009 2019 Preview - En.es
009 2019 Preview - En.es
009 2019 Preview - En.es
Mejores prácticas de
operaciones y
mantenimiento del centro
de datos
VERSIÓN DE
DEMOSTRACIÓN NO PARA
REVENTA
Aprobación del comité: 27 de marzo de 2019
Las normas internacionales BICSI contienen información que se considera de valor técnico para la industria y se
publican a solicitud del comité de origen. El Programa de Normas Internacionales de BICSI somete todos sus
proyectos de normas a un riguroso proceso de revisión pública y resolución de comentarios, que es parte del proceso
completo de desarrollo y aprobación de cualquier norma internacional de BICSI.
El Programa de Normas Internacionales de BICSI revisa sus normas a intervalos regulares. Al final del quinto año
después de la publicación de un estándar, el estándar será reafirmado, rescindido o revisado de acuerdo con las
actualizaciones y comentarios presentados por todas las partes interesadas.
Las sugerencias de revisión deben dirigirse al Programa de Normas Internacionales de BICSI, a cargo de BICSI.
Derechos de autor
Este documento BICSI es un estándar y está protegido por derechos de autor. Excepto según lo permitido por las
leyes aplicables del país del usuario, ni esta norma BICSI ni ningún extracto de la misma puede reproducirse,
almacenarse en un sistema de recuperación o transmitirse de ninguna forma o por cualquier medio, electrónico,
fotocopiado, grabación o de otro modo, sin previa autorización por escrito de BICSI que se garantiza.
licencia.
Publicado por:
BICSI
8610 Hidden River Parkway
Tampa, FL 33637-1000 EE.
UU.
Las normas y publicaciones BICSI están diseñadas para servir al interés público al ofrecer pautas y mejores prácticas
de diseño de sistemas de tecnología y comunicación de información. La existencia de tales estándares y publicaciones
no impedirá en ningún aspecto a ningún miembro o no miembro de BICSI fabricar o vender productos que no
cumplan con dichos estándares y publicaciones, ni la existencia de dichos estándares y publicaciones impedirá su uso
voluntario, ya sea que el estándar sea para ser utilizado a nivel nacional o internacional.
Al publicar esta norma, BICSI no toma posición respecto a la validez de los derechos de patente o derechos de autor
afirmados en relación con cualquier elemento mencionado en esta norma. Además, BICSI no asume ninguna
responsabilidad ante ningún titular de patente, ni asume ninguna obligación con las partes que adopten el estándar o
la publicación. Se informa expresamente a los usuarios de esta norma que la determinación de dichos derechos de
patente o derechos de autor, y el riesgo de infracción de dichos derechos, son de su exclusiva responsabilidad.
Esta norma no pretende abordar todos los problemas de seguridad o los requisitos reglamentarios aplicables
asociados con su uso. Es responsabilidad del usuario de esta norma revisar cualquier código existente y otras
regulaciones reconocidas por las autoridades nacionales, regionales, locales y otras autoridades reconocidas que
tengan jurisdicción (AHJ) junto con el uso de esta norma. Cuando se producen diferencias, los elementos enumerados
en los códigos o reglamentos de la AHJ reemplazan cualquier requisito o recomendación de esta norma.
Todas las garantías, expresas o implícitas, se rechazan, incluidas, entre otras, todas y cada una de las garantías
relacionadas con la precisión de los contenidos, su idoneidad o adecuación para un propósito o uso particular, su
comerciabilidad y su no infracción de la propiedad intelectual de terceros. derechos. BICSI renuncia expresamente a
todas y cada una de las responsabilidades por la exactitud de los contenidos y no hace representaciones ni garantías
con respecto al cumplimiento del contenido con cualquier ley, regla o regulación aplicable.
BICSI no será responsable de ningún daño, directo o indirecto, que surja de o esté relacionado con el uso de los
contenidos aquí contenidos, incluidos, entre otros, todos los daños indirectos, especiales, incidentales o consecuentes
(incluidos los daños por pérdida de negocios). , pérdida de beneficios, litigios o similares), ya sea por incumplimiento
de contrato, incumplimiento de garantía, agravio (incluida negligencia), responsabilidad del producto o de otro tipo,
incluso si se le informa de la posibilidad de dichos daños. La negación de daños anterior es un elemento fundamental
del uso de los contenidos de este documento, y BICSI no publicaría estos contenidos sin tales limitaciones.
Mejores prácticas de operaciones y mantenimiento del
centro de datos
TABLA DE CONTENIDO
PREFACExi.......................................................................................................................................
1 Introducción1...................................................................................................................................
1.1 General1..............................................................................................................................................................
1.2 Propósito1...........................................................................................................................................................
1.2.1 TIC Operaciones1...........................................................................................................................................
1.2.2 Instalaciones Operaciones2............................................................................................................................
1.2.3 Centro de datos Gerencia2.............................................................................................................................
1.3 Impacto de la redundancia en las operaciones y el mantenimiento Procedimientos2.................................
1.3.1 Estándar Procedimientos Operativos3............................................................................................................
1.3.2 Mantenimiento operativo Procedimientos3....................................................................................................
