Sei sulla pagina 1di 10

TRABAJO DE INVESTIGACIÓN

SEGURIDAD DE UN DATA CENTER.


CLASE: Gerencia 1.
CATEDRÁTICO: Licda. Claudia Núñez.
SEGUNDO PERÍODO 2018, SECCIÓN 18:00.

INTEGRANTES:

 Roy Steven Méndez Paguada 20121016748


 Bessy Lorena Funes Jirón 20101012664
 Jairo Fabricio Cerrato Rodríguez 20070005222
 José Fernando Zelaya Baca 20111001202
 Elin Argeny Lagos 20111002513
 Carlos Mauricio Fajardo Carrillos 20111002513
 Tulio David Silva 20041001967
Contenido
PLAN DE CONTINGENCIAS PARA EL DATA CENTER “OLYMPUS” ............................................... 2
INTRODUCCION ...….……………………………………………………………………………………………………………..1
Plan general de contingencia .................................................................................................. 3
Fallos de Nivel 1 ................................................................................................................. 3
Fallos de Nivel 2 ................................................................................................................. 5
Precios .................................................................................................................................... 7
POLÍTICAS DE SEGURIDAD PARA EL USO DEL CENTRO DE DATOS ............................................. 8
CONTROL DE SEGURIDAD DATA CENTER OLYMPUS ................................................................ 10
PLAN DE CONTINGENCIAS PARA EL DATA CENTER “OLYMPUS”

Introducción
Este plan de contingencia define una estrategia concreta de recuperación con múltiples opciones
según la necesidad.
esta diseñado, desarrollado e implementado para estar preparados en todos los casos de
intrusión humana, desastres naturales y fallas de sistemas posibles y tienen costo adicional a la
renta mensual de alojamiento estándar.
Descripción de niveles de fallo
Dependiendo de la profundidad y alcance del fallo estimado, se definen los planes a seguir.

Nivel 1: Error administrativo


Esto es incurrir en no disponibilidad por errores humanos, tales como, eliminación de
servidores, despliegues problemáticos de servicios, o cambios de configuración que producen
mal funcionamiento y posterior disminución de la disponibilidad.

Nivel 2: Fallo de servidor en datacenter


Ocurriría en el evento de fallo de uno o más hypervisors o servidores no virtuales del cliente,
de forma que este se encuentre sin respuesta de forma permanente.

Nivel 3: Fallo general del datacenter


Se produciría cuando ningún componente del cliente o del datacenter principal están
disponibles para prestar el servicio o realizar ninguna maniobra de recuperación.

Plan general de contingencia


Fallos de Nivel 1
Servidores virtuales
Se debe contar con tres opciones de recuperación de servidores virtuales a saber:

 Reseteo de servidor
 Devolución a Snapshot (incluido en el servicio de alojamiento estándar)
 Recuperación completa del servidor
A continuación, se detallan las actividades a realizar y la duración aproximada:

Resetear el servidor
Actividad Responsable Canal Tiempo de recuperación

Resetear un Cliente App X 1min + duración de inicio del sistema


servidor Móvil operativo,
X WEB dependerá de la complejidad de los
scripts de inicio

Recuperar archivos de servicios


Actividad Responsable Canal Tiempo de
recuperación

Solicitar archivo de respaldo de Cliente Incidencia 1min


archivos de servicios

Localización y preparación de Proveedor X 10mins


archivos

Recuperación de archivos en servidor Proveedor X 1 min por cada


Gigabyte

Volver al estado de un snapshot


Actividad Responsable Canal Tiempo de recuperación

Solicitar la recuperación Cliente Incidencia 1min


del snapshot

Recuperación del Proveedor X 10mins


snapshot

Inicio del servidor virtual Proveedor X 1min + duración de inicio del


sistema operativo,
dependerá de la complejidad de
los scripts de inicio
Recuperar el servidor completo
Actividad Responsable Canal Tiempo de recuperación

Solicitar la Cliente Incidencia 1min


recuperación del
servidor

Recuperación del Proveedor X 10 secs por cada Gigabyte de los


servidor discos del servidor virtual

Inicio de servidor Proveedor X 1min + duración de inicio del


virtual sistema operativo,
dependerá de la complejidad de
los scripts de inicio

Servidores no virtuales
Recuperar archivos de servicios
Actividad Responsable Canal Tiempo de
recuperación

