SlideShare una empresa de Scribd logo
1 de 94
Apuntes de 
Legislación y 
Administración de 
centros de 
cómputo 
Profra. Aridai Ramírez Hernández
Legislación y 
Administración de 
Centros de Computo 
ISRAEL HERNANDEZ LEZAMA 
ING. SISTEMAS Y TECNOLOGÍAS DE LA INFORMACIÓN 7C
ALESTRA
ALESTRA 
 El nuevo data center obtuvo calificación de la mas alta del ICREA, 
organismo certificador del centro de datos, que se traduce en una sala 
de computo de alta seguridad y alta disponibilidad, tiene alcances de 
transmisión de hasta 100 GB por enlace. 
 El ALESTR Green Data Center fue construido en 10 meses con los mas 
modernos estándares en construcción y diseño. 
 Ademas de dos subestaciones independientes de la Comisión Federal de 
Electricidad (CFE) cuenta con sistema de cogeneración, su principal 
fuente de energía eléctrica y enfriamiento que le permite alcanzar un alto 
nivel de eficiencia energética y un Power Usage Effectiveness (PUE) 
estimado entre 1.2 y 1.5. Esto lo convierte en el de mayor innovación y 
eficiencia en américa latina.
ALESTRA 
 Otra de sus particularidades es que cuenta con salas de computo 
configurables en múltiples densidades y capaz de soportar alta densidad. 
Tiene una extensión de 1,200 metros cuadrados de espacio blanco para 
albergar servidores y equipo tecnológico, así como 250 metros cuadrados 
para equipo de telecomunicaciones. La compañía dice que su seño modular 
permite y fomenta el futuro sin afectar la operación. 
 Como su nombre lo indica el nuevo centro de datos trabaja con un sello 
verde por lo que esta alineado a las mejoras practicas y los mas altos 
estándares internacionales. En cuanto a su estrategia de seguridad, las salas 
de computo tienen cinco filtros de control de acceso basados en sistemas de 
reconocimiento biométricos de ultima generación. 
 Además de sistemas de detección y extinción de incendio y CCTV mas 
robustos y avanzado del mercado.
ALESTRA 
 La compañía considera nuevas ampliaciones en los centros de datos que 
actualmente tiene en las ciudades de Monterrey, México y Guadalajara.
ALESTRA 
 El centro de datos ALESTRA asegura la continuidad operativa de los 
negocios. 
 El responsable de un Data Center debe contar con la suficiente 
experiencia en TI, pero también en coordinación u planeación de 
infraestructura, soporte y desarrollo del mismo 
 Pero, ¿Por qué es importante la planeación de instalaciones físicas de un 
Data center que provee de servicios a otra empresa? 
 Diversos estudios indican que cuando un negocio deja de operar durante 
un negocio de 30 días o mas, puede ir a la quiebra, pues finalmente no es 
posible resistir y recuperarse de un impacto como tal, por ello es tan 
importante prevenir y reducir al mínimo los riesgos de interrupción
ALESTRA 
 En una época como la actual en que la información de los negocios ha 
tomado un papel muy relevante en la que casi en su totalidad fluye por 
canales electrónicos, la salud y la continuidad del negocio dependen de 
la seguridad y del flujo interrumpido de icha información. 
 Esto explica porque es vital salvaguardar la información del negocio en 
un lugar seguro y confiable si que ello reste la disponibilidad que exige el 
giro de la empresa. 
 En promedio una organización que presenta una interrupción no 
planificada en sus sistemas críticos de información, puede perder hasta 
1MDD por hora dependiendo del giro de la empresa.
ALESTRA 
 Una interrupción además de afectar en los ingresos de las organizaciones, 
impacta negativamente en la percepción de sus usuarios, por lo que es 
imprescindible enfocar el análisis en mitigar y reducir los riesgos de los 
elementos críticos que pudieran afectar la disponibilidad del Data Center. 
 Los elementos críticos que soportan la disponibilidad de los Data Center 
son el sistema eléctrico, climatización y por supuesto el sistema de 
seguridad.
Colindancias 
 Además de los riesgos naturales es importante considerar los riesgos que 
puedan generar los elementos colindantes con el Data Center. 
 Existen estándares que sugieren las distancias mínimas y máximas entre el 
Data Center y los elementos de riesgo y de soporte. 
 Entre los elementos de alto riesgo se encuentran: 
Aeropuertos, plantes nucleares, tanques de almacenamiento de 
combustible, gasolineras, zonas de conflictos sociales, entre otros. 
 Y por otro lado los elementos de soporte que deben tenerse a cortas 
distancias son: 
Estación de bomberos, policía, hospital, entre otros.
Perímetros de Seguridad 
 Un Data Center debe contar con una borda perimetral de almenos 3 
metros de altura. Misma que podría reforzarse con cables electrificados, 
sensores de movimiento, y otros sistemas avanzados de detección de 
intrusos. 
 Además el acceso a vehículos, podrá reforzarse con un sistema de 
esclusas para su revisión interna y externa, así como el de los pasajeros y 
sus herramientas, mediante detectores de metales. 
 La identificación de los visitantes con documentos oficiales y registro del 
motivo de la visita autorizada, será de vital importancia para controlar el 
acceso al Data Center.
Blindaje de Compuertas y Sistemas 
Biométricos para Control de Acceso 
 El control de acceso a las áreas criticas, como el cuarto de computo o 
también llamado piso blanco, deberá contar son sistemas biométricos, 
uno de los sistemas es el de detección de huella dactilar, siendo los mas 
seguros el de detección de iris y de detección facial.
Monitoreo 365 x 7 x 24 
 Dentro de las sugerencias en cuanto al CCTV se refiere, esta el grabar al 
menos 3 meses de video y respaldarlos en caso de que se requieran a 
futuro y por otro lado el contar con el numero de personas suficientes 
para poder realizar de manera eficiente el monitoreo del Data Center. 
 Por ejemplo, seria muy complicado contar con 10 cámaras siendo 
monitoreadas por una sola persona.
Detección Temprana de Incendios 
 Es critico contar con un sistema de detección temprana de incendios que 
se anticipe a una fase avanzada de incendio. El sistema de detección 
deberá estar conectado al sistema de extinción, para lo cual se sugiere la 
utilización de agentes limpios para mitigar en segundos un conato de 
incendio.
Extintor tipo C 
 Agua desmineralizada: Los extintores de agua desmineralizada ( 3 veces 
destilada, oxigenada en algunos casos) para fuegos de clase C, equipos 
conectados, también se usan para incendios químicos o riesgos 
bacteriológicos. 
 Aplicaciones típicas son: Servicios aéreos, edificios de departamentos, 
bancos, museos, oficinas, hospitales, centros de computo, industrias 
electrónicas, centro de telecomunicaciones, escuelas, supermercados, 
etc.
Seguridad Lógica 
 Además de la seguridad física un Data Center debe de contar con un 
escudo de seguridad lógica para detener y detectar una intrusión, tales 
como, firewall, entre otros mecanismos. 
 También es de vital importancia establecer elementos de control para 
disminuir riesgos para usuarios internos de la organización, ya sea por 
desconocimiento o por un algún empleado desleal, mediante estándares 
como ISO 27001 y SSAE16.
Plan de recuperación de desastres 
(DRP) 
 Una organización que desea evitar una interrupción no planificada debe 
contar con un Data Center secundario donde este replicando su 
información. 
 De esta manera cuando exista el riesgo de interrupción en su Data Center 
primario en horas o minutos podrá transferir la operación a sus 
aplicaciones de respaldo, siguiendo el plan de recuperación.
Estándares y mejores practicas 
 Algunos estándares a considerar para robustecer la seguridad física y 
lógica son las certificación ISO – 27001 y el SSAE16, NFPA, TIA – 942, 
BICSI002, ICREA . Std – 131, Uptime Institute, entre otros.
Código de Conducta 
 Data center deberá contar con un reglamento para clientes, usuarios 
internos, proveedores, donde defina los procedimientos de operación. 
 Entre los elementos que se definen es el código de conducta, se 
encuentra el procedimiento para solicitar acceso al Data Center, usos de 
celular y cámaras, vestimenta, guía de instalaciones de cableado y racks, 
entre otros.
Factores para el funcionamiento del 
Data Center 
 Existen 4 factores que deben trabajar en forma sincronizada para que un 
data center pueda ser considerado verdaderamente seguro y de alta 
disponibilidad, ya que si uno de los engranajes no funcionara 
correctamente todo el data center pararía... 
 Infraestructura 
 Mantenimiento 
 Seguridad Fisica 
 Conformidad
Nivel 1 Sala de cómputo en ambiente certificado QADC 
(Quaility Assurance Data Center). Para una 
disponibilidad del 95% 
Nivel 2 Sala de cómputo en ambiente certificado de 
clase mundial WCQA (World Class Quality 
Assurance). Para una disponibilidad del 99%. 
Nivel 3 Sala de cómputo confiable con ambiente 
certificado de clase mundial S – WCQA (Safety 
World Class Quality Assurance) . Para una 
disponibilidad del 99.9% 
Nivel 4 Sala de cómputo de alta seguridad con 
certificación HS – WCQA (High Security World 
Class Quality Assurance) . Para una disponibilidad 
del 99.99% 
Nivel 5 Sala de cómputo de alta seguridad y alta 
disponibilidad con certificación de clase mundial 
HSHA – WCQA (High Security High Available World 
Class Quality Assurance). Para una disponibilidad 
del 100%
Infraestructura 
 Para que el ambiente no sea afectado por los problemas originados de la 
crisis en los Data Centers, es necesario que sea proyectado y concebido 
con sistemas adecuados y redundantes de climatización, energía, 
comunicación y monitoreo, con autonomía, adaptabilidad y 
redundancia, dedicados exclusivamente al ambiente critico.
Seguridad Física 
 No es suficiente instalar infraestructura redundante si los equipos críticos 
no están protegidos de los riesgos físico – ambientales que podrían causar 
la paralización por tiempo indeterminado de las operaciones de las TIC´s. 
 Los agentes de riesgo que son alertados por normas especificas deben ser 
mitigados o asumidos, pero siempre relevados. En resumen, no hay alta 
disponibilidad sin protección.
Mantenimiento 
 Un Data Center requiere cuidados constantes, preventivos, correctivos y 
adaptaciones para atender la renovación del hardware. No es posible 
garantizar la seguridad y alta disponibilidad de un ambiente a corto, 
medio y largo plazo sin servicios de mantenimiento preventivos y 
correctivos realizada por profesionales altamente especializados y 
entrenados para actuar en el ambiente de TI.
Conformidad 
 Existen normas y reglamentos e internacionales que recomiendan y 
establecen la adopción de las mejores practicas de infraestructura, 
seguridad y mantenimiento, así como existen asociaciones e institutos 
acreditados para la certificación de conformidad del data center.. 
 Conformidad y certificación con la única garantía para la seguridad y 
alta disponibilidad del data center.
Consideraciones Físicas para un 
centro de cómputo. 
 El control de las instalaciones: Es necesario garantizar la seguridad física y 
lógica de la tecnología para reducir al minimo consecuencias 
indeseables. 
 Para ello las medidas de seguridad física se dividen en dos grupos.
 Prácticamente el diseño de un centro de cómputo se ha vuleto parte del 
