Diseño y Protección de Centros de Datos: Infraestructura, Seguridad y Continuidad

Enviado por Chuletator online y clasificado en Diseño e Ingeniería

Escrito el en español con un tamaño de 6,85 KB

Un CPD (Centro de Proceso de Datos) es la sala donde las empresas agrupan todos sus servidores y equipos de red importantes. También se le llama centro de cálculo, DataCenter o incluso sala fría. Las empresas colocan estos equipos juntos en un solo lugar en vez de distribuirlos por diferentes oficinas o edificios porque esto tiene varias ventajas:

  • Ahorro de dinero: Es más barato proteger y mantener una única sala (con cámaras, aire acondicionado, etc.) que hacerlo en varios lugares.
  • Mejor conexión entre los servidores: Como están cerca unos de otros, las comunicaciones entre ellos son más rápidas y eficientes.
  • Facilita el trabajo del equipo informático: Los técnicos pueden trabajar en un solo lugar, sin perder tiempo desplazándose para reparar o instalar equipos.

Plan de Recuperación ante Desastres

Un plan de recuperación es un documento que explica qué hacer si los equipos o servicios del CPD fallan. Es muy importante porque, en una emergencia, no hay tiempo para pensar. Este plan debe actualizarse siempre que haya cambios en el CPD. El plan incluye tres cosas principales:

  1. Hardware (los equipos): Detalla qué máquinas hay (servidores, redes). Explica qué equipos de repuesto se pueden usar y cómo configurarlos.
  2. Software (los programas): Indica qué sistema operativo y programas están instalados, con sus versiones y configuraciones (usuarios, permisos, etc.).
  3. Datos (la información): Describe dónde se guardan los datos (discos duros, almacenamiento externo). Explica cómo se hacen las copias de seguridad para no perder información.

Ubicación Segura del CPD

Para proteger el CPD, es importante elegir bien su ubicación:

  1. Evitar zonas con riesgos naturales: Lugares con pocas probabilidades de terremotos, ciclones o inundaciones.
  2. Lejos de riesgos externos: No cerca de ríos, playas, presas, aeropuertos, autopistas, bases militares o centrales nucleares.
  3. Evitar empresas peligrosas alrededor: No poner el CPD cerca de fábricas que trabajen con materiales peligrosos, como gases inflamables o explosivos.

Protección del Entorno del CPD

Para proteger los equipos del CPD, es importante cuidar su entorno y aislarlos de posibles problemas:

  1. Temperatura: Los equipos generan mucho calor, por lo que es necesario refrigerarlos para evitar que se dañen.
  2. Humedad: El exceso de humedad también puede afectar a los equipos, así que se usan deshumidificadores.
  3. Interferencias electromagnéticas: Hay que mantener el CPD lejos de máquinas que puedan causar interferencias, como generadores o equipos industriales.
  4. Ruido: Las máquinas del CPD hacen mucho ruido, por lo que se debe usar aislamiento acústico para no molestar a los trabajadores cercanos.

Ventilación y Climatización

Los CPD no tienen ventanas porque no ventilan lo suficiente y son un riesgo (pueden entrar lluvia o intrusos). La temperatura ideal es de 22°C, mantenida con sistemas de climatización duplicados (por si uno falla). En CPD grandes se usan pasillos calientes y fríos: Los equipos se colocan de manera que el aire caliente y el frío no se mezclen, mejorando la refrigeración.

Sistemas de Alimentación Ininterrumpida (SAI / UPS)

SAI / UPS (Sistema de Alimentación Ininterrumpida): Es un conjunto de baterías que da energía a los equipos si hay un corte de luz. Funciona así: Espera unos minutos por si el suministro vuelve rápido. Si no vuelve, apaga los equipos de forma segura.

Capacidad del SAI

Proporciona energía por un tiempo limitado (mínimo 10 minutos). Es importante calcular cuánta energía necesitan los equipos y cuánto tiempo queremos que sigan funcionando.

Ventajas del SAI

Estabiliza la corriente, eliminando picos dañinos. Protege también las conexiones telefónicas que usan corriente eléctrica.

En resumen:

  • Ventilación: mantener el CPD fresco con sistemas duplicados.
  • SAI: asegura energía durante cortes y protege equipos de daños eléctricos.

Tipos de SAI (UPS)

  1. SAI en estado de espera (stand-by): Los equipos usan la corriente normal. El SAI solo actúa si hay un corte de luz, activando sus baterías rápidamente para que los equipos sigan funcionando. Cuando vuelve la luz, el SAI apaga sus baterías y las recarga.
  2. SAI en línea (on-line): Los equipos siempre reciben energía directamente de las baterías del SAI. Si hay un corte, el SAI sigue funcionando sin interrupciones. También protege de los picos de energía en la red eléctrica.

Resumen:

  • Stand-by: Actúa solo en cortes de luz.
  • On-line: Siempre protege y elimina picos de energía.

Ventajas de cada tipo de SAI

  1. SAI en línea: No tiene tiempos de espera al activarse. Protege mejor contra picos de energía.
  2. SAI en espera: Permite cambiar las baterías sin interrumpir la energía de los equipos.

Seguridad de la Información

Confidencialidad

Es asegurar que solo personas o máquinas autorizadas puedan usar la información. Cómo se logra:

  • Autenticación: Comprobar quién está accediendo.
  • Autorización: Dar permisos específicos, como leer o modificar.
  • Cifrado: Proteger los datos para que sean ilegibles si no estás autorizado.

Repudio

Evita que las personas puedan negar haber participado en una transacción.

Interrupción

Ataques que detienen un servicio, como dejar un servidor web fuera de línea.

Fabricación

Creación de datos o mensajes falsos haciéndose pasar por el destino real, permitiendo al atacante acceder a información valiosa.

Ingeniería social

Explotación de comportamientos humanos para obtener contraseñas o datos sensibles. Ejemplo: Adivinar contraseñas basadas en información personal.

Keyloggers

Troyanos que registran las teclas pulsadas para robar credenciales, enviándolas a los atacantes.

Ráfagas de intentos repetidos

Ataques que prueban múltiples combinaciones rápidamente. Contramedida: retrasos programados tras varios intentos fallidos para dificultar el acceso no autorizado.

Las contraseñas no triviales son aquellas que son más difíciles de adivinar mediante ataques de fuerza bruta o ingeniería social.

Entradas relacionadas: