Este documento describe un centro de procesamiento de datos (CPD), definido como la ubicación donde se concentran los recursos necesarios para procesar la información de una organización. Explica que los datos son almacenados, procesados y distribuidos desde el CPD a usuarios autorizados, y que los servidores se mantienen en un entorno óptimo. También cubre aspectos como la seguridad física y lógica del CPD, así como la importancia de planes de contingencia para asegurar el funcionamiento continuo del mismo.
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
Centros de datos clase
1.
2. Se denomina centro de procesamiento de
datos (CPD) a aquella ubicación donde se
concentran los recursos necesarios para el
procesamiento de la información de una
organización.
Además de ser La infraestructura que
sostiene el mundo digital
1. Los datos son almacenados, tratados y distribuidos al personal o procesos
autorizados para consultarlos y/o modificarlos.
2. Los servidores en los que se albergan estos datos se mantienen en un entorno de
funcionamiento óptimo.
3. • Capacidad de Ubicación
• Seguridad
• Acondicionamiento del
espacio Físico
• Servicios SAI
• Racks
• Cuartos de Enfriamiento
Arquitectura
Física
• Routers, Switches y Firewalls
• Detección y prevención de intrusos
• Sistemas de almacenamiento de respaldo
• Servidores y Clientes (nodos)
• Arquitectura lógica de redes
Arquitectura Lógica
Se debe asegurar su
funcionamiento en todo
momento, 24/7, 365 días al
año. Para ello debe contar
con personal especializado
y herramientas adecuadas
que proporcionen fiabilidad
el 100% del tiempo.
4. Generalmente, todos los grandes servidores
se suelen concentrar en una sala denominada
"sala fría", "nevera", "pecera" (o site). Esta
sala requiere un sistema específico de
refrigeración para mantener una temperatura
baja (entre 21, 23 y 27 grados Celsius),
necesaria para evitar averías en las
computadoras a causa del
sobrecalentamiento.
5. Las amenazas a los centros de datos pueden dividirse
en dos grandes categorías:
• Amenazas Físicas
• Amenazas Lógicas
6.
7. • Control de acceso
• Cámaras
• NOC
• Grabadores digitales
• Aire acondicionado secundario
• Sistemas anti - inundación
• Sistemas anti - incendio
15. Cámaras anti – vandálicas Cámaras de movimiento y zoom Cámaras ocultas
Cámaras inalámbricas Cámaras de alta definición
16. Luego de ver como nuestro sistema puede
verse afectado por la falta de Seguridad Física,
es importante recalcar que la mayoría de los
daños que puede sufrir un centro de cómputos
no será sobre los medios físicos sino contra
información por él almacenada y procesada.
la Seguridad Lógica consiste en la
"aplicación de barreras y
procedimientos que resguarden el
acceso a los datos y sólo se permita
acceder a ellos a las personas
autorizadas para hacerlo."
¿Por qué nos preocupa la seguridad?
En la década de los años 90 proliferan los ataques a sistemas
informáticos, aparecen los virus y se toma conciencia del peligro
que nos asecha como usuarios de computadoras y equipos
conectados a Internet. Las amenazas se generalizan a finales de los
90. Se toma en serio la seguridad: década de los 00s.
17. El estudio de la seguridad informática puede plantearse
desde dos enfoques:
• Seguridad Física: protección del sistema ante las
amenazas físicas, planes de contingencia, control de
acceso físico, políticas de backups.
• Seguridad Lógica: protección de la información en su
propio medio mediante el uso de herramientas de
seguridad.
18. Código Maliciosos:
Virus: Segmento de código que se replica adjuntando copias de sí
mismo a los ejecutable existentes, la nueva copia del virus se
ejecuta cuando un usuario ejecuta el programa host, o cuando
ciertas condiciones especificadas como parte del virus, se
presentan.
Caballo de troya (Trojan Horse): Es un programa que ejecuta
una tarea deseada, pero que adicionalmente realiza funciones
inesperadas e indeseadas.
Worm: Es un programa que se auto replica y no requiere un
ejecutable que le sirva de host, el programa crea una copia de sí
mismo y la ejecuta sin intervención del usuario, los worms
comúnmente usan los servicios de red para propagarse.
19. ¿Qué es un servidor?
Un servidor es un equipo informático que
forma parte de una red y provee servicios
a otros equipos cliente.
Los servidores realizan distintas funciones
dependiendo del tipo de servidor,
Gestionan redes y supervisan todas las
actividades que entran y salen de la red,
También se pueden configurar para
asegurar las redes y poner en práctica
políticas de seguridad para todos los
usuarios.
21. • Servidores FTP (FTP Servers)
• Servidores Web (Web Servers)
• Servidores DHCP
• Servidores de Correo (Mail Servers)
22. Racks:
Es un soporte metálico destinado a
alojar equipamiento electrónico,
informático y de comunicaciones. Las
medidas para la anchura están
normalizadas para que sean
compatibles con equipamiento de
cualquier fabricante.
23. Patch Panel:
Son utilizados en algún punto de una red informática
donde todos los cables de red terminan. Se puede
definir como paneles donde se ubican los puertos de
una red, normalmente localizados en un bastidor o rack
de telecomunicaciones.
24. • Colocar los cables de alimentación y de datos de un centro de datos en
bandejas de cableado en altura en vez de ponerlos debajo de pisos elevados
puede tener como resultado un ahorro de energía del 24%.
• Los conectores de carga evitan las perforaciones antiestéticas, además reduce
la fuga e infiltración de aire a un 13%.
• Menos probabilidades del típico problema de los cables spagetti.
Es obligación que este instalado bajo normas y estándares (ASTM C365 ASTM
C366, ASTM E 580)
25. El piso falso no solo mejora la estética de un centro de datos, ya que evita el uso visible para
el tendido de red de datos, voz, eléctrico y de aire, su principal ventaja es facilitar
remodelaciones o reubicaciones de manera rápida, Además de ocultar las instalaciones de
cableado, el piso falso sirve también para enviar a la tierra las corrientes estáticas
aumentando la seguridad de sus instalaciones.
26. Alarmas de intrusos Alarmas antirroboAlarmas de
localización
Sistemas de
alarmas
30. Un plan de contingencia es una “presentación para
tomar acciones específicas cuando surja un evento o
condición que no esté considerado en el proceso
de planeación formal”.
El Plan de contingencia Consiste en un amplio
estado de acciones para ser tomadas:
• Antes
• Durante
• Después
31. • Prevención: se deben especificar todos los mantenimientos
previos o preventivos que se le deben hacer al CPD
• Detección: Monitoreo constante en todo momento y todo el CPD
• Recuperación: debe estar detallado que hacer paso a paso en caso
de que ocurra algo malo o haya incidencia en el CDP