SlideShare una empresa de Scribd logo
1 de 18
El éxito de la continuidad de un Data Center:
Seguridad + Gobernabilidad
Christian Aguilar Lagos
IT Director Latam | Icrea / Uptime Institute / Bicsi / Leed AP Certified.
e-mail : christian.aguilar@e-data.cl
Agenda
• Que es y como medimos la continuidad.
• Que es la Gobernabilidad en un Data Center.
• Seguridad en el Data Center, vulnerabilidades y
amenazas.
• Que hacemos?
• Beneficios
Que es la continuidad…
Es la actividad que se lleva a cabo en una organización para asegurar
que todos los procesos de negocios críticos estarán disponibles para
los clientes, proveedores, y otras entidades que deben acceder a
ellos.
Estas actividades incluyen un gran número de tareas diarias como
gestión de proyectos, copias de seguridad de los sistemas, control de
cambios, helpdesk y disponibilidad de la infraestructura TI.
La gestión de la continuidad no se implanta cuando ocurre un
desastre, sino que hace referencia a todas aquellas actividades que se
llevan a cabo diariamente para mantener el servicio y facilitar la
recuperación.
Como medimos la continuidad…
Disponibilidad es usualmente expresada como un porcentaje del
tiempo de funcionamiento en un año dado.
En un año dado, el número de minutos de tiempo de inactividad
no planeado es registrado para un sistema, el tiempo de
inactividad no planificado agregado es dividido por el número total
de minutos en un año (525.600) produciendo un porcentaje de
tiempo de inactividad
99,X %
Que dicen los estándares…
ICREA Nivel I Nivel II Nivel III Nivel IV Nivel V
Disponibilidad 95% 99% 99,9% 99,99% 99,999%
Horas en el año 8760 8760 8760 8760 8760
Minutos en año 525600 525600 525600 525600 525600
Δ Tiempo 499320 8672,4 8751,2 8759,1 8759,9
Horas x Año
Indisponibilidad 438 87,6 8,76 0,876 0,0876
Dias x Año
Indisponibilidad 18,3 3,7 0,4 0,04 0,004
Min. x Año
Indisponibilidad 26280 5256 525,6 52,56 5,256
Uptime Institute TIER I TIER II TIER III TIER IV
Disponibilidad 99,671% 99,95% 99,982% 99,99%
Horas en el año 8760 8760 8760 8760
Minutos en año 525600 525600 525600 525600
Δ Tiempo 523871 525337 525505 525547
Horas x Año
Indisponibilidad 28,8204 4,38 1,5768 0,876
Dias x Año
Indisponibilidad 1,2 0,2 0,1 0,04
Min. x Año
Indisponibilidad 1729 263 94,6 52,6
Benchmark
ISO Uptime Institute ICREA LEED CEEDA BICSI ANSI/TIA942 CoC
Disponibilidad
Energía
Enfriamiento
Seguridad
Arquitectura
Cableado
Eficiencia
Operaciones
Gobernabilidad
Que es la Gobernabilidad
Es la administración consistente, políticas cohesivas, procesos y los derechos de
decisión para un área de responsabilidad dada.
Cómo?
 Marcos de Referencia
 Estándares y Certificaciones
 Mejores Prácticas
…Pero cómo?
 Políticas
 Roles y Responsabilidades
 Diseñando, Implementando y Monitoreando Procesos y Procedimientos.
 Difusión, Entrenamiento y Capacitación Profesional.
Administración
Operaciones
Continuidad
del
Negocio
Mantenimiento
I n f r a e s t r u c t u r a T I
ISO 22301 Social Security
ISO 20001
ISO 27001
ISO 14001
ISO 9001
Compliance
Seguridad en el Data Center.
Nos referimos a todos aquellos mecanismos -- generalmente de
prevención y detección -- destinados a proteger físicamente cualquier
recurso de la infraestructura.
Cuáles?
 Controles de acceso físicos ( Biometría – Doble Factor)
 Cámaras de videograbación
