009 2019 Preview - En.es

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 42

BICSI 009-2019

Mejores prácticas de
operaciones y
mantenimiento del centro
de datos

VERSIÓN DE
DEMOSTRACIÓN NO PARA
REVENTA
Aprobación del comité: 27 de marzo de 2019

Primera publicación: 1 de mayo de 2019

VERSIÓN DE DEMOSTRACIÓN SOLAMENTE - NO PARA


REVENTA
Estándares internacionales de BICSI

Las normas internacionales BICSI contienen información que se considera de valor técnico para la industria y se
publican a solicitud del comité de origen. El Programa de Normas Internacionales de BICSI somete todos sus
proyectos de normas a un riguroso proceso de revisión pública y resolución de comentarios, que es parte del proceso
completo de desarrollo y aprobación de cualquier norma internacional de BICSI.

El Programa de Normas Internacionales de BICSI revisa sus normas a intervalos regulares. Al final del quinto año
después de la publicación de un estándar, el estándar será reafirmado, rescindido o revisado de acuerdo con las
actualizaciones y comentarios presentados por todas las partes interesadas.

Las sugerencias de revisión deben dirigirse al Programa de Normas Internacionales de BICSI, a cargo de BICSI.

Derechos de autor

Este documento BICSI es un estándar y está protegido por derechos de autor. Excepto según lo permitido por las
leyes aplicables del país del usuario, ni esta norma BICSI ni ningún extracto de la misma puede reproducirse,
almacenarse en un sistema de recuperación o transmitirse de ninguna forma o por cualquier medio, electrónico,
fotocopiado, grabación o de otro modo, sin previa autorización por escrito de BICSI que se garantiza.

Las solicitudes de permiso para reproducir este documento deben dirigirse a

BICSI. La reproducción puede estar sujeta a pagos de regalías o un acuerdo de

licencia.

Los infractores pueden ser procesados.

Publicado por:

BICSI
8610 Hidden River Parkway
Tampa, FL 33637-1000 EE.
UU.

Copyright © 2019 BICSI


Todos los derechos
VERSIÓN DE DEMOSTRACIÓN SOLAMENTE - NO PARA
REVENTA
i
reservados Impreso en
EE. UU.

VERSIÓN DE DEMOSTRACIÓN SOLAMENTE - NO PARA


REVENTA
ii
BICSI 009-2019

Aviso de exención de responsabilidad y limitación


de responsabilidad

Las normas y publicaciones BICSI están diseñadas para servir al interés público al ofrecer pautas y mejores prácticas
de diseño de sistemas de tecnología y comunicación de información. La existencia de tales estándares y publicaciones
no impedirá en ningún aspecto a ningún miembro o no miembro de BICSI fabricar o vender productos que no
cumplan con dichos estándares y publicaciones, ni la existencia de dichos estándares y publicaciones impedirá su uso
voluntario, ya sea que el estándar sea para ser utilizado a nivel nacional o internacional.

Al publicar esta norma, BICSI no toma posición respecto a la validez de los derechos de patente o derechos de autor
afirmados en relación con cualquier elemento mencionado en esta norma. Además, BICSI no asume ninguna
responsabilidad ante ningún titular de patente, ni asume ninguna obligación con las partes que adopten el estándar o
la publicación. Se informa expresamente a los usuarios de esta norma que la determinación de dichos derechos de
patente o derechos de autor, y el riesgo de infracción de dichos derechos, son de su exclusiva responsabilidad.

Esta norma no pretende abordar todos los problemas de seguridad o los requisitos reglamentarios aplicables
asociados con su uso. Es responsabilidad del usuario de esta norma revisar cualquier código existente y otras
regulaciones reconocidas por las autoridades nacionales, regionales, locales y otras autoridades reconocidas que
tengan jurisdicción (AHJ) junto con el uso de esta norma. Cuando se producen diferencias, los elementos enumerados
en los códigos o reglamentos de la AHJ reemplazan cualquier requisito o recomendación de esta norma.

Todas las garantías, expresas o implícitas, se rechazan, incluidas, entre otras, todas y cada una de las garantías
relacionadas con la precisión de los contenidos, su idoneidad o adecuación para un propósito o uso particular, su
comerciabilidad y su no infracción de la propiedad intelectual de terceros. derechos. BICSI renuncia expresamente a
todas y cada una de las responsabilidades por la exactitud de los contenidos y no hace representaciones ni garantías
con respecto al cumplimiento del contenido con cualquier ley, regla o regulación aplicable.

BICSI no será responsable de ningún daño, directo o indirecto, que surja de o esté relacionado con el uso de los
contenidos aquí contenidos, incluidos, entre otros, todos los daños indirectos, especiales, incidentales o consecuentes
(incluidos los daños por pérdida de negocios). , pérdida de beneficios, litigios o similares), ya sea por incumplimiento
de contrato, incumplimiento de garantía, agravio (incluida negligencia), responsabilidad del producto o de otro tipo,
incluso si se le informa de la posibilidad de dichos daños. La negación de daños anterior es un elemento fundamental
del uso de los contenidos de este documento, y BICSI no publicaría estos contenidos sin tales limitaciones.
Mejores prácticas de operaciones y mantenimiento del
centro de datos

TABLA DE CONTENIDO

PREFACExi.......................................................................................................................................

1 Introducción1...................................................................................................................................
1.1 General1..............................................................................................................................................................
1.2 Propósito1...........................................................................................................................................................
1.2.1 TIC Operaciones1...........................................................................................................................................
1.2.2 Instalaciones Operaciones2............................................................................................................................
1.2.3 Centro de datos Gerencia2.............................................................................................................................
1.3 Impacto de la redundancia en las operaciones y el mantenimiento Procedimientos2.................................
1.3.1 Estándar Procedimientos Operativos3............................................................................................................
1.3.2 Mantenimiento operativo Procedimientos3....................................................................................................
1.3.3 Emergencia Procedimientos Operativos3......................................................................................................
1.4 Categorias de Criterios3....................................................................................................................................

2 Alcance5...........................................................................................................................................

3 Normas requeridas y Documentos7...............................................................................................

4 Definiciones, acrónimos, abreviaturas y unidades de Medida9...................................................


4.1 Definiciones9.......................................................................................................................................................
4.2 Acrónimos y abreviaturas16.............................................................................................................................
4.3 Unidades de Medida16.......................................................................................................................................

5 Gobierno y Evaluación17................................................................................................................
5.1 Introducción17....................................................................................................................................................
5.1.1 Público Gobierno17........................................................................................................................................
5.1.2 Privado Gobierno17.......................................................................................................................................
5.2 Cumplimiento17.................................................................................................................................................
5.2.1 Documentación18...........................................................................................................................................
5.3 Evaluación voluntaria Programas18................................................................................................................
5.3.1 Resumen18.....................................................................................................................................................
5.4 Tipos de Evaluaciones18....................................................................................................................................
5.4.1 Introducción18................................................................................................................................................
5.4.2 Riesgo Valoración18......................................................................................................................................
5.4.3 Operaciones y mantenimiento del centro de datos Valoración19..................................................................
5.4.4 Seguridad Evaluación19.................................................................................................................................

6 Operación estándar Procedimientos21..........................................................................................


6.1 Introducción21....................................................................................................................................................
6.2 Definición de clase BICSI y funcionamiento estándar Procedimientos21....................................................
6.3 Reducciones de TIC, actualización tecnológica y Migración21.....................................................................
6.3.1 Recortes21......................................................................................................................................................
6.3.2 Cambio Proceso de control21.........................................................................................................................
6.4 Trabajo Órdenes22............................................................................................................................................
6.4.1 Introducción22................................................................................................................................................

VERSIÓN DE DEMOSTRACIÓN SOLAMENTE - NO PARA


REVENTA
iii
6.4.2 Trabajo de instalación del centro de datos Orden22......................................................................................
6.4.3 Ejemplo de un proceso de orden de trabajo del centro de datos para ITE24.................................................
BICSI 009-2019

6.5 Trabajo Seguridad25.........................................................................................................................................


6.5.1 Alcance25.......................................................................................................................................................
6.5.2 La seguridad Planificación25.........................................................................................................................
6.5.3 Reuniones de seguridad y Briefings26...........................................................................................................
6.5.4 Emergencias27...............................................................................................................................................
6.5.5 Eléctrico Seguridad28....................................................................................................................................
6.5.6 Mecánico Seguridad30...................................................................................................................................
6.5.7 Protección personal Equipo (PPE) 31............................................................................................................
6.5.8 Lugar de trabajo seguro Entrenamiento33.....................................................................................................
6.5.9 Accidente Informes36....................................................................................................................................
6.6 Almacenamiento, puesta en escena y Tareas relacionadas38........................................................................
6.6.1 Almacenamiento38.........................................................................................................................................
6.6.2 Puesta en escena38.........................................................................................................................................
6.6.3 Embalaje y Desembalaje38............................................................................................................................
6.6.4 Fabricante Prueba38.......................................................................................................................................
6.6.5 Usuario final Burn-In38.................................................................................................................................
6.7 Interfaz con el centro de datos Usuarios38......................................................................................................
6.7.1 Centro de datos Servicio38.............................................................................................................................
6.7.2 Correspondencias (interfaz procedimientos) 40.............................................................................................
6.7.3 Instalaciones Operaciones41..........................................................................................................................
6.7.4 Instalaciones Reportes41................................................................................................................................
6.7.5 Periódico Reuniones42...................................................................................................................................
6.7.6 Personal externo Acceso43............................................................................................................................
6.8 Entrega de equipos y Envíos43.........................................................................................................................
6.8.1 Materiales Gestión.43.....................................................................................................................................
6.8.2 Obtención Procesos43....................................................................................................................................
6.8.3 Consideraciones de envío43...........................................................................................................................
6.8.4 Recepción Materiales44.................................................................................................................................
6.8.5 Manejo Materiales peligrosos.44...................................................................................................................

7 Seguridad45......................................................................................................................................
7.1 Introducción45....................................................................................................................................................
7.2 Riesgo y amenaza Valoración46.......................................................................................................................
7.3 Normativa y Seguros Consideraciones46.........................................................................................................
7.3.1 Introducción46................................................................................................................................................
7.3.2 Regulaciones o Leyes Afectando la seguridad46...........................................................................................
7.4 Centro de datos Plan de seguridad47...............................................................................................................
7.4.1 Introducción47................................................................................................................................................
7.4.2 General Recomendaciones47.........................................................................................................................
7.4.3 Seguridad física Plan.47.................................................................................................................................
7.4.1 Ciber / TI................................................................................................................................. Plan de seguridad48

7.5 Seguridad física Sistemas49..............................................................................................................................


