de red por niveles

3.1.19. Diseo de rea de trabajo y cuarto de telecomunicaciones

3.1.20. Esquema de la organizacin de Active Directory

Para el presente proyecto la conexin se subdivide en los dominios de Guatemala y Francia, para Guatemala se tiene los 3 grupos Investigacin, desarrollo y Produccin, cada uno con sus respectivos grupos y usuarios.

3.1.21. Implementacin de Redundancia N+1

Esta configuracin cuenta con 2 UPS industriales Serie ALP los cuales poseen sistemas de alimentacin de elevadas prestaciones proyectadas para suministrar alimentacin permanente de gran calidad a cargas trifsicas desde 10 hasta 500 kVA. Capaces de soportar toda la carga del centro pero nicamente una est activa en el modo de operacin estndar, la otra entra en funcionamiento nicamente cuando cae la primera. Tiene la ventaja de que las UPSs no requieren sincronizacin.

3.1.22. Implementacin de Redundancia 1+1

Se garantizara la disponibilidad mxima del servicio y prevenir el tiempo de inactividad de la red que puede llevar a la prdida grave de ingresos. Para asegurar el tiempo de actividad de la red, se necesita una solucin inteligente de respaldo que asegure el flujo continuo de trfico 24/7.

La Solucin de redundancia activa 1+1 de RADWIN que se utilizara en nuestro centro de datos permite garantizar la disponibilidad ptima de red al proporcionar respaldo al enlace principal. En caso de falla del equipo o prdida de la interfaz de aire en el enlace principal, el trfico TDM se transfiere automticamente al enlace secundario en menos de 50 mseg.

Se utilizaran productos marca RADWIN 2000 y WinLink 1000, utilizando enlaces en forma intercambiable como enlaces primarios o secundarios de respaldo. Con la instalacin de redundancia activa 1+1, se asegura la continuidad del servicio y prevenir la prdida de ingresos.

Lgica de conmutacin

Durante la operacin normal el sistema funciona de la siguiente manera: Los servicios TDM son transportados por el enlace principal El enlace secundario opera pero no transporta el trfico TDM Los puertos TDM en las IDUs secundarias tienen tres estados

La conmutacin del enlace principal al enlace secundario ocurrir despus de lo siguiente: Prdida de la interfaz de aire principal debido a la prdida de sincronizacin Prdida de la interfaz de aire principal debido a la falla del receptor para adquirir los datos TDM esperados durante un perodo de 24mseg. Se apaga el equipo principal (ya sea ODU o IDU, local o remoto).

Como resultado de la conmutacin: Los puertos TDM en las IDUs principales se cambian a tercer estado tri-state Los puertos TDM en las IDUs secundarias se activan Los servicios TDM son portados por el enlace secundario El cambio del enlace secundario al enlace principal ocurrir despus de que el enlace principal se active y permanezca completamente funcional por un perodo continuo de al menos un segundo. Equipo Para configurar un enlace MHS se necesitar el siguiente equipo por sitio:

3.2. Seguridad

3.2.1. CONSIDERACIONES DE RIESGO

Para proteger el ambiente, el equipo, las aplicaciones, los registros y suministros ante un incendio, se consideran los siguientes factores:

Aspectos de seguridad de las aplicaciones como control de procesos, control de flujo de aire. Amenazas de incendio de las instalaciones de ocupantes y de bienes. Prdida econmica debido a la interrupcin de las aplicaciones o dao de los registros de datos. Prdidas econmicas del valor de los equipos.

En la evaluacin del dao y prdida en la interrupcin de las operaciones en el cuarto de cmputo, se referir al impacto de la prdida de datos y lneas de comunicacin. Una decisin posible e interesante sera duplicar la informacin y la capacidad de procesamiento en otro centro, geogrficamente distante, ya sea propio o arrendado.

3.2.2. REQUISITOS DE CONSTRUCCIN

Construccin de EdificiosLa edificacin donde se construir este centro debe estar en un edificio protegido en su totalidad por rociadores automticos salvo que sean edificios de construccin slida, edificios de una sola planta de construccin liviana. Las areas de cmputo debern estar separadas del resto del edificio por cerramientos resistentes al fuego, no deben ubicarse ni encima, debajo o adyacente a zonas u otras estructuras donde los procesos sean peligrosos.

Materiales de construccin del interior del rea de cmputoTodos los acabados interiores y del techo tendrn una clasificacin de clase A (combustibles slidos que producen brasas: Madera, fibras textiles y materias plsticas) y los de los rociadores de clase B (combustibles lquidos, combustibles slidos de bajo punto de fusin y slidos grasos: derivados del petrleo, aceites vegetales. Gracias a sus caractersticas fsicas, son fciles de controlar al estar localizados en lugares cerrados como bidones o tanques). En el piso estructural donde se encuentra el sistema informtico, se incorporaran disposiciones para drenar fugas de agua domstica, operaciones de riego, fugas de refrigerante, u operaciones contra incendios.

Piso falsoLos elementos estructurales de apoyo para pisos falsos deben ser de material no combustible. Las secciones de acceso o paneles, se facilitarn en pisos falsos, para que todo el espacio de abajo sea accesible. Los conductos de aire deben estar provistos de sistemas de extincin automtica y amortiguadores de humo.

Materiales y equipos autorizados en el rea de cmputoSlo equipos de computacin y equipo de apoyo se permitir en esta rea, el mobiliario de oficina que se encuentre aqu ser de construccin metlica. La cantidad de registros se mantendr al mnimo para el funcionamiento esencial y eficaz, las salas de almacenamiento de registros en esta rea estarn protegidas por un sistema de extincin y separadas por construcciones clasificadas resistentes al fuego. La reserva de papel, tintas, medios de grabacin, y otros materiales combustibles deben ser almacenados fuera de esta rea.

3.2.3. PROTECCIN CONTRA INCENDIOS Y EQUIPOS DE DETECCIN

Existir un sistema automtico de rociadores para proteger los cuartos de equipos, donde la estructura de la unidad se construye de una importante cantidad de materiales combustibles, o el edificio as lo requiera.

Los equipos automticos de deteccin sern instalados para proporcionar alerta temprana de incendios; se instalarn a nivel del techo en todo el rea de cmputo, bajo el suelo falso de la zona del equipo que contiene los cables, por encima del techo falso y por debajo del piso falso donde hay espacios que re-circulan el aire a otras partes del edificio.

Las alarmas, seales de deteccin automtica o sistemas de extincin; deben estar ubicadas en lugares accesibles para anunciar constantemente lo que sucede.