mismo de la arquitectura ya que debe cumplir con requerimientos 
específicos como : 
 Clima apropiado 
 Instalación eléctrica 
 Ubicación de los equipos 
 Seguridad física y lógica
 Factores ambientales: Fuego, polvo, calor, fallos en suministro de energía. 
 Aquellos ataques de forma intencionada provocada por personas o por 
accidentes. 
 Se debe tener en cuenta cuales son las reglas a seguir para un mejor 
manejo dentro de un centro de cómputo, para no tener un accidente y 
mantener un buen estado del equipo de computo.
Instalación Eléctrica 
 Un aspecto importante cuando hablamos de centros de datos es la 
instalación eléctrica, la cual debe ser confiable, de lo contario se corren 
riesgos importantes, como: 
 Electrocución 
 Problemas intermitentes muy difíciles de diagnosticar y provocan 
deterioros importantes en los dispositivos 
 Fallas frecuentes, cortos circuitos y hasta que se quemen los equipos.
Tierra Física para proteger la 
instalación eléctrica.
 Todos los dispositivos de red deben estar conectados a enchufes con 
tierra. 
 Las carrazas de estos dispositivos, los armarios, las canaletas mecánicas, 
etc.; también deben ser conectados a tierra.
Que es una conexión a tierra?
Que es una conexión a tierra? 
 Es un sistema que asegura que ante cualquier falla de aislamiento las 
partes metálicas de todo el equipo eléctrico descarguen la corriente 
eléctrica a tierra sin afectar al usuario que entre en contacto con el 
aparato eléctrico, evitando así que sufra una descarga eléctrica.
SAI Sistemas de Alimentación 
Interrumpidas
Sistemas de Alimentación 
Interrumpidas (SAI) 
 Corrigen todas las deficiencias de la corriente eléctrica, es decir, actúan 
de estabilizadores, garantizan el fluido frente a cortes de corriente, 
proporcionan el flujo eléctrico adecuado, etc.
Tipos de SAI 
 SAI de modo directo: La corriente eléctrica alimenta al SAI y este 
suministra energía constantemente al equipo. Estos dispositivos realizan 
también la función de estabilización de corriente 
 SAI de modo reserva: La corriente se suministra al ordenador 
directamente. El SAI solo actua en caso de corte de corriente.
Regulador 
 La función del regulador del voltaje es la de proteger los aparatos 
eléctricos y electrónicos contra altos y bajos voltajes, y además protege 
contra picos de voltaje en la línea telefónica que se conecta al modem 
de la computadora o al aparato del Fax.
Supresor de Picos 
 Un supresor de picos protege los quipos a eventuales picos de voltaje que 
en la mayoría de los casos los dañan. 
 Protege los equipos conectados solo contra los breves pulsos de voltajes 
que suelen existir en la línea de alimentación eléctrica, telefónica y señal 
de televisión. 
 Caben hacer notar que los multi compactos con supresor de picos, no 
son regulares.
No Break 
 Su traducción es “sin interrupciones” y este regula la corriente y en el caso 
de que se suspende por completo la energía, puede proveer de 
suministro de energía en periodos que dependiendo de la capacidad del 
aparato van desde minutos hasta horas.
UPS 
 (Fuente de poder Interrumpible): Una UPS además de regular la energía y 
suprimir los picos de voltaje, convierte el suministro de corriente alterna 
(AC) en corriente directa (DC) 
 Cumplen la función de mejorar la calidad de la energía eléctrica que 
llega a las cargas, como el filtrado, protección de subidas, bajadas de 
tensión, apagones y eliminación de corrientes parasitarias como ruidos 
EMI y RFI, disrupciones de energía, perdida de data, etc.
 Entonces la diferencia entre un No break y un UPS es que el segundo es 
mas fino y ofrece mejor rendimiento. 
 Aunque básicamente el objetivo sea el mismo. 
 Las UPS y No Breaks están diseñados para brindar protección y respaldo 
eléctrico a cargas criticas y sensitivas. 
 Cada No Break y UPS tienen sus diferentes aplicaciones. 
 Residencial, Oficina, Data Centers, Industrial y Especializado de acuerdo a 
sus características. 
 (Capacidad, soporte de sobrecargas, de picos, de variaciones de voltaje 
y frecuencia, tiempo de respaldo, etc.)
No Break Residencial 
 Uso recomendado: 
 PC 
 Scanner 
 Internet 
 Home theater 
 Video Juegos 
 Audio y video 
 Conmutadores 
 Teléfonos inalámbricos 
 Seguridad 
 Media center 
Capacidades: 300, 500 y 1200 
VA. 
Tecnología: Off – line 
Nivel de Protección: Básico 
Conexión: Monofásico 120 v 
Tiempo de respaldo: 5 a 30 
minutos 
Versión torre: 300, 500, 1200 Va
UPS Residencial 
 Capacidades: 650, 850, 1150, 1550 y 2000 VA. 
 Tecnología: Línea interactiva 
 Nivel de Protección: Optima 
 Conexión: Monofásico 120 volts 
 Rango de operación: 80 a 153 volts 
 Tiempo de respaldo: 5 a 71 min. 
 Versión torre: 650, 850, 1150 y 1550 VA. 
 Versión Rack: 650, 850, 1150 y 1550 VA 
 Versión torre y rack: 2000 VA. 
Uso recomendado: 
• PC (hasta 8) 
• Equipo medico 
• Internet 
• Conmutadores 
• Seguridad 
• Home theater 
• Audio y video
No breaks y UPS Oficina 
 Uso recomendado: 
 PC 
 Servidores medianos 
 Switches 
 Redes 
 Conmutadores 
 Sistemas de seguridad 
 Centro de cómputo
UPS Evolution 
 Capacidad: 1250, 1750, 2500 y 3000 VA. 
 Tecnología: Línea Interactiva 
 Nivel de protección: Optima 
 Conexión: Monofásico 120 volts 
 Rango de operación: 80 a 153 volts 
 Tiempo de respaldo: 5 a 60 minutos 
 Opción de tiempo extendido: Horas 
 Versión: Torre y Rack 
 Garantía: 2 años
Tipo de problema 
eléctrico 
Ubicación o Entorno UPS recomendado 
Pocos cortes de red Oficinas y zona industrial Of – Line (Pro - Excel) 
Muchos cortes de red Oficinas – Industrias On – Line (Vanguard) 
Variaciones de red Oficinas Of – Line (Excel) 
Subidas y Bajadas 
Oficinas – Industrias On – Line (Vanguard) 
constantes 
Micro cortes varios Oficinas y zona industrial On – Line (Vanguard) 
Ruido eléctrico y cortes Zona Industrial On – Line (Vanguard)
Línea Interactiva 
 Estos sistemas protegen de picos y sobretensiones a las cargas que 
conectamos a ellas, ya que todas disponen de estabilizador y algunas 
suelen proteger de casi el 80% de las anomalías eléctricas, por su precio 
calidad son equipos interesantes para algunas protecciones 
informacticas.
UPS Pulsar MX 
 Capacidad: 5000 VA. 
 Tecnología: On - Line 
 Nivel de protección: Avanzada 
 Conexión: Bifásica 220/208 volts 
 Salida: 120/208 volts 
 Rango de operación: 120 a 280 volts 
 Tiempo de respaldo: 5 a 20 minutos 
 Opción de tiempo extendido: Horas 
 Poder de potencia: 0. 
 Dispaly: LCD 
 Versión: Torre y Rack 
 Panel de programación: Frontal 
 Aislamiento 
 Garantía: 2 años
Normas de Seguridad 
Sistemas de Seguridad 
 La tecnología moderna ofrece un amplio catalogo de dispositivos 
sofisticados que pueden restringir la entrada a edificios o salones solo al 
personal autorizado.
Sistemas de CCTV 
 Brindan la oportunidad de supervisar, ya sea en tiempo real o en una 
revisión posterior, las diferentes actividades desarrolladas en el área a 
monitorear, permitiendo un análisis detallado de las grabaciones. 
 La capacidad de estos equipos para funcionar dia y noche, interrumpidos 
los 365 días del año a toda hora, facilitan de manera radical la supervisión 
y control en el lugar que se desea monitorear.
Cámaras IP 
 Permiten ver en tiempo real que esta pasando en un lugar aunque este a 
miles de kilómetros de distancia. 
 Son cámaras de video de gran calidad que tienen incluida una 
computadora y a través de ella se conectan directamente a internet 
 La cámara se conecta a través de internet a una dirección IP
Otros sistemas de seguridad
Alarmas de Intrusión contra robo 
 De los sistemas cuyo uso es de los mas difundidos nos advierten del 
allanamiento en una área o inmoble determinado, lo que nos permite 
tomar acciones en forma automática, mediante el envió de un mensaje 
telefónico a uno o varios números (fijos o móviles). 
 Central de monitoreo, o bien por internet además del aviso local 
generado con motivo de dicho evento mediante la activación de una 
sirena.
Alarmas contra Incendio 
 Nos permiten detectar la presencia de humo, temperatura o ambos, 
mandar un mensaje telefonico a uno o varios números a accionar la 
apertura de rociadores en el techo para que apaguen el fuego además 
del envió de un mensaje telefónico a uno o varios números (fijos o 
móviles) 
 Central de monitoreo (que en su caso dara aviso a los equipos de 
emergencia pertinentes), o bien por internet, además del aviso local 
generado con motivo de dicho evento mediante la activación de una 
sirena.
Alarmas contra Incendio
Alarmas sísmicas 
 Por sus características estos sistemas que nos pueden advertir de un 
evento de naturaleza sísmica hasta por 60 segundos de anticipación.
Iluminación 
 El sistema de iluminación debe ser apropiado para evitar reflejos, en las 
pantallas, falta de luz en determinados puntos, y se evitara la incidencia 
directa del sol sobre los equipos. 
 La iluminación no debe alimentarse de la misma fuente que la de los 
equipos de computo.
 Del 100% de la iluminación deberá distribuirse el 25% para la iluminación 
de emergencia y se conectara al sistema de fuerza continua. 
 Los reactores deben estar afuera ya que generan campos magnéticos o 
en su caso deben aislarse.
Que son los lúmenes? 
 Es la unidad del sistema internacional de medidas para medir el flujo 
luminoso, una medida de la potencia luminosa emitid por la fuente.
 Debe evitarse la luz directa para poder observar adecuadamente la 
pantalla. 
 Pinta la oficina con colores tenues y el techo blanco para activar la 
reflexión.
Consideraciones Climáticas 
 Las computadoras deben estar en un lugar fresco, por eso es necesario el 
aire acondicionado donde hay varias computadoras, ya que estas 
generan demasiado calor y sus partes son sensibles al clima caliente.
Consideraciones Climáticas 
 Se debe tener un sistema de aire acondicionado que se dedique 
exclusivamente al centro de de procesamiento de datos. Teniendo en 
cuenta que los aparatos de aire acondicionado son causa potencial de 
incendios e inundaciones. 
 La temperatura de un centro de procesamiento de datos debe estar 
comprendida entre 81 y 21 grados centígrados. 
 La humedad relativa del aire debe estar comprometida entre el 45% y el 
65%. 
 El clima permite un área cerrada donde no entre polvo ni humedad.
Aplicaciones de la climatización 
Configuración de Sistemas: 
a) Sistema central 
b) Sistema Individual 
 Para espacios de grandes dimensiones 
 Para espacios pequeños
Por que climatizar un centro de 
Datos? 
 El mantenimiento preciso de las condiciones ambientales es muy importante 
en los espacios CPD: 
 *Porque garantizan la integridad de su información y la confiabilidad de la 
confiabilidad de la operación de los equipos electrónicos por mucho tiempo, 
esto garantiza optimas condiciones de funcionamiento de los equipos. 
 No se debe climatizar un CPD por pequeño que sea, con un sistema de aire 
acondicionado de confort. 
 Existe una gran diferencia entre climatizar equipos electrónicos y proporcionar 
un ambiente agradable para el confort de las personas. 
 La gente agrega humedad al ambiente de una habitación y los equipos no.
Por que climatizar un centro de 
Datos? 
 De tal manera que se debe tomar en consideración el “enfriamiento latente” 