7.5.1 Control de acceso49.......................................................................................................................................
7.5.2 Insignias y Identificación53...........................................................................................................................
7.5.3 Señalización y política de visualización y procedimientos54........................................................................
7.5.4 Prevención de incendios, detección y supresión54........................................................................................
7.5.5 Videovigilancia54..........................................................................................................................................
7.5.6 Monitoreando y Alarmas54............................................................................................................................

VERSIÓN DE DEMOSTRACIÓN SOLAMENTE - NO PARA


REVENTA
iv
Mejores prácticas de operaciones y mantenimiento del
centro de datos

7.6 Control de material y pérdida Prevención55...................................................................................................


7.6.1 Introducción55................................................................................................................................................
7.6.2 Recomendaciones55.......................................................................................................................................
7.6.3 Clasificación y confidencialidad de lo sensible Recursos56..........................................................................
7.6.4 Peligroso Almacenamiento de material56......................................................................................................
7.6.5 Eliminación de medios y Material impreso56................................................................................................
7.6.6 Robo56...........................................................................................................................................................
7.7 Centro de datos Personal56...............................................................................................................................
7.7.1 Introducción56................................................................................................................................................
7.7.2 Contratación de Personal57............................................................................................................................
7.7.3 Informes57......................................................................................................................................................
7.7.4 Terminaciones de Personal57.........................................................................................................................
7.8 Sitio de construcción58......................................................................................................................................
7.8.1 El acceso al sitio y Egress58..........................................................................................................................
7.8.2 Seguridad Guardias58....................................................................................................................................
7.8.3 Áreas de oficina59..........................................................................................................................................
7.9 Evaluaciones59...................................................................................................................................................
7.10 Aula de informática y áreas críticas de instalaciones especiales Consideraciones59...................................
7.10.1 Requisitos59...................................................................................................................................................
7.10.2 Recomendaciones59.......................................................................................................................................
7.11 Política de seguridad cibernética / informática y procedimientos60.............................................................
7.11.1 Introducción60................................................................................................................................................
7.11.2 Contraseñas60................................................................................................................................................
7.11.3 Información Control60...................................................................................................................................
7.12 Evento Respuesta60...........................................................................................................................................
7.12.1 Físico Seguridad60.........................................................................................................................................
7.12.2 Seguridad cibernética / informática Respuesta a eventos61..........................................................................
7.12.3 Procesos post mortem y Políticas61...............................................................................................................

8 Mantenimiento operativo Procedimientos63.................................................................................


8.1 Introducción63....................................................................................................................................................
8.1.1 Definición y mantenimiento de clase BICSI Procedimientos63....................................................................
8.1.2 Actividades de mantenimiento y Riesgo63....................................................................................................
8.2 Mantenimiento Biblioteca de documentos64...................................................................................................
8.2.1 Introducción64................................................................................................................................................
8.2.2 Documentación64...........................................................................................................................................
8.2.3 Registro de mantenimiento Mantener65........................................................................................................
8.3 Mantenimiento Gerencia65...............................................................................................................................
8.3.1 Introducción65................................................................................................................................................
8.3.2 Mantenimiento Tipos65.................................................................................................................................
8.4 Equipo Plan de mantenimiento68.....................................................................................................................
8.4.1 Introducción68................................................................................................................................................
8.4.2 Tareas de mantenimiento para EMPs69.........................................................................................................
8.4.3 EMP Elements69............................................................................................................................................
8.5 Mantenimiento Contratos70.............................................................................................................................
8.5.1 Introducción70................................................................................................................................................
8.5.2 Requisitos70...................................................................................................................................................
8.5.3 Recomendaciones70.......................................................................................................................................
8.5.4 Mantenimiento Especificación.71..................................................................................................................
8.6 Patrullas de rutina y Inspecciones72................................................................................................................

VERSIÓN DE DEMOSTRACIÓN SOLAMENTE - NO PARA


REVENTA
v
BICSI 009-2019

8.7 Poder Sistemas72................................................................................................................................................


8.7.1 Introducción72................................................................................................................................................
8.7.2 Requisitos72...................................................................................................................................................
8.7.3 General Recomendaciones73.........................................................................................................................
8.7.4 Puesta a tierra y relámpagos Protección73.....................................................................................................
8.7.5 Utilidad Aparamenta de entrada74.................................................................................................................
8.7.6 Sistemas de distribución74.............................................................................................................................
8.7.7 Poder del equipo mecánico Suministro74......................................................................................................
8.7.8 Controlar Sistemas74.....................................................................................................................................
8.7.9 Interruptores de transferencia74.....................................................................................................................
8.7.10 UPS (energía ininterrumpida Suministro) 75.................................................................................................
8.7.11 Copia de seguridad y emergencia Sistemas de potencia76............................................................................
8.8 ITE mueve, agrega y Cambios77......................................................................................................................
8.8.1 Equipo Interrupciones de mantenimiento77...................................................................................................
8.9 Enfriamiento Sistemas78...................................................................................................................................
8.9.1 Introducción78................................................................................................................................................
8.9.2 Preventivo Programa de mantenimiento79....................................................................................................
8.9.3 Mantenimiento y reemplazo de componentes80............................................................................................
8.10 Sala de ordenadores Flujo de aire84................................................................................................................
8.10.1 Introducción84................................................................................................................................................
8.10.2 Blanking Paneles84........................................................................................................................................
8.10.3 Carril Blanking84...........................................................................................................................................
8.10.4 Acceso por cable Agujeros84.........................................................................................................................
8.10.5 Externo Funcionalidad de contención85........................................................................................................
8.10.6 Higiene del cable85........................................................................................................................................
8.10.7 Sistema de piso de acceso Mantenimiento85.................................................................................................
8.10.8 Baldosa Colocación86....................................................................................................................................
8.10.9 Habitación Sensores86...................................................................................................................................
8.10.10 Recomendaciones86.......................................................................................................................................
8.11 Cableado Mantenimiento de sistemas86..........................................................................................................
8.11.1 Introducción86................................................................................................................................................
8.11.2 Recomendaciones87.......................................................................................................................................
8.12 edificio Sistemas87.............................................................................................................................................
8.12.1 Detección de incendios, supresión y Notificación87.....................................................................................
8.12.2 Monitoreando y Sistemas de gestión.88.........................................................................................................
8.12.3 Seguridad física y acceso Control88..............................................................................................................
8.13 Área y espacio físico Mantenimiento89............................................................................................................
8.14 Repuestos y Consumibles89..............................................................................................................................
8.14.1 Consideración89.............................................................................................................................................
8.14.2 Gestión de repuestos y repuestos Partes90.....................................................................................................
8.15 Red de TI y Telecomunicaciones Sistemas90...................................................................................................

9 Operación de emergencia Procedimientos91................................................................................


9.1 Introducción91....................................................................................................................................................
9.2 Respuesta Documentación91.............................................................................................................................
9.3 Datos internos Centro de Eventos91................................................................................................................
9.3.1 Fallas de equipo91..........................................................................................................................................
9.3.2 Crítico Fallas de servicios92..........................................................................................................................
9.3.3 Operacional Problemas92...............................................................................................................................
9.4 En el sitio Eventos93..........................................................................................................................................
9.4.1 Inicial Respuesta al evento93.........................................................................................................................
9.4.2 Sobre Resolución de eventos 94.....................................................................................................................

VERSIÓN DE DEMOSTRACIÓN SOLAMENTE - NO PARA


REVENTA
vi
Mejores prácticas de operaciones y mantenimiento del
centro de datos

9.5 Fuera del sitio Eventos94...................................................................................................................................


9.5.1 Inicial Respuesta al evento94.........................................................................................................................
9.5.2 Sobre Resolución de eventos 94.....................................................................................................................
9.6 Respuesta de emergencia a Desastres Naturales95.........................................................................................
9.6.1 Inicial Respuesta al evento95.........................................................................................................................
9.6.2 Sobre Resolución de eventos95......................................................................................................................
9.7 Respuesta de emergencia a la seguridad física Infracción95.........................................................................
9.8 Respuesta de emergencia a Lesiones personales96.........................................................................................
9.8.1 Inicial Respuesta al evento96.........................................................................................................................
9.9 Desastre Recuperación96...................................................................................................................................
9.9.1 Introducción96................................................................................................................................................
9.9.2 Plan96.............................................................................................................................................................
9.9.3 Personal97......................................................................................................................................................
9.9.4 Recuperación Esencial de Desastres Componentes97...................................................................................
9.9.5 Prueba de recuperación ante desastres Planes98............................................................................................
9.9.6 Química, Biológica, Radiológica, Nuclear y Explosivos98...........................................................................

10 Gerencia99........................................................................................................................................
10.1 Jefe de operaciones Resumen99........................................................................................................................
10.1.1 Servicio Operaciones99..................................................................................................................................
10.1.2 Mesa de servicio100.......................................................................................................................................
10.1.3 Servicio de TI Gestión (ITSM) 101...............................................................................................................
10.1.4 Operaciones de TI Administración102...........................................................................................................
10.1.5 Técnico Administración103...........................................................................................................................
10.1.6 Solicitud Administración103..........................................................................................................................
10.1.7 Seguridad informatica Gestión104.................................................................................................................
10.1.8 Administración de Operaciones de instalaciones104.....................................................................................
10.2 administración Herramientas105.....................................................................................................................
10.2.1 Resumen105...................................................................................................................................................
10.2.2 DCIM105........................................................................................................................................................
10.2.3 Infraestructura Gestión de activos113............................................................................................................
10.2.4 Gestión de la configuración Base de datos114...............................................................................................
10.2.5 Gestión de edificios Sistemas (BMS) 116......................................................................................................
10.2.6 Gestión automatizada de infraestructura (AIM) Sistemas117.......................................................................
10.3 Gestión operativa Módulos119..........................................................................................................................
10.3.1 Introducción119..............................................................................................................................................
10.3.2 Activo Módulo de gestión119........................................................................................................................
10.3.3 Red Discovery Module120.............................................................................................................................
10.3.4 Conectividad Módulo de gestión 120.............................................................................................................
10.3.5 Poder Módulo de gestión 120.........................................................................................................................
10.3.6 Capacidad Módulo de planificación121.........................................................................................................
10.3.7 Dashboard Module122...................................................................................................................................
10.3.8 Módulo de flujo de trabajo123.......................................................................................................................
10.3.9 De extremo a extremo Gestión de recursos123..............................................................................................
10.4 Servicio Gestión de proveedores123.................................................................................................................
10.4.1 Introducción123..............................................................................................................................................
10.4.2 Servicio de almacenamiento en la nube Modelos123....................................................................................
10.4.3 Nube Modelos de instalación124...................................................................................................................
10.4.4 Nube Consideraciones124..............................................................................................................................
10.5 Métricas y Medida125........................................................................................................................................
10.5.1 Introducción125..............................................................................................................................................

