Datacenter Tier III [PDF]

  • 0 0 0
  • Gefällt Ihnen dieses papier und der download? Sie können Ihre eigene PDF-Datei in wenigen Minuten kostenlos online veröffentlichen! Anmelden
Datei wird geladen, bitte warten...
Zitiervorschau

DISEÑO DE DATA CENTER TIER III

Empresa Agroindustrial

Rolando José García Escobar

Ingeniería en Sistemas Proyecto de Privado Administración de Sistemas

Diseño de Data Center Tier III 1 Empresa Agroindustrial

Contenido Resumen .............................................................................................................................................. 7 Introducción ........................................................................................................................................ 8 Objetivo General ................................................................................................................................. 9 Objetivos Específicos ........................................................................................................................... 9 Requerimientos de un Centro Datos TIER 3 .................................................................................... 9 Principales Características: .............................................................................................................. 9 Diseño Físico del Centro de Datos. ................................................................................................ 10 Compra del equipo necesario para la implementación ................................................................ 10 Coste Total de Propiedad y Retorno de Inversión......................................................................... 10 Estrategias de diseño......................................................................................................................... 11 Protocolo HSRP:............................................................................................................................. 13 Funcionamiento:............................................................................................................................ 13 Switch Multicapa....................................................................................................................... 13 Los requisitos que el Centro de Datos para un buen funcionamiento:............................................. 14 Diseño de un CPD Centro de Procesamiento de Datos ..................................................................... 14 CUARTO DE SERVIDORES: .................................................................................................................. 16 CUARTO ELÉCTRICO: .......................................................................................................................... 16 CUARTO DE BACKUP:......................................................................................................................... 16 CUARTO DE ENFRIADORES: ............................................................................................................... 17 CUARTO DE RESPALDO ELÉCTRICO: .................................................................................................. 17 Paredes .......................................................................................................................................... 17 Placas de yeso y trasdosados ........................................................................................................ 18 Paneles .......................................................................................................................................... 18 Suelo técnico ................................................................................................................................. 18 1

Diseño de Data Center Tier III 2 Empresa Agroindustrial

Techos suspendidos....................................................................................................................... 19 Instalaciones de Energía .................................................................................................................... 19 Redundante paralelo o sistema N+1 ................................................................................................. 19 Generadores .................................................................................................................................. 20 Dispositivos de conmutación y distribución .................................................................................. 21 Instalaciones de Clima ....................................................................................................................... 22 Ciclo de refrigeración ........................................................................................................................ 23 Refrigeración por salas .................................................................................................................. 24 Detección de incendios ..................................................................................................................... 24 Jerarquía de cableado ....................................................................................................................... 25 Restricciones físicas ........................................................................................................................... 26 Puertas........................................................................................................................................... 26 Cierre de racks ............................................................................................................................... 27 Circuito de video vigilancia ............................................................................................................ 27 Control de acceso .......................................................................................................................... 28 Monitorización .............................................................................................................................. 28 T e m p e r a t u r a ......................................................................................................................... 28 H u m e d a d .................................................................................................................................. 29 F l u i d o s ...................................................................................................................................... 29 RED SAN ............................................................................................................................................. 29 Implementación de un Data Center Tier III ....................................................................................... 30 Normativa aplicable....................................................................................................................... 32 Centro de proceso de datos .......................................................................................................... 32 Ubicación ....................................................................................................................................... 32 Requisitos de las puertas:.............................................................................................................. 32 F a l s o s u e l o t é c n i c o ............................................................................................................ 33 Guiado de cableado ....................................................................................................................... 34 2

Diseño de Data Center Tier III 3 Empresa Agroindustrial

Electricidad ........................................................................................................................................ 34 La instalación eléctrica cumplirá con la siguiente normativa: .......................................................... 35 Alumbrado general ............................................................................................................................ 35 Aire acondicionado ............................................................................................................................ 36 Sistemas de Detección / Extinción de incendios ............................................................................... 36 Control de accesos............................................................................................................................. 37 Monitorización .................................................................................................................................. 37 Armarios racks ................................................................................................................................... 38 Metodología de Gestión del Proyecto............................................................................................... 38 Los objetivos que se persiguen con su implantación son los siguientes: ...................................... 38 Normalización ................................................................................................................................ 39 Diseño de la solución ......................................................................................................................... 40 Refrigeración por impulsión a pasillo (IN-ROW) ............................................................................... 41 Redundancia ...................................................................................................................................... 41 Armarios rack................................................................................................................................. 42 Cerramiento de pasillo ..................................................................... ¡Error! Marcador no definido. ENLACES DE INTERNET ...................................................................................................................... 44 Primario: ........................................................................................................................................ 44 Secundario Satelital: ...................................................................................................................... 45 VPN .................................................................................................................................................... 45 DMZ ................................................................................................................................................... 46 FIREWALL ........................................................................................................................................... 47 PLAN DE CONTINUIDAD DE NEGOCIO (BCP) ..................................................................................... 48 Elaboración de un plan de continuidad del negocio ......................................................................... 48 ETAPA DE INICIACIÓN .................................................................................................................... 51 ELABORACIÓN DE POLÍTICAS......................................................................................................... 51 Especificación del alcance ............................................................................................................. 51 3

