miércoles, 5 de diciembre de 2012

4.3.PREPARACION DE ESPACIOS

4.3.PREPARACION DE ESPACIOS


SE RECOMIENDA QUE EL AREA DEL CENTRO DE INFORMACION EXISTAN SEPARADORES DE ALUMINIO Y CRISTAL O CUARTOS INDEPENDIENTES PARA LA INSTALACION DE TODO EL EQUIPO Y DEBEMOS CONSIDERAR LO SIGUIENTE:

A)PARA HACER UNA DISTRIBUCION ADECUADA SE DEBERA POSEER UN PLANO DEL LOCAL ELEGIDO EN ESCALA DE 1:50 SOBRE EL QUE SE UBICARA LAS PLANTILLAS DE LOS EQUIPOS CUIDADNO SUS AREAS DE SERVICIO Y PRUEBAS.

B)ES NECESARIO PLANTEAR LA SECUENCIA DE CONEXION DE LOS EQUIPOS PARA LOS DIRECCIONAMIENTOS DE LOS MISMOS.

C) SE RECOMIENDA LA UBICACION DE LA CONSOLA DEL SISTEMA COMO MAXIMO A 6 METROS DE DISTANCIA DEL RACK DEL PROCESADOR Y QUE SEA VISIBLE EL PANEL DE CONTROL DEL MISMO.

D)POR EL POLVO QUE DESPRENDEN LAS IMPRESORAS Y EL RUIDO QUE HACEN AL IMPRIMIR, SE DEBE INSTALAR EN UN CUARTO INDEPENDIENTE JUNTO CON UNA ESTACION DE TRABAJO AUN METRO DE DISTANCIA DE LA IMPRESOSAR DEL SISTEMA PARA FACILITAR EL SUMINISTRO DE LOS REPORTES.

E)SE DEBE TENER EN CUENTA EL ESPACIO A OCUPAR DEL EQUIPO ADICIONAL COMO: COMUNICACIONES, MODEMS, TELEFONOS, CINTAS O CD DE RESPALDO, UNA MESA DE TRABAJO, MUEBLE PARA MANUALES Y PAPELERIA, ADEMAS DE UN ESPACIO FUTURO DE CRECIMIENTO.
 

4.3.1 ANALISIS DE RIESGO

Realizar un análisis de riesgos es el primer paso que debe darse para conseguir la seguridad adecuada. Permite detectar los puntos débiles sobre los que aplica o reforzar medidas de seguridad.

Principales riesgos.

Los principales riesgos a los que se enfrenta un sistema, sus posibles consecuencias y medidas de seguridad son: los errores humanos, fallos de los equipos, robo de la información o equipos, virus, sabotaje, fraude, desastres naturales, entre otros.


Medidas de seguridad
a) Medidas de seguridad activa. Son aquellas cuyo objetivo es anular o reducir los riesgos existentes o sus consecuencias para el sistema.

b) Medidas de seguridad pasiva. Están destinadas a estar preparado si llega a producirse el desastre.
El siguiente video muestra una herramienta (software) para deteccion de riesgos:

El Plan de Contingencias

El Plan de Contingencias constituye una presentación formal y responsable de acciones específicas a tomar cuando surja un evento o condición que no esté considerado en el proceso normal de operación de un centro de cómputo. Es decir, se trata de un conjunto de procedimientos de recuperación para casos de desastre; es un plan formal que describe pasos apropiados que se deben seguir en caso de un desastre o emergencia. Materializa un riesgo, ya que se pretende reducir el impacto de éste.

El Plan de Contingencia contempla tres tipos de acciones las cuales son:

- La Prevención, conformada por el conjunto de acciones a realizar para prevenir cualquier contingencia que afecte la continuidad operativa, ya sea en forma parcial o total, del centro de cómputo, las instalaciones auxiliares, recursos, información procesada, en tránsito y almacenada. De esta forma se reducirá su impacto, permitiendo restablecer a la brevedad posible los diferentes servicios interrumpidos.

- Detección. Deben contener el daño en el momento, así como limitarlo tanto como sea posible, contemplando todos los desastres naturales y eventos no considerados.
- Recuperación. Abarcan el mantenimiento de partes críticas entre la pérdida del servicio y los recursos, así como su recuperación o restauración.