VERSIÓN DE DEMOSTRACIÓN SOLAMENTE - NO PARA


REVENTA
vii
BICSI 009-2019

10.6 Gestión del cambio, control del cambio, y documentación126......................................................................


10.6.1 Introducción126..............................................................................................................................................
10.6.2 Alcance127.....................................................................................................................................................
10.6.3 Requisitos para el cambio Procedimientos de gestión127.............................................................................
10.6.4 Tipos de cambios en un Centro de datos128..................................................................................................
10.6.5 Riesgo Clasificaciones128.............................................................................................................................
10.6.6 Junta de revisión de cambios (CRB) 129.......................................................................................................
10.7 Centro de datos Seguridad129..........................................................................................................................
10.7.1 Hardware Tecnologías de seguridad130........................................................................................................
10.7.2 Firmware Tecnologías de seguridad130.........................................................................................................
10.7.3 Virtualización Tecnologías de seguridad130.................................................................................................
10.7.4 Otra seguridad Tecnologías130......................................................................................................................
10.8 Operaciones Organizacionales Estructura131................................................................................................
10.8.1 Introducción131..............................................................................................................................................
10.9 Entrenamiento132..............................................................................................................................................
10.9.1 Instalaciones Sistemas132..............................................................................................................................

Apéndice ARelated.................................................................................. Documentos (Informativo) 135

VERSIÓN DE DEMOSTRACIÓN SOLAMENTE - NO PARA


REVENTA
viii
Mejores prácticas de operaciones y mantenimiento del
centro de datos

ÍNDICE DE CIFRAS

Sección 6 Operación estándar Procedimientos


Figura 6-1 Ejemplo de un LOTO Electrical...................................................................................................................
Formulario de seguridad29.............................................................................................................................................
Figura 6-2 Ejemplo de un LOTO...................................................................................................................................
Justificación Form30......................................................................................................................................................
Figura 6-3 Ejemplo LOTO Custodia de equipo.............................................................................................................
Fluir Chart35
Figura 6-4 Ejemplo de un accidente / incidente.............................................................................................................
Informes Formulario37...................................................................................................................................................

Section7Security
Figura 7-1Seguridad.......................................................................................................................................................
Medidas45
Figura 7-2 Niveles de.....................................................................................................................................................
Acceso Control50
Figura 7-3 Ejemplo de un distintivo visual....................................................................................................................
Caducado Insignia54......................................................................................................................................................

Sección 8 Mantenimiento operativo Procedimientos


Figura 8-1 Riesgo durante normal vs.............................................................................................................................
Mantenimiento Modos64...............................................................................................................................................
Figura 8-2 Ejemplo de puntos de medición para............................................................................................................
Vibratorio Prueba68.......................................................................................................................................................

Sección 10 Gestión
Figura Sistema 10-1DCIM...........................................................................................................................................
contorno Configuración107..........................................................................................................................................
Figura 10-2 Base de datos de gestión de configuración...............................................................................................
(CMDB) Modelo115....................................................................................................................................................
Figura 10-3 Centro de datos.........................................................................................................................................
Propiedad Modelos124.................................................................................................................................................
Figura 10-4Datos Centrar Métricas125......................................................................................................................

VERSIÓN DE DEMOSTRACIÓN SOLAMENTE - NO PARA


REVENTA
ix
BICSI 009-2019

Esta página se dejó en blanco intencionalmente


Mejores prácticas de operaciones y mantenimiento del
centro de datos

PREFACIO

Revisión histórica

Mayo 1, 2019 Primera publicación de esta norma, titulada BICSI 009-2019, Mejores prácticas de
operaciones y mantenimiento del centro de datos

Aviso de traducción

Este estándar puede tener una o más traducciones disponibles como referencia para la conveniencia de sus lectores.
Como ese acto de traducción puede contener inconsistencias con el texto original, si existen diferencias entre la
traducción y la versión publicada en inglés, el texto en inglés se utilizará como la versión oficial y autorizada.

VERSIÓN DE DEMOSTRACIÓN SOLAMENTE - NO PARA


REVENTA
xi
Mejores prácticas de operaciones y mantenimiento del
centro de datos

1 Introducción

1.1 General
Este estándar está escrito con la expectativa de que el lector esté familiarizado con las diferentes facetas de operación
y mantenimiento de los sistemas de TI del centro de datos y los sistemas de las instalaciones de soporte. El lector debe
comprender desde qué rol y punto de vista tiene la intención de utilizar este documento (p. Ej., Tecnología de la
información, instalaciones, otras corporaciones internas o externas al propietario). Consulte las Secciones 1.2.1 –1.2.3
a continuación.
1.2 Propósito
Este estándar proporciona una referencia de terminología y prácticas operativas comunes. No está destinado a ser
utilizado por gerentes, administradores o técnicos como su única referencia o como una guía de operaciones paso a
paso, pero puede ser utilizado por dichas personas para determinar los requisitos de operación junto con el propietario,
la administración y los administradores del centro de datos. , técnicos y, en el caso de proveedores de outsourcing de
centros de datos, clientes.
Este estándar está destinado principalmente a:
 Propietarios del centro de datos
 Gestión del centro de datos
 Operaciones del centro de datos
 Jefes de proyecto
 Gerentes de proyectos de tecnología de información y comunicaciones (TIC), técnicos y administradores de
sistemas Además, los individuos en los siguientes grupos también reciben este estándar.
1.2.1 Operaciones TIC
1.2.1.1 Representantes de TIC
Las operaciones de TIC que pueden usar BICSI 009 para desarrollar políticas y procedimientos incluyen:
 Desarrolladores de aplicaciones
 Servidores, almacenamiento y administradores de sistemas de red.
 Seguridad de la red
 Técnicos de cableado de redes TIC
 Técnicos del centro de operaciones de red (NOC)
 Técnicos de estanterías y estanterías
 Servicio de soporte de TI y gestión del conocimiento
 Gestión del cambio
 Gestión de proyectos
 Gestión de riesgos
1.2.1.2 Grupos de TIC
Cada uno de los representantes de TIC enumerados anteriormente puede trabajar dentro de una o más de las siguientes
áreas de responsabilidad:
 Planeando y diseñando
 Ingesta y transición
 Gestión de la liberación
 Gestión del cambio
 Operaciones generales
 Gestión de riesgos
Las operaciones de TIC deberían coordinar políticas y procedimientos con las operaciones de la Instalación para
garantizar que las políticas y procedimientos de una disciplina no introduzcan riesgos innecesarios en las operaciones
del centro de datos.

VERSIÓN DE DEMOSTRACIÓN SOLAMENTE - NO PARA


REVENTA
1
BICSI 009-2019

1.2.2 Operaciones de instalaciones


1.2.2.1 Representantes de gestión de instalaciones
Las operaciones de las instalaciones que pueden usar BICSI 009 para desarrollar políticas y procedimientos incluyen:
 Disposición de la sala de computadoras
 Ingenieros eléctricos / técnicos
 Ingenieros / técnicos de climatización
 Ingenieros / técnicos de fontanería
 Seguridad física
 Enviar y recibir
 Gestión del cambio
 Gestión de proyectos
 Gestión de riesgos
 Apoyo terrestre
 Limpieza interna
1.2.2.2 Grupos de instalaciones
Cada uno de los representantes de la Instalación mencionados anteriormente puede trabajar dentro de una o más de las
siguientes áreas de responsabilidad:
 Planeando y diseñando
 Mantenimiento
 Operaciones generales
Las operaciones de las instalaciones deben coordinar políticas y procedimientos con las operaciones de TIC para
garantizar que las políticas y procedimientos de una disciplina no introduzcan riesgos innecesarios en las operaciones
del centro de datos.
1.2.3 Gestión del centro de datos
El administrador del centro de datos suele ser responsable del rendimiento general del centro de datos, incluida la
infraestructura de las instalaciones y la infraestructura de las TIC. El gerente del centro de datos sería responsable de:
 Plan y presupuesto de operaciones y mantenimiento.
 Fiabilidad y disponibilidad de sistemas y servicios.
 Eficiencia energética
 Efectividad de los recursos
 Planificación de capacidad y previsión
 Operaciones internas personales
 Solicitar, revisar, aprobar y administrar el soporte de proveedores externos
 Gestión de riesgos
El administrador del centro de datos no suele ser responsable de la prestación de servicios de TI.
1.2.3.1 Infraestructura TIC
La infraestructura de las TIC normalmente incluiría implementaciones de hardware informático, de almacenamiento y
de red, infraestructura de cableado de red y actividades de actualización de hardware tecnológico.
1.2.3.2 Infraestructura de instalaciones
La infraestructura de la instalación típicamente incluiría todas las operaciones y mantenimiento de sistemas eléctricos,
mecánicos y contra incendios, seguridad física y mantenimiento general del edificio y del sitio.
1.3 Impacto de la redundancia en los procedimientos de operación y mantenimiento
La redundancia es la adición de componentes que son operativos instantáneamente o que son continuamente
operativos para lograr un mayor grado de confiabilidad, de modo que la falla o la actividad de mantenimiento del
componente primario no resulte en una falla de la misión. Dado que los componentes del centro de datos requieren
mantenimiento, actualización, reemplazo y pueden fallar, se requiere redundancia para reducir el tiempo de
inactividad. Hay muchas combinaciones de componentes posibles para lograr una mayor confiabilidad, y cada
combinación tiene ventajas y desventajas de mantenimiento, operación y costo.
Mejores prácticas de operaciones y mantenimiento del
centro de datos