Diseño de Data Center Tier III 4 Empresa Agroindustrial

ASIGNACIÓN DE RECURSOS............................................................................................................... 52 Recursos Financieros: .................................................................................................................... 52 Recursos Humanos: ....................................................................................................................... 52 Recursos Tecnológicos: ................................................................................................................. 52 ETAPA DE REQUERIMIENTOS Y ESTRATEGIAS ............................................................................... 52 Análisis del Impacto en el Negocio (BIA) ....................................................................................... 53 Objetivos, alcances y suposiciones de BIA ............................................................................... 53 Alcances ......................................................................................................................................... 53 Suposiciones .................................................................................................................................. 54 Identificar funciones y procesos .................................................................................................... 54 Evaluar el Impacto Financiero y Operacional .................................................................................... 56 Evaluación del Impacto Financiero ................................................................................................ 56 Evaluación del Impacto Operacional ............................................................................................. 57 Identificar los Procesos Críticos del Negocio................................................................................. 59 Identificar Sistemas y Aplicaciones Críticas de TI por Proceso del Negocio ........................... 61 Evaluación de riesgos .................................................................................................................... 63 Identificación del Riesgo................................................................................................................ 64 Identificar el origen de la amenaza ............................................................................................... 65 Identificar la amenaza como evento .......................................................................................... 66 Identificar las Consecuencias de la amenaza ................................................................................ 67 Identificar la Probabilidad de Ocurrencia de la Amenaza ......................................................... 70 Evaluación de las Opciones de Control de Riesgos................................................................... 72 Costos de Evaluación del Control de Riesgos. .......................................................................... 74 Decisiones del Control de Riesgos ............................................................................................ 77 ESTRATEGIAS DE CONTINUIDAD DEL NEGOCIO ................................................................................ 80 Identificación del Requerimiento de Recuperación ................................................................... 81 Área de recuperación: Área de trabajo. ........................................................................................ 81 4

Diseño de Data Center Tier III 5 Empresa Agroindustrial

Área de recuperación: Sistemas de TI e Infraestructura. .............................................................. 81 Área de recuperación: Datos e Información Crítica. ..................................................................... 82 Identificación de Opciones de Recuperación ............................................................................ 82 Área de recuperación: Área de trabajo. ........................................................................................ 83 Opciones de Recuperación ............................................................................................................ 83 Área de recuperación: Sistemas de TI e Infraestructura. .............................................................. 84 Opciones de Recuperación ............................................................................................................ 84 Área de recuperación: Datos e Información Crítica. ..................................................................... 87 Opciones de Recuperación ............................................................................................................ 87 Evaluación de Opciones Aplicables .......................................................................................... 90 ETAPA DE IMPLEMENTACIÓN............................................................................................................ 92 FASE DE PRERREQUISITOS PARA IMPLEMENTACIÓN DEL PLAN ................................ 92 Equipo de Recuperación Inicial ................................................................................................. 92 Centro de Reunión Alternativo en caso de desastre ..................................................................... 92 Acuerdos con Proveedores............................................................................................................ 93 Requerimientos Tecnológicos ....................................................................................................... 93 EQUIPO DE LA CONTINUIDAD DEL NEGOCIO ................................................................... 93 Grupo de Administración de la Crisis: consiste en los siguientes roles: ................................... 93 Grupo de Reintegración del Negocio: consiste en los siguientes roles: .................................... 94 INFORMACIÓN DE CONTACTOS ............................................................................................ 95 ACTIVIDADES PARA LA EJECUCIÓN DE LAS FASES DEL BCP ...................................... 96 Respuesta inicial y Notificación ................................................................................................ 96 Evaluación del Problema y Escalamiento ................................................................................. 97 Declaración del Desastre ........................................................................................................... 98 Plan de implementación de Logística ........................................................................................ 98 Recuperación ............................................................................................................................. 99 Inspección y Evaluación .......................................................................................................... 100 5

Diseño de Data Center Tier III 6 Empresa Agroindustrial

Transportación ......................................................................................................................... 100 Preparación .............................................................................................................................. 100 Organización de Sistemas e Infraestructura ............................................................................ 101 Determinación del Sitio ........................................................................................................... 102 Reparaciones............................................................................................................................ 102 Preparación .............................................................................................................................. 102 Transición ................................................................................................................................ 103 CONTROL DE CAMBIOS DE BCP .......................................................................................... 103 ETAPA DE GESTIÓN OPERATIVA ............................................................................................ 104 DIFUSIÓN Y EDUCACIÓN ...................................................................................................... 104 REVISIÓN Y AUDITORÍA ....................................................................................................... 106 MONITOREO Y MANTENIMIENTO DEL PLAN DEL CONTINUIDAD ............................ 107 Oferta económica ............................................................................................................................ 108 Modelo Data center en 3D Empresa Agro Industrial ...................................................................... 111 DIAGRAMAS..................................................................................................................................... 115 1.