4.3.2 CONDICIONES DE CONTRUCCION

Se establece a continuación criterios ideales para establecer la correcta y segura disposición física del centro de cómputo en las organizaciones:

La puerta de acceso al centro de cómputo debe tener 95cm. de ancho mínimo y abrir hacia afuera.

Se deben de usar materiales de construcción no combustible y resistente al fuego.

Si el falso plafón se utiliza como pleno para el retorno del aire acondicionado, deberá pintarse el techo real con pintura de aceite o sintética de color claro.

4.3.3 INSTALACION ELECTRICA Y CLIMA ARTIFICIAL

Instalación Eléctrica.

La instalación eléctrica es un factor fundamental para la operación y seguridad de los equipos en el que se debe completar el consumo total de corriente, el calibre de los cables, la distribución efectiva de contactos, el balanceo de las cargas eléctricas y una buena tierra física. Una mala instalación provocaría fallas frecuentes, cortos circuitos y hasta que se quemen los equipos.

La instalación eléctrica para el área de sistemas, debe ser un circuito exclusivo tomado de la sub-estación o acometida desde el punto de entrega de la empresa distribuidora de electricidad, usando cables de un solo tramo, sin amarres o conexiones intermedias. Para el cálculo de la línea se debe tomar un factor de seguridad de 100% en el calibre de los conductores para una caída máxima de voltaje de 2%.
Se debe construir una tierra física exclusiva para esta área, la cual se conecte a través de un cable con cubierta aislante al centro de carga del área de cómputo. Construcción de la Tierra Física.
a) Se deberá elegir un jardín o lugar en donde exista humedad, en caso contrario es necesario colocar un ducto que aflore a la superficie para poder humedecer el fondo.

b) Hacer un pozo de 3 metros de profundidad y 70 centímetros de diámetro.

c) En el fondo se debe colocar una capa de 40 cm. de carbón mineral sobre la cual descansará una varilla copperwel.

d) Encima del carbón se deberá agregar una capa de sal mineral de 5 cm. y otra de pedacería de aluminio y cobre de 40 cm., cubriéndose después con tierra hasta la superficie.

e) El tablero principal para el equipo del computador se debe proveer trifásico y con doble bus de tierra, (5 hilos), uno para el neutro eléctrico y otro para proveer tierra física a las maquinas.

f) Como una medida de seguridad deberá instalarse en un lugar próximo a la puerta un control para cortar la energía a todo el equipo de cómputo en cualquier situación de emergencia, y deberá estar debidamente señalizado.

g) El espacio próximo al control de interruptores debe permanecer libre de obstáculos para su fácil operación.

h) Se deberá tener tantos circuitos como máquinas estén indicadas que deben llevar conector, esto es: La unidad central de proceso, impresoras, unidades de control de discos, cintas, comunicaciones, pantallas, etc.. La protección de estos circuitos debe ser interruptor termomagnético.

Se deben tener circuitos extras para cubrir ampliaciones con las características de los circuitos trifásicos y monofásicos.

Todos los conductores eléctricos hacia el centro de carga de la sala deben instalarse bajo tubería metálica rígida y de diámetro adecuado, debidamente conectadas a tierra. Los circuitos a cada unidad deben estar en tubo metálico flexible, en la proximidad de la maquina que alimentarán, para evitar trasferencia de energía radiante de los mismos, a los cables de señal del computador y por otra para evitar peligros de incendio.

Los circuitos de la unidad central de proceso, impresoras, unidades de control de discos, cintas, comunicaciones, se debe rematar con conectores tipo industrial a prueba de agua y explosión Rusell & Stollo equivalente. Todos los interruptores deben estar debidamente rotulados para su rápida operación por parte del personal autorizado.
Para las conexiones de los contactos polarizados 125 VCA 3 hilos, debe utilizarse el código de colores:
FASE : Negro, rojo o azul
NEUTRO : Blanco o gris
TIERRA FÍSICA : Verde
Al efectuar los cálculos de la instalación eléctrica al tablero del equipo, los conductores, reguladores de tensión, interruptores termomagnéticos, etc., se deben calcular teniendo en cuenta la corriente de arranque de cada máquina, la cual generalmente es superior a la nominal.
Dicha corriente de arranque debe poder ser manejada sin inconvenientes, por todos los elementos constitutivos de la instalación. Se debe considerar una expansión del 50% como mínimo.