1.3.1 Estándar de Procedimientos Operativos


Los procedimientos operativos estándar están escritos para todo el personal que trabaja dentro del centro de datos o
responsable de proporcionar los servicios del centro de datos. Los procedimientos abordan los requisitos de seguridad,
el código de conducta del personal, la calidad del trabajo y el proceso de solicitud, aprobación e implementación de
órdenes de trabajo.
Los procedimientos operativos estándar requeridos y recomendados, y las expectativas de todo el personal son
independientes del nivel de redundancia de los sistemas críticos del centro de datos. Las expectativas generales del
personal dentro de un centro de datos deben ser las mismas, ya sea que el centro de datos sea un BICSI Clase 0, Clase
1, Clase 2, Clase 3 o BICSI Clase 4.
1.3.2 Procedimientos Operativos de Mantenimiento
Los procedimientos operativos de mantenimiento están escritos para abordar componentes o sistemas específicos, y
para los técnicos específicos capacitados para trabajar en esos componentes o sistemas.
Un contribuyente significativo a las interrupciones no planificadas del servicio del centro de datos es el error humano.
Los centros de datos y los servicios de centros de datos están diseñados con una automatización significativa para
reducir la necesidad de interacción humana para operar bajo modos de operación normales y de falla de componentes
o sistemas. Las tareas de mantenimiento representan actividades cuando hay un nivel elevado de interacción humana
con los componentes y sistemas críticos y, por lo tanto, pueden afectar el nivel de riesgo presente relacionado con una
interrupción no planificada.
Al realizar tareas de mantenimiento en un centro de datos BICSI Clase 0/1, o en sistemas no redundantes dentro de un
centro de datos BICSI Clase 2, se requiere una interrupción planificada para completar el mantenimiento. Si el error
humano resulta en una falla no planificada de completar las tareas de mantenimiento, el resultado es que la
interrupción planificada se extenderá.
Al realizar tareas de mantenimiento en un centro de datos BICSI Clase 3/4, o en componentes redundantes dentro de
un centro de datos BICSI Clase 2, no se requiere una interrupción planificada para completar el mantenimiento. Si el
error humano resulta en una falla no planificada de completar las tareas de mantenimiento, el resultado podría ser una
interrupción no planificada si el error cae en cascada e impacta los componentes o sistemas redundantes.
1.3.3 Procedimientos operativos de emergencia
Los procedimientos operativos de emergencia están escritos para abordar eventos específicos e incluyen
procedimientos para todo el personal con respecto a cómo responder a esos eventos.
Los eventos de emergencia consisten en fallas en el servicio, como cortes de servicios públicos, eventos provocados
por el hombre, como personal lesionado o incendios, y eventos naturales como desastres naturales que son propensos
dentro de la región del centro de datos.
Los procedimientos operativos de emergencia requeridos y recomendados, y las expectativas de todo el personal son
independientes del nivel de redundancia de los sistemas críticos del centro de datos. Las expectativas generales del
personal dentro de un centro de datos deben ser las mismas, ya sea que el centro de datos sea un BICSI Clase 0, Clase
1, Clase 2, Clase 3 o BICSI Clase 4.
1.4 Categorías de criterios
Se especifican dos categorías de criterios: obligatorio y consultivo.
 Los criterios obligatorios generalmente se aplican a la protección, el rendimiento, la administración y la
compatibilidad; especifican los requisitos mínimos aceptables absolutos.
 Se presentan criterios de asesoramiento o deseables cuando su logro mejorará el rendimiento general de la
infraestructura del centro de datos en todas sus aplicaciones contempladas.
Los requisitos obligatorios son designados por la palabra deberá; Las recomendaciones de asesoramiento se designan
con las palabras debería, mayo o deseable, que se usan indistintamente en esta norma. Cuando fue posible, los
requisitos y recomendaciones se separaron para ayudar a la claridad.
Las notas, precauciones y advertencias que se encuentran en el texto, tablas o figuras se usan para enfatizar u ofrecer
sugerencias informativas.

VERSIÓN DE DEMOSTRACIÓN SOLAMENTE - NO PARA


REVENTA
3
BICSI 009-2019

Esta página se dejó en blanco intencionalmente


Mejores prácticas de operaciones y mantenimiento del
centro de datos

2 Alcance
Este estándar proporciona las mejores prácticas, requisitos de implementación y pautas relacionadas con las
operaciones y el mantenimiento de los centros de datos. BICSI 009 fue escrito como un complemento de ANSI /
BICSI 002, Mejores prácticas de diseño e implementación de centros de datos. Como tal, la información relacionada
con la planificación inicial, diseño, construcción y puesta en marcha de un centro de datos puede no estar presente
dentro de esta norma, excepto como se resume para proporcionar información adicional y referencia a un tema
operativo o de mantenimiento de un centro de datos específico.
Este estándar ha sido desarrollado para abordar centros de datos construidos con métodos tradicionales de
construcción de edificios. Los requisitos y recomendaciones dentro de este estándar podrían ser aplicables a otros
tipos de centros de datos (por ejemplo, en contenedores, modulares).

VERSIÓN DE DEMOSTRACIÓN SOLAMENTE - NO PARA


REVENTA
5
BICSI 009-2019

Esta página se dejó en blanco intencionalmente


Mejores prácticas de operaciones y mantenimiento del
centro de datos

3 Normas y documentos requeridos


Las siguientes normas y documentos contienen disposiciones que constituyen los requisitos enumerados en esta
norma. A menos que se indique lo contrario, todos los estándares y documentos enumerados son la última versión
publicada antes de la publicación inicial de este estándar. Se alienta a las partes del acuerdo basadas en esta norma a
investigar la posibilidad de aplicar una versión más reciente según corresponda.
Cuando existan códigos y estándares locales equivalentes, se aplicarán los requisitos de estas especificaciones locales.
Cuando se hace referencia a un requisito que excede los requisitos mínimos del código, el requisito de especificación
prevalecerá sobre cualquier conflicto aparente con los códigos aplicables.

ASTM International
 ASTM F2413, Especificación estándar para requisitos de rendimiento para calzado protector (seguridad) con
puntera

BICSI
 ANSI / BICSI 002, Mejores prácticas de diseño e implementación de centros de datos

Asociación Canadiense de Normas


 C22.1, Código Eléctrico Canadiense, Parte I, Norma de seguridad para instalaciones eléctricas
 Z93.4, Protectores de ojos y cara
 Z195, calzado de protección

Comité Europeo de Normalización Electrotécnica (CENELEC)


 EN 50174-2, Tecnología de la información - Instalación de cableado - Planificación y prácticas de instalación
dentro de edificios

Consejo del Código Internacional (ICC)


 Código Internacional de Bomberos (IFC)

Instituto de Ingenieros Eléctricos y Electrónicos (IEEE)


 IEEE 142, IEEE Práctica recomendada para la conexión a tierra de sistemas de energía industriales y
comerciales
 IEEE 450, Práctica recomendada por IEEE para mantenimiento, prueba y reemplazo de baterías de plomo-
ácido ventiladas para aplicaciones estacionarias
 IEEE 1100 (The IEEE Emerald Book), Práctica recomendada por IEEE para alimentar y conectar a tierra
equipos electrónicos
 IEEE 1106, Práctica recomendada por IEEE para la instalación, mantenimiento, prueba y reemplazo de
baterías de níquel-cadmio ventiladas para aplicaciones estacionarias
 IEEE 1188, IEEE Práctica recomendada para el mantenimiento, prueba y reemplazo de baterías de plomo-
ácido reguladas por válvula (VRLA) para aplicaciones estacionarias
 IEEE 3003 series, IEEE Power Systems Grounding, previamente publicado como IEEE 142 (The IEEE
Green Book), IEEE Practice Practice for Grounding of Industrial and Commercial Power Systems
 IEEE 3004 series, IEEE Protection & Coordination

Institución de Ingeniería y Tecnología (IET)


 Requisitos para instalaciones eléctricas BS 7671: 2018 (Reglamento de cableado de IET, 18a edición)

VERSIÓN DE DEMOSTRACIÓN SOLAMENTE - NO PARA


REVENTA
7
BICSI 009-2019

Organización Internacional de Normalización (ISO)


 ISO 13999-2, Ropa de protección. Guantes y protectores de brazos que protegen contra cortes y puñaladas
con cuchillos de mano. Parte 2: Guantes y protectores de brazos hechos de otro material que no sea cota de
malla.
 ISO 14520, Sistemas de extinción de incendios gaseosos. Propiedades físicas y diseño del sistema.
 ISO / CEI 14763-2, Tecnología de la información - Implementación y operación del cableado de las
instalaciones del cliente - Parte 2: Planificación e instalación
 ISO 20345, Equipo de protección personal. Calzado de seguridad.
 ISO 27001, Tecnología de la información - Técnicas de seguridad - Sistemas de gestión de seguridad de la
información - Requisitos

Asociación Internacional de Equipos de Seguridad (ISEA)


 ANSI / ISEA 105, estándar nacional estadounidense para la clasificación de protección de manos
 ANSI / ISEA 107, Estándar nacional estadounidense para prendas y accesorios de seguridad de alta visibilidad
 ANSI / ISEA Z87.1, Estándar nacional estadounidense para dispositivos personales y educativos de
protección ocular y facial personales
 ANSI / ISEA Z89.1, Estándar nacional estadounidense para la protección industrial de la cabeza

Asociación Nacional de Protección contra Incendios (NFPA)


 NFPA 70®, National Electrical Code® (NEC®)
 NFPA 70E, Norma para la seguridad eléctrica en el lugar de trabajo
 NFPA 72®, Código Nacional de Alarma de Incendio y Señalización
 NFPA 1600, Norma sobre programas de continuidad del negocio de gestión de desastres / emergencias
 NFPA 2001, Norma sobre sistemas de extinción de incendios con agentes limpios

Asociación de la Industria de Telecomunicaciones (TIA)


 ANSI / TIA-569-D, vías y espacios de telecomunicaciones
 ANSI / TIA-942-B, Estándar de infraestructura de telecomunicaciones para centros de datos
Mejores prácticas de operaciones y mantenimiento del
centro de datos

4 Definiciones, acrónimos, abreviaturas y unidades de medida

4.1 Definiciones
Para los fines de este documento, se aplican los siguientes términos y definiciones. Algunos términos y definiciones
también pueden estar representados por un acrónimo como se enumera en la Sección 4.2.

abandonado cable Cables instalados que no están terminados en ambos extremos en un conector u otro
equipo y no identificado 'Para uso futuro' con una etiqueta.
acceso piso Un sistema que consiste en paneles de piso completamente extraíbles e
intercambiables que
son compatibles con pedestales o zancas ajustables (o ambos) para permitir el
acceso al área debajo del piso (también conocido como piso elevado).
administración (1) El método de etiquetado, identificación, documentación y uso necesario para
implementar movimientos, adiciones y cambios de la infraestructura de telecomunicaciones
(2) El cuerpo de personas o las acciones de los mismos que establecen y ejecutan
objetivos, políticas y procedimientos para las áreas funcionales u organizaciones
para las cuales han autorizado operar.
alarma Una señal eléctrica, electrónica o mecánica que sirve para advertir del peligro o
condición anormal por medio de un sonido audible o una señal visual.
activo Cualquier cosa tangible o intangible que tenga valor.

disponibilidad La probabilidad de que un componente o sistema esté en condiciones de realizar


su función prevista, que se calcula como la relación del tiempo total que un
sistema o componente es funcional dentro de un intervalo de tiempo especificado
dividido por la duración del intervalo de tiempo especificado.
columna vertebral (1) Una instalación (por ejemplo, vía, cable, conductores) entre cualquiera de los
siguientes espacios: salas de telecomunicaciones (TR), TR comunes, terminales de
servicio en el piso, instalaciones de entrada, salas de equipos y salas de equipos
comunes. (2) En un centro de datos, una instalación (por ejemplo, vía, cable,
conductores) entre cualquiera de los siguientes espacios, salas de entrada o
espacios, áreas de distribución principales, áreas de distribución horizontal y TR.
panel ciego (o panel de (1) Un panel que puede ser plástico o metal acabado y no es parte integral de
relleno) ningún componente o sistema electrónico discreto. (2) Una barrera instalada en
gabinetes, racks o recintos de equipos de tecnología de la información para
maximizar la segregación y optimizar la eficacia del enfriamiento.
unión La unión permanente de partes metálicas para formar una ruta conductora de
electricidad que asegurará la continuidad eléctrica y la capacidad de conducir con
seguridad cualquier corriente que pueda imponerse.
edificio sistemas El sistema arquitectónico, mecánico, eléctrico y de control junto con su
subsistemas, equipos y componentes respectivos.
incluido cable Un conjunto que consta de dos o más cables, del mismo tipo o de diferentes tipos de
medios de cable, unidos continuamente para formar una sola unidad. El cable
empaquetado puede ser creado por el fabricante del cable original, una instalación
de terceros o durante la instalación. Ver también cable híbrido.
gabinete Un contenedor con una cubierta con bisagras que puede incluir dispositivos de
conexión de telecomunicaciones, terminaciones, aparatos, cableado y equipo.

VERSIÓN DE DEMOSTRACIÓN SOLAMENTE - NO PARA


REVENTA
9
BICSI 009-2019

cable (1) Un conjunto de uno o más conductores aislados o fibras ópticas dentro de una
envoltura envolvente. (2) Un conjunto de una o más unidades de cable del mismo
tipo y categoría en una cubierta general. Puede incluir pantalla general. (3) El acto
de instalar el cable.
cable administración Estructuras físicas unidas, dentro o entre gabinetes y bastidores para proporcionar
vías horizontales y verticales para guiar y gestionar la infraestructura de cableado.
cable bandeja Un mecanismo de soporte utilizado para enrutar y soportar telecomunicaciones y
otros cables. Las bandejas de cables pueden estar equipadas con paredes laterales
o barreras para restringir la colocación o movimiento horizontal de un cable.
cableado Una combinación de todos los cables, puentes, cables y hardware de conexión.

Clase Una abreviatura de Data Center Facility Availability Class: el rendimiento de


tiempo de actividad característico de un componente de la infraestructura crítica
de TI. Una medida cuantitativa del tiempo de actividad total necesario en una
instalación sin tener en cuenta el nivel de calidad requerido en las funciones de TI
realizadas durante ese tiempo de actividad. Como se usa en este estándar, se aplica
al tiempo de actividad programado. La clase se expresa en términos de una de las
cinco clases de disponibilidad de instalaciones del centro de datos. Esta
clasificación refleja la interacción entre el nivel de criticidad y la disponibilidad
del tiempo de operación.
limpiar agente Un extintor de incendios eléctricamente no conductor, volátil o gaseoso que no
deja residuos al evaporarse.
cliente (1) Un cliente interno o externo. (2) Una entidad de hardware o software, como en
"cliente / servidor".
colocación Un centro de datos, administrado por un proveedor, que proporciona uno o más
servicios (por ejemplo, espacio, energía, conectividad de red, refrigeración,
seguridad física) para el servidor, el almacenamiento y el equipo de red de uno o
más clientes. Un centro de datos de colocación a menudo se llama colo.
mando centrar Una ubicación donde se gestionan y supervisan los sistemas de red y TI. Un comando
El centro se conoce comúnmente como centro de operaciones de red (NOC).
puesta en marcha, edificio Un proceso para lograr, verificar y documentar que el desempeño de un
El edificio y sus diversos sistemas satisfacen la intención del diseño y las
necesidades operativas del propietario y los ocupantes. El proceso idealmente se
extiende a través de todas las fases de un proyecto, desde el concepto hasta la
ocupación y las operaciones.
componente redundancia Una configuración diseñada en un sistema para aumentar la probabilidad de continua
funcionar a pesar de la falla de un componente. La redundancia de componentes se
logra diseñando e implementando un componente secundario para que reemplace
un componente primario asociado cuando el componente primario falla.
computadora habitación Un espacio arquitectónico con la función principal de acomodar la información.
Equipamiento tecnológico (ITE).
concurrentemente mantenible Una configuración donde los componentes del sistema pueden eliminarse del servicio
para
mantenimiento o puede fallar de manera transparente a la carga. Habrá alguna
forma de cambio de estado y se perderá la redundancia mientras un componente o
sistema esté fuera de servicio. Este es un requisito principal para una instalación
de Clase 3.
conducto (1) Una pista de rodadura de sección transversal circular. (2) Una estructura que
contiene uno o más conductos.
conectando hardware Un dispositivo que proporciona terminaciones de cables mecánicos.
conectividad Los paneles de conexión, el cableado, los conectores y la gestión de cables se utilizan
para crear y
mantener circuitos eléctricos y ópticos.
Mejores prácticas de operaciones y mantenimiento del
centro de datos

cable Una longitud de cable con conectores en uno o ambos extremos utilizada para unir
equipos con infraestructura de cableado (es decir, panel de conexión o conexión
cruzada), un componente de infraestructura de cableado a otro componente de
infraestructura de cableado o equipo activo directamente a equipo activo.
contramedidas Los procedimientos, tecnologías, dispositivos u organismos (p. Ej., Perros,
humanos) puestos en
lugar para disuadir, retrasar o detectar daños de una amenaza.
criticidad La importancia relativa de una función o proceso medido por las consecuencias de
su falla o incapacidad para funcionar.
conexión cruzada Una instalación que permite la terminación de elementos de cable y su
interconexión o
conexión cruzada.
datos centrar Un edificio o parte de un edificio con la función principal de albergar una sala de
computadoras y sus áreas de soporte.
demarcación punto Un punto donde el control operativo o la propiedad cambian, generalmente entre
proveedor de servicios y el cliente.
diseño documento El registro que detalla la intención del diseño.

diseño intención La intención del diseño es una descripción técnica detallada de las ideas,
conceptos y criterios definidos por el propietario del edificio como importantes.
sistemas de emergencia Esos sistemas legalmente requeridos y clasificados como emergencia por
municipalidad, estado,
códigos federales u otros o por cualquier agencia gubernamental que tenga
jurisdicción. Estos sistemas están destinados a suministrar automáticamente
iluminación, energía o ambos a áreas y equipos designados en caso de falla del
suministro normal o en caso de accidente a elementos de un sistema destinados a
suministrar, distribuir y controlar la energía y la iluminación esenciales. por
seguridad para la vida humana.
sala de entrada o Un espacio en el que tiene lugar la unión de las instalaciones troncales de
espacio telecomunicaciones entre edificios o dentro de edificios. Los ejemplos incluyen
(telecomunicaciones) salas de computadoras y salas de servidores.
equipo cable Ver cuerda.
área de distribución de
equipos El espacio de la sala de ordenadores ocupado por armarios o bastidores de equipos.
fracaso modo Un estado del sistema resultante de una interrupción inesperada del sistema y, por
lo general, un
respuesta automática del sistema a esa falla.
culpa tolerante El atributo de un sistema o instalación que se puede mantener y operar
simultáneamente
la redundancia no se pierde durante la falla o el modo de operación de
mantenimiento.
fibra administración Hardware diseñado y fabricado para mantener los cables de conexión de fibra
óptica limpios y
ordenado. La mayoría de los fabricantes de marcos de terminación proporcionan
componentes de gestión de fibra óptica diseñados para trabajar en conjunto con
sus marcos de terminación. La administración de fibra también puede referirse a
otros tipos de hardware para asegurar el cable de fibra óptica al edificio.
fibra óptico Ver fibra óptica.
VERSIÓN DE DEMOSTRACIÓN SOLAMENTE - NO PARA
REVENTA
11
flexibilidad La capacidad de un diseño para anticipar cambios futuros en el espacio, las
comunicaciones, la densidad de energía o el rechazo de calor y para responder a
estos cambios sin afectar la misión de las funciones críticas de TI.
cuadro Una estructura de montaje de equipo para fines especiales (p. Ej., Bloques IDC,
hardware de terminación de fibra que no está diseñado para montarse en
bastidores estándar de 19 o 23 pulgadas).
suelo Una conexión conductora, ya sea intencional o accidental, entre un circuito o
equipo eléctrico y la tierra o algún cuerpo conductor que sirva en lugar de la tierra.

VERSIÓN DE DEMOSTRACIÓN SOLAMENTE - NO PARA


REVENTA
12
BICSI 009-2019

toma de tierra El acto de crear un terreno.


mayor Clase Dentro de este estándar, un centro de datos de clase superior es un centro de datos que
cumple con el
requisitos de Clase 3 o Clase 4.
horizontal cableado (1) El cableado entre e incluyendo el enchufe / conector de telecomunicaciones y
La conexión cruzada horizontal. (2) El cableado entre e incluyendo la salida del
sistema de automatización del edificio o la primera terminación mecánica del
punto de conexión horizontal y la conexión cruzada horizontal. (3) Dentro de un
centro de datos, el cableado horizontal es el cableado desde la conexión cruzada
horizontal (en el área de distribución principal o área de distribución horizontal)
hasta la salida en el área de distribución del equipo o área de distribución de la
zona.
área de distribución Un espacio en una sala de computadoras donde se encuentra una conexión cruzada
horizontal horizontal y puede incluir interruptores LAN, interruptores SAN e interruptores de
teclado / video / mouse (KVM) para el equipo ubicado en las áreas de distribución
de equipos.
híbrido cable Un conjunto fabricado de dos o más cables del mismo tipo o de diferentes tipos de
medios, designación de categorías, cubiertos por una vaina general. Ver también
cable incluido.
identificador Un elemento único de información que vincula un elemento específico de la
infraestructura de telecomunicaciones con su registro correspondiente.
equipo de tecnología de Equipos electrónicos utilizados para la creación, procesamiento, almacenamiento,
la información organización, manipulación y recuperación de datos electrónicos.
infraestructura Una colección de esos componentes de telecomunicaciones, excluyendo equipos,
(telecomunicaciones) que juntos brindan el soporte básico para la distribución de toda la información
dentro de un edificio o campus.
etiqueta Un trozo de papel u otro material que está sujeto a algo y proporciona información
predefinida al respecto. Describe su identidad, ruta, ubicación u otra información
importante sobre el producto o material.
escalera estante Una bandeja de cable con largueros laterales y travesaños, que se asemeja a una
escalera, que puede soportar el cable horizontal o verticalmente.
luminaria Una luz eléctrica y sus componentes; Un accesorio de iluminación eléctrica.
principal conexión cruzada Una conexión cruzada para cables troncales, cables de entrada y equipos de primer
nivel
cuerdas
distribución principal zona El espacio en una sala de computadoras donde se encuentra la conexión cruzada
principal.
mantenimiento modo Un estado del sistema resultante de una interrupción anticipada del sistema o
mantenimiento de rutina
actividad y típicamente una respuesta manual del sistema a esa actividad.
medios de
Alambres, cables o conductores utilizados para telecomunicaciones.
comunicación
(telecomunicaciones)
misión crítico Cualquier operación, actividad, proceso, equipo o instalación que sea esencial para
operación continua por razones de continuidad del negocio, seguridad del personal,
seguridad o manejo de emergencias.
módulo El tamaño de desarrollo incremental de un nodo de almacenamiento o
computadora, sistema eléctrico o mecánico, o área de centro de datos.
red centro de operaciones Ver centro de comando.

normal modo La configuración del sistema en estado estable mientras está bajo carga.
óptico fibra Cualquier filamento hecho de materiales dieléctricos que guíe la luz. Una fibra óptica
puede ser
modo único designado (es decir, que lleva solo un camino o modo de luz) o
multimodo (es decir, que lleva muchos caminos o modos de luz
Mejores prácticas de operaciones y mantenimiento del
centro de datos

fibra óptica cable Un conjunto que consta de una o más fibras ópticas.
panel del teclado (eléctrico) Un solo panel, o grupos de unidades de panel, diseñados para ensamblarse en forma
de
panel único, incluidos buses y dispositivos automáticos de sobrecorriente, como
fusibles o disyuntores de caja moldeada, accesibles solo desde el frente.
parche cable Ver cuerda.
parche panel Un sistema de hardware de conexión que facilita la terminación y el cableado del
cable.
administración mediante cables de conexión.
ruta Una instalación para la colocación de cable de telecomunicaciones.
actuación prueba Una serie de pruebas para equipos o sistemas específicos, que determina que el
Los sistemas se instalan correctamente, se inician y están preparados para las
pruebas de rendimiento funcional. A menudo, estas pruebas están en un formato de
lista de verificación.
asamblea plenaria Un compartimento o cámara que forma parte del sistema de distribución de aire.
distribución de poder unidad Típicamente expresado como PDU, este es un gabinete montado en el piso o en
rack para
distribuir energía eléctrica de circuito derivado a través de cables, ya sea aéreos o
debajo de un piso de acceso, a múltiples estantes o recintos de equipos de
tecnología de la información (ITE). Una PDU incluye uno o más paneles de
distribución y puede incluir un transformador, monitoreo y controles. Las PDU
también pueden denominarse centro de energía informática o centro de
distribución de energía.
poder tira Un dispositivo montado en o dentro de un rack de equipos de tecnología de la
información (ITE)
o gabinete, suministrado por un solo circuito derivado y que contiene receptáculos
de alimentación en los que se pueden enchufar múltiples dispositivos de TI. Una
regleta de alimentación puede incluir medición, controles, protección de circuitos,
filtrado y supresión de sobretensiones. Una regleta de alimentación se identifica
dentro de IEEE 1100 como una unidad de toma de corriente o POU. Una regleta
de alimentación también se puede llamar PDU de montaje en bastidor, unidad de
distribución de alimentación de bastidor, PDU ITE, unidad de distribución de
gabinete o regleta de enchufes.
consumo de energía eficacia Típicamente expresado como PUE, la eficacia del uso de energía es una medida de
eficiencia para
un centro de datos completo calculado como el uso de energía total de la
instalación dividido por el uso de energía del equipo de tecnología de la
información. PUE es el recíproco de la eficiencia de la infraestructura del centro
de datos (DCIE).
calidad controlar Una de las cuatro estrategias principales para aumentar la confiabilidad asegurando
que
la calidad se diseña e implementa en las instalaciones, lo que reduce el riesgo de
tiempo de inactividad debido a nuevas fallas de instalación o desgaste prematuro.
pista de rodadura Un canal cerrado de metal o materiales no metálicos diseñados expresamente para
sujetar alambres o cables. Las pistas de rodadura incluyen, entre otras: conducto
metálico rígido, conducto rígido no metálico, conducto rígido no metálico,
conducto metálico intermedio, conducto flexible hermético a líquidos, tubería
metálica flexible, conducto metálico flexible, tubería eléctrica no metálica, tubería
eléctrica eléctrica, conductos metálicos bajo el suelo, conductos celulares , canales
VERSIÓN DE DEMOSTRACIÓN SOLAMENTE - NO PARA
REVENTA
13
de piso de concreto celular, canales de piso de metal celular, canales de superficie,
alambres y vías de autobús.
NOTA: La bandeja de cables no se considera un tipo de canalización.
estante Una estructura abierta para el montaje de equipos eléctricos y electrónicos.

estante unidad La unidad modular en la que se basan las alturas del panel. Una unidad de rack
mide 45 mm (1.75 in) y se expresa en unidades de U o RU
elevado piso Ver piso de acceso.

grabar Una recopilación de información detallada relacionada con un elemento específico


de la infraestructura.

VERSIÓN DE DEMOSTRACIÓN SOLAMENTE - NO PARA


REVENTA
14
BICSI 009-2019

grabar dibujo Un plan, en papel o electrónicamente, que documenta e ilustra gráficamente


infraestructura instalada en un edificio o parte del mismo. También conocido como
dibujo as-built.
redundancia Proporcionando componentes secundarios que se vuelven instantáneamente operativos
o son
continuamente operativo para que la falla de un componente primario no resulte
en la falla de la misión. Ver también redundancia de componentes.
fiabilidad La probabilidad de que un componente o sistema funcione según lo previsto
durante un período de tiempo determinado.
potencia remota panel Un gabinete de distribución de energía aguas abajo de una PDU o UPS, que
generalmente contiene
circuitos e interruptores, sin transformador, ubicados cerca de la carga.
reporte Presentación de una colección de información de varios registros.

tubo de subida (1) Secciones verticales de cable (p. Ej., Cambio de planta subterránea o enterrada
directamente a planta aérea). (2) El espacio utilizado para el acceso por cable entre
pisos.
riesgo La medida de la probabilidad de que una amenaza explote una vulnerabilidad.
Dentro del contexto de la evaluación de riesgos, el riesgo puede incluir el activo
sujeto a la amenaza, proporcionando un medio para determinar la gravedad del
riesgo.
riesgo administración El proceso de identificación, evaluación, mitigación y monitoreo del riesgo que
está presente en un contexto definido (por ejemplo, sistema, sitio).
Servicio proveedor El operador de cualquier servicio que suministre contenido de telecomunicaciones.
(transmisiones) entregadas a través de instalaciones de proveedores de acceso.
vaina, cable Una cubierta sobre el conjunto de fibra óptica o conductor que puede incluir uno o
más miembros metálicos, miembros resistentes o chaquetas.
espacio (telecomunicaciones) Un área cuya función principal es albergar la instalación y terminación de
equipo de telecomunicaciones y cable (por ejemplo, MDA, IDA, HDA, TR, sala de
entrada).
área de almacenamiento red Una red de alta velocidad de dispositivos de almacenamiento compartido. Una SAN
permite dispositivos de almacenamiento
conectado a la SAN para ser utilizado por los servidores conectados a la SAN.
protección contra sobretensiones dispositivo Un dispositivo de protección para limitar los voltajes transitorios al
desviar o limitar la sobretensión
Actual. Tiene una característica de voltaje-corriente no lineal que reduce los voltajes.
excediendo los niveles normales del sistema seguro por un rápido aumento en la
corriente conducida.
NOTA: Un dispositivo de protección contra sobretensiones también se conoce como
limitador de voltaje, protector contra sobretensiones, supresor (sobretensión) o
supresor de sobretensiones transitorias (TVSS).
cambiar (red) Un dispositivo de acceso a la red que proporciona un punto centralizado para las
comunicaciones LAN,
conexiones de medios y actividades de administración donde cada puerto de
conmutador representa un canal de comunicaciones separado.
tablero de conmutadores Un marco o conjunto de paneles de un solo panel, al que normalmente se accede desde
el frente,
que contiene desconectadores eléctricos, fusibles e interruptores automáticos
utilizados para aislar equipos eléctricos. Los tableros de conmutación
generalmente tienen una capacidad de 400 A a 5,000 A y se caracterizan por
disyuntores fijos, montados en grupo, de caja moldeada o de caja aislada, pero
pueden incluir disyuntores extraíbles y, por lo general, requieren trabajar solo en
equipos desenergizados.
Subestación de control Una caja eléctrica, que generalmente tiene acceso frontal y posterior, que contiene
dispositivos de protección contra sobrecorriente, como fusibles e interruptores
automáticos, que se utilizan para aislar equipos eléctricos. La aparamenta
típicamente tiene una capacidad nominal de 800 A a 5,000 A y se caracteriza por
disyuntores de alimentación de baja tensión, de caja aislada o con aislamiento,
generalmente extraíbles, y con frecuencia contiene monitoreo y controles, así
como características para permitir la adición o extracción de dispositivos de
conmutación. en un bus energizado.
Mejores prácticas de operaciones y mantenimiento del
centro de datos

traspuesta (1) La acción de abrir o cerrar uno o más circuitos eléctricos. (2) La acción de
cambiar el estado entre abierto y cerrado en los circuitos de datos. (3) Un
protocolo de red en el que una estación envía un mensaje a un conmutador de
concentrador, que luego enruta el mensaje a la estación de destino especificada.
telecomunicaciones Cualquier transmisión, emisión y recepción de información (por ejemplo, signos,
señales,
escritos, imágenes, sonidos) por cable, radio, sistemas ópticos u otros sistemas electromagnéticos.
terminación La conexión física de un conductor al hardware de conexión.
prueba procedimientos Los pasos detallados y secuenciales para establecer los procedimientos y
condiciones necesarios para la prueba
La funcionalidad del sistema.
amenaza Cualquier circunstancia o evento con el potencial de impactar negativamente las
operaciones, los activos o el personal. Una amenaza requiere una vulnerabilidad
relacionada para estar presente antes de convertirse en un hecho real.
topología La disposición física o lógica de un sistema.
transferir cambiar Equipo de acción automática que transfiere una carga de una fuente de energía a
una alternativa
fuente de alimentación. Los interruptores de transferencia pueden usar
componentes móviles mecánicos operados eléctricamente (por ejemplo,
interruptores, interruptores) o dispositivos semiconductores, y pueden ser de
acción automática u operados manualmente.
NOTA: Los interruptores de transferencia con tiempos de transferencia de transición
abiertos que excedan los 20 milisegundos resultarán en un ciclo de reinicio o reinicio
de cualquier carga con componentes electrónicos o controles que utilicen fuentes de
alimentación en modo de interruptor. Los interruptores de transferencia automática
con tiempos de transferencia de transición abiertos de 16 milisegundos o menos no
darán como resultado un ciclo de reinicio o reinicio de ninguna carga con
componentes electrónicos o controles que utilicen fuentes de alimentación en modo de
interruptor. Los interruptores de transferencia sin componentes mecánicos móviles (p.
Ej., Estáticos) suelen tener tiempos de transferencia de menos de 6 milisegundos de
duración.
maletero cables Un tipo de cable agrupado que consta de dos o más enlaces de cableado
preconectados
de los mismos o diferentes tipos de medios de cableado, que pueden estar
cubiertos por una cubierta general o estar unidos continuamente para formar una
sola unidad. Un cable troncal también puede denominarse conjunto de cable
troncal.
fuente de poder Un sistema que proporciona un suministro continuo de energía a una carga,
ininterrumpible utilizando energía almacenada cuando la fuente normal de energía no está
disponible o es de calidad inaceptable. Un UPS proporcionará energía hasta que la
energía almacenada del sistema se haya agotado o una alternativa o la fuente
normal de energía de calidad aceptable esté disponible.
tiempo de actividad El período de tiempo, generalmente expresado como un porcentaje de un año, en
el que el equipo de tecnología de la información (ITE) está operativo y es capaz de
cumplir su misión.
validación El establecimiento de evidencia documentada que proporcionará un alto grado de
garantía de que el sistema funcionará de manera consistente de acuerdo con la
intención del diseño.
verificación La implementación y revisión de las pruebas realizadas para determinar si los
sistemas
VERSIÓN DE DEMOSTRACIÓN SOLAMENTE - NO PARA
REVENTA
15
y la interfaz entre sistemas opera de acuerdo con la intención del diseño.
vulnerabilidad Una debilidad dentro de un objeto, proceso u otro elemento definido que puede
fallar o ser
explotado, lo que resulta en lesiones, muerte, pérdida de un activo u otro efecto no
deseado.
inalámbrico El uso de energía electromagnética radiada (por ejemplo, señales de
radiofrecuencia y microondas, luz) que viaja a través del espacio libre para
transmitir información.
XaaS Una representación genérica de los servicios prestados por proveedores externos y
centros de datos. Ejemplos de usos incluyen Infraestructura como servicio (IaaS),
Plataforma como servicio (PaaS) y Software como servicio (SaaS).

VERSIÓN DE DEMOSTRACIÓN SOLAMENTE - NO PARA


REVENTA
16
BICSI 009-2019

4.2 Acrónimos y abreviaturas


Las abreviaturas y siglas, que no sean de uso común, se definen de la siguiente manera:
24/7 veinticuatro horas al día, siete días a la Equipo de tecnología de información ITE
semana
Servicio ITSMIT
AH autoridad que tiene jurisdicción
administración
Sistema de automatización BASbuilding
Área local red
Gestión de construcción BMS
LOTObloqueo / etiquetado
sistema
MACmove, agregue, cambio
CBRNEquímica, biológica, radiológica,
nuclear o explosivo Área de distribución principal de MDA
CFD fluido computacional dinámica MOP método de procedimiento O &
Sistema de gestión de mantenimiento computarizado Moperation y mantenimiento
CMMS OSHA Administración de Seguridad y Salud
Procesamiento central de CPU unidad Ocupacional
Aire acondicionado para sala de computadoras CRAC; PAP acción preventiva plan
aire de la sala de ordenadores PDU distribución de potencia unidad
acondicionamiento PMpreventivo mantenimiento
Controlador de aire de la sala de ordenadores PPEpersonal protector equipo
CRAH; aire de la sala de Uso de PUEpower eficacia
ordenadores manejo
RPPotencia remota panel
Revisión de CRBchange tablero
RUrack unidad
DCcorriente directa
Área de almacenamiento de SAN red
DCIMdata Center gestión integrada
Nivel de servicio de SLA acuerdo
EMPequipment mantenimiento plan
SNMP Protocolo simple de gestión de red SOP
Gestión de EMSenergía sistema
Funcionamiento estándar
EOP Procedimientos operativos de emergencia
procedimiento
EPMS Sistema de gestión de energía eléctrica
TVS Supresión de sobretensiones transitorias
Procesamiento de GPUgraphics
UPS Energía ininterrumpida
unidad
suministro
Interfaz de usuario GUI HD Área de
Ácido de plomo VLAvented
distribución horizontal HMI Máquina
VRL Vigilancia por video VSS de
humana interfaz
plomo-ácido regulada por válvula
HVACecalentamiento, ventilación y aire
sistema
acondicionado ID Distribución inmediata
Área WANwide red
zona
Distribución de ZDAzone zona
IIMinteligente infraestructura de gestión de TI
tecnología de información

4.3 Unidades de medida


Las unidades de medida utilizadas en este estándar son métricas. Las conversiones aproximadas de unidades métricas a
unidades habituales de EE. UU. Se proporcionan entre paréntesis; por ejemplo, 100 milímetros (4 pulgadas).
Las unidades de medida utilizadas en este estándar se definen a continuación:
CFM pies cúbicos por minuto kW kilovatio
dBA decibel, un ponderado kWh kilovatio hora
pie pie lb libra (peso)
hora hora metro metro
en pulgada mm2 milímetro
cuadrado
en 2 pulgada cuadrada mm milímetro
kg kilogramo RU unidad de rack
Mejores prácticas de operaciones y mantenimiento del
centro de datos

5 Gobierno y evaluación

5.1 Introducción
La gobernanza es la forma en que las reglas y acciones se estructuran, regulan y verifican según sea necesario. Si bien
la gobernanza generalmente se deriva de un organismo gubernamental, la gobernanza puede adoptar muchas formas,
impulsada por diferentes motivaciones y con los resultados deseados.
5.1.1 Gobierno publico
La gobernanza pública se compone de los elementos administrativos y orientados a los procesos de un gobierno y se
produce de tres maneras:
 A través de métodos de arriba hacia abajo que involucran principalmente a los gobiernos y la burocracia
estatal.
 A través de redes que involucren asociaciones público-privadas (PPP) o con la colaboración de
organizaciones comunitarias;
 Mediante el uso de mecanismos de mercado mediante los cuales los principios de competencia del mercado
sirven para asignar recursos mientras operan bajo la regulación gubernamental
La gobernanza pública puede derivarse del nivel de un organismo gubernamental reconocido que incluye, país,
estado / territorio, región, distrito / condado y ciudad / municipio.
Los centros de datos pueden verse afectados por una serie de áreas de enfoque de gobernanza pública, que incluyen:
 Uso del suelo
 Ambiental
 Práctica empresarial corporativa
 Financiera y contable
 Seguridad
 Privacidad de la información
5.1.2 Gobierno privado
La gobernanza privada consiste en entidades no gubernamentales, incluidas organizaciones privadas, organizaciones
de resolución de disputas u otros grupos de terceros, cuyas decisiones pueden convertirse en políticas públicas o
afectar al público en general. Por lo general, las políticas, los estándares y otras pautas son desarrollados por grupos
privados que pueden ser adoptados voluntariamente o pueden ser exigibles por un AHJ de una o más de las siguientes
maneras:
 Por legislación del gobierno
– Normas (p. Ej., NFPA 70, Código internacional de construcción)
– Licencias profesionales (p. Ej., Ingeniero profesional [PE])
 Aplicación de normas privadas por parte de una agencia gubernamental (por ejemplo, Normas
Internacionales de Contabilidad del Sector Público)
 Reconocimiento legal del grupo y sus determinaciones (por ejemplo, compañías de calificación crediticia)
 Referencia explícita a estándares y mejores prácticas dentro de las determinaciones hechas por el poder
judicial
5.2 Conformidad
La necesidad de cumplimiento puede considerarse obligatoria o voluntaria.
El cumplimiento obligatorio surge de la acción reguladora o legislativa, donde la falta de cumplimiento puede resultar
en multas operativas, desaceleración o detención temporal de las operaciones o, si es lo suficientemente grave,
interrupción permanente de las operaciones del sitio. Los ejemplos de cumplimiento obligatorio incluyen el
cumplimiento de las normas aplicables de construcción, eléctricas y de seguridad, el informe adecuado de los datos
financieros y de personal y la presentación de los permisos adecuados al realizar cierto tipo de mejoras en el sitio.
El cumplimiento voluntario se compone del resto de actividades que el propietario u operador de un centro de datos
puede optar por evaluar y documentar las actividades en una lista definida de requisitos. Los ejemplos de áreas donde
puede ocurrir el cumplimiento voluntario incluyen:
 Garantías
VERSIÓN DE DEMOSTRACIÓN SOLAMENTE - NO PARA
REVENTA
17
 Calidad y estándares de proceso (p. Ej., ISO 9000)
 Certificación de operación independiente / de terceros
 Criterios internos y de operación.
 Directrices medioambientales (p. Ej., ISO 14000, Liderazgo en energía y diseño medioambiental [LEED]