1.3.3 Emergencia Procedimientos Operativos3......................................................................................................
1.4 Categorias de Criterios3....................................................................................................................................
2 Alcance5...........................................................................................................................................
5 Gobierno y Evaluación17................................................................................................................
5.1 Introducción17....................................................................................................................................................
5.1.1 Público Gobierno17........................................................................................................................................
5.1.2 Privado Gobierno17.......................................................................................................................................
5.2 Cumplimiento17.................................................................................................................................................
5.2.1 Documentación18...........................................................................................................................................
5.3 Evaluación voluntaria Programas18................................................................................................................
5.3.1 Resumen18.....................................................................................................................................................
5.4 Tipos de Evaluaciones18....................................................................................................................................
5.4.1 Introducción18................................................................................................................................................
5.4.2 Riesgo Valoración18......................................................................................................................................
5.4.3 Operaciones y mantenimiento del centro de datos Valoración19..................................................................
5.4.4 Seguridad Evaluación19.................................................................................................................................
7 Seguridad45......................................................................................................................................
7.1 Introducción45....................................................................................................................................................
7.2 Riesgo y amenaza Valoración46.......................................................................................................................
7.3 Normativa y Seguros Consideraciones46.........................................................................................................
7.3.1 Introducción46................................................................................................................................................
7.3.2 Regulaciones o Leyes Afectando la seguridad46...........................................................................................
7.4 Centro de datos Plan de seguridad47...............................................................................................................
7.4.1 Introducción47................................................................................................................................................
7.4.2 General Recomendaciones47.........................................................................................................................
7.4.3 Seguridad física Plan.47.................................................................................................................................
7.4.1 Ciber / TI................................................................................................................................. Plan de seguridad48
10 Gerencia99........................................................................................................................................
10.1 Jefe de operaciones Resumen99........................................................................................................................
10.1.1 Servicio Operaciones99..................................................................................................................................
10.1.2 Mesa de servicio100.......................................................................................................................................
10.1.3 Servicio de TI Gestión (ITSM) 101...............................................................................................................
10.1.4 Operaciones de TI Administración102...........................................................................................................
10.1.5 Técnico Administración103...........................................................................................................................
10.1.6 Solicitud Administración103..........................................................................................................................
10.1.7 Seguridad informatica Gestión104.................................................................................................................
10.1.8 Administración de Operaciones de instalaciones104.....................................................................................
10.2 administración Herramientas105.....................................................................................................................
10.2.1 Resumen105...................................................................................................................................................
10.2.2 DCIM105........................................................................................................................................................
10.2.3 Infraestructura Gestión de activos113............................................................................................................
10.2.4 Gestión de la configuración Base de datos114...............................................................................................
10.2.5 Gestión de edificios Sistemas (BMS) 116......................................................................................................
10.2.6 Gestión automatizada de infraestructura (AIM) Sistemas117.......................................................................
10.3 Gestión operativa Módulos119..........................................................................................................................
10.3.1 Introducción119..............................................................................................................................................
10.3.2 Activo Módulo de gestión119........................................................................................................................
10.3.3 Red Discovery Module120.............................................................................................................................
10.3.4 Conectividad Módulo de gestión 120.............................................................................................................
10.3.5 Poder Módulo de gestión 120.........................................................................................................................
10.3.6 Capacidad Módulo de planificación121.........................................................................................................
10.3.7 Dashboard Module122...................................................................................................................................
10.3.8 Módulo de flujo de trabajo123.......................................................................................................................
10.3.9 De extremo a extremo Gestión de recursos123..............................................................................................
10.4 Servicio Gestión de proveedores123.................................................................................................................
10.4.1 Introducción123..............................................................................................................................................
10.4.2 Servicio de almacenamiento en la nube Modelos123....................................................................................
10.4.3 Nube Modelos de instalación124...................................................................................................................
10.4.4 Nube Consideraciones124..............................................................................................................................
10.5 Métricas y Medida125........................................................................................................................................
10.5.1 Introducción125..............................................................................................................................................
ÍNDICE DE CIFRAS
Section7Security
Figura 7-1Seguridad.......................................................................................................................................................
Medidas45
Figura 7-2 Niveles de.....................................................................................................................................................
Acceso Control50
Figura 7-3 Ejemplo de un distintivo visual....................................................................................................................
Caducado Insignia54......................................................................................................................................................
Sección 10 Gestión
Figura Sistema 10-1DCIM...........................................................................................................................................
contorno Configuración107..........................................................................................................................................
Figura 10-2 Base de datos de gestión de configuración...............................................................................................
(CMDB) Modelo115....................................................................................................................................................
Figura 10-3 Centro de datos.........................................................................................................................................
Propiedad Modelos124.................................................................................................................................................
Figura 10-4Datos Centrar Métricas125......................................................................................................................
PREFACIO
Revisión histórica
Mayo 1, 2019 Primera publicación de esta norma, titulada BICSI 009-2019, Mejores prácticas de
operaciones y mantenimiento del centro de datos
Aviso de traducción
Este estándar puede tener una o más traducciones disponibles como referencia para la conveniencia de sus lectores.