Línea Eléctrica Independiente para Servicios

El uso de herramientas eléctricas para la limpieza o cualquier otro trabajo (aspiradora, taladro, pulidora, etc.) dentro del área de cómputo o en sus proximidades, implica las necesidades de que estas sean utilizadas conectándolas en una línea eléctrica que no sea utilizada por las máquinas componentes del sistema, para evitar las perturbaciones electromagnéticas que pudieran producir, las cuales afectan el trabajo que realiza el computador.
Placa contra Transientes Eléctricos

En construcciones nuevas de locales para centros de cómputo, es necesario prever una placa de aluminio de 1 metro cuadrado, ahogada en concreto, debajo del piso falso y frente al tablero principal de distribución eléctrico a las diferentes máquinas del sistema. Estas placas deberán unirse eléctricamente al tablero de distribución eléctrico, de modo que forme una capacidad contra el plano de tierra del piso falso. La línea de conexión entre la placa con transientes con el tablero de distribución, no debe exceder de1.5 metros de largo.
Regulador de Voltaje
Es indispensable la instalación de un regulador de voltaje para asegurar que no existan variaciones mayores al ±10% sobre el valor nominal especificado, que dé alta confiabilidad, protección total de la carga y rechace el ruido eléctrico proveniente de la línea comercial contaminada por motores, hornos, etc., éste deberá soportar la corriente de arranque con baja caída de tensión y estar calculado para las necesidad es del sistema y la ampliación futura que se estime necesaria. La regulación debe ser rápida efectuando la corrección para cualquier variación de voltaje o de carga entre 1 y 6 ciclos.

Las variaciones que soportan los equipos son las siguientes:
Tolerancia de voltaje Tolerancia de frecuencia
115 volts +10% -10% 60 Hz. +-1/2 Hz.
208 volts +6% -8%

Se requiere instalar un arrancador electromagnético con estación de botones, para proteger los equipos que no estén soportados por el UPS, de sobretensiones al momento de cortes de energía momentáneos y que estén únicamente con regulador de voltaje, el cual al momento de cualquier corte eléctrico, des-energizará los equipos y cuando regrese la corriente eléctrica, no entrará de lleno a los mismos si no hasta que una persona active el botón de arranque.

Fuente Ininterrumpida de Energía (UPS)

Para proteger de fallas de energía eléctrica comercial y evitar pérdida de información y
tiempo en los procesos de cómputo de los equipos, se requiere de un UPS el cual abastezca eléctricamente como mínimo al equipo procesador, la impresora del sistema y la consola del sistema.
El uso de una fuente interrumpida de energía evita fallas en los sistemas de cómputo entregando una tensión:

a) De amplitud y frecuencia controlada.
b) Sin picos ni ciclos faltantes.
c) En fase y redundante con la línea externa, independiente del comportamiento de la red comercial.

El UPS en condiciones normales de energía comercial funciona como un regulador de voltaje, y en una baja o corte de energía, entra la carga de las baterías (Battery Backup) de un modo sincronizado que le es transparente al funcionamiento de los equipos. Una vez restablecida la energía, las baterías se recargan automáticamente.
Estática

Una de las fallas más difíciles de detectar en los equipos es ocasionada por la electricidad estática producida por la fricción entre dos materiales diferentes y la consiguiente descarga de este potencial. Los materiales que son más propensos a producir estática son aquellos que están hechos de resina, plásticos y fibras sintéticas.
El simple hecho de arrastrar una silla sobre el piso nos ocasionará que tanto la silla como la porción del piso sobre el que se arrastró queden cargadas de electricidad estática. Si aquella silla o esta persona son aproximadas a una mesa metálica conectadas a tierra como los equipos de cómputo, ocasionará que se produzca una descarga que puede ser o no sensible a una persona, pero sí será sensible a los equipos de cómputo.
Para reducir al mínimo la estática, se recomienda las siguientes medidas:
a) Conectar a tierra física tanto el piso falso como todos los equipos existentes.
b) El cable para la tierra física deberá ser recubierto y del mismo calibre que el de las fases y el neutro.
c) La humedad relativa deberá estar entre 45% +/- 5% para que las cargas estáticas sean menos frecuentes.
d) Se recomienda usar cera antiestática en el piso.
e) Si existieran sillas con ruedas, se recomienda que estas sean metálicas.
Planta de emergencia.
La planta de emergencia es de utilidad para reabastecer el centro de computo cuando el suministro de luz del provedor tardara mucho en restablecerse y las UPS no tengan el suficiente potencial para retener por varias horas a los equipos de computo. Las plantas por lo regular trabajan a base de gasolina o diesel.

