12 Preguntas de Cpds

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 13

Actividades

1. Investiga la reacción de la empresa Deloitte ante la pérdida de su


CPD en el incendio del edificio
Windsor de Madrid. Gracias a la implementación de sistemas de
seguridad robustos, como copias de seguridad externas y la
bunkerización del centro de procesamiento de datos (CPD), se logró
preservar toda la información crítica de nuestros clientes necesaria
para llevar a cabo las auditorías. Sin embargo, las principales
dificultades en el flujo de información se presentaron en los primeros
días debido a la falta de recursos tecnológicos. Inicialmente, la
comunicación se realizó de manera tradicional, pero a medida que se
fueron restaurando las herramientas tecnológicas esenciales (como
correo electrónico, acceso a Internet y plataformas web), logramos
evolucionar hacia métodos de comunicación más avanzados y
eficientes. Este proceso no solo facilitó la continuidad de nuestras
operaciones, sino que también fortaleció nuestra capacidad de
adaptación ante situaciones adversas.
2. Discute en clase las ventajas e inconvenientes que tiene para la
seguridad pasiva utilizar servidores de otras empresas (cloud
computing).

Ventajas de la clound computing:

1. Escalabilidad: Permite ajustar recursos según necesidades,


facilitando el crecimiento sin grandes inversiones.
2. Reducción de Costos: Disminuye costos operativos al
eliminar la necesidad de mantener infraestructura propia.
3. Actualizaciones y Mantenimiento: El proveedor se encarga
de actualizaciones y mantenimiento, asegurando el uso de
tecnología actual.
4. Acceso Remoto: Facilita el acceso a datos desde cualquier
lugar, promoviendo el trabajo remoto y la colaboración.
5. Recuperación ante Desastres: Ofrece soluciones para
garantizar la protección y recuperación de datos en caso de
fallos.

Inconvenientes:

1. Dependencia del Proveedor: Riesgo de interrupciones en el


servicio y vulnerabilidades en la seguridad del proveedor.
2. Preocupaciones de Seguridad y Privacidad: Datos sensibles
pueden estar expuestos a brechas de seguridad.
3. Cumplimiento Normativo: Dificultades para cumplir
regulaciones estrictas sobre manejo de datos.
4. Falta de Control: Pérdida de control sobre sistemas y datos
al externalizar su gestión.
5. Costos Ocultos: Posibilidad de tarifas adicionales por
transferencias de datos o almacenamiento extra.

Lo

3. Busca la clasificación de infraestructuras TIER 1 a 4 en las


especificaciones del estándar ANSI\TIA-942.
TIER 1
• Descripción: Infraestructura básica.
• Disponibilidad: 99.671% (aproximadamente 28.8 horas de
inactividad al año).
Características:
• No tiene redundancia en componentes.
• Un solo camino de distribución de energía y refrigeración.
• Ideal para empresas pequeñas o con baja criticidad.
TIER 2
• Descripción: Infraestructura redundante.
• Disponibilidad: 99.749% (aproximadamente 22 horas de
inactividad al año).
Características:
• Redundancia en componentes críticos (como fuentes de
alimentación).
• Múltiples caminos de distribución, pero no todos son activos
simultáneamente.
• Aumenta la disponibilidad en comparación con TIER 1.
TIER 3
• Descripción: Infraestructura concurrentemente mantenible.
• Disponibilidad: 99.982% (aproximadamente 1.6 horas de
inactividad al año).
Características:
• Múltiples caminos de distribución de energía y refrigeración,
todos activos.
• Permite el mantenimiento sin interrumpir las operaciones.
• Redundancia en todos los componentes críticos.
TIER 4
• Descripción: Infraestructura tolerante a fallos.
• Disponibilidad: 99.995% (aproximadamente 0.4 horas de
inactividad al año).
• Características:
• Totalmente redundante y tolerante a fallos.
• Capacidad para soportar fallos en cualquier componente sin
afectar la operación.
• Ideal para aplicaciones críticas donde la disponibilidad es
crucial.

