lunes, 14 de noviembre de 2016

Tarea 2.2 ¿Qué es un CPD? ¿Es lo mismo que un Data Center?.

Se denomina centro de procesamiento de datos (CPD) al espacio físico especialmente acondicionado para albergar equipos informáticos como ordenadores, equipos de red, sistemas de almacenamiento, etc.
Los términos Centro de datos, CPD, Data center, Centro de Computo e IDC significan lo mismo, no existe diferencia alguna.
Un CPD puede referirse a un edificio completo con capacidad para 100.000 ordenadores, a un conjunto de edificios, a una gran sala con cientos de ordenadores, una jaula ubicada en una sala o a un pequeño rincón de una habitación. Todos ellos son datacenters.

En los siguiente vídeo podremos ver el CPD de Google y de BBVA.




Todo data center esta diseñado para ofrecer un buen entorno para alojar equipamiento informático, lo que significa que como mínimo debe procurar un suministro eléctrico continuado, que debe ofrecer una climatización adecuada (temperatura y humedad) y que tiene que disponer de una conexión a Internet de calidad.La calidad y prestaciones pueden variar bastante entre un CPD y otro. Es por ello que existen diversos intentos de estandarizar diferentes niveles de calidad, los que generalmente diferencian 4 niveles:
  • Tier 1, 
  • Tier 2.
  • Tier 3.
  • Tier 4
Tier 4 sería el nivel que ofrece la máxima calidad y garantía de disponibilidad.Realmente, esta diferenciación no tiene mucho sentido hoy en día, ya que cualquier CPD orientado a Internet o al hosting debe estar diseñado para ofrecer la máxima disponibilidad. Por ello, actualmente, el uso de términos como Tier III o IV son más bien “marketing barato” y no una forma real de medir la calidad de un CPD.


      2. Explica detalladamente qué seguridad Activa y Pasiva aplicarías a un CPD.


Entre los factores más importantes que motivan la creación de un CPD se puede destacar  garantizar la continuidad del servicio a clientes, empleados, ciudadanos, proveedores y empresas colaboradoras, pues en estos ámbitos es muy importante la protección física de los equipos informáticos o de comunicaciones implicados, así como servidores de bases de datos que puedan contener información crítica.

El diseño de un centro de procesamiento de datos comienza por la elección de su ubicación geográfica, y requiere un equilibrio entre diversos factores: coste económico, infraestructuras disponibles, riesgo, acometida eléctrica, medidas de seguridad en caso de incendio o inundación, aire acondicionado, cableado de red y teléfono, instalación de alarmas, control de temperatura y humedad, cerraduras electromagnéticas, cámaras de seguridad, tarjetas de identificación



Seguridad física

Entran dentro de esta categoría todas las medidas para asegurar la integridad física de los equipos almacenados. Desde la verja exterior hasta los mecanismos de extinción de incendios. Hay factores que intervienen.:
  • Control de acceso. En una infraestructura de este tipo siempre tenemos que tener el control en tiempo real de quién entra a dónde, y para qué.
  • Pruebas de mecanismos de detección y alarma. Extintores, la sala de contraincendios, los sensores de humedad, de temperatura, de detección de humo y de movimiento.
  • Acceso de mercancías y personal de proveedores.
  • Ausencia de seguridad perimetral o seguridad perimetral insuficiente.
  • Gestión de energía. En estos centros se consume grandes cantidades de energía, y por tanto, requiere de medidas especiales para asegurar que el flujo energético esté garantizado ante cualquier tipo de incidente, y que en el peor de los casos, el suministro pueda ser establecido por medios alternativos. Por norma general el centro de procesamiento de datos suele tener dos o más acometidas de proveedores de energía eléctrica independientes, para no depender exclusivamente de un único proveedor, y es frecuente que internamente se hagan abastecimientos a zonas teniendo en cuenta si requieren máxima resiliencia eléctrica o no. Cuando todo va mal y se pierde completamente el fluido eléctrico, es normal contar con una batería de generadores diesel para garantizar el suministro en caso de contingencia eléctrica grave.
  • Ausencia de compartimentación. Especialmente relevante en el caso de data centers públicos o destinados al uso de múltiples clientes. En estos casos es de esperar que cada cliente tenga su infraestructura en una jaula y que la cerradura esté, lógicamente, cerrada.

Seguridad lògica

Son las medidas internas del CPD.  Características de estos sistemas:
  • Actualización de los sistemas. Englobamos aquí todos los problemas relacionados con la falta de actualización de los elementos del centro de procesamiento de datos: sistemas operativos, aplicaciones, firmware… Hay que obtener pruebas  de que los sistemas se están actualizando, y es deseable poder verificar con alguna herramienta de análisis de vulnerabilidades la fiabilidad .
  • Configuración de seguridad.  En este apartado incluimos la ausencia de seguridad que deriva de la falta de gestión de los componentes puestos en producción como routers, switches y demás elementos de red.
  • Operaciones de seguridad. En un centro de procesamiento de datos tiene que haber operaciones de seguridad. IDS/IPS, firewalls,honeypots, gestión antifraude, SIEM, DLPs.
  • Segregación de entornos.  Tener entornos de producción, aceptación, soporte, desarrollo y pruebas compartiendo los mismos discos en distintas particiones es normal, pero también es posible cometer errores de configuración que permitan el salto entre particiones.
  • Cifrado.  Hay que comprobar que en general los datos en tránsito y en reposo están cifrados allí donde es susceptible interceptarlos, por ejemplo, en las copias de seguridad, o la posibilidad de interceptar el tráfico de explotación, que podría contener datos confidenciales como usuarios y contraseñas.
  • Accesos privilegiados. En un centro de procesamiento de datos es necesario tener accesos privilegiados para poder operar los servicios. Es una consecuencia natural del empleo de servicios que contemplan gestión de usuarios, como por ejemplo, los sistemas operativos, aunque el acceso privilegiado puede venir definido por otros aspectos, como por ejemplo, segmentos de red determinados en la explotación que son capaces de acceder a servicios críticos.
  • Accesos remotos .En aquellos casos donde el desarrollo lo hacen empresas externas, donde también es posible que se ocupen del mantenimiento, es crucial entender cómo acceden y cuál es su nivel de privilegio. Aunque es normal que estos accesos se hagan con cabeza, mediante conexiones VPN o circuitos MPLS dedicados, hay que cerciorarse de tener absolutamente claro quién accede y cómo.
  • Entornos multicliente. En casos de centros de procesamiento de datos públicos o semipúblicos es posible que los servicios sean utilizados por varios clientes.
  • Continuidad y recuperación. Controlar la calidad del material y sistema de mantenimiento continuo
BIBLIOGRAFÍA


No hay comentarios:

Publicar un comentario