San Salvador, El Salvador ............................................................................................... 116

Arquitectura básica de un clúster MySQL ....................................................................................... 118 Espejeo Mirroring. ........................................................................................................................... 118

6

Diseño de Data Center Tier III 7 Empresa Agroindustrial

Resumen En las últimas décadas, las Tecnologías de la Información y las Comunicaciones (TIC) se han convertido en parte de la sociedad, variando nuestro modo de vida, de relacionarnos, o de desarrollarnos en nuestros ambientes laborales. Toda persona u organización genera una gran cantidad de datos que deben almacenarse para que estén disponible en el tiempo. Actualmente nos encontramos en la llamada Sociedad de la Información o del Conocimiento. En el Centro de Proceso de Datos (en adelante Data Center) se concentran todos los recursos para el procesamiento de los datos convirtiéndolos en información. El debe garantizar la continuidad y disponibilidad del servicio a clientes y empleados, de modo que es muy importante la protección física de los equipos de comunicaciones, servidores y equipos de almacenamiento que puedan contener información clave. Las organizaciones, conscientes del valor que posee la información para la subsistencia del negocio, reparan en la importancia de tener un Data Center que garantice la disponibilidad y la seguridad a su activo más valioso. Históricamente, los criterios de diseño del Data Center se basaban en la disponibilidad, el rendimiento y la seguridad, lo que llevaba a un sobredimensionamiento de todos los componentes, con el consiguiente coste e impacto medioambiental, y el uso ineficiente de los equipos de TIC. En la actualidad, el enfoque principal es el de la eficiencia energética. Un Data Center verde reduce el consumo energético y las emisiones de dióxido de carbono al medio ambiente. Para lograrlo es imprescindible un diseño dimensionado adecuadamente en todas sus infraestructuras, además de mecanismos como la consolidación y virtualización de servidores. Este proyecto de Privado correspondiente al área de Administración de Sistemas se centrará en analizar las mejores prácticas para el diseño de un Centro de Datos Tier III para una empresa Agro Industrial, teniendo en cuenta la criticidad de la información que custodia. En una primera parte se recorrerán las distintas infraestructuras necesarias para la construcción o adecuación de un Data Center eficiente.se describirá un caso de estudio que simulará el desarrollo de las distintas fases que abarcan un proyecto de estas características.

7

Diseño de Data Center Tier III 8 Empresa Agroindustrial

Introducción Se puede decir que agroindustrias o empresa agroindustrial es una organización que participa directamente o como intermediaria en la producción agraria, procesamiento industrial o comercialización nacional y exterior de bienes comestibles o de fibra. El concepto de agroindustria agrupa a todos los participantes en la industria agraria, que no sólo son los proveedores de tierra, capital y trabajo, sino también a las instituciones del mercado para la comunicación y movimiento de los artículos, así como a las instituciones y mecanismos de coordinación entre sus componentes. Cuando se habla de la agroindustrias, se está observando con un enfoque de sistemas a la actividad agraria que tiene que ver con la obtención de un determinado bien: De este modo, una plata procesadora de pulpa de mango es una agroindustrias, al igual que la empresa que los cultiva y cosecha. Debido al crecimiento que ha obtenido la Empresa Agroindustrial que lleva como Nombre AgroTerra, contando con un sistema de infraestructura que no lleva un certificado de centro de datos dicha empresa quiere optar para la implementación de un centro de datos tier III en este documento se realizara la propuesta más factible como el debido proceso para la implementación un centro de datos de estas características.

8

Diseño de Data Center Tier III 9 Empresa Agroindustrial

Objetivo General Diseñar y simular un Data Center que provea servicios de replicación de Información a la Empresa Agroindustrial AgroTerra cumpliendo con el estándar Tier III para certificación de Centro de Datos.

Objetivos Específicos Ofrecer un servicio eficiente a través del Data Center usando la tecnología para la replicación de los Datos a un sitio alterno al mismo y aplicando las normas que se exigen. Brindar Alta disponibilidad, integridad y seguridad al manejar sus datos. Proveer estabilidad de la información en conexión de los usuarios.

la empresa Agroindustrial y mejorar la experiencia de

Realizar un análisis financiero para la implementación del Centro de datos costos actuales con los obtenidos en el análisis.