 Sistemas cruzados de Detección de Incendios
 Sistemas de Extinción de Incendios.
 Protección de sistemas eléctricos (tierras, pararrayos,TVSS,ect)
 Monitoreo ON-Line de Infraestructura Electromecánica.
 Protocolos On-Line
Y que vulnerabilidades hay?
• Hardware (Polvo, corrosión, enfriamiento, cargas electromagnéticas,
variaciones de voltaje y temperatura, etc.)
• Redes (Líneas de comunicación no protegidas con tráfico sensible,
remates mal terminados, administración inadecuada, etc.)
• Personal (Ausencia de personal, procesos de reclutamiento
inadecuados, entrenamiento insuficiente, falta de mecanismos de
monitoreo, falta de concientización, trabajos sin supervisión, falta de
políticas, procesos y procedimientos).
• Sitio (Control de acceso inadecuado o insuficiente, mala localización
física del data center, mala calidad de energía, falta de protección
física, etc.)
Tengo amenazas también?
• Daño Físico (Fuego, contaminación, corrosión, polvo, etc.)
• Eventos Naturales (Fenómenos climáticos, volcánicos, sísmicos,
meteorológicos, inundaciones, etc.)
• Pérdida de Servicios (Energía eléctrica, HVAC, equipos de Telco)
• Disturbios por Radiación (Radiación electromagnética, térmica, pulsos
eléctricos)
• Fallas Técnicas (Falla de equipos, mal funcionamiento, saturación)
• Espionaje Industrial (Ventaja Competitiva, espionaje económico)
• Internos (Personal pobremente entrenado, disgustado, malicioso,
negligente, deshonesto, despedido, etc.)
• Hay procesos y procedimientos formales?....dónde?
• Me hacen Auditorías, que nivel de cumplimiento normativo tienen?
• Mis reportes donde están registrados ?
• SLAs (autoimpuestos), como sé que lo cúmplo?
• Hay procedimientos de control de cambios?
• Tengo Protocolos y Procesos de autorización On Line?
• Pruebo mis BCP y DRPs, con ello veo mi infraestructura de misión crítica?
• Tengo definición de responsabilidades y descripción de puestos?
• Hay Manuales consistentes y actualizados ?
• Tengo Herramientas modernas para mi gestión de la infraestructura?
Tengo amenazas en mi organización?
La mirada Correcta
Seguridad
Operaciones
Que hacemos
• Auditorías periódicas de cumplimiento normativo.
• Certificaciones Internacionales:
• Tener una visión integrada de la seguridad y operaciones.
• Seguridad
• Infraestructura
• Gobernabilidad ( Administración-Operaciones – Mantenimiento)
• Infraestructuras Eficientes ( Icrea- Leed-Ceeda)
• Implantación de herramientas DCIM y BMS
• Diseños según las buenas prácticas y estándares.
• Enfrentar que todo data center es vulnerable.
Beneficios
• Contar con una referencia cuantificable del estado
de la infraestructura en tiempo real.
• Conocer granularmente la infraestructura que tenemos.
• Contar con información clara, consistente y robusta.
• Bajar costos operativos.
• Aumentar la calidad y competencias del Data Center.
• Garantizar verídicamente la disponibilidad.
• Chile: Av. El Bosque Norte 033 of. 71, Las Condes,
Santiago.
• Perú: Av. Fray Luis de León N° 515, Oficina N° 506,
distrito de San Borja (L-41), Lima.
• Colombia: Calle 99 N° 10-08, torre 99-10, oficina 302.
Bogotá, Colombia.
• México:
Paseo de los Tamarindos 400, Edificio Arcos Torre A,
5° Piso Bosques de las Lomas C.P. 05120 México, D
.F.
• Teléfono : +5625820520
• Skype: edata_latam
• Global-Mail: contacto@e-data.cl
Presencia Regional

