Seguridad perimetral en un centro de datos

Páginas: 14 (3434 palabras) Publicado: 25 de junio de 2011
Seguridad Perimetral en un centro de datos

Introducción

A continuación se hablará acerca de la seguridad perimetral que se debe tener o tomar en cuenta en un centro de datos. Esto debe ser de extremo cuidado porque a la hora de tener un conjunto de datos es muy importante protegerlos, para esto se utilizan diversos mecanismos cuyo fin primordial es precisamente mantener en extremaconfidencialidad el centro de datos como tal y también los datos o la información que se tiene almacenada.

Definición de seguridad perimetral

La seguridad perimetral consiste en la vigilancia de todo el perímetro en donde se encuentra el centro de datos. Vigilancia en la cual se asume la integración de elementos y sistemas, tanto electrónico como personal. Pero cabe destacar que esto no solo secentra en lo físico, sino que también está la parte de software, en el cual se deben estar monitoreando las bases de datos y los otros programas que se utilizan.

Seguridad Ambiental

* Todos los servidores o equipos centrales del ambiente de procesamiento deberán contar con estabilizadores de tensión y/o UPS (Uninterruptible Power Supply):

Un UPS es un dispositivo que, gracias a su bateríade gran tamaño y capacidad, puede proporcionar energía eléctrica luego de un corte en el suministro a todos los dispositivos electrónicos conectados a él, además de regular el flujo de electricidad, y controlar los picos de tensión y corriente existentes en la red o las variaciones de frecuencia.
Los hay para aplicaciones tanto informáticas como industriales o médicas. En informática, porejemplo, muchos aún la asocian con la protección del hardware, pero también, y fundamentalmente, su utilidad radica en resguardar la información almacenada en un centro de datos, un servidor o una simple PC.

Tipos de UPS
Offline:
Las más básicas y económicas. No sirven para proteger instalaciones informáticas, ya que, entre el corte de luz y el arranque del dispositivo, transcurre un breve lapso detiempo. Por esa razón, no se usan con computadoras.
Interactivas:
Hacen las veces de UPS y de estabilizador. Muy usadas para proteger PCs, su precio es más alto que el de las offline, pero entregan energía todo el tiempo. Lo malo es que lo hacen a costa de la batería, y eso reduce su vida útil.
Online:
Son las más caras de las UPS que hay actualmente en el mercado. Entregan, todo el tiempo,una alimentación perfecta y estable. Son muy usadas en instalaciones de dispositivos de misión crítica, que no pueden tolerar cortes de ningún tipo.

* Preferentemente deberán existir dos llaves de desconexión eléctrica de emergencia, una dentro de la sala y la otra cerca, pero fuera de la misma. Deberán estar claramente identificadas, ser de fácil acceso y estar protegidas de personas noautorizadas a fin de evitar que se las active en forma accidental. Estos dispositivos se probarán junto con los de suministro eléctrico.

* Preferentemente la instalación deberá estar alimentada por dos líneas de suministro de electricidad, de forma tal que la interrupción por accidentes ambientales de una (agua, incendio, rayos, corte, etc.) no afecte a la otra.

* El ambiente deprocesamiento deberá estar limpio y ordenado, adecuadamente ambientado con aire acondicionado, con control de temperatura y humedad, regulado desde el mismo ambiente, a fin de mantener estable la temperatura de los equipos.

* El ambiente de procesamiento deberá contar con un sistema de detección de incendios. Dicho sistema deberá producir una señal audible cuando sea activado tanto manual comoautomáticamente y deberá estar conectado a la sala de guardia y/o al departamento de bomberos, a fin de que sean monitoreados en forma periódica.

* Deberán existir extinguidores portátiles de fuego ubicados en posiciones estratégicas en todo el ambiente de procesamiento. Los mismos tendrán una etiqueta de inspección con la indicación de la clase de incendios a los que extinguen y serán revisados...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad Perimetral
  • Seguridad Perimetral
  • Pilares De Seguridad Perimetral
  • seguridad perimetral de una red
  • Centro Datos
  • Seguridad perimetral
  • Centro de procesamiento de datos
  • Planos de centros de datos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS