Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Informtica
2 SMR - 2013/2014
Tema #2
Seguridad
Informtica
2 SMR - 2013/2014
contenidos
1.1 Factores para elegir la ubicacin
1.2 Control del acceso.
1.3 Sistemas de climatizacin y proteccin en el CPD
1.4 Sistemas Contra Incendios.
1.5 Recuperacin en caso de desastre.
3. Almacenamiento de la informacin
3.1 Factores para elegir el sistema de almacenamiento
3.2 Tipos de almacenamiento
3.3 Discos en modo bsico y modo dinmico
3.1.1 Discos dinmicos
3.1.2 Volmenes
3.4 Almacenamiento redundante y distribuido
3.4.1 Niveles RAID anidados
Tema #2 Seguridad Pasiva. Hardware y almacenamiento
Zonas cercanas a paredes exteriores, planta baja o salas de espera, ya que son
ms propensas al vandalismo o los sabotajes.
Stanos, que pueden dar problemas de inundaciones debido a caeras
principales, sumideros o depsitos de agua.
ltima Planta, evitando desastres areos, etc.
Encima de garajes de vehculos de motor, donde el fuego se puede originar y
extender ms fcilmente.
1.2 Control del acceso.
De modo complementario a la correcta eleccin de
la ubicacin del CPD es necesario un frreo control
de acceso al mismo. Dependiendo del tipo de
instalacin y de la inversin econmica que se
realice se dispondr de distintos sistemas de
seguridad, como los siguientes:
Servicio de Vigilancia, donde el acceso es
controlado por personal de seguridad.
Detectores de Metales y escneres de control FIG. Control del acceso
de pertenencias, que permiten revisar a las instalaciones Google
personas.
Tema #2 Seguridad Pasiva. Hardware y almacenamiento
Caso Prctico #1
Estudie el esquema general de instalacin de un sistema contra
incendios y de climatizacin tpico de un CPD. Tcnicas y elementos
de instalacin modernos utilizadas.
Figs. Instalaciones
Tema #2 Seguridad Pasiva. Hardware y almacenamiento
Para evitar lo anterior se utilizan sistemas de proteccin elctrica , entre los cuales
cabra destacar los sistemas de alimentacin ininterrumpida o SAIs (en ingls UPS:
Uninterruptible Power Supply) y la instalacin de lneas elctricas redundantes.
La funcin principal de los SAIs es proteger los equipos del sistema informtico ante
cualquier incidente elctrico. Estos equipos suministran corriente elctrica al sistema
informtico en caso de corte de suministro, e incluso pueden corregir posibles
alteraciones en la tensin elctrica o apagar los equipos de forma correcta si fuese
necesario.
A la hora de elegir un SAI deberemos tener en cuenta los siguientes factores:
Tiempo de autonoma de funcionamiento una vez producido el corte de
suministro elctrico.
Potencia. El SAI seleccionado deber tener la potencia necesaria para poder
atender el consumo de todos los equipos que a l estn conectados.
De corriente alterna (o pasivos). Son utilizados cuando suministran corriente
alterna a los elementos que estn conectados a ellos. Reciben corriente alterna y
la convierten en continua para almacenarla en la batera, por lo que necesitan un
inversor para volver a convertir la corriente continua el alterna.
Tema #2 Seguridad Pasiva. Hardware y almacenamiento
SAIs Interactivos
El SAI Interactivo es parecido al SAI Off-Line pero
incorpora un microprocesador que controla las
fluctuaciones de la red en 15%, regulando la
tensin de salida. Este proceso de filtrado y mejora
continua de la corriente que llega a los dispositivos
conectados al SAI se realiza sin que entren a
funcionar las bateras, por lo que la proteccin con
un SAI interactivo es mayor an sin sufrir apagones. Fig. Sistemas SAI (Rack)
En el momento en que se detecta un corte de corriente empiezan a
funcionar casi instantneamente las bateras para evitar que los equipos se
apaguen. Debido a sus caractersticas tcnicas y rango de precios, el SAI
interactivo es el considerado como adecuado para equipos de gama baja y
media.
Aplicaciones: Ordenadores gama media y baja, consolas de juegos,
pequeos servidores de redes, equipos de oficina, etc.
Tema #2 Seguridad Pasiva. Hardware y almacenamiento
SAIs On-Line
Por ltimo, estar el SAI On-Line, que realiza una doble conversin de la
energa elctrica que recibe, transformndola en continua y despus a
alterna de nuevo, eliminando de esta manera todos los problemas que
pueda tener.
Un SAI On-Line siempre proporciona energa elctrica directamente desde
sus bateras mientras estas se van cargando de la red, y esto es lo que
garantiza que la proteccin contra cualquier problema de la red elctrica
sea total.
Debido a su alta fiabilidad, la tecnologa On-Line ocupa el sector
profesional en el mercado de SAIs y est generalmente destinada a
proteger servidores, equipos industriales o cualquier instalacin informtica
que por su importancia o coste necesite la seguridad de no verse afectados
por problemas derivados de la red elctrica.
Aplicaciones: servidores, clusters de equipos, y, en general instalaciones
informticas crticas o imprescindible (redes de datos, servidores,
telecomunicaciones, industria).
Tema #2 Seguridad Pasiva. Hardware y almacenamiento
Otros sistemas
Adems de los sistemas de alimentacin ininterrumpida (SAIs), podremos
prevenir los efectos de los cortes del suministro elctrico mediante el uso de
lneas elctricas redundantes, provenientes de diferentes orgenes, como
pueden ser diferentes subestaciones elctricas, si fuera posible, o bien
proveniente de alguna fuente de energa alternativa como seran los
generadores elctricos de gasolina o gasleo, de energa elica, solar, incluso
del hidrgeno, para grandes centros de procesamiento.
Tema #2 Seguridad Pasiva. Hardware y almacenamiento
3. Almacenamiento de la informacin
Almacenamiento distribuido.
Se habla de almacenamiento distribuido cuando un mismo archivo se reparte
entre varios dispositivos diferentes, por lo que se reduce la velocidad de
recuperacin de la informacin, ya que, al realizar el acceso a un fichero, las
diferentes partes del mismo pueden ser accedidas en paralelo.
El almacenamiento distribuido se suele utilizar en los clusters de ordenadores, que
son sistemas informticos en los cuales, tanto la informacin como el hardware se
distribuyen entre diferentes equipos informticos y que funcionan como si de uno
solo se tratase.
Tema #2 Seguridad Pasiva. Hardware y almacenamiento
EJ Cluster
Tema #2 Seguridad Pasiva. Hardware y almacenamiento
Este tipo de cluster se utiliza, principalmente, para servicios de red sin estado,
como un servidor web o un servidor de correo electrnico, con altas cargas de
trabajo y de trfico de red.
Entre las caractersticas ms destacadas de estos clusters tendramos la
robustez y su alto grado de escalabilidad, ya que permiten que el conjunto de
servidores compartan la carga de trabajo y de trfico de sus clientes.
EJ Funcionamiento de un Cluster
EJ Cluster de
balanceo de carga
Tema #2 Seguridad Pasiva. Hardware y almacenamiento
Una posibilidad es utilizar los sistemas de almacenamiento de los nodos, sus discos
duros, por ejemplo. Pero existen otras alternativas que nos permitirn un control y
una gestin mucho mayores sobre los datos procesados, como las tecnologas NAS y
SAN. El uso de cualquiera de estas tecnologas es independiente de la existencia de
un cluster.
Almacenamiento remoto.
El almacenamiento remoto se considera remoto cuando el
dispositivo donde vamos a almacenar la informacin no
est en el equipo donde estamos trabajando, es decir, no es
un almacenamiento local.