Aire Acondicionado y Humedad

Los fabricantes de los equipos de cómputo presentan en sus manuales los requerimientos ambientales para la operación de los mismos, aunque estos soportan variación de temperatura, los efectos recaen en sus componentes electrónicos cuando empiezan a degradarse y ocasionan fallas frecuentes que reduce la vida útil de los equipos.
Se requiere que el equipo de aire acondicionado para el centro de cómputo sea independiente por las características especiales como el ciclo de enfriamiento que deberá trabajar día y noche aún en invierno y las condiciones especiales de filtrado.

La alimentación eléctrica para este equipo debe ser independiente por los arranques de sus compresores que no afecten como ruido eléctrico en los equipos de cómputo. La determinación de la capacidad del equipo necesario debe estar a cargo de personal competente o técnicos de alguna empresa especializada en aire acondicionado, los que efectuarán el balance térmico correspondiente como es:

1. Para Calor Sensible.
Se determinan ganancias por vidrio, paredes, particiones, techo, plafón falso, piso, personas, iluminación, ventilación, puertas abiertas, calor disipado por las máquinas, etc.

2. Para Calor Latente.
Se determina el número de personas y la ventilación. La inyección de aire acondicionado debe pasar íntegramente a través de las máquinas y una vez que haya pasado, será necesario que se obtenga en el ambiente del salón una temperatura de 21ºC +/ 2ºC y una humedad relativa de
45% +/- 5%, así como también en la cintoteca. Es necesario que el equipo tenga controles automáticos que respondan rápidamente a variaciones de +/- 1ºC y +/- 5% de humedad relativa.

Estas características de diseño también han demostrado ser de un nivel de confort bueno y aceptado par la mayoría de las personas.
Se recomienda mantener las condiciones de temperatura y humedad las 24 horas del día y los 365 días del año, puesto que las cintas, disquetes, papel, etc., deben estar en las condiciones ambientales indicadas antes de ser utilizados. Debe tenerse en cuenta que una instalación de aire acondicionado debe proveer como mínimo el 15% de aire de renovación por hora, por el número de personas que en forma permanente consumen oxígeno y expelen anhídrido carbónico, si no
se considera, al cabo de un tiempo de operación comienzan a manifestarse malestares como dolor de cabeza, cansancio o agotamiento y disminuyen en el rendimiento del personal.
 

4.3.4 SEGURIDAD LOGICA Y FISICA

Seguridad Logica: Sedebe contar con sofware para la seguridad logica, esto incluye el tipo de sistema operativo a utilizar. Algunas de las amenazas logicas que existen son:
SOFWARE INCORRECTO
PUERTAS TRASERAS
GUSANOS
VIRUS
CANALES ABIERTOS
BOMBAS ATOMINICAS
HERRAMIETAS DE SEGURIDAD
CABALLOS DE TROYA

Seguridad Fisica: El acceso y permisos de cuentas de los usuarios asi como el respaldo de la informacion es lo elemental de la seguridad fisica. Algunas de las amenazas son:
DESASTRES O CONTINGENCIAS: TERREMOTO, INUNDACION, ROBOS, PLANTONES,
PERSONAS: EX EMPLEADOS, TERRORISTAS, CRAKERS, CURIOSOS
 
 

4.3.5 ASPECTOS PRINCIPALES DE SEGURIDAD


PREVENCION:
  1. MECANISMO DE AUTENTIFICACION
  2. MECANISMO DE CONTROL DE ACCESO
  3. MECANISMO DE SEPARACION DE LOS OBJETOS DEL SISTEMA
  4. CRIPTOGRAFIA

DETECCION: Se conoce a aquellos que se utilizan para detectar violaciones de la seguridad o intentos de violacion; ejemplos de estos mecanismos son los programas de auditoria como Tripwire.


DETECTOR DE INTRUSOS
ANTIVIRUOS
ANTISPAWARE


RECUPERACION:son aquellos que se aplican cuando una violacion del sistema se ha detectado, para retornar a este a su funcionamiento correcto; ejemplos de estos mecanismos son la utilizacIon de copias de seguridad o el hardware.