(la habilidad de remover la humedad) y el “enfriamiento sensible” (la 
habilidad de remover el calor seco). 
 El 60% - 70% del trabajo que un sistema de confort hace es remover calor y el 
otro 30% - 40% es remover humedad. Eso es suficiente para una habitación 
llena de gente con un trafico moderado entrando y saliendo de la misma. 
 En cambio el aire acondicionado de precisión tiene una relación mucho mas 
alta de enfriamiento sensible a enfriamiento total de 0.85 a 0.95- Esto es el 85% 
- 95% del trabajo del sistema de precisión se dedica al enfriamiento efectivo 
del aire y apenas el 5% - 15% a remover la humedad. 
 Es decir que hay 2 cosas importantes a la hora de enfriar un CPD.
Por que climatizar un centro de 
Datos? 
 Se tendrá que instalar mayor capacidad de aire acondicionado de 
confort para obtener los mismos resultados que un sistema de aire 
acondicionado de precisión. 
 Un sistema de confort extraerá la humedad por debajo de los limites 
aceptables para la operación eficiente de sus equipos. Lo cual significa 
que, o se expone a los problemas ocasionados por un ambiente muy 
seco, o tendrá que adquirir sistemas de humidificación adicionales- 
 Con un sistema de precisión no existen tales problemas. Por un lado no 
extraerá tanta humedad de aire, y por otro viene provisto de un sistema 
de humificación integral que mantendrá, pase lo que pase, la humead 
relativa exigida por los fabricantes de CPDs.
Importancia del control de la 
humedad 
 Si la humedad en el CPD sube mucho, se van a producir serios problemas 
en el manejo del papel y de condensación en las partes electrónicas. Si el 
ambiente se vuelve muy seco la electricidad estatica resultante del 
contacto de un simple dedo puede dañar irreparablemente los 
componentes y alterar la información. 
 Sistema de aire acondicionado de precisión tiene la exactitud y precisión 
necesarias para lograr tal objetivo y puede operar en el “modo” 
requerido (humificación, enfriamiento o calefacción para mantener el 
ambiente dentro de los parámetros seleccionados. 
 Los sistemas de confort no tienen esta copacidad.
El sistema de Cableado 
 Existe una técnica de cableado estructurado el cual permite cambiar, identificar y 
mover periféricos y equipos de una forma flexible y sencilla. 
 El cableado es una pieza sumamente importante en asegurar la confiabilidad del 
centro de computo, ya que es el componente de la red mas durable. Las normas 
coinciden que los sistemas de cableado se deben planear con un mínimo de 10 
años de ciclo de vida (dos a tres veces mayor que los quipos activos). 
 La correcta implementación de un sistema de administración es esencial para 
asegurar la efectividad en el mantenimiento del sistema de cableado. 
 Según estudio recientes un 80% del tiempo de reparación es solo para identificar y 
rastrear los circuitos de cableado, mientras que el 20% es el tiempo efectivo para 
resolver el problema. 
 Para el correcto diseño e implementación de un sistema de cableado para los 
centros de computo, actualmente contamos con varias normas, entre las que se 
encuentran:
ANSI/TIA – 942 Telecommunications 
Infrastructure Standard for Data 
Centers. 
 Especifica los requerimientos mínimos para la infraestructura de 
telecomunicaciones de centros de datos y cuartos de computadoras , 
incluyendo centros de datos empresariales de único inquilino y centros de 
datos de “hosting” de internet multi – inquilinos.
ISO/IEC 24764 Information Technology 
– Generic Cabling for Data Center 
permises
EN – 50173 – 5 Information Technology 
– Generic Cabling System – Part 5: 
Data centers.
Cableado 
 Procurar que quede por debajo del piso falso, donde es importante 
ubicar los cables de forma separada (de alto voltaje, de bajo voltaje, de 
telecomunicación y los de señales para dispositivos detección de fuego). 
 Evitar conectar múltiples dispositivos en el mismo toma corriente. 
 Evitar sobrecargar los cables con extensiones o equipo de alto consumo. 
 Cambiar cables eléctricos siempre y cuando estén perforados o con 
roturas. 
 Sin una correcta planeación en el cableado del centro de computo, 
puede interferir con la expansión futura, es decir: movimientos, acciones y 
cambios.
Utilización de canaletas 
 Las canaletas ya sea de meta o plástico proporcionan a los cables mayor 
protección contra las interferencias electromagnéticas. 
 Para que las canaletas protejan realmente a los cables es necesaria una 
correcta instalación.
Organizador de Cables Horizontal y 
Vertical
Procedimiento de la Seguridad para 
Software 
 Desde el punto de vista de soluciones tecnológicas para poder tener una 
buena seguridad dentro del software es necesario contar con: 
 Software antivirus 
 Herramientas de respaldo 
 Monitoreo de la infraestructura de red 
 Enlaces de telecomunicaciones 
 Firewalls 
 Soluciones autentificación 
 Servicios de seguridad en línea
Seguridad 
 En esta etapa es importante mencionar todas las consideraciones que 
debemos tener en cuenta ya que se deben usar medidas drásticas para 
el buen funcionamiento de las PC, es decir, emplear no break, conexiones 
eléctricas con contactos, buen mobiliario, mantenimiento adecuado, 
contratación de personal capacitado, acceso a personal con 
identificación, etc. 
 Nos referimos a la seguridad: 
 Seguridad física 
 Seguridad lógica
Ejemplo
Administración del sistema integral de 
seguridad para centros de cómputos. 
 El sistema integral de seguridad, debe contar con: 
 Elementos administrativos 
 Definición de una política de seguridad 
 Organización y prevención de desastres 
 Practicas de seguridad del personal 
 Elementos técnicos y procedimientos 
 Incluyendo todos los elementos tanto redes como terminales 
 Aplicación de los sistemas de seguridad para datos y archivos 
 El papel del auditor de sistemas 
 Plantación de programas y pruebas
 Se debe evaluar el nivel de riesgo que puede tener la información para 
poder hacer un adecuado estudio como el beneficio del costo por 
sistema. 
 Clasificar la instalación en términos de costo. 
 Identificar las aplicaciones de alto riesgo 
 Cuantificar el impacto en caso de suspensión del servicio en aquellas 
aplicaciones de alto riesgo. 
 Formular las medidas de seguridad necesarias dependiendo del nivel de 
seguridad que se requiera.
Seguridad física 
 Se entiende como el conjunto de medidas y protocolos para controlar el 
acceso físico a un elemento. 
 Aplicado a la seguridad informática lo constituyen las medidas para evitar 
que personas no autorizadas puedan alcanzar una terminal o dispositivo 
concreto. 
Seguridad física 
 Son los diferentes protocolos, algoritmos y programas que pueden manipular 
directamente la información que pueden controlar el acceso a la misma. 
 As contraseñas, cifrados y códigos son parte de la seguridad lógica.
Criptografía 
 El cifrado de mensajes es sin duda uno de los sistemas más antiguos para 
proteger las comunicaciones. Diferentes sistemas de codificación, han ido 
evolucionando a lo largo de la historia, pero ha sido con la aplicación de 
máquinas y ordenadores a la criptografía cuando los algoritmos han 
conseguido verdadera complejidad. 
 Cifrado simétrico. Utiliza la misma clave para cifrar y descifrar. La clave es 
compartida por el emisor y por el receptor del mensaje, usándola el primero 
para codificar el mensaje y el segundo para descodificarlo. 
 Cifrado asimétrico. Utiliza dos claves distintas, una para cifrar y otra para 
descifrar. La clave para cifrar es compartida y pública, la clave para descifrar 
es secreta y privada. El emisor utiliza la clave pública del receptor para cifrar el 
mensaje y, al recibirlo, el receptor utiliza su propia clave privada para 
descifrarlo. Este tipo de criptografía es también llamada de clave pública.
Protección de datos: esteganografía: 
 Es un conjunto de métodos y técnicas para ocultar mensajes u objetos 
dentro de otros, de modo que no se perciba la existencia de los primeros. 
Un mensaje oculto formado por la primera letra de cada frase de un texto 
es una forma de esteganografía. Existen programas capaces de introducir 
datos en imágenes o archivos de música aprovechando las limitaciones 
de los sentidos humanos, bien en forma de frecuencias inaudibles en un 
archivo de audio o pequeñas «imperfecciones» en una imagen.
Protección de las comunicaciones: los 
cortafuegos 
 Un cortafuegos o firewall es un elemento encargado de controlar y filtrar 
las conexiones a red de una máquina o conjunto de máquinas. Se trata 
de un mecanismo básico de prevención contra amenazas de intrusión 
externa. Supone la barrera de protección entre un equipo o red privada y 
el mundo exterior. Controla el acceso de entrada y salida al exterior, filtra 
las comunicaciones, registra los eventos y genera alarmas.
Protección de las comunicaciones: los 
servidores proxy 
 Es un ordenador que hace de intermediario entre un cliente y un destino. 
Cuando un cliente desea una información, conecta con el servidor proxy 
en lugar de hacerlo con el servidor de destino. 
 El servidor proxy contacta con el servidor de destino como si fuese el 
propio cliente y, una vez obtenida la información se la envía al ordenador 
que inició la petición. 
 En una red local un servidor proxy puede dar este servicio a todos los 
ordenadores, de forma que las comunicaciones no se realizan con el 
exterior sino únicamente con el servidor proxy. Por otro lado, este servidor 
es el único que accede e intercambia datos con la red externa.
Ergonomía 
 Al estar distribuidas las PC, se debe considerar el confort de los usuarios 
desde el tipo de silla (respaldo) hasta la tipología del mousse.
Presupuesto 
 Finalmente el jefe del personal que se va a usar tiene la obligación de 
presupuestar el materia que se va a usar antes de realizar el centro de 
computo. 
 Material: 
Espacio: 
 Tabique, vidrio, piso, puerta, mobiliario, iluminación, etc. 
Seguridad: 
Ergonomía 
Pc 
 Software y hardware
CEEDA 
 CERTIFICAMOS LAS MEJORES PRACTICAS, MEJORAMOS EL RENDIMIENTO. 
 CEEDA se ha desarrollado especialmente para que las empresas que 
operan data centers puedan demostrar su compromiso con la mejora en 
eficiencia energética y la reducción de las emisiones de carbono. Los 
data centers que son energéticamente eficientes también resultan más 
económicos, por lo que al adoptar las mejores prácticas más avanzadas 
en eficiencia energética, la empresa puede mejorar la productividad del 
Opex sobre la infraestructura de misión crítica. DCProfessional 
Development ofrece el servicio de certificación CEEDA en nombre de 
BCS, the Chartered Institute for IT, organismo que otorga las 
certificaciones.
Problemas de centros de computo 
 Debido a las tareas diversas que se realizan en un centro de datos, los 
problemas a los que se enfrentan son variados. 
 Entre los mas comunes podemos encontrar: 
 Aquellos provocados por las personas que trabajan en el centro de 
cómputos incluso los usuarios. 
 Problemas de las propias maquinas o de los programas (cualquier tipo).
Por lo tanto se clasifican en: 
 Problemas de Hardware 
 Problemas de Software 
 Problemas de recursos humanos 
 Problemas de instalaciones físicas
Apuntes de legislación y administración de centros iii