Existen muchos tipos de almacenamiento remoto, por
ejemplo, la tecnologa de almacenamiento NAS (Network
Attached Storage), utilizada para compartir la capacidad de
almacenamiento a travs de una red de equipos
informticos que forman parte de la misma.
Existen dos opciones principales para implementar un
sistema NAS : emplear un dispositivo NAS dedicado, o bien
utilizar un ordenador que trabaje como servidor y que
ejecute un software especfico para realizar tareas de NAS. EJ Sistema NAS
Tema #2 Seguridad Pasiva. Hardware y almacenamiento
Almacenamiento Extrable.
El almacenamiento extrable est formado por aquellos dispositivos y medios que
se pueden extraer e insertar en el sistema informticos, es decir, todos aquellos que
no estn incorporados en l.
Estos dispositivos y medios de almacenamiento se conectan al equipo informtico
introducindose en su unidad de lectura/escritura correspondiente, o bien a travs
de alguno de sus puertos:
Tema #2 Seguridad Pasiva. Hardware y almacenamiento
3.3.2 Volmenes
Los volmenes se encuentran tanto en los discos en modo bsico como en los
discos dinmicos, en los que se utilizan para disear y asegurar la tolerancia a fallos
u optimizar el rendimiento.
El concepto de volumen es diferente al de disco duro y particin. Un volumen se
puede definir como una parte de uno o varios discos duros que funciona como si
de un nico disco fsico se tratase.
Un volumen puede ocupar ms de un disco duro, o una parte de un disco duro o
varias partes de varios discos duros,
Caso Prctico #2
En la mquina virtual de Windows 2008 Server, agregue dos discos duros de
100Mb cada uno. Convierta los discos en dinmicos y posteriormente, haga un
volumen seleccionado (RAID 0). Cree un fichero dentro del volumen.
Cuando falla el disco primario podemos arrancar con el disco espejo. Tiene
como inconveniente que el espacio til de disco se reduce en un 50%.
Lo que s es necesario es que la informacin est duplicada y sincronizada
sobre los dos discos fsicos diferentes. A esto se le denomina duplexacin.
Hay que tener en cuenta que aunque los dos volmenes deben tener el
mismo tamao, no necesitan estar sobre dos discos iguales, ni con el mismo
tamao, es decir, pueden ser dos discos diferentes entre s, pero el disco que
usaremos como espejo debe ser igual o mayor que el disco original.
Si queremos crear un reflejo de un volumen, deberemos contar con otro disco
duro en modo dinmico. A este proceso tambin se le llama crear un volumen
reflejado.
Si quisiramos eliminar el volumen reflejado, podramos optar por romper o
quitar el espejo. Al romper el espejo, los volmenes se hacen independientes,
pero la informacin sigue estando repetida. Lo que se quita es la sincronizacin
entre ambos volmenes. Si optamos por quitar el espejo, una de las dos copias
de los volmenes sincronizados dejara de existir, es decir, se convertira en
espacio no asignado.
En ambos casos, la copia original seguira funcionando igualmente, pero ya no
estara reflejada, y el volumen no estara sincronizado con el otro y dejaramos
de tener un sistema redundante.
Tema #2 Seguridad Pasiva. Hardware y almacenamiento
Caso Prctico #3
En la mquina virtual de Windows 2008 Server, agregue dos discos duros de
100Mb cada uno. Cree un volumen reflejado (RAID 1).
Fig. Sistema
Disco 1 Disco 2 Disco 3 Disco 4 Disco 5 Disco 6 Disco 7 RAID-2
Tema #2 Seguridad Pasiva. Hardware y almacenamiento
Caso Prctico #4
En la mquina virtual de Windows 2008
Server, agregue cuatro discos duros de 100Mb
cada uno. Posteriormente mntelos como un
RAID 5 y cree un fichero dentro del volumen
RAID 5.
Fig. Sistema
RAID-100