Solicitar backup de archivos de Cliente Incidencia 1min


servicios

Localización y preparación de Proveedor X 10mins


archivos

Recuperación de archivos en Proveedor X 1 min por cada


servidor Gigabyte

Resetear el servidor
Actividad Responsable Canal Tiempo de recuperación

Solicitar el Cliente Incidencia 1min


reinicio

Ejecución del Proveedor X 5min + duración de inicio del sistema


reinicio operativo,
dependerá de la complejidad de los
scripts de inicio

Fallos de Nivel 2
Servidores virtuales
Migrar el servidor virtual a otro hypervisor

Esto aplica cuando el fallo que se produce en el hypervisor no afecta la disponibilidad de


almacenamiento y red del mismo.

Actividad Responsable Tiempo de recuperación

Migrar el Proveedor X 1 min por cada Gigabyte de los discos del servidor
servidor virtual virtual aproximadamente más el tiempo de inicio del
servidor,
sin embargo se moverá en caliente siempre que sea
posible

Recuperar el servidor completo


Actividad Responsable Tiempo de recuperación

Recuperar el Proveedor X 10 secs por cada Gigabyte de los discos del servidor
servidor virtual mas el tiempo de inicio del servidor.

Servidores no virtuales
Reaprovisionamiento y recuperación
Actividad Responsable Tiempo de recuperación

Se aprovisiona el nuevo servidor Proveedor X 4 Horas aprox

Se localizan y preparan y recuperan Proveedor X 1 min por cada Gigabyte +


archivos de servicios 10 mins

Se levantan servicios Cliente Dependerá del servicio

Fallos de Nivel 3
Para recuperación en caso de desastres donde el datacenter principal no está disponible para
ningun tipo de operación se tienen dos esquemas posibles a saber:

 Entorno pasivo
 Aprovisionamiento nuevo.

Entorno pasivo
Esto es una infraestructura con servidores mínimos disponibles a los cuales se sincronizan
diariamente los archivos de servicios necesarios para operar
Actividad Responsable Tiempo de recuperación

Se verifican archivos y Cliente 30 mins aprox


configuraciónes necesarias

Se recuperan backups de bases de Cliente 1 min por cada Gigabyte (traído desde
datos backup internacional)

Se levantan servicios Cliente Dependerá del servicio

Aprovisionamiento nuevo
Actividad Responsable Tiempo de recuperación

Se aprovisionan los Proveedor X 1 día


servidores

Se recuperan backups de Proveedor X 1 min por cada Gigabyte (traído desde


bases de datos backup internacional)

Se recuperan archivos de Proveedor X 1 min por cada Gigabyte (traído desde


servicios backup internacional)

Se configura y levantan Cliente + Dependerá del servicio


servicios Proveedor X

Precios
Solicite una cotización a support@proveedor X.com segun las opciones seleccionadas.
Servicio Unidad de medida Notas

Respaldo de archivos de Gbytes de Sincronización diaria de archivos


servicios y de bases de datos Almacenamiento

Respaldo internacional de Gbytes de Sincronización diaria de archivos


archivos Almacenamiento copia internacional Mensual

Respaldo de Servidores Gbytes de Respaldo semanal de Servidores


virtuales Almacenamiento virtuales fuera del hypervisor
Servicio Unidad de medida Notas

Entorno Pasivo Gbytes de Entorno de producción fuera de


Almacenamiento datacenter principal
+
Gbytes de RAM
+
Mhz de
procesamiento
+
Terabytes de tráfico

POLÍTICAS DE SEGURIDAD PARA EL USO DEL CENTRO DE DATOS

Con el propósito de mantener la seguridad, integridad Y apariencia del Data Center


(OLYMPUS), es necesario establecer las guías de uso del mismo a nuestros clientes. Nuestros
clientes deberán cumplir con esta política a fin de recibir los servicios.

Por favor leer y seguir los siguientes lineamientos, para que podamos mantener el OLYMPUS
como una facilidad de primera clase.