Los extintores a usar se elegirn de acuerdo a la norma NFPA 10, Norma para extintores porttiles de incendios. Cada vez que se realizan cambios significativos en el rea de cmputo por ejemplo: el tamao, la instalacin de nuevas particiones, la modificacin de los sistemas de tratamiento de aire, debern ser evaluados los detectores de incendios y los sistemas de extincin y se debern hacer los cambios necesarios.

3.2.4. NFPA 10

Norma para Extintores Porttiles Contra Incendios est preparada para uso y gua de las personas a cargo de la seleccin, compra, instalacin, aprobacin, listado, diseo y mantenimiento de equipos porttiles de extincin de incendios.

3.2.5. SISTEMA DE CONEXIN A TIERRA

El sistema de conexin a tierra es un sistema activo en funcionamiento que protege a las personas y al equipo, mediante el cual se podr tener un desempeo eficiente de la red.

El propsito del sistema de conexin a tierra es crear una trayectoria de baja impedancia a tierra para descargas elctricas y voltajes pasajeros, el sistema de puesta a tierra para telecomunicaciones que se desea instalar seguir las recomendaciones de la norma ANSI/EIA/TIA-607 y ANSI/EIA /TIA-942.

Todos los componentes metlicos que sean parte de la infraestructura del Data Center (como equipos, racks, escalerillas, gabinetes, charolas para cable, etc.) deben estar unidos a un sistema de conexin a tierra. La acometida elctrica se encuentra en la parte exterior del edificio debajo del primer piso, la TMGB ser colocada en este mismo lugar, desde donde se distribuir a los diferentes pisos, la conexin entre la barra de tierra que sale de la malla al tablero de medidores elctricos se har mediante un conductor calibre 1 AWG, debido a que entre stos existe una distancia de 5 m.

Longitud de TBB y/o BC Utilizar cable #

0 13 m 1 AWG13, 1 16 m 1/0 AWG16, 1 20 m 2/0 AWG20 o ms m 3/0AWG

3.2.6. SISTEMA ELCTRICO

SISTEMA DE AIRE ACONDICIONADO

Con la finalidad de garantizar una buena refrigeracin a todos los equipos a instalarse en el Centro de Datos, se proceder a la instalacin de un sistema de aire acondicionado de precisin y no de confort como en la actualidad ocurre. Este aire acondicionado de precisin garantizar una buena refrigeracin de los equipos de comunicacin en especial en las temporadas de verano.

Para conocer la capacidad del aire acondicionado que se instalar en el Data Center se considerarn los siguientes factores:

Nmero de personas que estarn en el cuarto de equipos. Nmero de aparatos que disipen calor (computadores, servidores, routers, swtches, etc). Ventilacin (posibles fugas de aire que puedan haber como ventanas, puertas) rea del lugar en metros cbicos (m) Largo X Ancho X Alto.

Generador Elctrico y UPS

Segn las recomendaciones del Tier II, el Data Center debe tener una redundancia N+1, tanto en el UPS, el grupo generador y aire acondicionado, hay que tomar en cuenta que entre el Grupo generador y el UPS debe haber una compatibilidad para el funcionamiento del mismo cuando existan problemas en el suministro de energa. El Grupo Generador, deber ser capaz de suministrar energa a los sistemas de aire acondicionado con el fin de evitar una sobrecarga trmica y apagn de equipos, ser colocado en la parte posterior del edificio debido a que existe un cuarto apto para la colocacin de ste. Para la eleccin del Grupo Generador en primer lugar se debe calcular la potencia que necesita tener el equipo para cubrir los requerimientos, se sumarn todas las potencias de los equipos a instalar en el Data Center.

Por lo tanto para este diseo respecto a la parte elctrica se considerarn los siguientes aspectos:

El Generador estar encargado de abastecer de energa en caso de falta de energa pblica de la red. La capacidad de este generador es de 12KVA. La carga a ser alimentada por este generador deber ser menor que la capacidad del mismo. El generador deber estar ubicado en un rea completamente ventilada, los gases provenientes de este son perjudiciales para la salud, se instalarn dos de estos de acuerdo a las normas de diseo de Data Centers Tier II.

Se colocarn dos UPS para abastecer los equipos de comunicacin, estos UPS son de 12 KVA de potencia, el uno es para redundancia. Con estos y junto con los generadores se garantiza que los equipos de comunicacin no queden sin energa. El tablero de transferencia TTA y REGULADO es donde se encuentra todo el sistema de transferencia automtica de la alimentacin de la red pblica a la alimentacin desde el generador. Y desde estos hacia los UPS. En cada uno de los gabinetes se instalarn regletas de 10 tomas debido a la cantidad de equipos que posee cada gabinete, estas tomas estarn conectadas con el sistema UPS del Data Center.

A continuacin se muestra los equipos y elementos a necesitar para el sistema elctrico del Data Center.

3.2.7. SISTEMA MECNICO

SEGURIDAD CONTRA INCENDIOS

Debido a que es una construccin slida es imposible colocar rociadores automticos en caso de incendios, por tanto solo se colocar extintores y detectores de humo en el Data Center. Cabe recalcar que los extintores necesarios sern tres, los mismos que sern de GAS FM200 O HALOTRON, debido a los materiales que poseern el Data Center.

Los extintores del Cuarto de Cmputo y UPS sern de 10lbs y el que se colocar en el Cuarto de Telecomunicaciones y otros ser de 5lbs, se escogieron stos debido a la cantidad de equipos que posee cada cuarto y a su rea.

Los detectores de humo a utilizarse sern de deteccin activa (Un sistema de deteccin de incendios activo que mediante una red de aspiracin obtiene muestras del aire de la sala protegida, las cuales son dirigidas hacia el elemento detector en donde la presencia de las partculas de humo que se generan en la etapa ms incipiente de la combustin interfieren en la trayectoria de un haz lser generando una seal de alarma temprana.) Debido a las recomendaciones para Data Centers, los mismos que sern colocados uno en el centro del Cuarto de Cmputo y uno en el centro del cuarto del UPS y uno en el Cuarto de Telecomunicaciones, el sistema de deteccin contar con una central digital para las respectivas conexiones, una estacin manual de 12V y una sirena con luz.

Para seguridad de los equipos de comunicacin todas las estructuras o mobiliarios que se encuentren en este espacio sern de metal, ya que en caso de algn incendio el fuego no se propague fcilmente.

Las paredes y techos de este lugar son de materiales no inflamables por ende no necesita hacer ningn cambio.

Por cualquier evento que pase en la empresa, se deber tener respaldo de la informacin, en un lugar externo a este, para evitar prdidas lamentables.

3.2.8. SEGURIDAD FSICA

El Data Center necesita ser asegurado totalmente para evitar ingresos no permitidos al mismo, ya que en ste se encuentra informacin y equipos muy importantes para la empresa y los clientes, por eso se instalarn: un sistema de vigilancia IP, una puerta de seguridad y un sistema de autenticacin para el ingreso al mismo.

Sistema de Vigilancia IP

Para tener una vigilancia 24x7 del Data Center, se propone colocar cmaras IP, la cmara 1 una ser colocada en la entrada del Cuarto de Computo, la cmara 2 en la parte izquierda del cuarto y la cmara 3 en la parte central a la altura de los aires acondicionados. Tambin se colocara una cmara en el cuarto del UPS y una en el cuarto de telecomunicaciones.

Solo se ubicarn cmaras en estos sitios debido a que son lugares de gran importancia ya que contienen informacin importante. Para conectar las cmaras a la red se necesitar cable Cat.6 y para la parte elctrica se conectarn a un tomacorriente ubicado a lado de cada una. Tambin se instalar un NVR (dispositivo de almacenamiento en red dedicado para el almacenamiento activo de grabaciones de cmaras de red. NVR puede grabar vdeo de forma activa desde diferentes cmaras IP situadas en lugares locales o remotos en lugar de tener que ejecutar software complejo en un ordenador personal. ), Para tener respaldos de los videos en caso de una emergencia, por tanto para este sistema se necesitar lo siguiente:

Puerta de seguridad

Debido a que el Data Center, contiene equipos e informacin muy importante, es necesario que cuente con una puerta de seguridad para el ingreso al mismo, esta ser una barrera apropiada contra eventual sabotaje, retardar el fuego en caso de incendio, adems permitir mantener las apropiadas condiciones ambientales dentro del Data Center, para lo cual se necesitar una puerta cortafuegos de 80x200 cm.

Segn los requerimientos de las normas la puerta debe tener un mnimo de 100 cm de ancho, pero por limitaciones de la empresa solo se podr instalar una puerta con las dimensiones antes mencionadas. sta ser uno de los limitantes por los que el Data Center Tier II, no podr ser certificado como tal.

Sistema de Autenticacin para Ingreso a Data Center

Para permitir el ingreso al Data Center se implementar un sistema de control de accesos, el cual permitir gestionar y monitorizar las entradas y salidas al mismo, para esto se usar un sistema biomtrico, en el cual solo se tendr el registro de tres personas (Gerente de Readynet, Administrador de red y persona del Departamento Tcnico), para lo cual se usar:

Una vez vistos todos los elementos a necesitar para el Data Center se debe tomaren cuenta todos los elementos que van a ser instalados a fin de ser ubicados correctamente en el Data Center, los mismos que son:

Dos gabinetes de 42 U para el servicio de datos y voz (61 x 200 x 90 cm.) Un gabinete de 40 U para servidores (60 x 180 x 90 cm.) Un gabinete de 40 U para servidores de housing (61 x 180 x 90 cm.) Un mini gabinete de 12U para la parte de Fibra ptica Una central telefnica (no apta para montaje en bastidores) (H x W x D) (430 mm x 415 mm x 276 mm) Sistema de aire acondicionado y su controlador Un Extintor Un detector de humo y su controlador Sistema biomtrico, interno y externo 3 Cmaras IP (Cuarto de cmputo) y 1 cmara en el cuarto de UPSs. Como ya se mencion anteriormente, los UPSs y generador elctrico estarn en un cuarto destinado solo para este propsito. Rack1 Cmara IP 1 Extintor

3.2.9. Plan de Continuidad del Negocio (BCP)

Actualmente SVT Vert-Jaune Latn Amrica manejan grandes cantidades de informacin, dependiente del proceso de negocio puede verse afectada en gran manera por interrupcin de operaciones a causa de incidentes no planificados.

El plan de continuidad del negocio se enfoca en garantizar la continuidad de los procesos de operacin crticos de un negocio, protegiendo la informacin despus de un incidente.

Su objetivo general es brindar una gua de acciones a seguir en caso de un incidente, reduciendo el tiempo de toma de decisiones, ayudando as a restaurar rpidamente los servicios crticos que permitan un funcionamiento normal de operaciones y reduccin de costos.

Es necesario tomar en cuenta no slo las necesidades de respaldo de nuestro negocio, sino si la infraestructura de la que ya dispongo me ofrece el suficiente respaldo en funcin los procesos crticos y del impacto de determinados incidentes.

Entre las ventajas que brindar el plan de continuidad podemos mencionar:

Identificacin y reduccin del impacto de riesgos, minimizar las prdidas en caso de un incidente inesperado, clasificacin por prioridades de los procesos del negocio, ventaja competitiva, proteccin de la informacin.

El plan de continuidad del negocio ser dividido en cuatro fases:

Fase 1: anlisis del negocio y evaluacin del riesgo.Las actividades que se clasifican como esenciales dentro de una organizacin suelen ser en su mayora los operacionales. Estos procesos interactan directamente con los clientes o con otras organizaciones externas. En esta fase nos enfocamos hacia lo siguiente: Obtener conocimiento de los objetivos del negocio y sus procesos crticos. Anlisis de riesgos de los procesos crticos. Anlisis de causas potenciales de riesgo. Fase 2: seleccin de estrategias.Analizar las distintas alternativas que se tiene para el plan de continuidad y seleccin de la mejor opcin.Correccin de vulnerabilidades encontradas en la fase anterior. Fase 3: Desarrollo de un plan de continuidad.Elaborar la estrategia seleccionada, implementarla en el negocio y desarrollar procedimientos y planes de accin para las personas implicadas. Fase 4: pruebas y mantenimiento de un plan de continuidad (actualizacin).Poner a prueba el plan para garantizar su funcionamiento y efectividad.Definir los procesos de mantenimiento y actualizacin del plan.

Anlisis del impacto:

Permite identificar la urgencia de la recuperacin de procesos crticos de cada rea del negocio, determinando las repercusiones de una interrupcin y permitiendo orientar mejor la estrategia.

El nivel crtico de una actividad dentro del negocio se mide en funcin de lo dependiente de la misma y de lo que repercutira su interrupcin. En trminos econmicos su valoracin sera saber cunto perdera la organizacin si determinado proceso no estuviera disponible.

Relacin de procesos:

Podemos dividir los procesos en dos categoras, procesos operativos y procesos de soporte. Los procesos operativos son aquellos que guardan una relacin directa con el cliente (comercial, facturacin, almacenaje, atencin al cliente, etc.). Los procesos de soporte, seran aquellos que facilitan los recursos para poder realizar los procesos operativos (recursos humanos, gestin financiera, etc.)

Determinar los procesos crticos:

Se refiere a evaluar los impactos econmicos y operacionales sobre el negocio en caso de no disponer de la funcin analizada. La valoracin de prdidas incluyendo aspectos intangibles, tales como la imagen de la organizacin ante sus clientes. Algunos criterios que pueden ayudar a evaluar las posibles prdidas pueden ser: Coste de horas de trabajo perdidas, al no poder usar las aplicaciones que no tengan alternativa manual o cuyo tratamiento manual suponga una prdida de eficiencia importante. Ingresos dejados de percibir. Penalizaciones por incumplimiento de contratos con clientes. Sanciones administrativas por incumplimiento de leyes debido a la falta de control en situacin de desastre. Gastos financieros.

Periodo mximo de interrupcin:

Se refiere a establecer los tiempos de recuperacin, teniendo en cuenta que el objetivo del plan es dar continuidad al negocio tras un incidente con las menores prdidas econmicas posibles.

Deben estimarse procesos crticos y el tiempo a partir del cual las prdidas econmicas afectaran de forma grave, para seleccionar la estrategia de respaldo adecuada a las necesidades.

Anlisis del riesgo:

Se refiere a identificar los factores que afectan a los procesos que deseamos proteger, brinda una estimacin en base a la probabilidad de que ocurra un determinado incidente, permitiendo priorizar problemas que sern incluidos en el plan.

Este proceso incluye el anlisis de vulnerabilidades que pueden ser explotadas para convertir una amenaza en un riesgo real que podra afectar las operaciones del negocio.

Identificacin de activos:

Es necesario realizar un inventario de los activos involucrados en el proceso, los cuales son necesarios para la continuidad de sus objetivos de negocio. Podemos mencionar los siguientes:

Informacin, equipo, sistemas.

En este inventario se identificar claramente su propietario y su valor para la organizacin, as como su localizacin actual.

Tipos de incidentes.

Tenemos diferentes tipos de incidentes que pueden afectar la continuidad del negocio, podemos dividirlos en las siguientes categoras:

Seguridad de sistemas informticos:Cubre incidentes como delitos cibernticos, prdida de informacin, robo de informacin, fallas de software, errores de operacin. Fallo de equipo:Se refiere a problemas en cualquier equipo fsico utilizado para operaciones del negocio, como computadores, ups, generadores de energa, aire acondicionado. Fallo de servicios: Se refiere a fallas en los principales servicios como luz elctrica, suministro de agua, sistemas de comunicacin, sistemas de trasporte. Daos deliberados:Se refiere a situaciones inesperadas como guerras, robos, huelgas, incendios. Desastres Naturales:Se refiere a catstrofes causadas por la naturaleza como huracanes, erupciones volcnicas, tsunami, terremotos.

Otros efectos derivados que pueden causar impacto en la continuidad del negocio son la prdida de reputacin (imagen) o la prdida de ventaja competitiva con otras organizaciones.

Plan de mitigacin.

Permite reducir el riesgo de ocurrencia de determinados incidentes, reduciendo su impacto

Estrategias de respaldo.

Se refiere a los mtodos operativos alternativos que se van a utilizar en el caso de que ocurra un incidente que provoque una interrupcin de operaciones, este deber garantizar la restauracin de los procesos afectados en los tiempos determinados por el anlisis de impacto. Dentro de las estrategias podemos mencionar los siguientes aspectos a tomar en cuenta:

Reubicacin: utilizacin de espacios propios, reutilizacin de recursos (reubicando personal), teletrabajo, alquiler de lugares, centro replicado, etc. Recursos tcnicos: Hardware, software, comunicaciones, etc. Recursos humanos: personal necesario para continuidad de operaciones.

Desarrollo del plan de continuidad del negocio.

Para esta fase debemos tomar en cuenta las necesidades que tendremos al momento de poner en accin el plan de continuidad.

Los equipos necesarios para el desarrollo del Plan. Las responsabilidades y funciones de cada uno de los equipos. Las dependencias entre los diferentes equipos. El desarrollo de los procedimientos de alerta y actuacin ante eventos. Los procedimientos de actuacin ante incidentes. La estrategia de vuelta a la normalidad.

Equipo de recuperacin.

Es responsable de establecer la infraestructura necesaria para la recuperacin. Esto incluye todos los servidores, estaciones de trabajo, comunicaciones y cualquier otro elemento necesario para la restauracin de un servicio.

Equipo logstico.

Es responsable de todo lo relacionado con las necesidades logsticas en el marco de la recuperacin, como:

Transporte, alimentacin, papelera u tiles de oficina, hospedaje, contacto a proveedores, etc.

Equipo de relaciones pblicas:

Se encarga de canalizar la informacin que se realiza al exterior en un solo punto para que los datos sean referidos desde una sola fuente. Su funcin principal es informar a los clientes.

Generacin de informes de evaluacin:

Cuando se logra solventar un incidente cada equipo debe realizar un informe de las acciones llevadas a cabo y sobre el cumplimiento de los objetivos del Plan de Continuidad, as como los tiempos empleados y dificultades encontradas, para saber si el plan es funcional o necesita mejoras.

Pruebas y mantenimiento del plan.

Es necesario revisar peridicamente el plan para garantizar que est acorde a los objetivos del negocio y tiene acciones que permitan la continuidad del negocio en un contexto actualizado.

Evaluacin econmica y financiera.

El plan de continuidad debe analizarse en base a los procesos y tiempos crticos de recuperacin, y la decisin de la estrategia de ser evaluada tomando en cuenta la realidad econmica del negocio.

Estrategias de Recuperacin del BCP

Las estrategias de recuperacin estarn basadas en los resultados obtenidos luego de la realizacin evaluaciones y anlisis correspondientes, en donde tambin se consideraron los valores de los tiempos mximos permitidos de no disponibilidad. Realizando un anlisis de toda la informacin obtenida de las entrevistas, entendimiento de los procesos de negocio, procedemos a realizar una tabla ordenada de prioridades de recuperacin de las diferentes unidades de negocio. Los elementos a considerar son:

Redes Servidores de aplicaciones Bases de datos Sistemas telefnicos Redes locales Recuperacin del Data Center Personal Edificios y oficinas

Tambin contaremos con estrategias de recuperacin para aplicaciones o procesos crticos del negocio. La seleccin del camino a seguir depender de su costo y la decisin estar basada en los anlisis anteriormente realizados:

Hot Sites: Normalmente est configurado con todo el hardware y el software requerido para iniciar la recuperacin a la mayor brevedad Warm Sites: En esta opcin no se incluyen servidores especficos de alta capacidad Cold Sites: En esta opcin slo se tiene aire acondicionado, enlaces de telecomunicaciones, y otros Sitios mviles Acuerdos recprocos con otras organizaciones. Mirror Site: Se procesa cada transaccin en paralelo con el sitio principal Mltiples centros de procesamiento internos con el fin de distribuir el procesamiento y de esta forma lograr un mejor nivel de disponibilidad

Estrategias de Recuperacin de la Informacin del BCP

Se busca asegurar el respaldo de la informacin crtica para la operacin de los sistemas de informacin. Estas estrategias de recuperacin sern aplicadas con el fin de no incurrir en errores durante el proceso de respaldo y servir de gua para los diferentes operadores que tengan bajo su responsabilidad esta funcin crtica para lo operacin continua y segura.

Los medios magnticos que contienen los respaldos de informacin sern debidamente protegidos contra amenazas de tipo fsico, accidental o intencional. Se debe tener una copia de los respaldos fuera de la organizacin, procedimiento que ser realizado segn alguna periodicidad y con una empresa que posea acuerdos de confidencialidad con sus empleados y sea de reconocido prestigio por la seguridad con que maneja este tipo de activos.

Entrenamiento y Capacitacin

Por ltimo es importante que todos los empleados de la organizacin conozcan de manera detallada sobre los alcances y objetivos del plan de continuidad del negocio. Esto principalmente con el fin que en el caso de activarse el plan, cada uno de los empleados conozca las actividades que l debe ejecutar y el plan sean ejecutados de una forma efectiva y eficiente.

3.2.10. Equipo de seguridad

Filtro de Contenidos

Marca: BarracudaPrecio: Q. 25,000.00 C/U.

Caractersticas Principales Modelo 210 Opera en una conexin de 5 a 10 Mbps Filtra desde 25 a 100 usuarios a la vez Analiza desde 50 hasta 400 conexiones TCP activas a la vez Sistema operativo incluido Reportes en vivo Creacin de polticas de navegacin Costo se reduce por ao.

Extintor

Marca: kiddePrecio: Q 1164.41 c/u

Caractersticas Principales Capacidad para 20lb Proteccin contra corrosin Para combatir incendios tipo A, B y C

Detector de Incendios

Marca: 3M Novec 1230 Fire Protection FluidPrecio: Q 12,000 c/nivel

Caractersticas Principales 20 aos de garanta Amigable para el ambiente Deteccin Automtica Para combatir incendios todo tipo de incendios

Enlace dedicado

De 256 MB precio: Q.14, 000.00Tiempo de entrega: un da hbil

Licencia para deteccin de logs de intrusos

Precio: Q.56000.00

Especificaciones tcnicas Debe ser creada con cdigo Ruby Genera puntuacin de riesgo de las debilidades Recolecta datos e investiga si existe un exploit publico Genera escenarios de comprobacin y explosin de debilidades de los firewall y otros dispositivos de seguridad Soporta la importacin de los resultados de otras herramientas XML, configuracin y personalizacin de reportes Recolecta evidencia No entra a los sistemas para verificar que una vulnerabilidad es explotable Interfaz grfica de usuario Pruebas de penetracin sin afectar los sistemas Lanzar ataques y pruebas de mltiples vulnerabilidades Soportar importacin de otras herramientas de escaneo Creacin y presentacin de informes Capaz de escaneo de 256 host mnimos Creacin de un Shell

Software de Monitoreo

Marca: NagiosPrecio: US$ 5,000

Caractersticas Principales Monitorizacin de servicios de red (SMTP, POP3, HTTP, NTTP, ICMP, SNMP). Monitorizacin de los recursos de un host (carga del procesador, uso de los discos, logs del sistema) en varios sistemas operativos, incluso Microsoft Windows con el plugin NRPE_NT o tambin por medio del protocolo SNMP. Monitorizacin remota, a travs de tneles SSL cifrados o SSH. Diseo simple de plugins, que permiten a los usuarios desarrollar sus propios chequeos de servicios dependiendo de sus necesidades, usando sus herramientas preferidas (Bash, C++, Perl, Ruby, Python, PHP, C#, Java, etc.). Chequeo de servicios paralizados. Posibilidad de definir la jerarqua de la red, permitiendo distinguir entre host cados y host inaccesibles. Notificaciones a los contactos cuando ocurren problemas en servicios o hosts, as como cuando son resueltos (Va email, pager, Jabber, SMS o cualquier mtodo definido por el usuario junto con su correspondiente complemento). Posibilidad de definir manejadores de eventos que ejecuten al ocurrir un evento de un servicio o host para resoluciones de problemas proactivas. Rotacin automtica del archivo de registro. Soporte para implementar hosts de monitores redundantes. Interfaz web opcional, para observar el estado de la red actual, notificaciones, historial de problemas, archivos de registros, etc. Reportes y estadsticas del estado cronolgico de disponibilidad de servicios y hosts.

Este software permitir determinar lo siguiente:

Si el sistema lleva a cabo eficazmente su finalidad Si el sistema utiliza eficientemente los recursos. Detectar de forma sistemtica el uso de los recursos y los flujos de informacin dentro de una organizacin. Determinar qu informacin es crtica para el cumplimiento de su misin y objetivos, identificando necesidades, duplicidades, costos, valor y barreras, que obstaculizan flujos de informacin eficientes. Analizar de eficiencia del sistema. Verificar el cumplimiento de Normativas. Revisin de la gestin de recursos.

Esquema de Trabajo del software de monitoreo:

3.3. Polticas3.3.1. Control de acceso al Data Center

a. Personal autorizado. Las siguientes personas estn autorizadas a ingresar al datacenter, ya sea de manera fsica o remota: i. Administrador de Base de Datos y/o Administrador de Sistemas.ii. Administrador o encargado de infraestructura, redes, comunicaciones y seguridad. iii. Jefe TIC. Monitoreo rutinario del data center. iv. En caso de que las personas citadas no estn presentes (vacaciones, permisos, licencias) entonces la Jefatura TIC autorizar y/o habilitar de forma escrita el ingreso al data center de personal tcnico alterno, hasta el retorno de los titulares.

b. Acceso fsico. Determinado slo en los siguientes casos: i. Actualizaciones a nivel de hardware. ii. Actualizaciones a nivel de software. iii. Verificacin del buen estado de funcionamiento de cada uno de los subsistemas (equipos) que integran el datacenter. iv. Revisin de bitcoras o logs de dispositivos que no pueden ser accedidos de manera remota. v. Mantenimiento de la infraestructura de redes y comunicaciones. vi. Copias de respaldo del equipamiento de redes y comunicaciones y otros a los que no se puede acceder remotamentec. Acceso remoto. Determinado para todos los casos en los que es posible establecer conexin remota con algn dispositivo del data center.