Como ese acto de traducción puede contener inconsistencias con el texto original, si existen diferencias entre la
traducción y la versión publicada en inglés, el texto en inglés se utilizará como la versión oficial y autorizada.
1 Introducción
1.1 General
Este estándar está escrito con la expectativa de que el lector esté familiarizado con las diferentes facetas de operación
y mantenimiento de los sistemas de TI del centro de datos y los sistemas de las instalaciones de soporte. El lector debe
comprender desde qué rol y punto de vista tiene la intención de utilizar este documento (p. Ej., Tecnología de la
información, instalaciones, otras corporaciones internas o externas al propietario). Consulte las Secciones 1.2.1 –1.2.3
a continuación.
1.2 Propósito
Este estándar proporciona una referencia de terminología y prácticas operativas comunes. No está destinado a ser
utilizado por gerentes, administradores o técnicos como su única referencia o como una guía de operaciones paso a
paso, pero puede ser utilizado por dichas personas para determinar los requisitos de operación junto con el propietario,
la administración y los administradores del centro de datos. , técnicos y, en el caso de proveedores de outsourcing de
centros de datos, clientes.
Este estándar está destinado principalmente a:
Propietarios del centro de datos
Gestión del centro de datos
Operaciones del centro de datos
Jefes de proyecto
Gerentes de proyectos de tecnología de información y comunicaciones (TIC), técnicos y administradores de
sistemas Además, los individuos en los siguientes grupos también reciben este estándar.
1.2.1 Operaciones TIC
1.2.1.1 Representantes de TIC
Las operaciones de TIC que pueden usar BICSI 009 para desarrollar políticas y procedimientos incluyen:
Desarrolladores de aplicaciones
Servidores, almacenamiento y administradores de sistemas de red.
Seguridad de la red
Técnicos de cableado de redes TIC
Técnicos del centro de operaciones de red (NOC)
Técnicos de estanterías y estanterías
Servicio de soporte de TI y gestión del conocimiento
Gestión del cambio
Gestión de proyectos
Gestión de riesgos
1.2.1.2 Grupos de TIC
Cada uno de los representantes de TIC enumerados anteriormente puede trabajar dentro de una o más de las siguientes
áreas de responsabilidad:
Planeando y diseñando
Ingesta y transición
Gestión de la liberación
Gestión del cambio
Operaciones generales
Gestión de riesgos
Las operaciones de TIC deberían coordinar políticas y procedimientos con las operaciones de la Instalación para
garantizar que las políticas y procedimientos de una disciplina no introduzcan riesgos innecesarios en las operaciones
del centro de datos.
2 Alcance
Este estándar proporciona las mejores prácticas, requisitos de implementación y pautas relacionadas con las
operaciones y el mantenimiento de los centros de datos. BICSI 009 fue escrito como un complemento de ANSI /
BICSI 002, Mejores prácticas de diseño e implementación de centros de datos. Como tal, la información relacionada
con la planificación inicial, diseño, construcción y puesta en marcha de un centro de datos puede no estar presente
dentro de esta norma, excepto como se resume para proporcionar información adicional y referencia a un tema
operativo o de mantenimiento de un centro de datos específico.
Este estándar ha sido desarrollado para abordar centros de datos construidos con métodos tradicionales de
construcción de edificios. Los requisitos y recomendaciones dentro de este estándar podrían ser aplicables a otros
tipos de centros de datos (por ejemplo, en contenedores, modulares).
ASTM International
ASTM F2413, Especificación estándar para requisitos de rendimiento para calzado protector (seguridad) con
puntera
BICSI
ANSI / BICSI 002, Mejores prácticas de diseño e implementación de centros de datos
4.1 Definiciones
Para los fines de este documento, se aplican los siguientes términos y definiciones. Algunos términos y definiciones
también pueden estar representados por un acrónimo como se enumera en la Sección 4.2.
abandonado cable Cables instalados que no están terminados en ambos extremos en un conector u otro
equipo y no identificado 'Para uso futuro' con una etiqueta.
acceso piso Un sistema que consiste en paneles de piso completamente extraíbles e
intercambiables que
son compatibles con pedestales o zancas ajustables (o ambos) para permitir el
acceso al área debajo del piso (también conocido como piso elevado).
administración (1) El método de etiquetado, identificación, documentación y uso necesario para
implementar movimientos, adiciones y cambios de la infraestructura de telecomunicaciones
(2) El cuerpo de personas o las acciones de los mismos que establecen y ejecutan
objetivos, políticas y procedimientos para las áreas funcionales u organizaciones
para las cuales han autorizado operar.
alarma Una señal eléctrica, electrónica o mecánica que sirve para advertir del peligro o
condición anormal por medio de un sonido audible o una señal visual.
activo Cualquier cosa tangible o intangible que tenga valor.
cable (1) Un conjunto de uno o más conductores aislados o fibras ópticas dentro de una
envoltura envolvente. (2) Un conjunto de una o más unidades de cable del mismo
tipo y categoría en una cubierta general. Puede incluir pantalla general. (3) El acto
de instalar el cable.
cable administración Estructuras físicas unidas, dentro o entre gabinetes y bastidores para proporcionar
vías horizontales y verticales para guiar y gestionar la infraestructura de cableado.
cable bandeja Un mecanismo de soporte utilizado para enrutar y soportar telecomunicaciones y
otros cables. Las bandejas de cables pueden estar equipadas con paredes laterales
o barreras para restringir la colocación o movimiento horizontal de un cable.
cableado Una combinación de todos los cables, puentes, cables y hardware de conexión.
cable Una longitud de cable con conectores en uno o ambos extremos utilizada para unir
equipos con infraestructura de cableado (es decir, panel de conexión o conexión
cruzada), un componente de infraestructura de cableado a otro componente de
infraestructura de cableado o equipo activo directamente a equipo activo.
contramedidas Los procedimientos, tecnologías, dispositivos u organismos (p. Ej., Perros,
humanos) puestos en
lugar para disuadir, retrasar o detectar daños de una amenaza.
criticidad La importancia relativa de una función o proceso medido por las consecuencias de
su falla o incapacidad para funcionar.
conexión cruzada Una instalación que permite la terminación de elementos de cable y su
interconexión o
conexión cruzada.
datos centrar Un edificio o parte de un edificio con la función principal de albergar una sala de
computadoras y sus áreas de soporte.
demarcación punto Un punto donde el control operativo o la propiedad cambian, generalmente entre
proveedor de servicios y el cliente.
diseño documento El registro que detalla la intención del diseño.
diseño intención La intención del diseño es una descripción técnica detallada de las ideas,
conceptos y criterios definidos por el propietario del edificio como importantes.
sistemas de emergencia Esos sistemas legalmente requeridos y clasificados como emergencia por
municipalidad, estado,
códigos federales u otros o por cualquier agencia gubernamental que tenga
jurisdicción. Estos sistemas están destinados a suministrar automáticamente
iluminación, energía o ambos a áreas y equipos designados en caso de falla del
suministro normal o en caso de accidente a elementos de un sistema destinados a
suministrar, distribuir y controlar la energía y la iluminación esenciales. por
seguridad para la vida humana.
sala de entrada o Un espacio en el que tiene lugar la unión de las instalaciones troncales de
espacio telecomunicaciones entre edificios o dentro de edificios. Los ejemplos incluyen
(telecomunicaciones) salas de computadoras y salas de servidores.
equipo cable Ver cuerda.
área de distribución de
equipos El espacio de la sala de ordenadores ocupado por armarios o bastidores de equipos.
fracaso modo Un estado del sistema resultante de una interrupción inesperada del sistema y, por
lo general, un
respuesta automática del sistema a esa falla.
culpa tolerante El atributo de un sistema o instalación que se puede mantener y operar
simultáneamente
la redundancia no se pierde durante la falla o el modo de operación de
mantenimiento.
fibra administración Hardware diseñado y fabricado para mantener los cables de conexión de fibra
óptica limpios y
ordenado. La mayoría de los fabricantes de marcos de terminación proporcionan
componentes de gestión de fibra óptica diseñados para trabajar en conjunto con
sus marcos de terminación. La administración de fibra también puede referirse a
otros tipos de hardware para asegurar el cable de fibra óptica al edificio.
fibra óptico Ver fibra óptica.
VERSIÓN DE DEMOSTRACIÓN SOLAMENTE - NO PARA
REVENTA
11
flexibilidad La capacidad de un diseño para anticipar cambios futuros en el espacio, las
comunicaciones, la densidad de energía o el rechazo de calor y para responder a
estos cambios sin afectar la misión de las funciones críticas de TI.
cuadro Una estructura de montaje de equipo para fines especiales (p. Ej., Bloques IDC,
hardware de terminación de fibra que no está diseñado para montarse en
bastidores estándar de 19 o 23 pulgadas).
suelo Una conexión conductora, ya sea intencional o accidental, entre un circuito o
equipo eléctrico y la tierra o algún cuerpo conductor que sirva en lugar de la tierra.
normal modo La configuración del sistema en estado estable mientras está bajo carga.
óptico fibra Cualquier filamento hecho de materiales dieléctricos que guíe la luz. Una fibra óptica
puede ser
modo único designado (es decir, que lleva solo un camino o modo de luz) o
multimodo (es decir, que lleva muchos caminos o modos de luz
Mejores prácticas de operaciones y mantenimiento del
centro de datos
fibra óptica cable Un conjunto que consta de una o más fibras ópticas.
panel del teclado (eléctrico) Un solo panel, o grupos de unidades de panel, diseñados para ensamblarse en forma
de
panel único, incluidos buses y dispositivos automáticos de sobrecorriente, como
fusibles o disyuntores de caja moldeada, accesibles solo desde el frente.
parche cable Ver cuerda.
parche panel Un sistema de hardware de conexión que facilita la terminación y el cableado del
cable.
administración mediante cables de conexión.
ruta Una instalación para la colocación de cable de telecomunicaciones.