Más contenido relacionado

La actualidad más candente

Portafolios Servicios - Optimiza TI
Portafolios Servicios - Optimiza TIPortafolios Servicios - Optimiza TI
Portafolios Servicios - Optimiza TIOptimizaTI
 
Check List Seguridad Informatica y Sistemas
Check List Seguridad Informatica y SistemasCheck List Seguridad Informatica y Sistemas
Check List Seguridad Informatica y SistemasÁlex Picón
 
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de informaciónUPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de informaciónJack Daniel Cáceres Meza
 
Auditoria fisica
Auditoria fisicaAuditoria fisica
Auditoria fisica1416nb
 
Data Center y Virtualización - Infraestructura
Data Center y Virtualización - InfraestructuraData Center y Virtualización - Infraestructura
Data Center y Virtualización - InfraestructuraStalin Eduardo Tusa Vitar
 
CIBERSEGURIDAD EN LA EMPRESA
CIBERSEGURIDAD EN LA EMPRESACIBERSEGURIDAD EN LA EMPRESA
CIBERSEGURIDAD EN LA EMPRESAMiguel Cabrera
 
04 capitulo3-politicas de seguridad
04 capitulo3-politicas de seguridad04 capitulo3-politicas de seguridad
04 capitulo3-politicas de seguridadAlexander Carpio
 
Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002
Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002
Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002Jack Daniel Cáceres Meza
 
ERP SDM Sistema Integral Empresarial
ERP SDM Sistema Integral EmpresarialERP SDM Sistema Integral Empresarial
ERP SDM Sistema Integral Empresarialgugarte
 
Generando Politicas
Generando Politicas Generando Politicas
Generando Politicas jgalud
 
Plan de recuperación de desastres .pptx
Plan de recuperación de desastres .pptxPlan de recuperación de desastres .pptx
Plan de recuperación de desastres .pptxLuis Flores
 
Presentación Corporativa SECTRONICA
Presentación Corporativa SECTRONICAPresentación Corporativa SECTRONICA
Presentación Corporativa SECTRONICASECTRONICA
 
Webinar: Planes de Recuperación de Desastres (DRP)
Webinar: Planes de Recuperación de Desastres (DRP)Webinar: Planes de Recuperación de Desastres (DRP)
Webinar: Planes de Recuperación de Desastres (DRP)Arsys
 

La actualidad más candente (20)

Portafolios Servicios - Optimiza TI
Portafolios Servicios - Optimiza TIPortafolios Servicios - Optimiza TI
Portafolios Servicios - Optimiza TI
 
Check List Seguridad Informatica y Sistemas
Check List Seguridad Informatica y SistemasCheck List Seguridad Informatica y Sistemas
Check List Seguridad Informatica y Sistemas
 
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de informaciónUPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
 
Data Center as a Service
Data Center as a ServiceData Center as a Service
Data Center as a Service
 
Auditoria fisica
Auditoria fisicaAuditoria fisica
Auditoria fisica
 
Data Center y Virtualización - Infraestructura
Data Center y Virtualización - InfraestructuraData Center y Virtualización - Infraestructura
Data Center y Virtualización - Infraestructura
 
Normatecnica
NormatecnicaNormatecnica
Normatecnica
 
CIBERSEGURIDAD EN LA EMPRESA
CIBERSEGURIDAD EN LA EMPRESACIBERSEGURIDAD EN LA EMPRESA
CIBERSEGURIDAD EN LA EMPRESA
 
Sia i cap10
Sia i cap10Sia i cap10
Sia i cap10
 
Proyecto auditoria
Proyecto auditoriaProyecto auditoria
Proyecto auditoria
 
Uvi tema10-equipo cam-sgepci
Uvi tema10-equipo cam-sgepciUvi tema10-equipo cam-sgepci
Uvi tema10-equipo cam-sgepci
 
04 capitulo3-politicas de seguridad
04 capitulo3-politicas de seguridad04 capitulo3-politicas de seguridad
04 capitulo3-politicas de seguridad
 
Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002
Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002
Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002
 
ERP SDM Sistema Integral Empresarial
ERP SDM Sistema Integral EmpresarialERP SDM Sistema Integral Empresarial
ERP SDM Sistema Integral Empresarial
 
Generando Politicas
Generando Politicas Generando Politicas
Generando Politicas
 
Plan de recuperación de desastres .pptx
Plan de recuperación de desastres .pptxPlan de recuperación de desastres .pptx
Plan de recuperación de desastres .pptx
 
Sugerencias para mejorar la seguridad
Sugerencias para mejorar  la  seguridadSugerencias para mejorar  la  seguridad
Sugerencias para mejorar la seguridad
 
Presentación Corporativa SECTRONICA
Presentación Corporativa SECTRONICAPresentación Corporativa SECTRONICA
Presentación Corporativa SECTRONICA
 
Webinar: Planes de Recuperación de Desastres (DRP)
Webinar: Planes de Recuperación de Desastres (DRP)Webinar: Planes de Recuperación de Desastres (DRP)
Webinar: Planes de Recuperación de Desastres (DRP)
 