1. Todo acceso al edificio del OLYMPUS deberá ser autorizado previamente. Se requiere
que los clientes y subcontratistas se registren a la entrada, antes de que se les conceda
el acceso al OLYMPUS y notificarse igualmente a su salida del edificio. Favor referirse
a los Procedimientos de Control de Acceso.
2. El acceso al Data Center estará limitado a las áreas específicas donde están instalados
los equipos y será controlado por medio de tarjetas de control de acceso biométrica y
control de retina.

3. Las tarjetas de control de acceso no podrán ser prestadas a nadie más que no sea la
persona a la cual se le ha entregado. Las tarjetas deben estar visibles todo el tiempo.
4. Materiales inflamables o peligrosos (como por ejemplo cartón, cajas, papel o cualquier
otro material similar), no podrán ser almacenados dentro de ningún espacio de
Colocación en el Data Center.
5. El Data Center debe mantenerse limpio y ordenado en todo momento. Los Autorizados
deberán remover sus desechos y cajas vacías antes de salir del edificio.
6. Se prohíbe fumar dentro del Data Center.

7. No se permite tomar fotos ni el uso de cámaras fotográficas o cámaras de video.

8. Los clientes no pueden introducir ni utilizar ninguno de los siguientes materiales en el


Data Center:
 Productos derivados del Tabaco
 Explosivos
 Armas
 Químicos
 Drogas ilegales
 Artículos electromagnéticos
 Materiales radioactivos
 Cámaras fotográficas o de video

Cualquier otro artículo similar a los antes mencionados, que, a la sola discreción de la empresa,
considere como peligrosos o dañinos.

9. La empresa se reserva el derecho de inspeccionar todos los objetos que entran o salen
del Data Center, así como de sacar del edificio todos y cualquier objeto que violes la
presente política. Se solicitará a cualquier persona que entre o salga del edificio con
paquetes, que señale cuál es el contenido del mismo.

GUIAS DE CONDUCTA
Los clientes no pueden hacer mal uso o abusar de la propiedad y equipos de la empresa.

Los clientes no podrán acosar físicamente, amenazar, intimidar o abusar a ninguna persona
dentro del OLYMPUS, incluyendo, pero sin limitarse a empleados, agentes o invitados de la
empresa, así como otros visitantes. Los abusos, las amenazas y todo tipo de comportamiento
ofensivo por parte de los clientes, no será tolerado.
La empresa puede negar la entrada o requerir la inmediata salida de cualquier persona que (i)
sea desordenada, (ii) no cumpla la presente política, o (iii) deje de cumplir cualquier otra
política de la empresa, así como sus procedimientos y requerimientos, una vez le sean
informados.
MODIFICACIONES A LA POLITICA

La empresa se reserve el derecho de modificar esta política en cualquier momento sin previo
aviso. Haremos nuestro mejor esfuerzo por notificar al cliente de las modificaciones mediante
los posibles medios de comunicación a nuestros servicios. Los clientes tienen la obligación de
revisar nuestras políticas en tiempo, a fin de tener conocimiento de estos cambios, puesto que
los mismos son legalmente vinculantes para el cliente.

CONTROL DE SEGURIDAD DATA CENTER OLYMPUS

Seguridad física de la información:

1. Seguridad perimetral – primera capa


Detener, detectar y demorar.
 Creación de bardas o cercas eléctricas si el data center así lo requiere

2. Seguridad de las instalaciones – segunda capa

 Restringir el acceso en caso de que se presente una violación en el perímetro.


 La vigilancia en los interiores,
 sistemas de identificación y métodos de verificación (control de huella digital,
control de tarjetas de ingreso control de retina, etc.)

3. Seguridad de la sala de ordenadores – tercera capa

 Restringir el acceso a través de múltiples métodos de verificación.


 Monitorear todos los accesos autorizados y contar con redundancia energética
y de comunicaciones.

4. Seguridad a nivel de racks – cuarta capa

 Sistemas de bloqueo electrónico para racks de servidores.


 Sistemas biométricos para acceso a los racks.
 Video vigilancia IP para capturar imágenes o clips de la actividad de las
personas en los racks.

Potrebbero piacerti anche