Dentro de este ultimo grupo de mecanismos de seguridad encontramos un subgrupo denominado mecanismos de analisis forense, cuyo objetivo no es simplemente retornar al sistema a su modo de trabajo normal, sino averiguar el alcance de la violacion, las actividades de un intruso en el sistema, y la puerta utilizada para entrar6; de esta forma se previenen ataques posteriores y se detectan ataques a otros sistemas de nuestra red adicional. 

4.3.5.1 CONFIDENCIALIDAD

Nos dice que los objetos de un sistema han de ser accedidos unicamente por elementos autorizados a ello, y que esos elementos autorizados no van a convertir esa informacion en disponible para otras entidades.


Dependiendo del entorno en que un sistema trabaje, a sus responsables les interesar a dar prioridad a un cierto aspecto de la seguridad. Por ejemplo, en un sistema militar se antepondra la condencialidad de los datos almacenados o transmitidos sobre su disponibilidad: seguramente, es preferible que alguien borre informacion confidencial (que se podra recuperar despues desde una cinta de backup) a que ese mismo atacante pueda leerla, o a que esa información este disponible en un instante dado para los usuarios autorizados.

En cambio, en un servidor NFS(recursos humanos) de un departamento se premiara la disponibilidad frente a la con dencialidad: importa poco que un atacante lea una unidad, pero que esa misma unidad no sea leida por usuarios autorizados va a suponer una perdida
de tiempo y dinero. En un entorno bancario, la faceta que mas ha de preocupar a los responsables del sistema es la integridad de los datos, frente a su disponibilidad o su confidencialidad: es menos grave que un usuario consiga leer el saldo de otro que el hecho de que ese usuario pueda modificarlo.
 

4.3.5.2 INTEGRIDAD

En general, los mecanismos necesarios para soportar autenticidad e integridad de la información a todos los niveles. En el caso de la autenticación será necesario por un lado permitir que usuarios se autentiquen a sí mismos y comprueben la autenticidad de otros, pero también debe permitirse que sistemas informáticos (servidores) se autentiquen entre sí y ante una petición de un usuario.

La integridad de la información se podrá entender como la necesidad de que la información no sea modificada en tránsito, para lo que será necesario establecer los mecanismos criptográficos adecuados, o la necesidad de que la información que reside en los sistemas no se degrade o pueda ser manipulada.

4.5.3.3 DISPONIBILIDAD

Una funcionalidad muy apreciada en los sistemas, tanto en sistemas intermedios de comunicaciones como en sistemas finales, es su capacidad de poder mantener una alta disponibilidad basada en una redundancia de equipos. Es decir, que se pueda dimensionar el sistema sin puntos únicos de fallo de forma que, por ejemplo, en caso de fallo de un servidor, sea otro servidor el que ofrezca los servicios que prestaba aquél.

Está siendo, cada vez más común, la utilización de sistemas redundantes que podrán estar configurados en modo activo-pasivo (también conocido como failover y hot-standby), es decir, que un sistemas realiza las funciones y, en caso de fallo, un sistema de backup las asume. O que podrán estarlo en activo-activo, en el que una serie de sistemas, por ejemplo A o B, llevan a cabo servicios distintos A' y B' respectivamente pero que, en caso de fallo de un sistema (por ejemplo B), el otro (A) asume todos los servicios del cluster (A' y B').


La implementación de estos mecanismos de alta disponibilidad se viene haciendo de dos maneras: mediante técnicas de rutado virtual (protocolo VRRP) implementados a nivel de sistema operativo o mediante mecanismos software implementados por encima del sistema operativo que detectan los fallos y toman las medidas necesarias.

Desgraciadamente, las implementaciones en la actualidad de mecanismos de alta disponibilidad como el proyecto linux-ha o el software de alta disponibilidad Piranha, están muy por debajo de los mecanismos de alta disponibilidad implementados en productos propietarios. En el área de alta disponibilidad con rutado virtual, los sistemas Nokia basados en IPSO (una versión propietaria basada en FreeBSD) están muy por delante. Igualmente, existe una serie de software propietario para implementar alta disponibilidad de servicios a alto nivel (servicios de correo, bases de datos, correo, cortafuegos, etc.) basados en aplicaciones que monitorizan a los sistemas, como puedan ser Qalix, Legato Full Time Cluster o StoneBeat, que son, hoy por hoy, muy superiores a los proyectos, aún en desarrollo de software libre.

No hay comentarios:

Publicar un comentario