Requerimientos de un Centro Datos TIER 3 El Centro de Datos es un ambiente especialmente diseñado para albergar todos los equipos y elementos necesarios para el procesamiento de información de una organización. Es por esto que deben ser extremadamente confiables y seguros al tiempo que deben ser capaces de adaptarse al crecimiento y la re-configuración permitiendo que cualquiera alteración al diseño y mantenimiento ocurra sin paralizar los servicios y proveer por lo menos una redundancia N+1. Principales Características:  Tier III – Mantenimiento simultaneo: 99.982% de disponibilidad  Permite interrupciones planificadas por mantenimiento sin afectar al servicio, pero eventos imprevistos pueden provocar paradas no planeadas.  Múltiples líneas de distribución de potencia y refrigeración, pero solo una activa. Incluye componentes redundantes (N+1).  Tiempo de inactividad de 1.6 horas al año.  Incluye suelo elevado y suficiente capacidad para soportar toda la carga en una de las líneas de distribución mientras se realizan tareas de mantenimiento en la otra.

9

Diseño de Data Center Tier III 10 Empresa Agroindustrial

Diseño Físico del Centro de Datos. Centro Procesamiento de Datos(CPD) La ubicación del Centro de Datos debe ser en un lugar de terreno alto, de rápido acceso para el personal y libre de interferencia electromagnética. Para esto se eligió ubicar en la zona conocida como “Condado El Naranjo”, en el municipio de Mixco del Departamento de Guatemala. En un terreno de 2500m2 con una latitud de 14.664030594 en el cual se establecerá las oficinas de personal administrativo del centro de datos y el área de los generadores y sistema de climatización. Compra del equipo necesario para la implementación Aun cuando se disponga del local adecuado, siempre es necesario algún despliegue de infraestructuras en su interior:     

Falsos suelos y falsos techos. Doble cableado eléctrico. Generadores y cuadros de distribución eléctrica. Acondicionamiento de salas. Instalación de alarmas, control de temperatura y humedad.

Una vez acondicionado el habitáculo se procede a la instalación de las computadoras, las redes de área local, etc. Esta tarea requiere un diseño lógico de redes y entornos, sobre todo en aras a la seguridad. Algunas actuaciones son:     

Creación de zonas desmilitarizadas (DMZ). Despliegue y configuración de la electrónica de red: encaminadores, conmutadores, etc. Creación de los entornos de explotación, desarrollo de aplicaciones y gestión en red. Creación de la red de almacenamiento. Instalación y configuración de los servidores y periféricos.

Coste Total de Propiedad y Retorno de Inversión La infraestructura física del Centro Procesamiento de Datos(CPD) la base de las tecnologías de la información y de las redes de comunicaciones. Sus elementos suministran la potencia, refrigeración, espacio físico, seguridad, protección contra incendios y cableado, lo que permite el funcionamiento de

10

Diseño de Data Center Tier III 11 Empresa Agroindustrial

las TIC. El valor de negocio de una organización está basado en tres objetivos: incrementar los ingresos, reducir costes y utilizar mejor los activos. Los tres están orientados a mejorar las ganancias Inicialmente, el cálculo del valor de la infraestructura física del centro de datos estaba basado en el coste inicial y la disponibilidad, pero los continuos cambios en los entornos TIC han establecido dos criterios adicionales: flexibilidad, La flexibilidad es la capacidad del sistema para adaptarse a los cambios, lo que implica velocidad de despliegue, escalabilidad y habilidad para reconfigurarse. El coste inicial es solo una parte del costo total. Deben tenerse en cuenta también los costes de operación y mantenimiento para hacerse una idea completa del negocio. En la siguiente grafica podemos analizar en base a otro centro de datos la forma de segmentar inversión

La mayoría de los ahorros se obtienen de redimensionar adecuadamente, la infraestructura que se necesita no debería desplegarse hasta que realmente se necesite, haciéndolo de un modo escalable para poder seguir creciendo de acuerdo a las necesidades futuras.

Estrategias de diseño La primera decisión es la ubicación que en este caso será en el naranjo Mixco Guatemala el espacio y toda la infraestructura pertenecen a la propia empresa. La empresa establece el diseño, supervisa la construcción, lo gestiona y proporciona el soporte una vez que está en funcionamiento. Todo esto 11

Diseño de Data Center Tier III 12 Empresa Agroindustrial

convierte a la empresa en responsable del centro de datos a la vez que le otorga completo control sobre él Para crear un Data Center resistente deben seguirse cinco estrategias de diseño :

1. Robusto: Sobretodo, un Data Center debe ser resistente. La razón de la existencia de un Data Center es salvaguardar el equipamiento más crítico de una compañía y sus aplicaciones. No importa qué catástrofes ocurran fuera, el Data Center debe mantenerse operativo. La infraestructura debe estar preparada para no tener ningún punto único de vulnerabilidad.

2. Modular: El Centro Procesamiento de Datos(CPD) debe diseñarse en segmentos intercambiables. Cabinas de servidores con idéntica infraestructura agrupadas en filas idénticas. La modularidad aporta al CPD simplicidad y escalabilidad.

3. Flexible: Cuanto mejor responda el CPD a los cambios, mayor valor tiene para los negocios. El nuevo equipamiento debe instalarse rápida y fácilmente, con el mínimo coste e interrupción de la operatividad. El CPD debe construirse empleando componentes fáciles de cambiar o mover.

4. Estándar: A pesar de que el CPD esté constituido de infraestructuras completamente diferentes unas de otras, debe diseñarse manteniendo una misma apariencia, señalización, código de colores, etiquetado,… Estandarizar el CPD facilita la resolución de problemas y asegura un control de calidad.

5. Buenos hábitos: Los usuarios del CPD siempre van a buscar la solución más rápida a los problemas y la de menor dificultad. Por este motivo, debe proporcionárseles accesibilidad y simplicidad para que ejerciten buenos hábitos.

12

Diseño de Data Center Tier III 13 Empresa Agroindustrial

Protocolo HSRP: Protocolo de nivel 3 de la capa OSI, permite el despliegue de routers redundantes tolerantes a fallos en una red. Este protocolo evita la existencia de puntos de fallo únicos en la red mediante técnicas de redundancia y comprobación del estado de los routers. El protocolo HSRP es utilizado en los routers de frontera del Centro de Datos mediante la siguiente configuración: Funcionamiento: El funcionamiento del protocolo HSRP es el siguiente: Se crea un grupo (también conocido por el término inglés Clúster) de routers en el que uno de ellos actúa como maestro, enrutando el tráfico, y los demás actúan como respaldo a la espera de que se produzca un fallo en el maestro. HSRP es un protocolo que actúa en la capa 3 del modelo OSI administrando las direcciones virtuales que identifican al router que actúa como maestro en un momento dado. Switch Multicapa Son switch que operan en capa 2 según el modelo OSI y puede ser incorporado como un enrutador funcionando en capa 3. Es decir, que tiene las funcionalidades de un enrutador para diferentes VLANs. Para la seguridad de nuestra red ante posibles ataques maliciosos se va a establecer un protocolo de seguridad. •

Protocolo SSH

Secure Shell(Ordenes Securas) es un protocolo que facilita las comunicaciones seguras entre nos permite manejar por completo la computadora mediante un intérprete de comandos, utilizando la arquitectura de cliente/servidor activando el puerto 22 por default al servidor esperando que algún cliente con SSH se conecte para ofrecerle una sesión segura encriptándola de extremo a extremo. Requerimientos principales que tendrá El Centro de Datos para la Empresa Agro Industrial Agro Terra: 13

Diseño de Data Center Tier III 14 Empresa Agroindustrial

Los requisitos que el Centro de Datos para un buen funcionamiento: Disponibilidad de conexión y servicio las 24/7.Protección contra incendio y otras catástrofes naturales. Igualmente no debe existir en este espacio ningún material que no haga parte de los equipos, es decir material inflamable como el papel cartón (incluyendo la completa limpieza de los pisos) Control constante del ambiente del espacio, es decir que la temperatura y la humedad estén en constante control y entre un rango recomendado para los Centro de Datos. Sistema inteligente para el acceso a los equipos. Toda persona que ingrese a este espacio debe ser un usuario autorizado y con la seguridad necesaria. El cableado debe estar perfectamente identificado para no tener confusiones, incluyendo identificación de los canales por donde pasa. Tener un sistema ininterrumpido como UPS, para garantizar que no se caigan los servidores, y por supuesto que soporten los equipos El hospedaje de servidores dedicado queofrecemos, le permite hacer uso de un servidor con las mejores características de seguridad y accesibilidad desde cualquier parte del país o del mundo, asegurando la disponibilidad de sus sistemas.

Diseño de un CPD Centro de Procesamiento de Datos De todo lo anterior podemos resumir que el CPD no son sólo los equipos de TI en los que reside la información de la organización. El CPD es también toda la infraestructura que garantizará el correcto funcionamiento de los equipos de TIC para que dicha información no se pierda. A continuación veremos una breve descripción de cada una de las infraestructuras que detallaremos en los siguientes capítulos. 



14

Obra: Se refiere al área que ocupa el CPD y sus espacios asociados, como cuartos de electricidad y salas de almacenamiento y/o desembalaje. Suelos, techos, paredes.

Energía: Suministro eléctrico, sistemas de alimentación ininterrumpida, grupo electrógeno, luminaria, toma de tierra. Incluye paneles eléctricos, conductos y registros. La alimentación eléctrica es suministrada generalmente por un proveedor externo.

Diseño de Data Center Tier III 15 Empresa Agroindustrial



Climatización: El sistema de climatización se compone de una unidad interior que absorbe el calor, una unidad exterior que lo libera, un compresor (aumenta la presión) y válvula de sobrepresión, y su principal misión radica en extraer el calor del CPD.



Sistema de protección contra incendios (PCI): Incluye los sistemas de detección y los de extinción.



Racks: Son los habitáculos donde se instalan los sistemas de información  (servidores y comunicaciones).



Cableado: Se trata del sistema de cableado estructurado del CPD. Cobre y fibra óptica son los medios típicos y terminan en varios tipos de conectores estandarizados.



Seguridad: Controles de seguridad como lectores de tarjeta o cámaras de video vigilancia. Sistemas de monitorización.

Dichas infraestructuras son las que contribuirán a proporcionar la disponibilidad y seguridad requerida por los equipos de TIC que se encuentren en su interior. Áreas Principales para la Construcción del Centro de Datos

15

Diseño de Data Center Tier III 16 Empresa Agroindustrial

CUARTO DE SERVIDORES: Área de servidores Alberga los equipos de procesamiento de datos requeridos y se compone de gabinetes, cuya cantidad específica se determina según la densidad requerida por el centro de datos. Su área depende del número de gabinetes y su espacio de servicio, así como la circulación del aire y el tránsito de personal. El diseño garantiza un espacio de tránsito para la entrada de nuevos equipos y circulación del personal. En este caso se considera un posible crecimiento hasta de un 40% en una vida útil de 8 años. Con respecto al área del cuarto la altura mínima recomendada de nivel de piso terminado a losa es de 3m. Si existe piso elevado, se recomienda que este mantenga una altura mínima de 45 cm en caso de ser de baja densidad, de lo contrario podría llegar a los 60 cm de altura. Para garantizar que el espacio sea completamente hermético la estructura no debe presentar ningún tipo de apertura. Las puertas de salida al área de servidores pueden tener cristal de menos de 0.065m2. La entrada a esta área se debe localizar lejos de la entrada principal del centro de datos y ser controlada solamente por el personal autorizado.

CUARTO ELÉCTRICO: Patio electromecánico Área exterior que alberga todos los equipos electromecánicos, llámese; generadores, chiller, tanques buffer, condensadores etc. Cada equipo tiene su espacio de servicio o mantenimiento por lo que se debe prever este campo a la hora de ubicarlos. Para su colocación se debe contar con señalización.

CUARTO DE BACKUP: Acá se almacenan los equipos que serán destinados como respaldo en caso de fallo en los servidores principales o que se necesite realizar alguna tarea de mantenimiento, serán los equipos contenidos en esta área los que seguirán proveyendo los servicios mientras los servidores principales son puestos en funcionamiento nuevamente. Dicha área estará resguardada por seguridad biométrica y lector de tarjeta para quien necesite acceso a dicha área, garantizando que solo el personal autorizado permanecerá en ésta área y no personal ajeno a la Organización.

16

Diseño de Data Center Tier III 17 Empresa Agroindustrial

CUARTO DE ENFRIADORES: Área mecánica Resguarda toda la infraestructura y equipos mecánicos o aire acondicionado del centro de datos, los cuales controlan la temperatura y humedad de todos los sistemas de procesamiento y equipos de soporte. Estos equipos están reunidos en un cuarto específico pero suministran aire a los demás aposentos mediante ductería o tomando el piso elevado como plenum para el suministro de aire. Se recomienda un ancho mínimo de 1.2m para las puertas y 2.4m de altura. Se debe tener en cuenta un espacio de servicio y seguridad, el cual depende de la especificación de cada equipo. Aunado a esto, se requieren ductos constructivos mecánicos cerca del cuarto mecánico para que las tuberías puedan viajar, los cuales deben tener como mínimo 4m2. Este espacio depende en gran parte del diseño y la función del Centro de Datos ya que en algunos casos no es necesario un espacio para ubicar equipos de aire acondicionado.

CUARTO DE RESPALDO ELÉCTRICO: Área eléctrica Contiene la infraestructura y los equipos eléctricos del centro de datos, los cuales dan respaldo eléctrico a todos los sistemas mecánicos y de procesamiento. Este cuarto proporciona el espacio requerido para cada equipo y además su área de servicio. Las dimensiones mínimas recomendadas en el caso de las puertas dobles son 1.20m de ancho por 2.40m de alto. Se debe contar con espacio de servicio y seguridad, el cual depende de la especificación de cada equipo. La entrada a este cuarto es controlada solamente por el personal del Centro de Datos y debe contar con aire de precisión. Paredes Los fuegos no suelen iniciarse en el interior del CPD. Los daños en un CPD generalmente resultan del fuego (o el humo y gases) que comienza en otras partes y se extiende a la sala del CPD. Debido al valor de la información almacenada y al impacto negativo para el negocio que supondría una pérdida de la misma, todos los materiales usados en la construcción de la sala de equipamiento IT deben ser incombustibles. El CPD debe convertirse en un recinto estanco. Sus paredes deben tener un grado mínimo de resistencia al fuego y deben proporcionar barrera frente al humo. También es importante el daño que puede producir el agua, por lo que todas las entradas del suelo, de la pared y del techo deben estar selladas. 17

Diseño de Data Center Tier III 18 Empresa Agroindustrial

Placas de yeso y trasdosados

Las placas de yeso son materiales para la construcción formados por un alma de yeso recubierta en ambos lados por capas de celulosa especial multi-hoja. Se presentan en tableros de diferentes medidas así como distintos espesores. Es un material no inflamable, que se puede cortar, atornillar, taladrar y que además tiene un excelente comportamiento frente al fuego, es buen aislante térmico y consigue grandes aislamientos acústicos, además de ser un regulador natural de la humedad [Pla12]. Paneles Se trata de paneles modulares que forman en el interior de la sala del CPD un recinto protegido contra fuego, calor, humos, gases corrosivos, vapor, inundación, campos electromagnéticos de alta y baja frecuencia. Las principales ventajas de este tipo de soluciones son: 

Modularidad



Seguridad



Ahorro de energía



Adaptables



Reutilizables



Alta resistencia mecánica

Suelo técnico Se le conoce también como falso suelo. Está compuesto de baldosas de medida estándar de 60x60 cm. apoyadas sobre pedestales de acero ajustables en altura, consiguiendo un falso suelo firme sobre la solera existente. Bajo el suelo técnico se crea una cámara (plenum) que consiste en un espacio libre para el alojamiento de cableado o para ser empleado en el circuito de refrigeración de la sala. Al ser los paneles idénticos se facilita el intercambio de los mismos, garantizando tanto la accesibilidad como la flexibilidad. 18

Diseño de Data Center Tier III 19 Empresa Agroindustrial

El suelo elevado está compuesto por las siguientes partes, tal y como muestra la Ilustración 58:

Techos suspendidos Los techos, al igual que los suelos, deben contribuir a convertir el recinto del CPD en un lugar protegido contra fuego y humedad. Están formados por anclajes, perfilería y baldosas de 60x60 cm. Las clases de reacción al fuego de revestimientos de paredes y techos son (ver apartado 3.1.2):

Instalaciones de Energía La energía suministrada por los sistemas de distribución eléctrica, tanto públicos como privados, es una tensión senoidal de frecuencia y amplitud fijas, pero suele existir un cierto grado de fluctuación sobre estos valores nominales. Las fluctuaciones permitidas en el suministro de baja tensión están definidas en la norma EN 50160 [EN11]. Además de estas fluctuaciones, se pueden producir otras perturbaciones en el sistema que producen distorsiones de la onda senoidal de la tensión. Todos los equipos necesitan una energía continua, libre de interrupciones y alteraciones. Un estudio realizado por Electric Power Research Institute muestra que las pérdidas del sector empresarial en EEUU alcanzan los 188 billones9 de dólares al año, de los cuales hasta 24 billones de dólares pueden ser debidos a problemas de calidad de la señal y 164 billones de dólares a interrupciones en el suministro eléctrico [Sey11].

Redundante paralelo o sistema N+1 Una configuración de diseño redundante paralelo consiste en varios módulos SAI iguales instalados en paralelo, de modo que la carga se reparte por igual entre todos los módulos pero con la peculiaridad de que si uno de los módulos falla, el resto pueden asumir su carga. El sistema será redundante N+1 si la cantidad sobrante de potencia es al menos igual a la capacidad de un módulo del sistema; el sistema sería redundante N+2 si la potencia sobrante fuera igual a dos módulos del sistema, y así sucesivamente. 19

Diseño de Data Center Tier III 20 Empresa Agroindustrial

Continúa siendo altamente recomendable un bypass de mantenimiento igual que en las configuraciones anteriores.