actuación prueba Una serie de pruebas para equipos o sistemas específicos, que determina que el
Los sistemas se instalan correctamente, se inician y están preparados para las
pruebas de rendimiento funcional. A menudo, estas pruebas están en un formato de
lista de verificación.
asamblea plenaria Un compartimento o cámara que forma parte del sistema de distribución de aire.
distribución de poder unidad Típicamente expresado como PDU, este es un gabinete montado en el piso o en
rack para
distribuir energía eléctrica de circuito derivado a través de cables, ya sea aéreos o
debajo de un piso de acceso, a múltiples estantes o recintos de equipos de
tecnología de la información (ITE). Una PDU incluye uno o más paneles de
distribución y puede incluir un transformador, monitoreo y controles. Las PDU
también pueden denominarse centro de energía informática o centro de
distribución de energía.
poder tira Un dispositivo montado en o dentro de un rack de equipos de tecnología de la
información (ITE)
o gabinete, suministrado por un solo circuito derivado y que contiene receptáculos
de alimentación en los que se pueden enchufar múltiples dispositivos de TI. Una
regleta de alimentación puede incluir medición, controles, protección de circuitos,
filtrado y supresión de sobretensiones. Una regleta de alimentación se identifica
dentro de IEEE 1100 como una unidad de toma de corriente o POU. Una regleta
de alimentación también se puede llamar PDU de montaje en bastidor, unidad de
distribución de alimentación de bastidor, PDU ITE, unidad de distribución de
gabinete o regleta de enchufes.
consumo de energía eficacia Típicamente expresado como PUE, la eficacia del uso de energía es una medida de
eficiencia para
un centro de datos completo calculado como el uso de energía total de la
instalación dividido por el uso de energía del equipo de tecnología de la
información. PUE es el recíproco de la eficiencia de la infraestructura del centro
de datos (DCIE).
calidad controlar Una de las cuatro estrategias principales para aumentar la confiabilidad asegurando
que
la calidad se diseña e implementa en las instalaciones, lo que reduce el riesgo de
tiempo de inactividad debido a nuevas fallas de instalación o desgaste prematuro.
pista de rodadura Un canal cerrado de metal o materiales no metálicos diseñados expresamente para
sujetar alambres o cables. Las pistas de rodadura incluyen, entre otras: conducto
metálico rígido, conducto rígido no metálico, conducto rígido no metálico,
conducto metálico intermedio, conducto flexible hermético a líquidos, tubería
metálica flexible, conducto metálico flexible, tubería eléctrica no metálica, tubería
eléctrica eléctrica, conductos metálicos bajo el suelo, conductos celulares , canales
VERSIÓN DE DEMOSTRACIÓN SOLAMENTE - NO PARA
REVENTA
13
de piso de concreto celular, canales de piso de metal celular, canales de superficie,
alambres y vías de autobús.
NOTA: La bandeja de cables no se considera un tipo de canalización.
estante Una estructura abierta para el montaje de equipos eléctricos y electrónicos.
estante unidad La unidad modular en la que se basan las alturas del panel. Una unidad de rack
mide 45 mm (1.75 in) y se expresa en unidades de U o RU
elevado piso Ver piso de acceso.
tubo de subida (1) Secciones verticales de cable (p. Ej., Cambio de planta subterránea o enterrada
directamente a planta aérea). (2) El espacio utilizado para el acceso por cable entre
pisos.
riesgo La medida de la probabilidad de que una amenaza explote una vulnerabilidad.
Dentro del contexto de la evaluación de riesgos, el riesgo puede incluir el activo
sujeto a la amenaza, proporcionando un medio para determinar la gravedad del
riesgo.
riesgo administración El proceso de identificación, evaluación, mitigación y monitoreo del riesgo que
está presente en un contexto definido (por ejemplo, sistema, sitio).
Servicio proveedor El operador de cualquier servicio que suministre contenido de telecomunicaciones.
(transmisiones) entregadas a través de instalaciones de proveedores de acceso.
vaina, cable Una cubierta sobre el conjunto de fibra óptica o conductor que puede incluir uno o
más miembros metálicos, miembros resistentes o chaquetas.
espacio (telecomunicaciones) Un área cuya función principal es albergar la instalación y terminación de
equipo de telecomunicaciones y cable (por ejemplo, MDA, IDA, HDA, TR, sala de
entrada).
área de almacenamiento red Una red de alta velocidad de dispositivos de almacenamiento compartido. Una SAN
permite dispositivos de almacenamiento
conectado a la SAN para ser utilizado por los servidores conectados a la SAN.
protección contra sobretensiones dispositivo Un dispositivo de protección para limitar los voltajes transitorios al
desviar o limitar la sobretensión
Actual. Tiene una característica de voltaje-corriente no lineal que reduce los voltajes.
excediendo los niveles normales del sistema seguro por un rápido aumento en la
corriente conducida.