Taller 3
Taller 3Taller 3
Taller 3
 

Similar a Apuntes de legislación y administración de centros iii

TrbFinIoT
TrbFinIoTTrbFinIoT
TrbFinIoTvchk
 
MANUAL DE FABRICACIÓN DE DATA CENTER
MANUAL DE FABRICACIÓN DE DATA CENTERMANUAL DE FABRICACIÓN DE DATA CENTER
MANUAL DE FABRICACIÓN DE DATA CENTERMiguel Cabrera
 
To know what is a Health Cloud. 2012.
To know what is a Health Cloud. 2012.To know what is a Health Cloud. 2012.
To know what is a Health Cloud. 2012.Unesco Telemedicine
 
Acme perfil: sustento de áreas de sala blanca
Acme perfil: sustento de áreas de sala blancaAcme perfil: sustento de áreas de sala blanca
Acme perfil: sustento de áreas de sala blancaJack Daniel Cáceres Meza
 
Diseño Movistar
Diseño MovistarDiseño Movistar
Diseño MovistarUPS
 
El standard tia 942 vds-11-4
El standard tia 942  vds-11-4El standard tia 942  vds-11-4
El standard tia 942 vds-11-4John Meza
 
Unidad 2: Seguridad física
Unidad 2: Seguridad físicaUnidad 2: Seguridad física
Unidad 2: Seguridad físicacarmenrico14
 
Actividad Obligatoria 6
Actividad Obligatoria 6Actividad Obligatoria 6
Actividad Obligatoria 6Gerardo Puga
 
CRITERIOS DE SEGURIDAD EN UNA EMPRESA DE SERVICIOS DE VENTAS REGIONALES DE ED...
CRITERIOS DE SEGURIDAD EN UNA EMPRESA DE SERVICIOS DE VENTAS REGIONALES DE ED...CRITERIOS DE SEGURIDAD EN UNA EMPRESA DE SERVICIOS DE VENTAS REGIONALES DE ED...
CRITERIOS DE SEGURIDAD EN UNA EMPRESA DE SERVICIOS DE VENTAS REGIONALES DE ED...David Eliseo Martinez Castellanos
 
Centros de datos clase
Centros de datos   claseCentros de datos   clase
Centros de datos claseRoberto_Mendez
 
Diseño y normas para data centers
Diseño y normas para data centersDiseño y normas para data centers
Diseño y normas para data centersCarlos Joa
 

Similar a Apuntes de legislación y administración de centros iii (20)

Datacenter
DatacenterDatacenter
Datacenter
 
Legislacion De Centros de Cómputo
Legislacion De Centros de Cómputo Legislacion De Centros de Cómputo
Legislacion De Centros de Cómputo
 
Semana 1
Semana 1Semana 1
Semana 1
 
TrbFinIoT
TrbFinIoTTrbFinIoT
TrbFinIoT
 
MANUAL DE FABRICACIÓN DE DATA CENTER
MANUAL DE FABRICACIÓN DE DATA CENTERMANUAL DE FABRICACIÓN DE DATA CENTER
MANUAL DE FABRICACIÓN DE DATA CENTER
 
Punto Vista2
Punto Vista2Punto Vista2
Punto Vista2
 
To know what is a Health Cloud. 2012.
To know what is a Health Cloud. 2012.To know what is a Health Cloud. 2012.
To know what is a Health Cloud. 2012.
 
Auditoria data center
Auditoria data centerAuditoria data center
Auditoria data center
 
Acme perfil: sustento de áreas de sala blanca
Acme perfil: sustento de áreas de sala blancaAcme perfil: sustento de áreas de sala blanca
Acme perfil: sustento de áreas de sala blanca
 
Auditoria de CPD – Requisitos y especificaciones técnicas
Auditoria de CPD – Requisitos y especificaciones técnicasAuditoria de CPD – Requisitos y especificaciones técnicas
Auditoria de CPD – Requisitos y especificaciones técnicas
 
Diseño Movistar
Diseño MovistarDiseño Movistar
Diseño Movistar
 
C A P 1 2005 I I 001 039 C O N M
C A P 1 2005  I I 001 039  C O N  MC A P 1 2005  I I 001 039  C O N  M
C A P 1 2005 I I 001 039 C O N M
 
El standard tia 942 vds-11-4
El standard tia 942  vds-11-4El standard tia 942  vds-11-4
El standard tia 942 vds-11-4
 
Estandar TIA 942
Estandar TIA 942Estandar TIA 942
Estandar TIA 942
 
Unidad 2: Seguridad física
Unidad 2: Seguridad físicaUnidad 2: Seguridad física
Unidad 2: Seguridad física
 
Actividad Obligatoria 6
Actividad Obligatoria 6Actividad Obligatoria 6
Actividad Obligatoria 6
 
Datacenter.pdf
Datacenter.pdfDatacenter.pdf
Datacenter.pdf
 
CRITERIOS DE SEGURIDAD EN UNA EMPRESA DE SERVICIOS DE VENTAS REGIONALES DE ED...
CRITERIOS DE SEGURIDAD EN UNA EMPRESA DE SERVICIOS DE VENTAS REGIONALES DE ED...CRITERIOS DE SEGURIDAD EN UNA EMPRESA DE SERVICIOS DE VENTAS REGIONALES DE ED...
CRITERIOS DE SEGURIDAD EN UNA EMPRESA DE SERVICIOS DE VENTAS REGIONALES DE ED...
 
Centros de datos clase
Centros de datos   claseCentros de datos   clase
Centros de datos clase
 
Diseño y normas para data centers
Diseño y normas para data centersDiseño y normas para data centers
Diseño y normas para data centers
 

Más de Israel Hernández Lezama

Más de Israel Hernández Lezama (6)

Proyecto de adquisición de hardware y software iii
Proyecto de adquisición de hardware y software iiiProyecto de adquisición de hardware y software iii
Proyecto de adquisición de hardware y software iii
 
Apuntes de entorno cliente – servidor iii
Apuntes de entorno cliente – servidor iiiApuntes de entorno cliente – servidor iii
Apuntes de entorno cliente – servidor iii
 
Apuntes de entorno cliente – servidor iii
Apuntes de entorno cliente – servidor iiiApuntes de entorno cliente – servidor iii
Apuntes de entorno cliente – servidor iii
 
Proyecto de adquisición de hardware y software
Proyecto de adquisición de hardware y softwareProyecto de adquisición de hardware y software
Proyecto de adquisición de hardware y software
 
Apuntes entorno cliente servidor
Apuntes entorno cliente   servidorApuntes entorno cliente   servidor
Apuntes entorno cliente servidor
 
Apuntes de legislación y admón
Apuntes de legislación y admónApuntes de legislación y admón
Apuntes de legislación y admón
 

Último

ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 

Último (20)

ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 

Apuntes de legislación y administración de centros iii

  • 1. Apuntes de Legislación y Administración de centros de cómputo Profra. Aridai Ramírez Hernández
  • 2. Legislación y Administración de Centros de Computo ISRAEL HERNANDEZ LEZAMA ING. SISTEMAS Y TECNOLOGÍAS DE LA INFORMACIÓN 7C
  • 4. ALESTRA  El nuevo data center obtuvo calificación de la mas alta del ICREA, organismo certificador del centro de datos, que se traduce en una sala de computo de alta seguridad y alta disponibilidad, tiene alcances de transmisión de hasta 100 GB por enlace.  El ALESTR Green Data Center fue construido en 10 meses con los mas modernos estándares en construcción y diseño.  Ademas de dos subestaciones independientes de la Comisión Federal de Electricidad (CFE) cuenta con sistema de cogeneración, su principal fuente de energía eléctrica y enfriamiento que le permite alcanzar un alto nivel de eficiencia energética y un Power Usage Effectiveness (PUE) estimado entre 1.2 y 1.5. Esto lo convierte en el de mayor innovación y eficiencia en américa latina.
  • 5. ALESTRA  Otra de sus particularidades es que cuenta con salas de computo configurables en múltiples densidades y capaz de soportar alta densidad. Tiene una extensión de 1,200 metros cuadrados de espacio blanco para albergar servidores y equipo tecnológico, así como 250 metros cuadrados para equipo de telecomunicaciones. La compañía dice que su seño modular permite y fomenta el futuro sin afectar la operación.  Como su nombre lo indica el nuevo centro de datos trabaja con un sello verde por lo que esta alineado a las mejoras practicas y los mas altos estándares internacionales. En cuanto a su estrategia de seguridad, las salas de computo tienen cinco filtros de control de acceso basados en sistemas de reconocimiento biométricos de ultima generación.  Además de sistemas de detección y extinción de incendio y CCTV mas robustos y avanzado del mercado.
  • 6. ALESTRA  La compañía considera nuevas ampliaciones en los centros de datos que actualmente tiene en las ciudades de Monterrey, México y Guadalajara.
  • 7. ALESTRA  El centro de datos ALESTRA asegura la continuidad operativa de los negocios.  El responsable de un Data Center debe contar con la suficiente experiencia en TI, pero también en coordinación u planeación de infraestructura, soporte y desarrollo del mismo  Pero, ¿Por qué es importante la planeación de instalaciones físicas de un Data center que provee de servicios a otra empresa?  Diversos estudios indican que cuando un negocio deja de operar durante un negocio de 30 días o mas, puede ir a la quiebra, pues finalmente no es posible resistir y recuperarse de un impacto como tal, por ello es tan importante prevenir y reducir al mínimo los riesgos de interrupción
  • 8. ALESTRA  En una época como la actual en que la información de los negocios ha tomado un papel muy relevante en la que casi en su totalidad fluye por canales electrónicos, la salud y la continuidad del negocio dependen de la seguridad y del flujo interrumpido de icha información.  Esto explica porque es vital salvaguardar la información del negocio en un lugar seguro y confiable si que ello reste la disponibilidad que exige el giro de la empresa.  En promedio una organización que presenta una interrupción no planificada en sus sistemas críticos de información, puede perder hasta 1MDD por hora dependiendo del giro de la empresa.
  • 9. ALESTRA  Una interrupción además de afectar en los ingresos de las organizaciones, impacta negativamente en la percepción de sus usuarios, por lo que es imprescindible enfocar el análisis en mitigar y reducir los riesgos de los elementos críticos que pudieran afectar la disponibilidad del Data Center.  Los elementos críticos que soportan la disponibilidad de los Data Center son el sistema eléctrico, climatización y por supuesto el sistema de seguridad.
  • 10. Colindancias  Además de los riesgos naturales es importante considerar los riesgos que puedan generar los elementos colindantes con el Data Center.  Existen estándares que sugieren las distancias mínimas y máximas entre el Data Center y los elementos de riesgo y de soporte.  Entre los elementos de alto riesgo se encuentran: Aeropuertos, plantes nucleares, tanques de almacenamiento de combustible, gasolineras, zonas de conflictos sociales, entre otros.  Y por otro lado los elementos de soporte que deben tenerse a cortas distancias son: Estación de bomberos, policía, hospital, entre otros.
  • 11. Perímetros de Seguridad  Un Data Center debe contar con una borda perimetral de almenos 3 metros de altura. Misma que podría reforzarse con cables electrificados, sensores de movimiento, y otros sistemas avanzados de detección de intrusos.  Además el acceso a vehículos, podrá reforzarse con un sistema de esclusas para su revisión interna y externa, así como el de los pasajeros y sus herramientas, mediante detectores de metales.  La identificación de los visitantes con documentos oficiales y registro del motivo de la visita autorizada, será de vital importancia para controlar el acceso al Data Center.
  • 12. Blindaje de Compuertas y Sistemas Biométricos para Control de Acceso  El control de acceso a las áreas criticas, como el cuarto de computo o también llamado piso blanco, deberá contar son sistemas biométricos, uno de los sistemas es el de detección de huella dactilar, siendo los mas seguros el de detección de iris y de detección facial.
  • 13. Monitoreo 365 x 7 x 24  Dentro de las sugerencias en cuanto al CCTV se refiere, esta el grabar al menos 3 meses de video y respaldarlos en caso de que se requieran a futuro y por otro lado el contar con el numero de personas suficientes para poder realizar de manera eficiente el monitoreo del Data Center.  Por ejemplo, seria muy complicado contar con 10 cámaras siendo monitoreadas por una sola persona.
  • 14. Detección Temprana de Incendios  Es critico contar con un sistema de detección temprana de incendios que se anticipe a una fase avanzada de incendio. El sistema de detección deberá estar conectado al sistema de extinción, para lo cual se sugiere la utilización de agentes limpios para mitigar en segundos un conato de incendio.
  • 15. Extintor tipo C  Agua desmineralizada: Los extintores de agua desmineralizada ( 3 veces destilada, oxigenada en algunos casos) para fuegos de clase C, equipos conectados, también se usan para incendios químicos o riesgos bacteriológicos.  Aplicaciones típicas son: Servicios aéreos, edificios de departamentos, bancos, museos, oficinas, hospitales, centros de computo, industrias electrónicas, centro de telecomunicaciones, escuelas, supermercados, etc.
  • 16. Seguridad Lógica  Además de la seguridad física un Data Center debe de contar con un escudo de seguridad lógica para detener y detectar una intrusión, tales como, firewall, entre otros mecanismos.  También es de vital importancia establecer elementos de control para disminuir riesgos para usuarios internos de la organización, ya sea por desconocimiento o por un algún empleado desleal, mediante estándares como ISO 27001 y SSAE16.
  • 17. Plan de recuperación de desastres (DRP)  Una organización que desea evitar una interrupción no planificada debe contar con un Data Center secundario donde este replicando su información.  De esta manera cuando exista el riesgo de interrupción en su Data Center primario en horas o minutos podrá transferir la operación a sus aplicaciones de respaldo, siguiendo el plan de recuperación.
  • 18. Estándares y mejores practicas  Algunos estándares a considerar para robustecer la seguridad física y lógica son las certificación ISO – 27001 y el SSAE16, NFPA, TIA – 942, BICSI002, ICREA . Std – 131, Uptime Institute, entre otros.
  • 19. Código de Conducta  Data center deberá contar con un reglamento para clientes, usuarios internos, proveedores, donde defina los procedimientos de operación.  Entre los elementos que se definen es el código de conducta, se encuentra el procedimiento para solicitar acceso al Data Center, usos de celular y cámaras, vestimenta, guía de instalaciones de cableado y racks, entre otros.
  • 20. Factores para el funcionamiento del Data Center  Existen 4 factores que deben trabajar en forma sincronizada para que un data center pueda ser considerado verdaderamente seguro y de alta disponibilidad, ya que si uno de los engranajes no funcionara correctamente todo el data center pararía...  Infraestructura  Mantenimiento  Seguridad Fisica  Conformidad
  • 21. Nivel 1 Sala de cómputo en ambiente certificado QADC (Quaility Assurance Data Center). Para una disponibilidad del 95% Nivel 2 Sala de cómputo en ambiente certificado de clase mundial WCQA (World Class Quality Assurance). Para una disponibilidad del 99%. Nivel 3 Sala de cómputo confiable con ambiente certificado de clase mundial S – WCQA (Safety World Class Quality Assurance) . Para una disponibilidad del 99.9% Nivel 4 Sala de cómputo de alta seguridad con certificación HS – WCQA (High Security World Class Quality Assurance) . Para una disponibilidad del 99.99% Nivel 5 Sala de cómputo de alta seguridad y alta disponibilidad con certificación de clase mundial HSHA – WCQA (High Security High Available World Class Quality Assurance). Para una disponibilidad del 100%
  • 22. Infraestructura  Para que el ambiente no sea afectado por los problemas originados de la crisis en los Data Centers, es necesario que sea proyectado y concebido con sistemas adecuados y redundantes de climatización, energía, comunicación y monitoreo, con autonomía, adaptabilidad y redundancia, dedicados exclusivamente al ambiente critico.
  • 23. Seguridad Física  No es suficiente instalar infraestructura redundante si los equipos críticos no están protegidos de los riesgos físico – ambientales que podrían causar la paralización por tiempo indeterminado de las operaciones de las TIC´s.  Los agentes de riesgo que son alertados por normas especificas deben ser mitigados o asumidos, pero siempre relevados. En resumen, no hay alta disponibilidad sin protección.
  • 24. Mantenimiento  Un Data Center requiere cuidados constantes, preventivos, correctivos y adaptaciones para atender la renovación del hardware. No es posible garantizar la seguridad y alta disponibilidad de un ambiente a corto, medio y largo plazo sin servicios de mantenimiento preventivos y correctivos realizada por profesionales altamente especializados y entrenados para actuar en el ambiente de TI.
  • 25. Conformidad  Existen normas y reglamentos e internacionales que recomiendan y establecen la adopción de las mejores practicas de infraestructura, seguridad y mantenimiento, así como existen asociaciones e institutos acreditados para la certificación de conformidad del data center..  Conformidad y certificación con la única garantía para la seguridad y alta disponibilidad del data center.
  • 26. Consideraciones Físicas para un centro de cómputo.  El control de las instalaciones: Es necesario garantizar la seguridad física y lógica de la tecnología para reducir al minimo consecuencias indeseables.  Para ello las medidas de seguridad física se dividen en dos grupos.
