Anda di halaman 1dari 53

Propuesta

DataCenter
Novartis
OTNY ARODY BAUTISTA ANGEL
Planteamiento
 Novartis es una empresa que se dedica a la investigación , desarrollo y
fabricación de productos de diagnostico y terapéuticos , tiene sede en Francia
y fabricas en Estados Unidos, Australia y Alemania.
 Se encuentra en fase de expansión y la junta aprobó la construcción de un
centro de datos en Guatemala se hará ya que los registros de
investigaciones, pruebas, formulas de medicamentos, datos de personal,
serán almacenados en el, dejando en Francia como un centro de Datos frio.
 Dejando a nuestra empresa encargada de las políticas de seguridad y normas
respectivas, incluyendo desde la elección del terreno hasta la entrega de
llaves.
Fases
 Primera fase: Inicio
 En esta primera fase se hará una recopilación de toda la información teórica
acerca de los estándares y recomendaciones para el diseño y construcción
de Data Center. Se ha obtenido información con el ánimo de tener un mejor
conocimiento no solo teórico sino práctico de cómo funciona y se
implementan los Data Center.
 Segunda fase: Diagnóstico de la situación actual
 En esta fase se realiza un diagnóstico de la situación actual, el mismo que
nos arrojará información acerca de cómo está actualmente la empresa
Novartis de como cuenta con sus instalaciones, lo que servirá para realizar
un buen planteamiento en cuanto a equipamiento necesario para la
seguridad en la información y en la infraestructura.
 Tercera fase: Análisis y desarrollo de la solución planteada
 En esta fase se hará los estudios para establecer la mejor distribución física
de los elementos que conforma el Data Center, de forma que este sea
modular y escalable, para que se adapte a las demandas de carga actual y
futuras. Así mismo se estudiarán varios equipos de acondicionamiento y
enfriamiento, sistemas eléctricos, sistemas de control de acceso al Centro
de Datos, sistemas de extinción de incendio, para establecer cuáles son los
mejores equipos.
 Cuarta fase: Requerimientos en equipamiento
 Aquí en esta fase se detallará la distribución física de los elementos que
conforma un centro de datos y se establecerá los requerimientos técnicos
referentes al equipamiento necesario para funcionamiento y operación del
Data Center.
Tia 942
 nos basamos en el estándar TIA 942 el cual proporciona una serie de
recomendaciones y directrices para instalación de sus estructuras .

 de acuerdo al estándar TIA 942 la infraestructura de un Data Center estará


compuesta por cuatro subsistemas:

 Telecomunicaciones:
 Arquitectura:
 Sistema eléctrico
 Sistema mecánico.
TIER:

 Sabiendo que un Tier define los diferentes niveles de fiabilidad


en función de redundancia se tomo por elegir el Tier III teniendo
las siguientes características :

%de disponibilidad 99.982 % Parada 1.57 horas.


Descripcion del Datacenter

 yasea para mantener las necesidades de una empresa


o simplemente alojar sitios de Internet de clientes, son
esenciales para tráfico, procesamiento y
almacenamiento de información. Por ello, es que deben
ser extremadamente confiables y seguros al tiempo
que deben ser capaces de adaptarse al crecimiento y la
reconfiguración.
Diseño del Datacenter

 Ubicación del Data Center:


 La distribución de las distintas dependencias de la empresa
NOVARTIS, se diseñó en cuanto a seguridad y medidas
preventivas, por lo cual en el único lugar apto para albergar el
Data Center será en la habitación denominada Salón 1
 Diseño y construcción del datacenter
 Debido a la seguridad que representa tener un centro de datos, resulta necesario
emplear ciertas normas tanto en la construcción como en la adecuación del lugar
que albergara dicho centro de datos, para ello se ha decidido que el lugar ideal
para ubicar dicho centro es el denominado Salón 1
para diseñar en la parte de adentro el datacenter, sin modificar la construcción actual.
•Placas Drywall
•Sellos fire stop
•Forros de pared incombustibles
•Piso elevado en acero
•Paredes con Hormigón
•Varillas de malla electrosoldada
Cableado Horizontal

 El sistema de cableado horizontal abarcará la ruta que recorrerán los cables para
conectar los diferentes puestos de trabajo, es decir, desde el puerto en los paneles
repartidores (Patch Panel), en el cuarto de telecomunicaciones o de equipos hasta
el lugar ubicado en la zona de trabajo.
 Para este proyecto definiremos como medio de transmisión guiado el cable de
cobre UTP categoría 6
1. Cuarto de Telecomunicaciones
Es el lugar donde termina el cableado horizontal y se origina el cableado vertical, por lo que
contienen componentes como Patch panels. Pueden tener también equipos activos de LAN
como por ejemplo switches

