UNIVERSIDAD AUTONOMA DE LOS ANDES
UNIADES
INGENIERIA EN SISTEMAS E INFORMÁTICA
TEMA
Seguridad pasiva hardware de almacenam...
1. UBICACIÓN DE UN CPD
Es un edificio o sala de gran tamaño usada para mantener en él una gran cantidad de
equipamiento el...
Existen otra serie de factores inherentes a la localización, es decir, condiciones ambientales
que rodean al local donde v...
Sótanos: Problemas de inundaciones debido a cañerías principales, sumideros o depósitos
de agua.
Última Planta:
Desastres ...
Una vez seleccionada la ubicación geográfica, es necesario encontrar unas dependencias
adecuadas para su finalidad, ya se ...
3) Replicación de un desastre. Este problema, se olvida a menudo y quizás es una de las
razones más importantes a la hora ...
RAID-1:
Se conoce como espejo. Consiste en mantener un copia idéntica de la información de un
disco en otro u otros discos...
El bloque de paridad se calcula a partir de los bloques de datos de la misma línea, de forma
que el primero será un 1, si ...
La idea consiste en que el usuario solicita al servidor un fichero completo, y cuando lo
recibe, lo maneja localmente, lo ...
Próxima SlideShare
Cargando en…5
×

Seguridad pasiva hardware de almacenamiento

276 visualizaciones

Publicado el

Seguridad pasiva hardware de almacenamiento

Publicado en: Educación
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
276
En SlideShare
0
De insertados
0
Número de insertados
3
Acciones
Compartido
0
Descargas
3
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Seguridad pasiva hardware de almacenamiento