NOTA: Un dispositivo de protección contra sobretensiones también se conoce como
limitador de voltaje, protector contra sobretensiones, supresor (sobretensión) o
supresor de sobretensiones transitorias (TVSS).
cambiar (red) Un dispositivo de acceso a la red que proporciona un punto centralizado para las
comunicaciones LAN,
conexiones de medios y actividades de administración donde cada puerto de
conmutador representa un canal de comunicaciones separado.
tablero de conmutadores Un marco o conjunto de paneles de un solo panel, al que normalmente se accede desde
el frente,
que contiene desconectadores eléctricos, fusibles e interruptores automáticos
utilizados para aislar equipos eléctricos. Los tableros de conmutación
generalmente tienen una capacidad de 400 A a 5,000 A y se caracterizan por
disyuntores fijos, montados en grupo, de caja moldeada o de caja aislada, pero
pueden incluir disyuntores extraíbles y, por lo general, requieren trabajar solo en
equipos desenergizados.
Subestación de control Una caja eléctrica, que generalmente tiene acceso frontal y posterior, que contiene
dispositivos de protección contra sobrecorriente, como fusibles e interruptores
automáticos, que se utilizan para aislar equipos eléctricos. La aparamenta
típicamente tiene una capacidad nominal de 800 A a 5,000 A y se caracteriza por
disyuntores de alimentación de baja tensión, de caja aislada o con aislamiento,
generalmente extraíbles, y con frecuencia contiene monitoreo y controles, así
como características para permitir la adición o extracción de dispositivos de
conmutación. en un bus energizado.
Mejores prácticas de operaciones y mantenimiento del
centro de datos
traspuesta (1) La acción de abrir o cerrar uno o más circuitos eléctricos. (2) La acción de
cambiar el estado entre abierto y cerrado en los circuitos de datos. (3) Un
protocolo de red en el que una estación envía un mensaje a un conmutador de
concentrador, que luego enruta el mensaje a la estación de destino especificada.
telecomunicaciones Cualquier transmisión, emisión y recepción de información (por ejemplo, signos,
señales,
escritos, imágenes, sonidos) por cable, radio, sistemas ópticos u otros sistemas electromagnéticos.
terminación La conexión física de un conductor al hardware de conexión.
prueba procedimientos Los pasos detallados y secuenciales para establecer los procedimientos y
condiciones necesarios para la prueba
La funcionalidad del sistema.
amenaza Cualquier circunstancia o evento con el potencial de impactar negativamente las
operaciones, los activos o el personal. Una amenaza requiere una vulnerabilidad
relacionada para estar presente antes de convertirse en un hecho real.
topología La disposición física o lógica de un sistema.
transferir cambiar Equipo de acción automática que transfiere una carga de una fuente de energía a
una alternativa
fuente de alimentación. Los interruptores de transferencia pueden usar
componentes móviles mecánicos operados eléctricamente (por ejemplo,
interruptores, interruptores) o dispositivos semiconductores, y pueden ser de
acción automática u operados manualmente.
NOTA: Los interruptores de transferencia con tiempos de transferencia de transición
abiertos que excedan los 20 milisegundos resultarán en un ciclo de reinicio o reinicio
de cualquier carga con componentes electrónicos o controles que utilicen fuentes de
alimentación en modo de interruptor. Los interruptores de transferencia automática
con tiempos de transferencia de transición abiertos de 16 milisegundos o menos no
darán como resultado un ciclo de reinicio o reinicio de ninguna carga con
componentes electrónicos o controles que utilicen fuentes de alimentación en modo de
interruptor. Los interruptores de transferencia sin componentes mecánicos móviles (p.
Ej., Estáticos) suelen tener tiempos de transferencia de menos de 6 milisegundos de
duración.
maletero cables Un tipo de cable agrupado que consta de dos o más enlaces de cableado
preconectados
de los mismos o diferentes tipos de medios de cableado, que pueden estar
cubiertos por una cubierta general o estar unidos continuamente para formar una
sola unidad. Un cable troncal también puede denominarse conjunto de cable
troncal.
fuente de poder Un sistema que proporciona un suministro continuo de energía a una carga,
ininterrumpible utilizando energía almacenada cuando la fuente normal de energía no está
disponible o es de calidad inaceptable. Un UPS proporcionará energía hasta que la
energía almacenada del sistema se haya agotado o una alternativa o la fuente
normal de energía de calidad aceptable esté disponible.
tiempo de actividad El período de tiempo, generalmente expresado como un porcentaje de un año, en
el que el equipo de tecnología de la información (ITE) está operativo y es capaz de
cumplir su misión.
validación El establecimiento de evidencia documentada que proporcionará un alto grado de
garantía de que el sistema funcionará de manera consistente de acuerdo con la
intención del diseño.
verificación La implementación y revisión de las pruebas realizadas para determinar si los
sistemas
VERSIÓN DE DEMOSTRACIÓN SOLAMENTE - NO PARA
REVENTA
15
y la interfaz entre sistemas opera de acuerdo con la intención del diseño.
vulnerabilidad Una debilidad dentro de un objeto, proceso u otro elemento definido que puede
fallar o ser
explotado, lo que resulta en lesiones, muerte, pérdida de un activo u otro efecto no
deseado.
inalámbrico El uso de energía electromagnética radiada (por ejemplo, señales de
radiofrecuencia y microondas, luz) que viaja a través del espacio libre para
transmitir información.