d. Identificacin y autenticacin

i. Identificacin. El usuario se dar a conocer ya sea para acceso fsico o remoto. En el fsico deber identificarse por su huella dactilar (tiene 10 dedos posibles), en el remoto mediante su login. ii. Autenticacin. El usuario ingresar su autenticacin mediante su huella dactilar (tiene 10 dedos posibles) para un acceso fsico, y mediante su password para un acceso remoto.

e. Acceso de terceras personas. El grupo de terceras personas estar conformado por: i. Tcnicos especializados en servidores de alto rendimiento.ii. Tcnicos especializados en redes, comunicaciones y seguridad. iii. Tcnicos especializados en el sistema elctrico. iv. Tcnicos especializados en administracin y mantenimiento de datacenters. v. En todos los casos anteriores la Jefatura TIC autorizar mediante plan de trabajo el acceso de tcnicos forneos especialistas al datacenter de la organizacin. vi. Todo acceso de terceras personas deber ser supervisado (acompaado) por personal tcnico de TICs de la organizacin. vii. Bajo ninguna circunstancia se deber apagar el sistema de vigilancia de cmaras, exceptuando las situaciones autorizadas por la Jefatura TIC, mismas que sern justificadas en el plan de trabajo. viii. Bajo ninguna circunstancia, las terceras personas, podrn ingresar al data center portando dispositivos de almacenamiento masivo de informacin (discos duros externos o similares), cmaras fotogrficas, filmadoras. ix. Bajo ninguna circunstancia las terceras personas podrn conectar a la red elctrica equipos electrnicos forneos sin la autorizacin y supervisin de personal tcnico de la organizacin (TICs).

f. Monitoreo interno (cmaras de vigilancia).

Se instalarn cmaras de vigilancia continua. Estas registrarn todas las actividades llevadas a cabo en el datacenter por el personal que tiene acceso y sus registros debern ser contrastados con los registros de accesos biomtricos (accesos fsicos).

g. Registro de las actividades y acciones del personal en el Data center

i. Bitcoras de acceso y/o sesiones en los sistemas operativos. Todos los servicios de registro de bitcoras de los servidores deben ser habilitados y configurados correctamente para registrar todas las actividades del personal autorizado. ii. Toda persona con acceso al datacenter deber previamente llenar la planilla de ingreso, anotando en la misma las actividades a realizar y registrando el tiempo efectivo que permaneci en el datacenter. De igual forma, las planillas de ingreso deben ser contrastadas con los videos de las cmaras de vigilancia

3.3.2. Polticas para servidores

a. Mejoramiento de tecnologas del Datacenter. Se deber planificar recursos anuales adicionales para el mejoramiento y/o actualizacin tecnolgica del Datacenter, segn el anlisis de requerimiento de tecnologas realizado peridicamente basado en los siguientes aspectos: i. Infraestructura. Se deber asegurar que la infraestructura que soporta el Datacenter sea la adecuada y cumpla con los requerimientos de seguridad para su buen funcionamiento, de ser necesario se deber planificar la actualizacin de las instalaciones. ii. Equipamiento. Se deber garantizar que el equipamiento cumpla con las especificaciones de seguridad actuales, se podrn adquirir nuevos equipos segn necesidad o requerimiento de acuerdo al anlisis realizada por TICs. iii. Actualizacin. Los equipos debern estar actualizados de manera que garanticen la seguridad de datos. El personal de TI deber monitorear por actualizaciones constantemente, se prevern recursos para la compra sistemas, licencias y actualizaciones de seguridad para los equipos, adems de sistemas de administracin de ser necesario y segn anlisis realizado.

b. Respaldos de datos

i. Servidores espejo: Utilizando servidores de copia de seguridad se duplica todos los procesos y transacciones del servidor principal. Si, por cualquier razn, el servidor principal falla, el servidor de copia de seguridad inmediatamente puede ocupar su lugar sin ningn tiempo de inactividad. ii. Cintas de respaldo: Sern guardados fuera del data center y contendr los datos fechados en tiempo, segn las polticas de respaldo

3.3.3. Polticas de seguridad industrial

Sistemas de monitoreo y control

a. Sistema de deteccin de humo y altas temperaturas. Los sensores estn programados en PLC, de tal manera que si se detecta valores por encima de los rangos estndar disparan alarmas y realizan acciones previamente programadas. b. Sistema de monitoreo de acceso fsico al Data center: i. Sensores de movimiento. Las cmaras de vigilancia advierten y alertan al personal de seguridad ante movimientos en el datacenter en horarios inadecuados o no establecidos.ii. Los sistemas de acceso advierten y alertan ante el intento de acceso al Datacenter por parte de usuarios con credenciales inadecuadas, adems de intentos consecutivos de acceso. c. Sistema de energa ininterrumpida i. Grupo electrgeno. El GE deber estar programado de tal forma que el motor elctrico arranque automticamente luego de 10 segundos de cualquier corte de energa elctrica. Es responsabilidad del Responsable de Infraestructura llevar a cabo verificaciones temporales del funcionamiento del generador. Se contarn con todos los insumos requeridos por el GE como ser: diesel, aceite, filtros y repuestos; adems de servicio externo especializado en el mantenimiento preventivo del mismo.ii. UPS. La UPS deber soportar la carga de energa elctrica requerida por el datacenter mnimamente por 30 minutos. Se realizarn mantenimientos preventivos cada 3 mes para asegurar su correcto funcionamiento; adems se realizarn pruebas conjuntas con el GE. Se presentaran informes mensuales de las pruebas realizadas. iii. Circuito elctrico. Los circuitos debern cumplir las normas Bolivianas sobre instalaciones elctricas en temas como: puesta a tierra, pararrayos, etc. Deber tener protecciones contra picos y armnicos. Todos los circuitos contarn con planos propios y tableros debidamente identificados. Cada 6 meses se verificar la carga de los circuitos y la resistencia de la puesta a tierra. d. Sistema de climatizacin. El equipo de aire acondicionado deber estar acorde a las necesidades el equipamiento del datacenter. De igual forma estar sujeto a mantenimientos preventivos que sern llevados a cabo juntamente con el mantenimiento de la UPS y el grupo electrgeno. 3.3.4. Casos fortuitos

a. Terremotos. La estructura fsica donde se encuentra el data center tiene que ser sismo resistente y estar avalada por las normas guatemaltecas. Cada cierto tiempo (5 aos) se solicitar una inspeccin por personal del Colegio de Ingenieros Civiles para verificar la estructura. Cuando ocurra un incidente ssmico de importancia se solicitara la verificacin respectiva.