Más contenido relacionado

Similar a E data conferencia scl-dcd 2013

Auditoría de sistemas. Controles a nivel de entidad y seguridad física
Auditoría de sistemas. Controles a nivel de entidad y seguridad físicaAuditoría de sistemas. Controles a nivel de entidad y seguridad física
Auditoría de sistemas. Controles a nivel de entidad y seguridad físicaCarlos Escobar
 
Curso: Control de acceso y seguridad: 06 Familia de normas ISO/IEC 27000
Curso: Control de acceso y seguridad: 06 Familia de normas ISO/IEC 27000Curso: Control de acceso y seguridad: 06 Familia de normas ISO/IEC 27000
Curso: Control de acceso y seguridad: 06 Familia de normas ISO/IEC 27000Jack Daniel Cáceres Meza
 
2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdf2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdfCloeCornejo
 
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...Jack Daniel Cáceres Meza
 
Acme perfil: sustento de áreas de sala blanca
Acme perfil: sustento de áreas de sala blancaAcme perfil: sustento de áreas de sala blanca
Acme perfil: sustento de áreas de sala blancaJack Daniel Cáceres Meza
 
COBIT E ITIL SISTEMAS DE INFORMACIÓN
COBIT E ITIL SISTEMAS DE INFORMACIÓNCOBIT E ITIL SISTEMAS DE INFORMACIÓN
COBIT E ITIL SISTEMAS DE INFORMACIÓNdian1103
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacionjhonsu1989
 
Auditoria de sistemas aula virtual
Auditoria de sistemas aula virtualAuditoria de sistemas aula virtual
Auditoria de sistemas aula virtualBrenda Pamela
 
Presentación tfg
Presentación tfgPresentación tfg
Presentación tfgDrossMisses
 
Auditoria y control informaticos
Auditoria y control informaticosAuditoria y control informaticos
Auditoria y control informaticosSamuel_Sullon
 
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfAlonsoCid
 
Ciberseguridad en sistemas de transporte publico inteligente
Ciberseguridad en sistemas de transporte publico inteligenteCiberseguridad en sistemas de transporte publico inteligente
Ciberseguridad en sistemas de transporte publico inteligenteFabio Cerullo
 

Similar a E data conferencia scl-dcd 2013 (20)

3. Políticas Proyecto C3
3. Políticas Proyecto C33. Políticas Proyecto C3
3. Políticas Proyecto C3
 
Auditoría de sistemas. Controles a nivel de entidad y seguridad física
Auditoría de sistemas. Controles a nivel de entidad y seguridad físicaAuditoría de sistemas. Controles a nivel de entidad y seguridad física
Auditoría de sistemas. Controles a nivel de entidad y seguridad física
 
Curso: Control de acceso y seguridad: 06 Familia de normas ISO/IEC 27000
Curso: Control de acceso y seguridad: 06 Familia de normas ISO/IEC 27000Curso: Control de acceso y seguridad: 06 Familia de normas ISO/IEC 27000
Curso: Control de acceso y seguridad: 06 Familia de normas ISO/IEC 27000
 
IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
 IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib... IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
 
2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdf2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdf
 
libro1.pdf
libro1.pdflibro1.pdf
libro1.pdf
 
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
 
Acme perfil: sustento de áreas de sala blanca
Acme perfil: sustento de áreas de sala blancaAcme perfil: sustento de áreas de sala blanca
Acme perfil: sustento de áreas de sala blanca
 
COBIT E ITIL SISTEMAS DE INFORMACIÓN
COBIT E ITIL SISTEMAS DE INFORMACIÓNCOBIT E ITIL SISTEMAS DE INFORMACIÓN
COBIT E ITIL SISTEMAS DE INFORMACIÓN
 
Cobit
CobitCobit
Cobit
 
Principios De Cobit
Principios De CobitPrincipios De Cobit
Principios De Cobit
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacion
 
Auditoria de sistemas aula virtual
Auditoria de sistemas aula virtualAuditoria de sistemas aula virtual
Auditoria de sistemas aula virtual
 
Presentación tfg
Presentación tfgPresentación tfg
Presentación tfg
 
Auditoria y control informaticos
Auditoria y control informaticosAuditoria y control informaticos
Auditoria y control informaticos
 
Auditoría informatica.
Auditoría informatica.Auditoría informatica.
Auditoría informatica.
 