XaaS Una representación genérica de los servicios prestados por proveedores externos y
centros de datos. Ejemplos de usos incluyen Infraestructura como servicio (IaaS),
Plataforma como servicio (PaaS) y Software como servicio (SaaS).
5 Gobierno y evaluación
5.1 Introducción
La gobernanza es la forma en que las reglas y acciones se estructuran, regulan y verifican según sea necesario. Si bien
la gobernanza generalmente se deriva de un organismo gubernamental, la gobernanza puede adoptar muchas formas,
impulsada por diferentes motivaciones y con los resultados deseados.
5.1.1 Gobierno publico
La gobernanza pública se compone de los elementos administrativos y orientados a los procesos de un gobierno y se
produce de tres maneras:
A través de métodos de arriba hacia abajo que involucran principalmente a los gobiernos y la burocracia
estatal.
A través de redes que involucren asociaciones público-privadas (PPP) o con la colaboración de
organizaciones comunitarias;
Mediante el uso de mecanismos de mercado mediante los cuales los principios de competencia del mercado
sirven para asignar recursos mientras operan bajo la regulación gubernamental
La gobernanza pública puede derivarse del nivel de un organismo gubernamental reconocido que incluye, país,
estado / territorio, región, distrito / condado y ciudad / municipio.
Los centros de datos pueden verse afectados por una serie de áreas de enfoque de gobernanza pública, que incluyen:
Uso del suelo
Ambiental
Práctica empresarial corporativa
Financiera y contable
Seguridad
Privacidad de la información
5.1.2 Gobierno privado
La gobernanza privada consiste en entidades no gubernamentales, incluidas organizaciones privadas, organizaciones
de resolución de disputas u otros grupos de terceros, cuyas decisiones pueden convertirse en políticas públicas o
afectar al público en general. Por lo general, las políticas, los estándares y otras pautas son desarrollados por grupos
privados que pueden ser adoptados voluntariamente o pueden ser exigibles por un AHJ de una o más de las siguientes
maneras:
Por legislación del gobierno
– Normas (p. Ej., NFPA 70, Código internacional de construcción)
– Licencias profesionales (p. Ej., Ingeniero profesional [PE])
Aplicación de normas privadas por parte de una agencia gubernamental (por ejemplo, Normas
Internacionales de Contabilidad del Sector Público)
Reconocimiento legal del grupo y sus determinaciones (por ejemplo, compañías de calificación crediticia)
Referencia explícita a estándares y mejores prácticas dentro de las determinaciones hechas por el poder
judicial
5.2 Conformidad
La necesidad de cumplimiento puede considerarse obligatoria o voluntaria.
El cumplimiento obligatorio surge de la acción reguladora o legislativa, donde la falta de cumplimiento puede resultar
en multas operativas, desaceleración o detención temporal de las operaciones o, si es lo suficientemente grave,
interrupción permanente de las operaciones del sitio. Los ejemplos de cumplimiento obligatorio incluyen el
cumplimiento de las normas aplicables de construcción, eléctricas y de seguridad, el informe adecuado de los datos
financieros y de personal y la presentación de los permisos adecuados al realizar cierto tipo de mejoras en el sitio.
El cumplimiento voluntario se compone del resto de actividades que el propietario u operador de un centro de datos
puede optar por evaluar y documentar las actividades en una lista definida de requisitos. Los ejemplos de áreas donde
puede ocurrir el cumplimiento voluntario incluyen:
Garantías
VERSIÓN DE DEMOSTRACIÓN SOLAMENTE - NO PARA
REVENTA
17
Calidad y estándares de proceso (p. Ej., ISO 9000)
Certificación de operación independiente / de terceros
Criterios internos y de operación.
Directrices medioambientales (p. Ej., ISO 14000, Liderazgo en energía y diseño medioambiental [LEED]
5.2.1 Documentación
En las áreas donde se ha establecido la gobernanza, existe una necesidad relacionada de evaluar y documentar el
cumplimiento. La evaluación y la documentación pueden tomar muchas formas, desde completar un formulario simple
que se presenta al órgano rector, hasta compilar datos, registros de actividad, resultados de inspecciones anunciadas y
no anunciadas, y la revisión periódica de toda la documentación por un revisor independiente.
Para áreas con cumplimiento obligatorio, el AHJ proporciona los requisitos mínimos y los tipos de documentación
requeridos. Además, algunos AHJ proporcionarán formatos de informes para ayudar en la revisión y el procesamiento
de la documentación. Los requisitos de retención de documentación también pueden definirse, ya que algunos AHJ
requieren la retención de registros por un período de tiempo posterior al punto de revisión inicial.
Los requisitos de documentación para el cumplimiento voluntario serán muy diferentes, dependiendo del área
específica que se respalde. La documentación para garantías solo puede requerir la inclusión de valores de prueba
iniciales y evidencia de acciones requeridas basadas en los requisitos de garantía establecidos. La certificación de
operación independiente puede requerir datos diarios, semanales y mensuales para una serie de sistemas y actividades
operativas. Para muchas actividades de cumplimiento voluntario, generalmente no hay necesidad de retener datos más
allá del período de revisión.