  • 27.  Prácticamente el diseño de un centro de cómputo se ha vuleto parte del mismo de la arquitectura ya que debe cumplir con requerimientos específicos como :  Clima apropiado  Instalación eléctrica  Ubicación de los equipos  Seguridad física y lógica
  • 28.  Factores ambientales: Fuego, polvo, calor, fallos en suministro de energía.  Aquellos ataques de forma intencionada provocada por personas o por accidentes.  Se debe tener en cuenta cuales son las reglas a seguir para un mejor manejo dentro de un centro de cómputo, para no tener un accidente y mantener un buen estado del equipo de computo.
  • 29. Instalación Eléctrica  Un aspecto importante cuando hablamos de centros de datos es la instalación eléctrica, la cual debe ser confiable, de lo contario se corren riesgos importantes, como:  Electrocución  Problemas intermitentes muy difíciles de diagnosticar y provocan deterioros importantes en los dispositivos  Fallas frecuentes, cortos circuitos y hasta que se quemen los equipos.
  • 30. Tierra Física para proteger la instalación eléctrica.
  • 31.  Todos los dispositivos de red deben estar conectados a enchufes con tierra.  Las carrazas de estos dispositivos, los armarios, las canaletas mecánicas, etc.; también deben ser conectados a tierra.
  • 32. Que es una conexión a tierra?
  • 33. Que es una conexión a tierra?  Es un sistema que asegura que ante cualquier falla de aislamiento las partes metálicas de todo el equipo eléctrico descarguen la corriente eléctrica a tierra sin afectar al usuario que entre en contacto con el aparato eléctrico, evitando así que sufra una descarga eléctrica.
  • 34. SAI Sistemas de Alimentación Interrumpidas
  • 35. Sistemas de Alimentación Interrumpidas (SAI)  Corrigen todas las deficiencias de la corriente eléctrica, es decir, actúan de estabilizadores, garantizan el fluido frente a cortes de corriente, proporcionan el flujo eléctrico adecuado, etc.
  • 36. Tipos de SAI  SAI de modo directo: La corriente eléctrica alimenta al SAI y este suministra energía constantemente al equipo. Estos dispositivos realizan también la función de estabilización de corriente  SAI de modo reserva: La corriente se suministra al ordenador directamente. El SAI solo actua en caso de corte de corriente.
  • 37. Regulador  La función del regulador del voltaje es la de proteger los aparatos eléctricos y electrónicos contra altos y bajos voltajes, y además protege contra picos de voltaje en la línea telefónica que se conecta al modem de la computadora o al aparato del Fax.
  • 38. Supresor de Picos  Un supresor de picos protege los quipos a eventuales picos de voltaje que en la mayoría de los casos los dañan.  Protege los equipos conectados solo contra los breves pulsos de voltajes que suelen existir en la línea de alimentación eléctrica, telefónica y señal de televisión.  Caben hacer notar que los multi compactos con supresor de picos, no son regulares.
  • 39. No Break  Su traducción es “sin interrupciones” y este regula la corriente y en el caso de que se suspende por completo la energía, puede proveer de suministro de energía en periodos que dependiendo de la capacidad del aparato van desde minutos hasta horas.
  • 40. UPS  (Fuente de poder Interrumpible): Una UPS además de regular la energía y suprimir los picos de voltaje, convierte el suministro de corriente alterna (AC) en corriente directa (DC)  Cumplen la función de mejorar la calidad de la energía eléctrica que llega a las cargas, como el filtrado, protección de subidas, bajadas de tensión, apagones y eliminación de corrientes parasitarias como ruidos EMI y RFI, disrupciones de energía, perdida de data, etc.
  • 41.  Entonces la diferencia entre un No break y un UPS es que el segundo es mas fino y ofrece mejor rendimiento.  Aunque básicamente el objetivo sea el mismo.  Las UPS y No Breaks están diseñados para brindar protección y respaldo eléctrico a cargas criticas y sensitivas.  Cada No Break y UPS tienen sus diferentes aplicaciones.  Residencial, Oficina, Data Centers, Industrial y Especializado de acuerdo a sus características.  (Capacidad, soporte de sobrecargas, de picos, de variaciones de voltaje y frecuencia, tiempo de respaldo, etc.)
  • 42. No Break Residencial  Uso recomendado:  PC  Scanner  Internet  Home theater  Video Juegos  Audio y video  Conmutadores  Teléfonos inalámbricos  Seguridad  Media center Capacidades: 300, 500 y 1200 VA. Tecnología: Off – line Nivel de Protección: Básico Conexión: Monofásico 120 v Tiempo de respaldo: 5 a 30 minutos Versión torre: 300, 500, 1200 Va
  • 43. UPS Residencial  Capacidades: 650, 850, 1150, 1550 y 2000 VA.  Tecnología: Línea interactiva  Nivel de Protección: Optima  Conexión: Monofásico 120 volts  Rango de operación: 80 a 153 volts  Tiempo de respaldo: 5 a 71 min.  Versión torre: 650, 850, 1150 y 1550 VA.  Versión Rack: 650, 850, 1150 y 1550 VA  Versión torre y rack: 2000 VA. Uso recomendado: • PC (hasta 8) • Equipo medico • Internet • Conmutadores • Seguridad • Home theater • Audio y video
  • 44. No breaks y UPS Oficina  Uso recomendado:  PC  Servidores medianos  Switches  Redes  Conmutadores  Sistemas de seguridad  Centro de cómputo
  • 45. UPS Evolution  Capacidad: 1250, 1750, 2500 y 3000 VA.  Tecnología: Línea Interactiva  Nivel de protección: Optima  Conexión: Monofásico 120 volts  Rango de operación: 80 a 153 volts  Tiempo de respaldo: 5 a 60 minutos  Opción de tiempo extendido: Horas  Versión: Torre y Rack  Garantía: 2 años
  • 46. Tipo de problema eléctrico Ubicación o Entorno UPS recomendado Pocos cortes de red Oficinas y zona industrial Of – Line (Pro - Excel) Muchos cortes de red Oficinas – Industrias On – Line (Vanguard) Variaciones de red Oficinas Of – Line (Excel) Subidas y Bajadas Oficinas – Industrias On – Line (Vanguard) constantes Micro cortes varios Oficinas y zona industrial On – Line (Vanguard) Ruido eléctrico y cortes Zona Industrial On – Line (Vanguard)
  • 47. Línea Interactiva  Estos sistemas protegen de picos y sobretensiones a las cargas que conectamos a ellas, ya que todas disponen de estabilizador y algunas suelen proteger de casi el 80% de las anomalías eléctricas, por su precio calidad son equipos interesantes para algunas protecciones informacticas.
  • 48. UPS Pulsar MX  Capacidad: 5000 VA.  Tecnología: On - Line  Nivel de protección: Avanzada  Conexión: Bifásica 220/208 volts  Salida: 120/208 volts  Rango de operación: 120 a 280 volts  Tiempo de respaldo: 5 a 20 minutos  Opción de tiempo extendido: Horas  Poder de potencia: 0.  Dispaly: LCD  Versión: Torre y Rack  Panel de programación: Frontal  Aislamiento  Garantía: 2 años
  • 49. Normas de Seguridad Sistemas de Seguridad  La tecnología moderna ofrece un amplio catalogo de dispositivos sofisticados que pueden restringir la entrada a edificios o salones solo al personal autorizado.
  • 50. Sistemas de CCTV  Brindan la oportunidad de supervisar, ya sea en tiempo real o en una revisión posterior, las diferentes actividades desarrolladas en el área a monitorear, permitiendo un análisis detallado de las grabaciones.  La capacidad de estos equipos para funcionar dia y noche, interrumpidos los 365 días del año a toda hora, facilitan de manera radical la supervisión y control en el lugar que se desea monitorear.
  • 51. Cámaras IP  Permiten ver en tiempo real que esta pasando en un lugar aunque este a miles de kilómetros de distancia.  Son cámaras de video de gran calidad que tienen incluida una computadora y a través de ella se conectan directamente a internet  La cámara se conecta a través de internet a una dirección IP
  • 52. Otros sistemas de seguridad
  • 53. Alarmas de Intrusión contra robo  De los sistemas cuyo uso es de los mas difundidos nos advierten del allanamiento en una área o inmoble determinado, lo que nos permite tomar acciones en forma automática, mediante el envió de un mensaje telefónico a uno o varios números (fijos o móviles).  Central de monitoreo, o bien por internet además del aviso local generado con motivo de dicho evento mediante la activación de una sirena.
  • 54. Alarmas contra Incendio  Nos permiten detectar la presencia de humo, temperatura o ambos, mandar un mensaje telefonico a uno o varios números a accionar la apertura de rociadores en el techo para que apaguen el fuego además del envió de un mensaje telefónico a uno o varios números (fijos o móviles)  Central de monitoreo (que en su caso dara aviso a los equipos de emergencia pertinentes), o bien por internet, además del aviso local generado con motivo de dicho evento mediante la activación de una sirena.
  • 56. Alarmas sísmicas  Por sus características estos sistemas que nos pueden advertir de un evento de naturaleza sísmica hasta por 60 segundos de anticipación.
  • 57. Iluminación  El sistema de iluminación debe ser apropiado para evitar reflejos, en las pantallas, falta de luz en determinados puntos, y se evitara la incidencia directa del sol sobre los equipos.  La iluminación no debe alimentarse de la misma fuente que la de los equipos de computo.
  • 58.  Del 100% de la iluminación deberá distribuirse el 25% para la iluminación de emergencia y se conectara al sistema de fuerza continua.  Los reactores deben estar afuera ya que generan campos magnéticos o en su caso deben aislarse.
  • 59. Que son los lúmenes?  Es la unidad del sistema internacional de medidas para medir el flujo luminoso, una medida de la potencia luminosa emitid por la fuente.
  • 60.
  • 61.  Debe evitarse la luz directa para poder observar adecuadamente la pantalla.  Pinta la oficina con colores tenues y el techo blanco para activar la reflexión.
  • 62. Consideraciones Climáticas  Las computadoras deben estar en un lugar fresco, por eso es necesario el aire acondicionado donde hay varias computadoras, ya que estas generan demasiado calor y sus partes son sensibles al clima caliente.
  • 63. Consideraciones Climáticas  Se debe tener un sistema de aire acondicionado que se dedique exclusivamente al centro de de procesamiento de datos. Teniendo en cuenta que los aparatos de aire acondicionado son causa potencial de incendios e inundaciones.  La temperatura de un centro de procesamiento de datos debe estar comprendida entre 81 y 21 grados centígrados.  La humedad relativa del aire debe estar comprometida entre el 45% y el 65%.  El clima permite un área cerrada donde no entre polvo ni humedad.
  • 64. Aplicaciones de la climatización Configuración de Sistemas: a) Sistema central b) Sistema Individual  Para espacios de grandes dimensiones  Para espacios pequeños
  • 65. Por que climatizar un centro de Datos?  El mantenimiento preciso de las condiciones ambientales es muy importante en los espacios CPD:  *Porque garantizan la integridad de su información y la confiabilidad de la confiabilidad de la operación de los equipos electrónicos por mucho tiempo, esto garantiza optimas condiciones de funcionamiento de los equipos.  No se debe climatizar un CPD por pequeño que sea, con un sistema de aire acondicionado de confort.  Existe una gran diferencia entre climatizar equipos electrónicos y proporcionar un ambiente agradable para el confort de las personas.  La gente agrega humedad al ambiente de una habitación y los equipos no.
  • 66.