b. Incendios. Se contar con detectores de humo y sensores de calor centralizados con alarmas tanto visuales y auditivas. Estos dispositivos sern probados cada dos meses para verificar su funcionamiento. Los extintores de CO2 estarn colocados en puntos estratgicos junto con la sealtica adecuada. Se verificar el estado de los extintores cada 6 meses y anualmente se realizar una des descarga completa para su posterior recarga. Cada 5 aos se proceder a realizar la prueba hidrosttica de los extintores. Se recomienda que anualmente se contraten consultores independientes para realizar una evaluacin/auditoria sobre incendios.

c. Inundaciones. Las instalaciones del Datacenter debern encontrarse por encima de la planta baja para minimizar cualquier riesgo de inundacin. Adems de encontrarse a una distancia de 400 metros de cualquier rio, torrentera o posible fuente de inundacin. Se construirn canales de desage en el piso falso del datacenter.

d. Guerra civil o convulsin social. Lo importante es resguardar los discos duros de los servidores que almacenan la informacin de la organizacin. En estos casos, de convulsin social o guerra civil, se designar a principio de ao a una persona responsable de hacer escapar los discos duros del datacenter siguiendo el procedimiento establecido en las polticas de copias de respaldo y resguardo de la informacin organizacional. 3.3.5. Criterios de control

Se han definido los siguientes principios para efectivizar los criterios de control:

a. Principio de disponibilidad del datacenter. Se debe ofrecer la disponibilidad de la informacin mantenida en el datacenter, por lo que las medidas de control aplicadas al datacenter deben respetar las normas TIER: i. Disponibilidad ii. Confiabilidadiii. Costos estimados de construccin y mantenimiento.

b. Principio de confiabilidad. Las esferas de toma de decisiones de la organizacin deben confiar en la informacin mantenida en los servidores del datacenter.

c. Responsabilidades. Es responsabilidad de la Mxima Autoridad Ejecutiva de la Organizacin velar por el cumplimiento de la presente poltica.

Para verificar el cumplimiento de las polticas, reglamentos y para fines de control interno la MAE delegara a las TIC realizar el control y supervisin de las mismas.3.3.6. Estndar TIA-942

Los diferentes tipos de estndares sirven para especificar los requerimientos bsicos de infraestructura de un centro de datos y el cuarto de computadores.

El estndar TIA se ejemplifica en el siguiente Bloque de Construccin:

3.3.7. Normas Generales del Centro de Datos

El Data Center debe estar construido de una manera eficiente y efectiva respecto a su infraestructura de red y configuraciones de sus respectivos servidores y que adems se encuentren al alcance de la mano, de la manera ms segura posible.

Proteccin: Preparacin ante cualquier tipo de desastre as como una seguridad efectiva dentro de las redes que conforman el Data Center como tal.

Reglas y cumplimientos Cercana de infraestructura (sistema elctrico, servicios de emergencia, etc.) Preparacin de riesgos (desastres naturales, vandalismo, fallas elctricas, etc.) Segmentacin de redes locales y creacin de redes virtuales (VLAN). Despliegue y configuracin de la electrnica de red: pasarelas, encaminadores, conmutadores, etc. Creacin de los entornos de explotacin, pre-explotacin, desarrollo de aplicaciones y gestin en red. Creacin de la red de almacenamiento. Instalacin y configuracin de los servidores y perifricos.

Autorizacin: Personas que pueden acceder Gerente. Directores. Tcnicos de monitoreo. Tcnicos de operacin. Tcnicos en administracin de sistemas. Ingeniero en telecomunicaciones. Ingeniero electrnico.

Consecuencias Acceso a zonas restringidas de la red. Robo de informacin. Mal uso del equipo de comunicacin.

3.3.8. Seguridad dentro del Centro de Datos

Seguridad para el acceso fsico y lgico hacia el Data Center y especificacin de equipos necesarios que aseguren la integridad del mismo.

Proteccin: Preparacin ante cualquier tipo de desastre as como una seguridad efectiva dentro del Data Center como tal y para que los servidores se mantengan de la mejor manera.

Reglas y cumplimientos

Sistema frio que pueda mantener el equipo entre 21 y 23 grados Acceso restringido y auditado Equipo para extincin de incendios adecuadas para material elctrico (Inergen, dixido de carbono o nitrgeno) Doble cableado elctrico Acceso fcil ya que requiere que se ingresa gran cantidad de equipo pesado Cmaras de seguridad Tener la potencia necesaria tomando en cuenta: el calor proveniente del equipo de cmputo, personal, cargas latentes, aire de renovacin, prdida por puertas y ventanas, transmisin de paredes, pisos y techo, disipacin de otros aparatos. La alimentacin elctrica deber ser directamente desde la planta generadora de emergencia. El sistema de aire acondicionado deber ser independiente del general del edificio. Cerraduras electromagnticas. Tarjetas de identificacin. Detectores de movimiento.

Autorizacin: Personas que pueden acceder

Gerente. Directores. Tcnicos de monitoreo. Tcnicos de operacin. Tcnicos en administracin de sistemas. Ingeniero en telecomunicaciones. Ingeniero electrnico.

Consecuencias

Acceso a zonas restringidas del Centro de Datos Robo de informacin Mal uso del equipo de servidores

3.3.9. Seguridad en general dentro del departamento de cmputo

Seguridad para el acceso fsico y lgico hacia el departamento de cmputo y dems reas administrativas. Que se cuente con el equipo necesario para la prevencin de cualquier desastre y/o afrontarlos, as como contar con instalaciones cmodas y seguras.

Proteccin: Preparacin ante cualquier tipo de desastre as como contar con las herramientas necesarias para poderlos afrontar. Proteccin respecto al acceso del personal hacia cualquier departamento de cmputo y/o administrativo.

Reglas y cumplimientos

Para el acceso directo, el centro de cmputos debe tener un control de acceso mediante sistema biomtrico, por huella digital o mano. Todo ello se reconfirma por una tarjeta magntica. Las cmaras deben colocarse, dentro del centro de cmputos, a cada lado de los pasillos que contengan los racks, supervisndose unas a otras. As se vigilan todos los posibles accesos de personas o de operarios para su control de operacin. El exterior, igualmente, debe estar supervisado por cmaras. El sistema de cmaras tiene que estar conectado a una grabadora digital, que debe grabar durante las 24 horas del da, los 365 das del ao. El contenido tiene que ser almacenado en el disco y estar totalmente disponible. Debe realizarse una supervisin en tiempo real, por parte de la persona de seguridad. Las instalaciones anexas al centro de datos, donde se encuentran los locales o salas operativas de aire acondicionado y energa, deben contar tambin con estos sistemas y tener acceso restringido solamente para la gente de mantenimiento que opera el centro de datos. En el apartado de la deteccin de incendios, se debe disear no solamente acorde a cada nivel que se quiere asegurar, sino que adems hay que utilizar sistemas que detecten precozmente un incendio o siniestro.