5.3 Programas de evaluación voluntaria
5.3.1 Descripción general
Los programas de evaluación voluntaria u opcional pueden proporcionar beneficios financieros u operativos. Los ejemplos
de programas de evaluación voluntaria incluyen:
Ambiental
Método de evaluación ambiental del establecimiento de investigación de edificios (BREEAM)
Serie ISO 14000 - Sistemas de gestión ambiental
Agencia de Protección Ambiental de EE. UU. (EPA): Energy Star para edificios
Consejo de Construcción Verde de los Estados Unidos (USGBC), Liderazgo en Energía y Diseño Ambiental
[LEED]
Otro
Serie ISO 9000 - Sistemas de gestión de calidad
Serie ISO 27000 - Tecnología de la información - Técnicas de seguridad - Sistemas de gestión de seguridad de la
información
5.4 Tipos de evaluaciones
5.4.1 Introducción
Las evaluaciones realizadas por el personal interno del centro de datos o evaluadores independientes de terceros son a
menudo el medio más rápido para descubrir posibles problemas. La realización de evaluaciones también puede ser
parte de la planificación del mantenimiento y la planificación estratégica.
5.4.2 Evaluación de riesgos
El riesgo puede formarse a partir de uno o más factores o eventos potenciales, y cuando no se identifica y planifica,
puede conducir a impactos relativamente menores o mayores de equipos, sistemas, personal y operaciones. La
realización de una evaluación de riesgos del centro de datos proporciona valor ya que permite la identificación,
estimación y comunicación de los diferentes eventos de riesgo y su gravedad que están presentes en el centro de datos.
El riesgo puede definirse como el producto de la probabilidad de ocurrencia de un evento y su impacto. Evaluar el
impacto de un evento requiere considerar la capacidad del evento de interrumpir toda la operación de TI de una
organización o un subconjunto más pequeño de operaciones de TI, y la duración potencial de la interrupción.
Se recomienda un análisis y evaluación sistemáticos de amenazas y vulnerabilidades para comprender el riesgo
involucrado. Las organizaciones y las partes interesadas pueden ser tolerantes a diferentes niveles de riesgo por una
variedad de razones, como el impacto en la instalación, la probabilidad de ocurrencia de la amenaza y la percepción de
una amenaza específica, actitudes de riesgo y tolerancias.
Se pueden utilizar múltiples normas y directrices internacionales (por ejemplo, ISO / IEC 27001, ISO / IEC 27002,
ISO / IEC 27005, ISO / IEC 31000 y NIST SP 800-30) para respaldar el proceso de gestión de riesgos.
Mejores prácticas de operaciones y mantenimiento del
centro de datos
5.4.4.3 Recomendaciones
Un centro de datos debe realizar los siguientes elementos periódicamente y después de cualquier evento con implicaciones
de seguridad:
Evaluación de amenazas (identificación, frecuencia, impacto)
– Evaluar las posibles amenazas ambientales a la propiedad.
– Identificar amenazas potenciales para el acceso físico al DC
– Evaluar posibles amenazas a la integridad de los datos (aseguramiento de la información)
– Identificar amenazas potenciales a la vida o seguridad humana.
– Evaluar la frecuencia de posibles amenazas.
– Cuantifique el impacto si ocurriera una violación de seguridad
Auditoría de seguridad (inspecciones de edificios, encuestas de seguridad, análisis de seguridad)
– Evaluar las condiciones ambientales actuales y los controles de seguridad.
– Acceso controlado a áreas restringidas.
– Medidas actuales de vigilancia de seguridad
– Controles de seguridad de red actuales
– Intentar obtener acceso a la red DC
– Analizar e interpretar las regulaciones que afectan las operaciones del centro de datos.
– Verifique los resultados de la auditoría con respecto a los objetos de seguridad
o Determinar el historial de amenazas
o Entreviste al personal del centro de datos para determinar la importancia de los activos.
o Analice el historial de amenazas y las contramedidas de seguridad actuales.
Identificar contramedidas (físicas, electrónicas, organizacionales)
– Determinar las capas del plan de seguridad.
– Contramedidas de seguridad ambiental (por ejemplo, ubicación del sitio, cercas, bermas, etc.)
– Contramedidas de seguridad tripuladas (por ejemplo, guardias)
– Requisitos de identificación personal (distintivos)
– Nivel de seguridad de entrada (cerraduras, mantraps, torniquetes, etc.)
– Sistemas de seguridad de acceso)
– Contramedidas de vigilancia
– Hardware de seguridad de red (p. Ej., Firewalls, IDS, IPS)
– Seguridad de hardware
– Métodos de alerta de seguridad (p. Ej., Alarmas)
Revise los requisitos actuales del plan de recuperación ante desastres (DRP) en las recomendaciones de diseño de
recuperación
– Tipos de desastres potenciales y el impacto en las instalaciones
– Impacto a corto y largo plazo de la violación de seguridad
– Personal requerido para llevar a cabo el plan de recuperación ante desastres