VERSIÓN DE DEMOSTRACIÓN SOLAMENTE - NO PARA


REVENTA
18
BICSI 009-2019

5.2.1 Documentación
En las áreas donde se ha establecido la gobernanza, existe una necesidad relacionada de evaluar y documentar el
cumplimiento. La evaluación y la documentación pueden tomar muchas formas, desde completar un formulario simple
que se presenta al órgano rector, hasta compilar datos, registros de actividad, resultados de inspecciones anunciadas y
no anunciadas, y la revisión periódica de toda la documentación por un revisor independiente.
Para áreas con cumplimiento obligatorio, el AHJ proporciona los requisitos mínimos y los tipos de documentación
requeridos. Además, algunos AHJ proporcionarán formatos de informes para ayudar en la revisión y el procesamiento
de la documentación. Los requisitos de retención de documentación también pueden definirse, ya que algunos AHJ
requieren la retención de registros por un período de tiempo posterior al punto de revisión inicial.
Los requisitos de documentación para el cumplimiento voluntario serán muy diferentes, dependiendo del área
específica que se respalde. La documentación para garantías solo puede requerir la inclusión de valores de prueba
iniciales y evidencia de acciones requeridas basadas en los requisitos de garantía establecidos. La certificación de
operación independiente puede requerir datos diarios, semanales y mensuales para una serie de sistemas y actividades
operativas. Para muchas actividades de cumplimiento voluntario, generalmente no hay necesidad de retener datos más
allá del período de revisión.
5.3 Programas de evaluación voluntaria
5.3.1 Descripción general
Los programas de evaluación voluntaria u opcional pueden proporcionar beneficios financieros u operativos. Los ejemplos
de programas de evaluación voluntaria incluyen:
Ambiental
 Método de evaluación ambiental del establecimiento de investigación de edificios (BREEAM)
 Serie ISO 14000 - Sistemas de gestión ambiental
 Agencia de Protección Ambiental de EE. UU. (EPA): Energy Star para edificios
 Consejo de Construcción Verde de los Estados Unidos (USGBC), Liderazgo en Energía y Diseño Ambiental
[LEED]
Otro
 Serie ISO 9000 - Sistemas de gestión de calidad
 Serie ISO 27000 - Tecnología de la información - Técnicas de seguridad - Sistemas de gestión de seguridad de la
información
5.4 Tipos de evaluaciones
5.4.1 Introducción
Las evaluaciones realizadas por el personal interno del centro de datos o evaluadores independientes de terceros son a
menudo el medio más rápido para descubrir posibles problemas. La realización de evaluaciones también puede ser
parte de la planificación del mantenimiento y la planificación estratégica.
5.4.2 Evaluación de riesgos
El riesgo puede formarse a partir de uno o más factores o eventos potenciales, y cuando no se identifica y planifica,
puede conducir a impactos relativamente menores o mayores de equipos, sistemas, personal y operaciones. La
realización de una evaluación de riesgos del centro de datos proporciona valor ya que permite la identificación,
estimación y comunicación de los diferentes eventos de riesgo y su gravedad que están presentes en el centro de datos.
El riesgo puede definirse como el producto de la probabilidad de ocurrencia de un evento y su impacto. Evaluar el
impacto de un evento requiere considerar la capacidad del evento de interrumpir toda la operación de TI de una
organización o un subconjunto más pequeño de operaciones de TI, y la duración potencial de la interrupción.
Se recomienda un análisis y evaluación sistemáticos de amenazas y vulnerabilidades para comprender el riesgo
involucrado. Las organizaciones y las partes interesadas pueden ser tolerantes a diferentes niveles de riesgo por una
variedad de razones, como el impacto en la instalación, la probabilidad de ocurrencia de la amenaza y la percepción de
una amenaza específica, actitudes de riesgo y tolerancias.
Se pueden utilizar múltiples normas y directrices internacionales (por ejemplo, ISO / IEC 27001, ISO / IEC 27002,
ISO / IEC 27005, ISO / IEC 31000 y NIST SP 800-30) para respaldar el proceso de gestión de riesgos.
Mejores prácticas de operaciones y mantenimiento del
centro de datos

5.4.3 Evaluación de operaciones y mantenimiento del centro de datos


5.4.3.1 Introducción
Las evaluaciones de operaciones y mantenimiento son los tipos de evaluación más comunes dentro de un centro de
datos operativo
5.4.3.2 Recomendaciones
Los siguientes elementos deben incluirse en la evaluación de operaciones y mantenimiento, según corresponda:
 Realizar un estudio de optimización para garantizar que el centro de datos cumpla con los objetivos o
requisitos del cliente
– Recopile información del cliente (p. Ej., Planos de construcción, información de TI, plano de planta,
MOP, factura de servicios públicos, necesidades del cliente)
– Coordinar con las disciplinas apropiadas para realizar la evaluación.
 Estado actual del sistema del centro de datos (p. Ej., Mecánico, eléctrico, auxiliar)
– Revise la disponibilidad actual del sistema y los componentes con respecto al diseño original previsto y la
necesidad del cliente
– Documente los hallazgos de la variación de rendimiento contra el diseño original previsto y la necesidad
del cliente
 Eficiencia actual de los sistemas del centro de datos (p. Ej., Mecánico, eléctrico, auxiliar)
– Revise la calificación actual de eficiencia del sistema contra el diseño original previsto y la necesidad del
cliente
– Documente los hallazgos de la variación de calificación de eficiencia contra el diseño original previsto y
la necesidad del cliente
 Capacidad actual y nivel de capacidad de crecimiento del centro de datos
– Revise la calificación de capacidad actual contra el diseño original previsto y la necesidad del cliente
– Documente los resultados de la utilización de la capacidad y cualquier variación con respecto al diseño
original previsto y la necesidad del cliente
 Envejecimiento de la tecnología y necesidad de actualización
– Revise los equipos existentes para verificar su compatibilidad, antigüedad, mantenibilidad y garantía.
– Documente los hallazgos de los problemas del equipo y las opciones de reemplazo.
 Servicios públicos (por ejemplo, disponibilidad y costo de energía, infraestructura de telecomunicaciones,
agua, gas)
– Revisar los servicios públicos existentes (p. Ej., Disponibilidad y costo de energía, infraestructura de
telecomunicaciones, agua, gas)
– Documentar los hallazgos de las preocupaciones de utilidad
 Seguridad física del centro de datos (p. Ej., Sistemas electrónicos, seguridad arquitectónica, bolardos)
– Revise el estado actual de la seguridad física del centro de datos (por ejemplo, informes de incidentes,
sistemas de vigilancia, registros de control de acceso)
– Documentar los hallazgos de preocupaciones de seguridad física
 Desempeño operativo (p. Ej., Personal, políticas, procedimientos de operaciones de mantenimiento, etc.)
– Revise el estado actual de los procedimientos operativos del centro de datos (p. Ej., Personal, políticas,
procedimientos de operaciones de mantenimiento)
– Documentar los hallazgos de los procedimientos operativos del centro de datos.
 La idoneidad actual del centro de datos frente a los requisitos de TI actuales (por ejemplo, red, plan de
recuperación ante desastres)
– Revise el estado actual de la idoneidad del centro de datos con respecto a los requisitos de TI del cliente
– Documentar los resultados de la idoneidad de TI del centro de datos
 Documentación de operaciones (por ejemplo, informes y registros de comisiones históricas)
– Revise la documentación de operaciones para verificar la vigencia y precisión
– Documentar los hallazgos de la documentación de operaciones.
 Procedimientos de seguridad (p. Ej., Procedimientos LOTO)
– Revise la documentación de los procedimientos de seguridad en cuanto a vigencia y precisión
– Documentar los hallazgos de la documentación de los procedimientos de seguridad.

VERSIÓN DE DEMOSTRACIÓN SOLAMENTE - NO PARA


REVENTA
19
5.4.4 Evaluacion de seguridad
5.4.4.1 Introducción
Un centro de datos generalmente tiene un plan de seguridad definido que incluye información sobre la evaluación y
revisión continuas del plan de seguridad y del propio centro de datos.
5.4.4.2 Requisitos
Las evaluaciones y auditorías de seguridad se realizarán como se describe en el plan de seguridad actual del centro de
datos.

VERSIÓN DE DEMOSTRACIÓN SOLAMENTE - NO PARA


REVENTA
20
BICSI 009-2019

5.4.4.3 Recomendaciones
Un centro de datos debe realizar los siguientes elementos periódicamente y después de cualquier evento con implicaciones
de seguridad:
 Evaluación de amenazas (identificación, frecuencia, impacto)
– Evaluar las posibles amenazas ambientales a la propiedad.
– Identificar amenazas potenciales para el acceso físico al DC
– Evaluar posibles amenazas a la integridad de los datos (aseguramiento de la información)
– Identificar amenazas potenciales a la vida o seguridad humana.
– Evaluar la frecuencia de posibles amenazas.
– Cuantifique el impacto si ocurriera una violación de seguridad
 Auditoría de seguridad (inspecciones de edificios, encuestas de seguridad, análisis de seguridad)
– Evaluar las condiciones ambientales actuales y los controles de seguridad.
– Acceso controlado a áreas restringidas.
– Medidas actuales de vigilancia de seguridad
– Controles de seguridad de red actuales
– Intentar obtener acceso a la red DC
– Analizar e interpretar las regulaciones que afectan las operaciones del centro de datos.
– Verifique los resultados de la auditoría con respecto a los objetos de seguridad
o Determinar el historial de amenazas
o Entreviste al personal del centro de datos para determinar la importancia de los activos.
o Analice el historial de amenazas y las contramedidas de seguridad actuales.
 Identificar contramedidas (físicas, electrónicas, organizacionales)
– Determinar las capas del plan de seguridad.
– Contramedidas de seguridad ambiental (por ejemplo, ubicación del sitio, cercas, bermas, etc.)
– Contramedidas de seguridad tripuladas (por ejemplo, guardias)
– Requisitos de identificación personal (distintivos)
– Nivel de seguridad de entrada (cerraduras, mantraps, torniquetes, etc.)
– Sistemas de seguridad de acceso)
– Contramedidas de vigilancia
– Hardware de seguridad de red (p. Ej., Firewalls, IDS, IPS)
– Seguridad de hardware
– Métodos de alerta de seguridad (p. Ej., Alarmas)
 Revise los requisitos actuales del plan de recuperación ante desastres (DRP) en las recomendaciones de diseño de
recuperación
– Tipos de desastres potenciales y el impacto en las instalaciones
– Impacto a corto y largo plazo de la violación de seguridad
– Personal requerido para llevar a cabo el plan de recuperación ante desastres

También podría gustarte