  • 67. Por que climatizar un centro de Datos?  De tal manera que se debe tomar en consideración el “enfriamiento latente” (la habilidad de remover la humedad) y el “enfriamiento sensible” (la habilidad de remover el calor seco).  El 60% - 70% del trabajo que un sistema de confort hace es remover calor y el otro 30% - 40% es remover humedad. Eso es suficiente para una habitación llena de gente con un trafico moderado entrando y saliendo de la misma.  En cambio el aire acondicionado de precisión tiene una relación mucho mas alta de enfriamiento sensible a enfriamiento total de 0.85 a 0.95- Esto es el 85% - 95% del trabajo del sistema de precisión se dedica al enfriamiento efectivo del aire y apenas el 5% - 15% a remover la humedad.  Es decir que hay 2 cosas importantes a la hora de enfriar un CPD.
  • 68. Por que climatizar un centro de Datos?  Se tendrá que instalar mayor capacidad de aire acondicionado de confort para obtener los mismos resultados que un sistema de aire acondicionado de precisión.  Un sistema de confort extraerá la humedad por debajo de los limites aceptables para la operación eficiente de sus equipos. Lo cual significa que, o se expone a los problemas ocasionados por un ambiente muy seco, o tendrá que adquirir sistemas de humidificación adicionales-  Con un sistema de precisión no existen tales problemas. Por un lado no extraerá tanta humedad de aire, y por otro viene provisto de un sistema de humificación integral que mantendrá, pase lo que pase, la humead relativa exigida por los fabricantes de CPDs.
  • 69. Importancia del control de la humedad  Si la humedad en el CPD sube mucho, se van a producir serios problemas en el manejo del papel y de condensación en las partes electrónicas. Si el ambiente se vuelve muy seco la electricidad estatica resultante del contacto de un simple dedo puede dañar irreparablemente los componentes y alterar la información.  Sistema de aire acondicionado de precisión tiene la exactitud y precisión necesarias para lograr tal objetivo y puede operar en el “modo” requerido (humificación, enfriamiento o calefacción para mantener el ambiente dentro de los parámetros seleccionados.  Los sistemas de confort no tienen esta copacidad.
  • 70. El sistema de Cableado  Existe una técnica de cableado estructurado el cual permite cambiar, identificar y mover periféricos y equipos de una forma flexible y sencilla.  El cableado es una pieza sumamente importante en asegurar la confiabilidad del centro de computo, ya que es el componente de la red mas durable. Las normas coinciden que los sistemas de cableado se deben planear con un mínimo de 10 años de ciclo de vida (dos a tres veces mayor que los quipos activos).  La correcta implementación de un sistema de administración es esencial para asegurar la efectividad en el mantenimiento del sistema de cableado.  Según estudio recientes un 80% del tiempo de reparación es solo para identificar y rastrear los circuitos de cableado, mientras que el 20% es el tiempo efectivo para resolver el problema.  Para el correcto diseño e implementación de un sistema de cableado para los centros de computo, actualmente contamos con varias normas, entre las que se encuentran:
  • 71. ANSI/TIA – 942 Telecommunications Infrastructure Standard for Data Centers.  Especifica los requerimientos mínimos para la infraestructura de telecomunicaciones de centros de datos y cuartos de computadoras , incluyendo centros de datos empresariales de único inquilino y centros de datos de “hosting” de internet multi – inquilinos.
  • 72. ISO/IEC 24764 Information Technology – Generic Cabling for Data Center permises
  • 73. EN – 50173 – 5 Information Technology – Generic Cabling System – Part 5: Data centers.
  • 74. Cableado  Procurar que quede por debajo del piso falso, donde es importante ubicar los cables de forma separada (de alto voltaje, de bajo voltaje, de telecomunicación y los de señales para dispositivos detección de fuego).  Evitar conectar múltiples dispositivos en el mismo toma corriente.  Evitar sobrecargar los cables con extensiones o equipo de alto consumo.  Cambiar cables eléctricos siempre y cuando estén perforados o con roturas.  Sin una correcta planeación en el cableado del centro de computo, puede interferir con la expansión futura, es decir: movimientos, acciones y cambios.
  • 75. Utilización de canaletas  Las canaletas ya sea de meta o plástico proporcionan a los cables mayor protección contra las interferencias electromagnéticas.  Para que las canaletas protejan realmente a los cables es necesaria una correcta instalación.
  • 76. Organizador de Cables Horizontal y Vertical
  • 77.
  • 78. Procedimiento de la Seguridad para Software  Desde el punto de vista de soluciones tecnológicas para poder tener una buena seguridad dentro del software es necesario contar con:  Software antivirus  Herramientas de respaldo  Monitoreo de la infraestructura de red  Enlaces de telecomunicaciones  Firewalls  Soluciones autentificación  Servicios de seguridad en línea
  • 79. Seguridad  En esta etapa es importante mencionar todas las consideraciones que debemos tener en cuenta ya que se deben usar medidas drásticas para el buen funcionamiento de las PC, es decir, emplear no break, conexiones eléctricas con contactos, buen mobiliario, mantenimiento adecuado, contratación de personal capacitado, acceso a personal con identificación, etc.  Nos referimos a la seguridad:  Seguridad física  Seguridad lógica
  • 81. Administración del sistema integral de seguridad para centros de cómputos.  El sistema integral de seguridad, debe contar con:  Elementos administrativos  Definición de una política de seguridad  Organización y prevención de desastres  Practicas de seguridad del personal  Elementos técnicos y procedimientos  Incluyendo todos los elementos tanto redes como terminales  Aplicación de los sistemas de seguridad para datos y archivos  El papel del auditor de sistemas  Plantación de programas y pruebas
  • 82.  Se debe evaluar el nivel de riesgo que puede tener la información para poder hacer un adecuado estudio como el beneficio del costo por sistema.  Clasificar la instalación en términos de costo.  Identificar las aplicaciones de alto riesgo  Cuantificar el impacto en caso de suspensión del servicio en aquellas aplicaciones de alto riesgo.  Formular las medidas de seguridad necesarias dependiendo del nivel de seguridad que se requiera.
  • 83. Seguridad física  Se entiende como el conjunto de medidas y protocolos para controlar el acceso físico a un elemento.  Aplicado a la seguridad informática lo constituyen las medidas para evitar que personas no autorizadas puedan alcanzar una terminal o dispositivo concreto. Seguridad física  Son los diferentes protocolos, algoritmos y programas que pueden manipular directamente la información que pueden controlar el acceso a la misma.  As contraseñas, cifrados y códigos son parte de la seguridad lógica.
  • 84. Criptografía  El cifrado de mensajes es sin duda uno de los sistemas más antiguos para proteger las comunicaciones. Diferentes sistemas de codificación, han ido evolucionando a lo largo de la historia, pero ha sido con la aplicación de máquinas y ordenadores a la criptografía cuando los algoritmos han conseguido verdadera complejidad.  Cifrado simétrico. Utiliza la misma clave para cifrar y descifrar. La clave es compartida por el emisor y por el receptor del mensaje, usándola el primero para codificar el mensaje y el segundo para descodificarlo.  Cifrado asimétrico. Utiliza dos claves distintas, una para cifrar y otra para descifrar. La clave para cifrar es compartida y pública, la clave para descifrar es secreta y privada. El emisor utiliza la clave pública del receptor para cifrar el mensaje y, al recibirlo, el receptor utiliza su propia clave privada para descifrarlo. Este tipo de criptografía es también llamada de clave pública.
  • 85. Protección de datos: esteganografía:  Es un conjunto de métodos y técnicas para ocultar mensajes u objetos dentro de otros, de modo que no se perciba la existencia de los primeros. Un mensaje oculto formado por la primera letra de cada frase de un texto es una forma de esteganografía. Existen programas capaces de introducir datos en imágenes o archivos de música aprovechando las limitaciones de los sentidos humanos, bien en forma de frecuencias inaudibles en un archivo de audio o pequeñas «imperfecciones» en una imagen.
  • 86. Protección de las comunicaciones: los cortafuegos  Un cortafuegos o firewall es un elemento encargado de controlar y filtrar las conexiones a red de una máquina o conjunto de máquinas. Se trata de un mecanismo básico de prevención contra amenazas de intrusión externa. Supone la barrera de protección entre un equipo o red privada y el mundo exterior. Controla el acceso de entrada y salida al exterior, filtra las comunicaciones, registra los eventos y genera alarmas.
  • 87. Protección de las comunicaciones: los servidores proxy  Es un ordenador que hace de intermediario entre un cliente y un destino. Cuando un cliente desea una información, conecta con el servidor proxy en lugar de hacerlo con el servidor de destino.  El servidor proxy contacta con el servidor de destino como si fuese el propio cliente y, una vez obtenida la información se la envía al ordenador que inició la petición.  En una red local un servidor proxy puede dar este servicio a todos los ordenadores, de forma que las comunicaciones no se realizan con el exterior sino únicamente con el servidor proxy. Por otro lado, este servidor es el único que accede e intercambia datos con la red externa.
  • 88. Ergonomía  Al estar distribuidas las PC, se debe considerar el confort de los usuarios desde el tipo de silla (respaldo) hasta la tipología del mousse.
  • 89.
  • 90. Presupuesto  Finalmente el jefe del personal que se va a usar tiene la obligación de presupuestar el materia que se va a usar antes de realizar el centro de computo.  Material: Espacio:  Tabique, vidrio, piso, puerta, mobiliario, iluminación, etc. Seguridad: Ergonomía Pc  Software y hardware
  • 91. CEEDA  CERTIFICAMOS LAS MEJORES PRACTICAS, MEJORAMOS EL RENDIMIENTO.  CEEDA se ha desarrollado especialmente para que las empresas que operan data centers puedan demostrar su compromiso con la mejora en eficiencia energética y la reducción de las emisiones de carbono. Los data centers que son energéticamente eficientes también resultan más económicos, por lo que al adoptar las mejores prácticas más avanzadas en eficiencia energética, la empresa puede mejorar la productividad del Opex sobre la infraestructura de misión crítica. DCProfessional Development ofrece el servicio de certificación CEEDA en nombre de BCS, the Chartered Institute for IT, organismo que otorga las certificaciones.
  • 92. Problemas de centros de computo  Debido a las tareas diversas que se realizan en un centro de datos, los problemas a los que se enfrentan son variados.  Entre los mas comunes podemos encontrar:  Aquellos provocados por las personas que trabajan en el centro de cómputos incluso los usuarios.  Problemas de las propias maquinas o de los programas (cualquier tipo).
  • 93. Por lo tanto se clasifican en:  Problemas de Hardware  Problemas de Software  Problemas de recursos humanos  Problemas de instalaciones físicas