4. ¿Qué se utiliza para apagar un incendio en un CPD?


4.1. Sistemas de Extinción de Gases
Inertización: Este método emplea gases como el argón o el nitrógeno
para desplazar el oxígeno en el ambiente, lo que permite sofocar el
fuego sin causar daños a los equipos del el equipamiento de las salas
de centro de procesamiendo de datos (CPD) donde la protección de la
infraestructura es primordial debido a que en ellas se almacena
información crucial de usuarios aunque se cuente con copias de
respaldo se tiene que proteger debido al alto costo de estos equipos
Dióxido de Carbono (CO2): Eficaz para apagar incendios, pero puede
ser peligroso para las personas si no se maneja adecuadamente.
4.2. Sistemas de Extinción de Agua

Rociadores Automáticos: Estos sistemas están diseñados para


liberar agua en áreas específicas en caso de incendio. Sin embargo, su
uso en un centro de procesamiento de datos (CPD) es controvertido, ya
que existe un riesgo significativo de daño por agua a los equipos y la
infraestructura crítica. Por esta razón, se requiere una cuidadosa
evaluación de los riesgos y la implementación de soluciones
alternativas de supresión de incendios en estos entornos.

4.3. Extintores Portátiles


Extintores de Clase C: Estos extintores están especialmente diseñados
para combatir incendios eléctricos. Utilizan agentes como el polvo
químico seco o el dióxido de carbono, los cuales son eficaces para
sofocar las llamas sin conducir electricidad, garantizando así la
seguridad en entornos donde hay equipos eléctricos y electrónicos.
4.4. Sistemas de Detección de Incendios

Sensores de Humo y Calor: Estos dispositivos son fundamentales


para la detección temprana de incendios, identificando humo y
aumentos de temperatura antes de que se desarrolle una
conflagración. Su capacidad para activar automáticamente sistemas de
extinción contribuye a una respuesta rápida, minimizando el riesgo de
daños significativos en la infraestructura y garantizando la seguridad
en entornos críticos.

4.5. Sistemas de Neblina de Agua


Utilizan pequeñas gotas de agua para enfriar el área y extinguir el
fuego sin causar tanto daño como un rociador convencional.
Consideraciones Adicionales
Capacitación del Personal: Es fundamental que el personal esté
capacitado en el uso de los sistemas de extinción y en procedimientos
de evacuación.

5. Busca las especificaciones de tu placa base y el disco duro, y


localiza la temperatura y humedad recomendadas.

5.1. Placa Base

 Identificación: Encuentra el modelo de tu placa base. Esto suele


estar impreso en la placa misma o puedes utilizar herramientas
como CPU-Z para identificarla.
 Investigación:
o Sitio Web del Fabricante: Ve al sitio web del fabricante de
la placa base (ej., ASUS, MSI, Gigabyte).
o Descargas y Soporte: Busca la sección de "Soporte" o
"Descargas" y localiza el manual del usuario o la hoja de
especificaciones del modelo correspondiente.
o Especificaciones Ambientales: En el manual, busca la
sección que detalla las condiciones ambientales
recomendadas, donde se indicarán las temperaturas y
niveles de humedad óptimos.

5.2. Disco Duro

 Identificación: Localiza el modelo de tu disco duro. Esto puede


encontrarse en la etiqueta del dispositivo o utilizando software
de diagnóstico.
 Investigación:
o Sitio Web del Fabricante: Dirígete al sitio del fabricante
(como Seagate, Western Digital, o Samsung).
o Hoja de Datos: Busca la hoja de datos del modelo
específico de tu disco duro.
o Especificaciones Ambientales: Revisa las especificaciones
para encontrar información sobre el rango de temperatura
de operación y los niveles de humedad.