Autorizacin: Personas que pueden acceder

Gerente. Directores. Tcnicos de monitoreo. Tcnicos de operacin. Tcnicos en administracin de sistemas. Ingeniero en telecomunicaciones. Ingeniero electrnico. Operarios de los departamentos del Data Center

Consecuencias

Acceso a zonas restringidas dentro de los centros de cmputo Robo de informacin Mal uso del equipo de cmputo, servidores, etc.

3.3.10. Seguridad y estndares para el acceso y administracin de usuarios

Seguridad y estndares para el acceso y administracin de usuarios de red dentro de todos los departamentos de cmputo y Data Center como tal.

Proteccin: Preparacin y proteccin ante cualquier atentado e intentos de accesos con usuarios no permitidos ni autorizados a ciertas reas e informacin del Data Center.

Reglas y cumplimientos

Contraseas con un estndar de seguridad Mnimo 8 caracteres Maysculas y minsculas Debe incluir un nmero y signo de puntuacin Forzar cambio cada periodo de tiempo Restriccin de acceso remoto a usuarios con poco conocimiento de uso Especificacin de perfiles de usuario Control de modificaciones en software Control de instalacin de aplicaciones en los equipos Usuario estndar no debe tener permisos de administrador Filtro web Todo usuario debe acceder siempre al sistema con el nombre de usuario que le ha sido asignado. La contrasea es personal e intransferible, por lo que nunca debe cederse o compartirse a terceras personas ni comunicarse por ningn medio escrito. Lo contrario supondra permitir una suplantacin de personalidad. Las contraseas no se transmitirn de forma oral cuando exista el riesgo de que terceras personas puedan llegar a conocerlas. Cuando un usuario olvide su contrasea se le deber asignar otra nueva. La contrasea debe tener una longitud mayor o igual a seis caracteres. No debe coincidir con ninguna palabra o nombre (el de la persona, familiar, aficiones, obtenida de un diccionario, etc.) que pueda permitir que una tercera persona la adivine. Las contraseas deben ser cambiadas peridicamente. El administrador de usuarios informar a sus usuarios de todas estas polticas y velar por su cumplimiento. Se debe diferenciar el puesto de trabajo de un usuario de su nombre de usuario y contrasea. Cuando un usuario se traslade de puesto de trabajo, conserva su nombre y contrasea, aunque trabaje en otro lugar.

Autorizacin: Personas que pueden acceder

Gerente. Directores. Tcnicos de monitoreo. Tcnicos de operacin. Tcnicos en administracin de sistemas. Ingeniero en telecomunicaciones. Ingeniero electrnico. Operarios de los departamentos del Data Center con los debidos permisos de acceso a la informacin del Centro de Datos

Consecuencias

Acceso a zonas restringidas e informacin no autorizada del Data Center Robo de informacin Mal uso del equipo de cmputo, servidores, usuarios de red, etc.

3.3.11. Seguridad y polticas generales para el manejo de los equipos de cmputo

Polticas y estndares generales para el correcto manejo y manipulacin de los equipos de cmputo.

Proteccin: Preparacin y proteccin de los equipos de cmputo del Data Center de cualquier manejo incorrecto o ineficiente de dichos equipos.

Reglas y cumplimientos

Candado en CPU Mantenimiento preventivo planificado Inventario actualizado Tener equipo para proporcionar al usuario en caso deba retirarse el de uso normal Redes separadas El equipo debe estar conectado a un dominio para mejor control.

Autorizacin: Personas que pueden acceder

Gerente. Directores. Tcnicos de monitoreo. Tcnicos de operacin. Tcnicos en administracin de sistemas. Ingeniero en telecomunicaciones. Ingeniero electrnico. Personal a cargo de su respectivo equipo de cmputo

Consecuencias

Rupturas de equipos de cmputo por mal manejo de los mismos Robo de los equipos de cmputo

3.4. Diagramas de Red3.4.1. Definicin de VLAN

Diagrama de distribucin de VLAN

Diagrama de configuracin de VLAN

3.4.2. Definicin de Subnet

Mscara de red clase B para 16 sub-redes

Cantidad de Host por sub-red

Definicin de rango de sub-redes: 256 240 = 16

4. Oferta de implementacin del proyecto

4.1. Modelo de Licenciamiento (Sin Costos)

4.2. Especificacin de costo por administracin del Centro de Datos

4.2.1. Definicin de departamentos de trabajo

4.2.2. Definicin de personal por departamento

Gerencia de las Operaciones de Infraestructura Gerente 1 Asistente de Gerencia 1 Gestor de proyectos

Operacin de Sistemas Director 4 Tcnicos de Monitoreo 4 Tcnicos de Operaciones 4 DBAs

Administracin de Sistemas Director 4 Tcnicos de administracin de sistemas Tcnicos para testeo e instalacin de los productos Core

Soporte de Infraestructura Director 1 Ingeniero en Telecomunicaciones 1 Ingeniero Electrnico

Soporte de Usuarios Director 8 Tcnicos de computacin

Centro de Soporte Director 4 Call Center Gestores de servicio

Depto. De desarrollo Director 1 Project Manager 5 Programadores QA

4.2.3. Estimacin de costos

4.2.4. Condiciones del servicio

Grupo SIT de Guatemala, se compromete a conservar la confidencialidad de la informacin manejada por Vert-Jaune. La oferta tiene una vigencia de 15 das. Todos los gastos ocasionados por traslados de los consultores a ubicaciones fuera del rea Metropolitana del Guatemala, debern de ser cubiertos directamente por el cliente Vert-Jaune.

5. Conclusiones

La evolucin de los centros de datos ha sido algo innato en estas infraestructuras desde los aos 60. Los ingenieros siempre han buscado la forma de mejorar las instalaciones para que sean ms eficientes en todos los aspectos, pero lo cierto es que nos encontramos en una etapa en la que la eficiencia en el centro de datos es de vital importancia para permitir la continuidad de los negocios. Por eso es indispensable, contar con las mejores polticas y garantizar en base a normas y estndares, y mecanismos los mejores procesos y garantizar la integridad y disponibilidad de la informacin y todo el entorno que este los rodee y afecte.

0

50

Domain

Domain

Organizational Unit

Group

User

Policy

Francia.Vert-Jaune.com