. Estos componentes son alojados en un bastidor, mayormente conocido como rack o gabinete, el cual
es un armazón metálico que tiene un ancho estándar de 19’’ y tiene agujeros en sus columnas a
intervalos regulares llamados unidades de rack (RU)
Entrada de servicios

 Es llamado punto de demarcación pues en el “terminan” los


servicios que brinda un proveedor es decir que, pasado este
punto, el cliente es responsable de proveer los equipos y
cableado necesario para dicho servicio
Distribución de ambientes
Acceso a la Habitación y a los
equipos
 La puerta debe abrir hacia fuera, permitiendo así que los
trabajadores puedan entrar al mismo sin ninguna dificultad
Equipos y accesorios a utilizar

 Racks
En el cuarto de telecomunicaciones estarán los Rack que albergarán
a los distintos dispositivos de telecomunicaciones tanto pasivos
como activos
Gabinete para Servidores:

 Además de contar con sistema de ventilación interno. Tamaño


suficiente para alojar todos los equipos actuales y tener espacio
para una posible ampliación.
Medios a utilizar

 Cable UTP
 Fibra optica
Sistema de Tierra principal

 Este sistema compuesto por un solo barraje primario que


recorre el edificio desde la terraza hasta el sótano, se halla
compuesto por un cable calibre 00 (Doble cero) sin
revestimiento, en cada piso se desprenden de él las
ramificaciones respectivas que luego alimentarán todos y
cada uno de los tomacorrientes tipo tripolo
Medidas contra robo y
vandalismo
 Se debe establecer una barrera física (pared) que limite el
acceso, en el perímetro de las instalaciones.
 El perímetro y las instalaciones deben ser supervisadas por un
sistema de circuito cerrado de televisión.

Vigilancia Electrónica

 El perímetro y parqueos deben ser supervisados por un sistema


de circuito cerrado de televisión visible o infrarrojo.
 Áreas que se deben supervisar dependiendo del nivel de
seguridad deseado (tier):
Control de Acceso Electrónico

 El acceso al sitio debe ser asegurado con sistemas de


identificación y autenticación.
 Se debe proporcionar control de acceso en áreas críticas tales
como cuarto de cómputo, cuartos de entrada y áreas eléctricas y
mecánicas
Detección de Intrusos

 Sensores de detección de intrusos se deben instalar para cubrir


todas las puertas y ventanas.
 Las áreas desocupadas deben estar “alarmadas” en todo
momento.
Sistema de Supresión de
Incendios
 Contar con una capacitación constante al personal de
operaciones.
 Gases más reconocidos: FM200, Inergen, Saphire y Ecaro25
Controles de Seguridad Física
y lógica:
•Controles Físicos para evitar el acceso de personas ajenas a los involucrados en el Data center se
implementarán controles físicos a través de accesos con detectores biométricos o de retina, garantizando así
que solo la persona autorizada tenga acceso al Data center.
Controles Lógicos

 los controles lógicos se implementarán a través claves y


contraseñas mismás que serán renovadas esporádicamente por
el administrador del Data center para evitar accesos
injustificados, estos controles se implementarán a nivel de BD
creando roles y Usuarios.
Subneteo
De acuerdo a esta tabla se debe realizar un Sub-neteo que nos ayude a realizar la distribución de
la red en los distintos host.
Para aprovechar de mejor manera el uso de nodos haremos uso de la técnica VLSM el cual nos
queda la distribución de los nodos de la siguiente manera:

Direccion de Red 206.175.162.0/25

Dependencia Dirección de Red No. De Host No. De Host Nivel


requerido asignables
Investigación 206.175.162.0/25 80 126 1

Desarrollo 206.175.162.128/26 58 62 2

Producción 206.175.162.192/26 40 62 3

Servidores y 206.175.163.0/28 12 14 4
Gerencia
Elementos Escenciales del Datacenter

 Servidor DNS
 Servidor Base de Datos.
 Ftp
 Proxy
 Servidor de Antivirus:
 Servidor de correro SMTP.
Redundacias
 lanorma TIA-942 ha especificado cuatro niveles de
redundancia, Para el diseño del DataCenter los
mencionaremos como niveles de Redundancia donde
se deben cumplir al menos tres niveles de
Redundancia, según la Norma TIA-942(Tier-3).
Respaldos