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
 
Control interno (ci)
Control interno (ci)Control interno (ci)
Control interno (ci)
 
Ciberseguridad en sistemas de transporte publico inteligente
Ciberseguridad en sistemas de transporte publico inteligenteCiberseguridad en sistemas de transporte publico inteligente
Ciberseguridad en sistemas de transporte publico inteligente
 
AUDITORIA DE LAS TICS
AUDITORIA DE LAS TICSAUDITORIA DE LAS TICS
AUDITORIA DE LAS TICS
 

Último

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 

Último (20)

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 

E data conferencia scl-dcd 2013

  • 1. El éxito de la continuidad de un Data Center: Seguridad + Gobernabilidad Christian Aguilar Lagos IT Director Latam | Icrea / Uptime Institute / Bicsi / Leed AP Certified. e-mail : christian.aguilar@e-data.cl
  • 2. Agenda • Que es y como medimos la continuidad. • Que es la Gobernabilidad en un Data Center. • Seguridad en el Data Center, vulnerabilidades y amenazas. • Que hacemos? • Beneficios
  • 3. Que es la continuidad… Es la actividad que se lleva a cabo en una organización para asegurar que todos los procesos de negocios críticos estarán disponibles para los clientes, proveedores, y otras entidades que deben acceder a ellos. Estas actividades incluyen un gran número de tareas diarias como gestión de proyectos, copias de seguridad de los sistemas, control de cambios, helpdesk y disponibilidad de la infraestructura TI. La gestión de la continuidad no se implanta cuando ocurre un desastre, sino que hace referencia a todas aquellas actividades que se llevan a cabo diariamente para mantener el servicio y facilitar la recuperación.
  • 4. Como medimos la continuidad… Disponibilidad es usualmente expresada como un porcentaje del tiempo de funcionamiento en un año dado. En un año dado, el número de minutos de tiempo de inactividad no planeado es registrado para un sistema, el tiempo de inactividad no planificado agregado es dividido por el número total de minutos en un año (525.600) produciendo un porcentaje de tiempo de inactividad 99,X %
  • 5. Que dicen los estándares… ICREA Nivel I Nivel II Nivel III Nivel IV Nivel V Disponibilidad 95% 99% 99,9% 99,99% 99,999% Horas en el año 8760 8760 8760 8760 8760 Minutos en año 525600 525600 525600 525600 525600 Δ Tiempo 499320 8672,4 8751,2 8759,1 8759,9 Horas x Año Indisponibilidad 438 87,6 8,76 0,876 0,0876 Dias x Año Indisponibilidad 18,3 3,7 0,4 0,04 0,004 Min. x Año Indisponibilidad 26280 5256 525,6 52,56 5,256 Uptime Institute TIER I TIER II TIER III TIER IV Disponibilidad 99,671% 99,95% 99,982% 99,99% Horas en el año 8760 8760 8760 8760 Minutos en año 525600 525600 525600 525600 Δ Tiempo 523871 525337 525505 525547 Horas x Año Indisponibilidad 28,8204 4,38 1,5768 0,876 Dias x Año Indisponibilidad 1,2 0,2 0,1 0,04 Min. x Año Indisponibilidad 1729 263 94,6 52,6
  • 6. Benchmark ISO Uptime Institute ICREA LEED CEEDA BICSI ANSI/TIA942 CoC Disponibilidad Energía Enfriamiento Seguridad Arquitectura Cableado Eficiencia Operaciones Gobernabilidad
  • 7. Que es la Gobernabilidad Es la administración consistente, políticas cohesivas, procesos y los derechos de decisión para un área de responsabilidad dada. Cómo?  Marcos de Referencia  Estándares y Certificaciones  Mejores Prácticas …Pero cómo?  Políticas  Roles y Responsabilidades  Diseñando, Implementando y Monitoreando Procesos y Procedimientos.  Difusión, Entrenamiento y Capacitación Profesional.
  • 8. Administración Operaciones Continuidad del Negocio Mantenimiento I n f r a e s t r u c t u r a T I ISO 22301 Social Security ISO 20001 ISO 27001 ISO 14001 ISO 9001 Compliance
  • 9.
  • 10. Seguridad en el Data Center. Nos referimos a todos aquellos mecanismos -- generalmente de prevención y detección -- destinados a proteger físicamente cualquier recurso de la infraestructura. Cuáles?  Controles de acceso físicos ( Biometría – Doble Factor)  Cámaras de videograbación  Sistemas cruzados de Detección de Incendios  Sistemas de Extinción de Incendios.  Protección de sistemas eléctricos (tierras, pararrayos,TVSS,ect)  Monitoreo ON-Line de Infraestructura Electromecánica.  Protocolos On-Line
  • 11. Y que vulnerabilidades hay? • Hardware (Polvo, corrosión, enfriamiento, cargas electromagnéticas, variaciones de voltaje y temperatura, etc.) • Redes (Líneas de comunicación no protegidas con tráfico sensible, remates mal terminados, administración inadecuada, etc.) • Personal (Ausencia de personal, procesos de reclutamiento inadecuados, entrenamiento insuficiente, falta de mecanismos de monitoreo, falta de concientización, trabajos sin supervisión, falta de políticas, procesos y procedimientos). • Sitio (Control de acceso inadecuado o insuficiente, mala localización física del data center, mala calidad de energía, falta de protección física, etc.)
  • 12. Tengo amenazas también? • Daño Físico (Fuego, contaminación, corrosión, polvo, etc.) • Eventos Naturales (Fenómenos climáticos, volcánicos, sísmicos, meteorológicos, inundaciones, etc.) • Pérdida de Servicios (Energía eléctrica, HVAC, equipos de Telco) • Disturbios por Radiación (Radiación electromagnética, térmica, pulsos eléctricos) • Fallas Técnicas (Falla de equipos, mal funcionamiento, saturación) • Espionaje Industrial (Ventaja Competitiva, espionaje económico) • Internos (Personal pobremente entrenado, disgustado, malicioso, negligente, deshonesto, despedido, etc.)
  • 13. • Hay procesos y procedimientos formales?....dónde? • Me hacen Auditorías, que nivel de cumplimiento normativo tienen? • Mis reportes donde están registrados ? • SLAs (autoimpuestos), como sé que lo cúmplo? • Hay procedimientos de control de cambios? • Tengo Protocolos y Procesos de autorización On Line? • Pruebo mis BCP y DRPs, con ello veo mi infraestructura de misión crítica? • Tengo definición de responsabilidades y descripción de puestos? • Hay Manuales consistentes y actualizados ? • Tengo Herramientas modernas para mi gestión de la infraestructura? Tengo amenazas en mi organización?
  • 15. Que hacemos • Auditorías periódicas de cumplimiento normativo. • Certificaciones Internacionales: • Tener una visión integrada de la seguridad y operaciones. • Seguridad • Infraestructura • Gobernabilidad ( Administración-Operaciones – Mantenimiento) • Infraestructuras Eficientes ( Icrea- Leed-Ceeda) • Implantación de herramientas DCIM y BMS • Diseños según las buenas prácticas y estándares. • Enfrentar que todo data center es vulnerable.
  • 16. Beneficios • Contar con una referencia cuantificable del estado de la infraestructura en tiempo real. • Conocer granularmente la infraestructura que tenemos. • Contar con información clara, consistente y robusta. • Bajar costos operativos. • Aumentar la calidad y competencias del Data Center. • Garantizar verídicamente la disponibilidad.
  • 17.
  • 18. • Chile: Av. El Bosque Norte 033 of. 71, Las Condes, Santiago. • Perú: Av. Fray Luis de León N° 515, Oficina N° 506, distrito de San Borja (L-41), Lima. • Colombia: Calle 99 N° 10-08, torre 99-10, oficina 302. Bogotá, Colombia. • México: Paseo de los Tamarindos 400, Edificio Arcos Torre A, 5° Piso Bosques de las Lomas C.P. 05120 México, D .F. • Teléfono : +5625820520 • Skype: edata_latam • Global-Mail: contacto@e-data.cl Presencia Regional