5.3. Temperaturas y Humedad Comunes

 Temperatura:
o Placa Base: Generalmente, el rango de operación
recomendado es de 0 °C a 70 °C, con un rango óptimo de
20 °C a 30 °C.
o Disco Duro: Comúnmente, los discos duros operan en un
rango de 5 °C a 60 °C, con temperaturas ideales alrededor
de 30 °C a 40 °C.
 Humedad:
o La mayoría de los fabricantes recomiendan que la humedad
relativa esté entre el 20% y el 80%, evitando la
condensación, que puede causar daños a los componentes.

6. Las CPU modernas miden la temperatura y reaccionan ante un


exceso de calor. ¿Qué hacen?

Protección Térmica en CPU Modernas

Las CPU modernas están diseñadas con tecnologías avanzadas


para monitorear y gestionar su temperatura, protegiendo así el
hardware de daños por sobrecalentamiento. A continuación, se
describen las principales acciones que realizan ante un exceso
de calor:

1. Throttling (Reducción de Rendimiento)

Cuando la temperatura de la CPU supera ciertos umbrales, se


activa el "throttling", que implica la reducción dinámica de la
frecuencia de reloj. Esto permite que la CPU funcione a un nivel
más bajo, disminuyendo la generación de calor y prolongando su
vida útil. Este ajuste es automático y no requiere intervención
del usuario.

2. Ajuste de Voltaje

Las CPU también pueden modificar su voltaje de funcionamiento.


Al reducir el voltaje, se disminuye el consumo de energía, lo que
contribuye a bajar la temperatura. Este proceso, conocido como
"Dynamic Voltage and Frequency Scaling" (DVFS), permite un
equilibrio entre rendimiento y eficiencia energética.

3. Interacción con Sistemas de Enfriamiento

Las CPU modernas están integradas en sistemas de refrigeración


avanzados que incluyen ventiladores y disipadores de calor.
Cuando se detecta un aumento de temperatura, los ventiladores
pueden aumentar su velocidad automáticamente, mejorando la
circulación del aire y el enfriamiento de la CPU.

4. Apagado de Núcleos y Gestión de Carga

En procesadores con múltiples núcleos, la CPU puede desactivar


núcleos inactivos o menos utilizados para disminuir la
generación de calor. Esto también permite que la carga de
trabajo se redistribuya entre los núcleos restantes, optimizando
el rendimiento mientras se controla la temperatura.

5. Mecanismos de Seguridad y Apagado de Emergencia

Si la temperatura continúa aumentando a niveles críticos, la CPU


puede activar un sistema de apagado de emergencia. Este
mecanismo se asegura de que el sistema se apague
automáticamente para prevenir daños irreversibles. Este
apagado es una medida de última instancia que protege tanto la
CPU como la placa base.

7. El elevado calor generado en un CPD puede aprovecharse. Investiga


las soluciones adoptadas en algunas empresas.

Aprovechamiento del Calor en Centros de Procesamiento


de Datos

El elevado calor producido en los CPD puede ser reutilizado de


manera eficiente, contribuyendo a la sostenibilidad y a la
reducción de costos operativos. A continuación se presentan
algunas soluciones adoptadas por empresas:

1. Sistemas de Recuperación de Calor

Las empresas están implementando sistemas que capturan el


calor residual de los equipos de TI y lo redirigen para calentar
espacios adyacentes, como oficinas o salas de reuniones. Esta
práctica no solo mejora la eficiencia energética, sino que
también reduce la necesidad de calefacción adicional.

2. Calefacción de Agua

El calor excedente generado por los servidores se puede utilizar


para calentar agua, que luego se emplea en sistemas de
calefacción central o para uso sanitario. Este enfoque permite a
las empresas reducir costos en calefacción y optimizar el uso de
energía.

3. Generación de Energía

Algunas instalaciones utilizan sistemas de cogeneración, donde


el calor residual se convierte en energía eléctrica. Este proceso
implica la instalación de turbinas que aprovechan el calor para
generar electricidad adicional, disminuyendo la dependencia de
fuentes externas de energía.

4. Refrigeración Eficiente

El calor residual también puede ser utilizado para mejorar


sistemas de refrigeración. Por ejemplo, el calor puede ser
aprovechado en sistemas de refrigeración por absorción, que son
menos intensivos en energía y utilizan el calor residual para
operar, en lugar de depender completamente de electricidad.

5. Proyectos de Calefacción Distrital

Algunas empresas colaboran con redes de calefacción de distrito,


donde el calor excedente de sus CPD se inyecta en una red que
proporciona calefacción a edificios cercanos. Esta estrategia no
solo mejora la eficiencia energética, sino que también beneficia
a la comunidad local al proporcionar una fuente de calefacción
sostenible.

6. Inversiones en Tecnologías Sostenibles


Las empresas están adoptando tecnologías avanzadas, como
sistemas de enfriamiento líquido, que optimizan la gestión del
calor. Estas tecnologías permiten utilizar el calor residual para
aplicaciones adicionales, aumentando la eficiencia general de los
sistemas.

Ejemplos de Empresas

 Google: Implementa sistemas de recuperación de calor en sus centros de datos,


utilizando el calor residual para calefacción en sus instalaciones y contribuyendo así a
sus objetivos de sostenibilidad.

 Facebook: Utiliza el calor generado en sus centros de datos para calentar agua,
optimizando el uso energético y reduciendo costos en calefacción.

 Microsoft: Investiga la reutilización de calor residual en proyectos de energía


renovable, buscando formas innovadoras de aprovechar este recurso en sus
operaciones.

 Amazon Web Services (AWS): Ha comenzado a explorar la integración de sistemas


de calefacción de distrito, donde el calor excedente de sus centros de datos se utiliza
para calentar edificios cercanos.

 Equinix: Esta empresa de servicios de centros de datos ha implementado


tecnologías para capturar el calor residual y utilizarlo en sistemas de calefacción,
mejorando la eficiencia energética de sus instalaciones.

8. Haz una lista con todos los controles que había para acceder al
computador principal en la película

Misión: Imposible (1996).

A pesar de todo, los superaron. ¿Cómo lo hubierase vitado?

Sin embargo, en la siguiente lista, una emergente opción de


controles de acceso y características diversas para evitar
intrusiones: Para la película de Misión: Imposible: 1996, se
utilizan los siguientes elementos de controles de acceso: strong
passwords, contraseña fuerte; restricted access, área acceso
limitado exclusivamente a personas autorizadas; surveillance
cameras, grabación de video de actividades; intrusion alarms,
alarma para sistema de señalización no permitido; security
guards, hombre en el lugar mismos con las armas o cámaras;
biometric verification, voz, tiempo de la retina ocular. También
sin embargo, nuevas formas de eludir el acceso no permitido:
intrusion detection system, opciones de monitoreo de sistemas
para detección de acciones malas; facial recognition technology,
transformación de foto reduce comprobación de autorización;
tighten security protocols, procedimientos establecidos para
obtener acceso; log access, libro de registro de todas las
acciones; penetration testing, simulaciones de ataques
simulados funciones; software updates, procesos utilizados para
actualizaciones de acceso al sistema; social engineering
awareness, personal de entrenamiento requiere políticas escritas
para uso comercial. Dado lo anterior, estas estrategias serían
beneficiosas para mejorar el sistema de seguridad y disminuir la
posibilidad de acceso no permitido

9. La conmutación del CR al CP no siempre se debe a desastres


en el CP. También puede ser una parada ordenada y planificada.
¿Se te ocurre algún ejemplo?

Ejemplos de Paradas Ordenadas y Planificadas

1. Capacitación del personal: Durante sesiones de formación


intensiva de los empleados sobre los nuevos sistemas, el
tráfico se puede reenviar al CR para evitar sobrecargar el
CP.
2. Revisión del cumplimiento normativo: Antes de auditar el
cumplimiento con regulaciones, una organización puede
reenviar las operaciones al CR para facilitar el acceso a la
información sin estropear las actividades del CP.
3. Lanzamiento de nuevos servicios: Para probar los nuevos
equipos de servicios, la empresa puede utilizar el CR
mientras el CP se niglea para facilitar la transición y evitar
problemas durante la implementación.
4. Actualización de hardware crítico: Si se instalará el nuevo
hardware que requiere una cantidad de tiempo inactiva, se
puede utilizar el CR para continuidad provisional del
servicio.
5. Desarrollo de proyectos de investigación: En los proyectos
que requieren que algo calculado y calculado en el CP, se
puede transmitir el CR para liberar su capacidad.
6. Configuraciones de prueba: Cuando se prueba la
configuración del CP, como la nueva implementación de la
arquitectura de red, se puede llevar a cabo en el CR para
evitar la interferencia en el funcionamiento normal.
7. Ejecución de simulaciones: Durante simulaciones que
consumen recursos, la operación puede transferirse al CR
para la capacidad liberada del CP.

10. En algunas empresas, el CR no está parado, sino que funciona al


100 %, en paralelo con el CP. Cuando uno falla, el otro asume toda la
carga.Discute las ventajas y los inconvenientes de esta solución.

Ventajas

• Negocio Continuidad; Si los dos centros están operativos


simultáneamente, los servicios estarían disponibles siempre, lo
que probablemente sea crítico para las empresas que no pueden
permitirse ningún tiempo muerto, como las empresas financieras
o de salud.

• Capacidad de escalabilidad. La operación de los dos centros


permitiría a las empresas incrementar y disminuir sus
operaciones según la demanda, sin que fueran necesarias las
inversiones para la expansión de las infraestructuras.

• Habilidad para aprovechar las implementaciones de cambios;


La operación simultánea de los dos centro da a la CR el poder de
sacar la carga y los sistemas mientras se están implementando.

• Evitar ciberataques daños; Si la CR continúa con sus


operaciones en una pequeña porción de la capacidad, esto puede
ayudar con la mitigación del impacto del ataque al permitir
copias de seguridad y recuperación más rápido.

• Una mejor asignación de la carga; La empresa puede tomar


ventaja de los dos centros y puede asignar la carga cuando sea
experiencia.

Desventajas

• Infraestructura de Costes; La suma de todos los costo de


capital de hardware, software y personal para operar ambos
centros al 100% sería prohibitiva, a veces impracticable,
simplemente no es razonable, especialmente para organizaciones
más pequeñas.

• Riesgo de redundancia ineficiente; Si el centro inferior no está


completamente usado, se considera una inversión vacía, y
consideración de gastos y se reduciría, lo que no es utilizable
para el valor cabezas.

• Complejidad administrativa adicional; La complejidad de


mantener y gestionar ambos equipos y sistemas operativos
adicionales introduce más personas, procesos y otras variables,
lo que puede obstaculizar agilidad.

• La sincronización de los datos es complicada; Asegurarse de


que todos los sistemas están armonizados, se repiten entre ellos
sin una sola inconsistencia, ha habido procesos de
sincronización como necesario más que nunca.

• Mayor demanda de la infraestructura de red; Ambos sistemas


requieren una conexión de red fiable y redundante, y cualquier
falla en esta conexión puede desconectar los equipos dos lugares
y discontinuar el servicio.

11. Busca características y precios de algunos SAI para uso


doméstico y empresarial.

SAI para Uso Doméstico

1. Eaton 5S 800
o Capacidad: 800 VA / 480 W
o Tiempo de Autonomía: Hasta 30 minutos (dependiendo de
la carga)
o Características:
 Diseño compacto y elegante.
 Pantalla LED para monitorización del estado.
 Protección contra sobrecargas y picos de tensión.
o Precio: Aproximadamente 75-95 EUR.

2. CyberPower CP900EPFCLCD
o Capacidad: 900 VA / 540 W
o Tiempo de Autonomía: Hasta 45 minutos (dependiendo de
la carga)
o Características:
 Ocho salidas (cuatro con respaldo y cuatro
protegidas).
 Pantalla LCD que muestra el estado de la batería y
carga.
 Tecnología de onda sinusoidal simulada.
o Precio: Aproximadamente 110-130 EUR.

SAI para Uso Empresarial


1. APC Smart-UPS SRT1000RMXLA
o Capacidad: 1000 VA / 800 W
o Tiempo de Autonomía: Hasta 30 minutos (dependiendo de
la carga)
o Características:
 Tecnología de onda sinusoidal pura.
 Soporte para gestión de red y conectividad.
 Diseño rackable, ideal para entornos de servidores.
o Precio: Aproximadamente 900-1,100 EUR.

2. Vertiv Liebert PSI5 1500VA


o Capacidad: 1500 VA / 900 W
o Tiempo de Autonomía: Hasta 25 minutos (dependiendo de
la carga)
o Características:
 Pantalla LCD para seguimiento de estado y alarmas.
 Protección contra picos y cortocircuitos.
 Soporte para gestión a través de software.
o Precio: Aproximadamente 400-500 EUR.

3. Tripp Lite SMART1500LCD


o Capacidad: 1500 VA / 900 W
o Tiempo de Autonomía: Hasta 30 minutos (dependiendo de
la carga)
o Características:
 Pantalla LCD que muestra el estado y la carga.
 Protección contra sobretensiones y sobrecargas.
 Función de arranque en frío y puertos USB.
o Precio: Aproximadamente 300-350 EUR.

12. Si tienes acceso a un SAI, conéctale dos máquinas y


configúralo para que, cuando se corte la luz, lance una parada
ordenada de las dos. Compruébalo.

Pasos para Configurar un SAI

1. Conexión del SAI


o Ubicación: Coloca el SAI en un lugar ventilado y cerca de
las máquinas que deseas proteger.
o Conexión de Dispositivos: Conecta ambas máquinas al SAI
utilizando los enchufes de respaldo. Asegúrate de que las
máquinas estén apagadas mientras las conectas.

2. Instalación del Software del SAI


o Descargar el Software: Visita el sitio web del fabricante del
SAI y descarga el software de gestión correspondiente (por
ejemplo, APC PowerChute, CyberPower PowerPanel, etc.).
o Instalación: Instala el software en ambas máquinas
conectadas al SAI. Sigue las instrucciones del asistente de
instalación.

3. Configuración del Software


o Configuración Inicial: Abre el software y sigue las
instrucciones para configurarlo. Selecciona el SAI que has
conectado.
o Paradas Programadas: Busca la opción que permite
configurar acciones en caso de un corte de energía.
o Configuración de Parada: Configura las máquinas para que
realicen una "parada ordenada" cuando el SAI detecte un
corte de energía. Esto puede incluir:
 Establecer el tiempo de espera antes de la parada
(por ejemplo, 5 minutos).
 Seleccionar las aplicaciones críticas que deben
cerrarse antes de apagar el sistema.

4. Pruebas de Funcionamiento
o Simulación de Corte de Energía: Si tu SAI tiene un botón
de prueba o desconexión, úsalo para simular un corte de
energía. Si no, simplemente desconecta el SAI de la
corriente principal (pero asegúrate de que las máquinas
estén protegidas).
o Verificación de Parada: Observa si ambas máquinas inician
el proceso de parada ordenada según lo configurado.
Deberían comenzar a cerrar las aplicaciones y apagarse de
manera segura.

5. Revisar Registros y Configuraciones


o Comprobación de Registros: Después de la prueba, revisa
los registros en el software del SAI para confirmar que la
parada se realizó correctamente.
o Ajustes Adicionales: Si es necesario, ajusta la
configuración para optimizar el proceso de parada o para
incluir otras máquinas o aplicaciones.

Consideraciones

 Documentación: Asegúrate de tener a mano la documentación


del SAI y el software para resolver cualquier problema que pueda
surgir.
 Mantenimiento Regular: Realiza pruebas periódicas del SAI y de
la configuración de parada para asegurarte de que todo funcione
correctamente en caso de emergencia.

También podría gustarte