  1. 1. UNIVERSIDAD AUTONOMA DE LOS ANDES UNIADES INGENIERIA EN SISTEMAS E INFORMÁTICA TEMA Seguridad pasiva hardware de almacenamiento Dicente: Manuel Guangasi AMBATO 24-11-2014
  2. 2. 1. UBICACIÓN DE UN CPD Es un edificio o sala de gran tamaño usada para mantener en él una gran cantidad de equipamiento electrónico. Suelen ser creados y mantenidos por grandes organizaciones con objeto de tener acceso a la información necesaria para sus operaciones. 1.1 Factores relativos a las instalaciones: 1.1.1 Edificio: Debemos evaluar aspectos como el espacio del que se dispone y qué características tienen las instalaciones de suministro eléctrico, acondicionamiento térmico, etc. 1.1.2 Espacio y movilidad: Altura y anchura del local, posición de las columnas, posibilidades de movilidad de los equipos, suelo móvil o suelo técnico, etc. Iluminación. 1.1.3 Tratamiento acústico: Los equipos ruidosos como las impresoras con impacto, equipos de aire acondicionado o equipos sujetos a una gran vibración, deben estar en zonas donde tanto el ruido como la vibración se encuentren amortiguados. 1.1.4 Seguridad física del edificio: Se estudiará el sistema contra incendios, también se estudiará la protección contra inundaciones y otros peligros físicos que puedan afectar a la instalación. Suministro eléctrico propio del CPD: La alimentación de los equipos de un centro de procesamiento de datos tiene que tener unas condiciones especiales, ya que no puede estar sujeta a las fluctuaciones o picos de la red eléctrica que pueda sufrir el resto del edificio.
  3. 3. Existen otra serie de factores inherentes a la localización, es decir, condiciones ambientales que rodean al local donde vayamos a instalar el CPD. Los principales son los factores naturales; los servicios disponibles, especialmente de energía eléctrica y comunicaciones, y otras instalaciones de la misma zona; y la seguridad del entorno, ya que la zona donde vaya situarse el CPD debe ser tranquila, pero no un sitio desolado. Otros factores que han de tenerse en consideración son el vandalismo, el sabotaje y terrorismo. 1.2. OTROS FACTORES: 1.2.1.- Factores naturales: Se está expuesto a múltiples peligros cuya ocurrencia está fuera del control del hombre, como es el caso del frío, el calor, las lluvias, los terremotos y el peligro del terreno (como el hundimiento del piso) 1.2.2.- Servicios disponibles: Líneas telefónicas, energía eléctrica, drenaje, facilidades de comunicación, antenas de comunicación y líneas para enlace radioeléctricas... 1.2.3.- Seguridad del entorno: Se basa en que la zona sea tranquila, que no esté expuesta a riesgos de alto grado, que no sea un lugar desolado o desprotegido. También se debe prever que alrededor del edificio no existan fuentes que propicien incendios fácilmente. Se debe considerar también el peligro de inundación. Entre otros factores tenemos el vandalismo, el sabotaje y el terrorismo. El CPD no debería estar contiguo a maquinaría pesada o almacenes con gas inflamable o nocivo. El espacio deberá estar protegido ante entornos peligrosos, especialmente inundaciones. Algunas ubicaciones presentan amenazas específicas: Ubicaciones cercanas a paredes exteriores, planta baja o salas de espera: Pueden presentar problemas de vandalismo o sabotaje
  4. 4. Sótanos: Problemas de inundaciones debido a cañerías principales, sumideros o depósitos de agua. Última Planta: Desastres aéreos, fuego Encima de estacionamientos de coches: Fuego 1.3. CONTROL DE ACCESO: Permiten gestionar y monitorizar todas aquéllas destinadas a la seguridad física de la instalación, lo que incluye: Cerraduras y Ventosas electromagnéticas Torniquetes Cámaras de seguridad Detectores de movimiento Tarjetas de identificación Lectores de proximidad, banda magnética, biometría,...Etc. Generalmente, todos los grandes servidores se suelen concentrar en una sala denominada sala fría, nevera o pecera (o site). Esta sala requiere de un sistema específico de refrigeración para mantener una temperatura baja (entre 21 y 23 grados centígrados*), necesaria para evitar averías en las computadoras a causa del sobrecalentamiento. Según las normas internacionales, la temperatura exacta debe ser de 22.3 grados centígrados. La "pecera" suele contar con medidas estrictas de seguridad en el acceso físico, así como medidas de extinción de incendios adecuadas al material eléctrico, tales como extinción por agua nebulizada o bien por gas INERGEN, dióxido de carbono o nitrógeno.
  5. 5. Una vez seleccionada la ubicación geográfica, es necesario encontrar unas dependencias adecuadas para su finalidad, ya se trate de un local de nueva construcción u otro ya existente a comprar o alquilar. Algunos requisitos de las dependencias son: Doble acometida eléctrica. Altura suficiente de las plantas. Puertas anchas. Medidas de seguridad en caso de incendio o inundación: drenajes, extintores, vías de evacuación, puertas ignífugas, etc. Aire acondicionado, teniendo en cuenta que se usará para la refrigeración del equipamiento informático. Falsos suelos y falsos techos. Cableado de red y teléfono. Generadores y cuadros de distribución eléctrica. Instalación de alarmas, control de temperatura y humedad con avisos SNMP o SMTP. Etc. 1.4. RECUPERACIÓN ANTE DESASTRES: La Continuidad de Negocio es una de las grandes preocupaciones hoy en día. La implementación de soluciones de replicación de almacenamiento es la estrategia óptima para reducir el RTO y RPO de nuestra infraestructura. Se puede decir que 3 son las principales preocupaciones de los responsables de sistemas: 1) La Consistencia de los datos replicados. Es decir, que los datos que realmente tenemos en backup estén correctos y se correspondan con los primarios. 2) Necesidad de hacer pruebas y copias frecuentes. Ante un desastre, la existencia de copias cercanas al mismo supone un gran ahorro en pérdidas de información. Pero además, poder hacer pruebas de contingencia es una gran baza para ver cómo responden los sistemas y que en caso de desastre tengamos más certeza de que todo va a funcionar rápidamente.
  6. 6. 3) Replicación de un desastre. Este problema, se olvida a menudo y quizás es una de las razones más importantes a la hora de establecer el plan de contingencia. Una vez que se produce un desastre y se registra en el CPD primario, la replicación hace que, si no se remedia llegue al CPD secundario. Con lo que una empresa se puede encontrar sin su valiosa información. 2 SAID 2.1 En estado de espera (SPS) Este tipo de SAI activa la alimentación desde baterías automáticas cuando detecta un fallo en el suministro eléctrico. 2.2 En línea: Que alimenta el ordenador de modo continuo, aunque no exista un problema en el suministro eléctrico, y al mismo tiempo recarga su batería. Este dispositivo tiene la ventaja de que ofrece una tensión de alimentación constante, ya que filtra los picos de la señal eléctrica que pudiesen dañar el ordenador, si bien el tiempo extra de trabajo que ofrece es menor que el de los SPS. 3. ALMACENAMIENTO DE INFORMACIÓN 3.1 Almacenamiento Redundante: RAID-0: En este nivel los datos se distribuyen equilibradamente entre dos o más discos. Normalmente se usa para incrementar el rendimiento, aunque también puede utilizarse como forma de crear un pequeño número de grandes discos virtuales a partir de un gran número de pequeños discos físicos.
  7. 7. RAID-1: Se conoce como espejo. Consiste en mantener un copia idéntica de la información de un disco en otro u otros discos. Todos los bloques de la misma unidad se almacenan de forma idéntica en ambos discos Si se produjera un fallo en un disco la unidad podría seguir funcionando sobre un solo disco mientras sustituimos el disco dañado por otro y rehacemos el espejo El principal inconveniente es que el espacio de la unidad se reduce a la mitad del espacio disponible. RAID-5: Los bloques de datos que se almacenan en la unidad, y la información redundante de dichos bloques se distribuyen ciclicamente entre todos los discos que forman el RAID 5
  8. 8. El bloque de paridad se calcula a partir de los bloques de datos de la misma línea, de forma que el primero será un 1, si hay un número impar de unos en el primer bit de los bloques de datos de la misma línea, y 0 si hay un número par de unos. 3.2. Cluster de servidores: 3.2.1.- Clester de alto rendimiento: Este tipo de sistemas ejecutan tareas que requieren de una gran capacidad de cálculo o del uso de grandes cantidades de memoria (e incluso de ambas conjuntamente). 3.2.2.- Cluster de alta disponibilidad: Con estos clusters se busca dotar de disponibilidad y confidencialidad a los servicios que ofrecen. Para ello se utiliza hardware duplicado, de modo que al no tener un único punto de fallos, se garantiza la disponibilidad del sistema. 3.2.3.- Cluster de alta eficiencia: En estos sistemas el objetivo central de diseño es que se puedan ejecutar el mayor número de tareas en el menor tiempo posible. 3.3. Network Attached Storage: Los dispositivos NAS son dispositivos de almacenamiento específicos, a los cuales se accede utilizando protocolos de red, generalmente TCP/IP.
  9. 9. La idea consiste en que el usuario solicita al servidor un fichero completo, y cuando lo recibe, lo maneja localmente, lo cual hace que este tipo de tecnología sea ideal para el uso con ficheros de pequeño tamaño. Suelen estar compuestos por uno o más dispositivos que se disponen en RAID, lo que permite aumentar su capacidad, eficiencia y tolerancia ante fallos. http://jesusfornell.vzpla.net/Seguridad/Tema2/SAI.html

×