 Dado que la empresa genera una fuerte suma de transacciones El


almacenamiento de los datos se realizara a través de servidores
BLADE ya que estos representan la solución óptima al volumen de
transacciones que genera la empresa, debido a que son robustos y
muy potentes entre otras características, por lo que el
almacenamiento y las réplicas se realizaran dentro del mismo CASE
del BLADE, posteriormente se realizaran a través de procesos BATCH,
envíos de respaldo de datos hacia la cuenta de almacenamiento en la
nube que posee la empresa
PLANTA GENERADORA ELECTRICA
 Se implementara un panel Solar fotovoltaico en la parte de la Azotea del
edificio para aprovechar las horas de sol y renovar esa energía ambiental a
energía eléctrica que ayude a minimizar el uso de energía artificial.
ENLACE DE INTERNET

 por lo que para asegurar la continuidad del negocio se contrataran dos


enlaces dedicados con las empresas que ofrecen este servicio en nuestro
medio como lo son las empresas de COLUMBUS, UFINET, o NAVEGA con una
velocidad de 25Mbps, también se unen por medio de balanceador de carga.
VPN de Novartis

 Vpn es un túnel seguro entre dos o más dispositivos. Las VPN se


usan para proteger el tráfico privado por internet contra espías,
interferencias y censura.

 Se puede hacer mediante OpenVpn, el software nativo de


Windows, u otro.
Se crearán dos tipos de VPN una de Acceso Remoto y otra Punto a
Punto, la de acceso remoto es para brindar comunicaciones entre las
distintas sedes, a todos los involucrados según políticas de roles de
acceso a la VPN, mientras que la VPN Punto a Punto servirá para
brindar servicios de conexiones a pequeñas sucursales controladas, a
internet a través del servicio que posee el servidor en el Data center
reduciendo de esta manera los costos vinculados a las sucursales
Enlace Satelital de Respaldo

 Para ello se ha contemplado contar con enlaces satelitales


de alta velocidad como respaldo a las comunicaciones a
través de conexiones WIMAX que es la tendencia que
viven las empresas que llevan procesos de transacciones
críticos, como los bancos, transnacionales, etc.
Sistema de enfriamiento

 La mayoría de los equipos informáticos pueden operar dentro


este un rango, pero un nivel de temperatura cerca de 72 F (22 C)
es la mejor opción porque es más fácil de mantener seguros los
niveles de humedad relativa.
Sistema de detección de
incendios
 Cuando los incendios se producen en los centros de datos, se
deben generalmente al sistema eléctrico o componentes de
hardware. Los cortocircuitos pueden generar calor, que funden
los componentes, e inician un incendio
ACCESO AL DATACENTER

 El Data Center cuenta con una sola entrada para controlar el


acceso a la instalación. El objetivo de esta puerta de acceso
única es la de no solo permitir la identificación, sino también
asociarla a la apertura o cerramiento de puertas, permitir o negar
acceso basado en restricciones de tiempo u otros parámetros
que se necesiten para entrar al centro de datos, tanto del
personal como para visitantes.
Equipos del Centro de Datos
 Los equipos que estarán ubicados en el cuarto de equipos son:
 Un Gabinete estándar de 34 RU para el servicio de voz (1,7x0,9x0,6 m.)
 Un Gabinete estándar de 34 RU para el servicio de datos (1,7x0,9x0,6 m.)
 Un Gabinete de Servidores de 34 RU (1,1x0,7x0,6 m.)
 Una centralita telefónica (PBX, no apta para montaje en bastidores) (0,3x0,3x0,4x m.)
 Un Switch Central (7 RU)
 Un Switch de 24 puertos (1 RU)
 Un Switch de 48 puertos (2 RU)
 Un Router (1 RU)
 Un CPU que alojará a los servidores WEB y Correo (0,38x0,18x0,41 m.) (no apto para montaje en
bastidores)
 Un CPU que será el servidor de Intranet (0,38x0,18x0,41 m.) (no apto para montaje en bastidores)
 Dos Servidores de Almacenamiento de Información (SQL y FTP) (c/u de 2 RU)
Políticas de seguridad
 Actualmente la seguridad informática ha tomado especial relevancia, dadas las
cambiantes condiciones y nuevas plataformas de computación disponibles. La
posibilidad de interconectarse a través de redes, ha abierto nuevos horizontes
para explorar más allá de las fronteras nacionales, situación que ha llevado la
aparición de nuevas amenazas en las tecnologías de información.
Seguridad de la Información como la preservación de la confidencialidad, integridad y
disponibilidad. A continuación, se definen dichos conceptos:
 Confidencialidad: aseguramiento de que la información es accesible solo para aquellos
autorizados a tener acceso.
 Integridad: garantía de la exactitud y completitud de la información de la información y los
métodos de su procesamiento.
 Disponibilidad: aseguramiento de que los usuarios autorizados tienen acceso cuando lo
requieran a la información y sus activos asociados.
Alcances

 Cabe responsabilidad administrativa e incluso civil o penal para


aquel funcionario que incumpla las políticas de Seguridad
Informática establecidas en este documento, de conformidad con
el régimen jurídico vigente.
Política para el uso de
contraseñas
 El uso de contraseñas robustas constituye la primera línea de
defensa para el acceso a la información y a los recursos
institucionales, razón por la cual el correcto uso de las
contraseñas generadas para los usuarios de la red y aplicaciones
del Sistema, es de vital importancia en la seguridad de la
información institucional.
1.Política para la confidencialidad de la
información
Cada empleado contratado por la institución, para cumplir con las tareas propias de su cargo,
tiene acceso a información institucional en diferentes formatos (escrita, digital o verbal).

Ningún funcionario podrá modificar, borrar, esconder o divulgar información en beneficio propio o
de terceros.
Política para la navegación en
internet
 La empresa cuenta con herramientas automatizadas para
monitorear y filtrar todas las actividades que respecto al uso de
Internet realicen los usuarios y los informes y reportes que se
generan con dichas herramientas podrán ser utilizadas como
evidencia del mal uso o abuso del servicio de navegación.
Política para el uso de
unidades de respaldo de la
información
 establecer la normativa para regular el uso de
cualquier tipo de unidades de respaldo sean estas
internas o externas, entre las que podemos
mencionar los quemadores de discos compactos,
DVD, cintas magnéticas, memorias flash, entre otros
Política para la realización de
respaldos
 El plan de recuperación y respaldo de la información debe
contemplar la realización de pruebas continuas para asegurarse
que los respaldos estén correctamente ejecutados y deben
almacenarse en un lugar seguro y lejano de la fuente de
información original.
Política para la elaboración de
planes de continuidad del
negocio
 Todas las unidades de la institución que brinden servicios
informáticos, deberán elaborar sus respectivos Planes de
Continuidad del Negocio (BCP), alternos de tecnologías de
información.
 Para ello todas las unidades deberán acudir al encargado de
Informática donde se les brindarán la asesoría y guía respectiva.
BCP Y BRP
 El Plan de Continuidad del Negocio, es esencial para la
continuidad de las actividades críticas del negocio, en el
caso de que se presentara un evento inesperado que
pudiera comprometer los procesos y actividades
importantes de la empresa.
 El objetivo de este documento consiste en realizar un análisis profundo de los
impactos financieros y operativos generados, evaluar los posibles resultados del
proceso, proveer alternativas de solución para evitar que estos eventos se repitan
en el futuro y analizar los beneficios que se obtendría.
1.- Proceso de
Gestión

5.- Pruebas y 2.- Análisis del


mantenimiento impacto

4.- Diseño y 3.- Estrategia


desarrollo del de
plan recuperación
Riesgos y desastre
 Definición de Riesgo: El riesgo es la probabilidad de que una amenaza se
convierta en una interrupción o desastre. La vulnerabilidad o las amenazas, por
separado, no representan un peligro. Pero si se juntan, se convierten en un
riesgo, es decir, en la probabilidad de que ocurra un desastre o una interrupción.
 Definición de Interrupción: La suspensión del flujo normal de las operaciones
normales del negocio, durante un período tiempo, provocadas por factores
humanos y operativos.
 Definición de Desastre: Cualquier evento accidental, malicioso o natural que
amenace o rompa con el flujo normal de las operaciones o servicios críticos de
negocio, por suficiente tiempo como para afectar financieramente a la compañía
que podría afectar la continuidad del negocio.
Tipos de Riesgo
 Definición de Riesgo Operativo: Es la posibilidad de ocurrencia
de pérdidas financieras por deficiencias o fallas en los procesos
internos, en la tecnología de información de información, en las
personas o por ocurrencia de eventos externos adversos.
 Definición de Riesgo Económico: Se define como aquellos que
directamente amenazan la situación económica de la empresa.
 Definición de Riesgo Natural: Se define como riesgo natural a
aquellos que están asociados con factores del ambiente.
 Definición de Riesgo Político: Se define como riesgo político a
aquel que está asociado con las decisiones o disposiciones que
tomen los diferentes poderes del Estado, y que puedan afectar al
manejo de una compañía.
Diseño y Desarrollo del Plan

 No existe una estructura para el BCP, porque hay diferentes tipos


de negocio. Un plan de Continuidad de Negocio debe tener las
siguientes características: Comprensivo y actualizado.
Hay varios métodos para probar el plan de Continuidad de
negocio, entre ellos se encuentran los siguientes:

 Lista de Chequeo (Checklist test)


 o Prueba de Recorrido (Walkthrough test)
 o Simulación
 o Interrupción Total
 o Prueba Paralela entre otros.

Anda mungkin juga menyukai