Generadores En caso de un corte de suministro prolongado, el generador permite extender la autonomía de las baterías, que por supuesto proporcionan una continuidad en el suministro eléctrico mientras el generador arranca y 10 o más minutos en caso de que no arranque para que dé tiempo a iniciar todas las secuencias de cierre de aplicaciones. Generador

El motor primario es un motor de combustión interna que convierte el combustible del que se alimenta en movimiento mecánico, a través de sus componentes móviles internos. El combustible utilizado puede ser gasóleo, gas natural, petróleo líquido y gasolina y su elección depende de diversas variables, entre ellas el almacenamiento, los costes y la accesibilidad. Es 20

Diseño de Data Center Tier III 21 Empresa Agroindustrial

imprescindible un rápido arranque. Normalmente, el tiempo mínimo que necesita el generador para detectar el problema de alimentación, arrancar el motor primario, establecer una tensión y frecuencia de salida estables y conectarlas a las cargas, es de al menos 10-15 segundos. El elemento fundamental de los motores de arranque convencionales es claramente el sistema de batería. El alternador convierte la energía mecánica procedente del motor primario en corriente alterna mientras que el regulador mantiene constantes las revoluciones del motor primario bajo una variedad de condiciones, ajustando el caudal de combustible que se suministra al motor primario. Este elemento es un componente clave para determinar la calidad de alimentación de salida de CA. Dispositivos de conmutación y distribución La distribución de la salida del generador a las cargas críticas es otro elemento fundamental del diseño del sistema. Los interruptores de transferencia automáticos (ATS) deben supervisar la fuente de alimentación e iniciar el arranque del motor y la transferencia de la carga al generador en cuanto ésta está disponible y es estable, así como la re-transferencia de la carga a la red eléctrica cuando se restablecen las condiciones normales. La Ilustración 23 [Sch12], nos permite ver el esquema de un sistema de alimentación de emergencia con generador.

21

Diseño de Data Center Tier III 22 Empresa Agroindustrial

Instalaciones de Clima Cualquier consumo eléctrico en el CPD genera un calor que necesita ser eliminado de la sala. Este es uno de los aspectos más críticos en el diseño de un CPD. Una refrigeración inadecuada afecta negativamente al rendimiento del equipo y acorta su vida útil. Los puntos calientes han aumentado de unos años a esta parte, ya que los fabricantes han disminuido el tamaño de los chasis permitiendo la instalación de más equipos en un mismo rack. Las altas velocidades a las que procesan la información estos equipos se traducen en un aumento del consumo eléctrico, que a su vez genera más calor. Mientras que la disminución del tamaño ha generado una reducción del espacio ocupado en el CPD, ya que pueden instalarse docenas de equipos en un espacio muy reducido, ha aumentado la concentración de calor en áreas de menor tamaño. La figura siguiente (Ilustración 2618) muestra la evolución de la carga térmica de los diferentes sistemas electrónicos, del que se deduce que el incremento de la generación de calor en los

22

Diseño de Data Center Tier III 23 Empresa Agroindustrial

Ciclo de refrigeración Los elementos de un ciclo de refrigeración son un condensador, una válvula de expansión (expansor), un evaporador, un compresor y líquido refrigerante. A través de este circuito se produce la transferencia de calor desde el CPD al exterior de la sala

El líquido refrigerante absorbe el calor de la sala convirtiéndose en gas. El refrigerante en estado gaseoso a alta temperatura y presión debido a la reducción de volumen provocada por el compresor entra en el condensador, donde pasa a estado líquido a alta presión más o menos enfriado. De ahí, atraviesa el expansor, de donde se obtiene líquido refrigerado a baja presión listo para evaporar. En esta fase, gracias a un ventilador, se desprende calor

23

Diseño de Data Center Tier III 24 Empresa Agroindustrial

Refrigeración por salas El principio básico de este modo de refrigeración es que los equipos de aire acondicionado, además de suministrar aire frío al CPD y absorber y expulsar el aire caliente, actúan como un mezclador, moviendo y mezclando constantemente el aire de la sala para que tenga una temperatura media homogénea, evitando de este modo que se produzcan puntos calientes. La experiencia demuestra que este método es eficaz si la densidad media de potencia del CPD es del orden de 1-2 kW por rack. Para evitar los problemas que surgen con densidades superiores, aparecen las arquitecturas de pasillo y rack .

Detección de incendios El sistema de detección de incendios permite la localización de un incendio y activa la alarma correspondiente. La central de incendios puede estar controlada por personal adecuando o puede que esté programada para realizar determinadas acciones automáticamente. Los componentes principales del sistema de detección de incendios son

a. Detectores. b. Pulsadores manuales. c. Central de señalización. d. Líneas.

Ópticos Los detectores ópticos gestionan un sensor óptico de humos. Su función es tomar medidas de la luz que dispersan las partículas de humo (efecto Tyndall24), evaluar su densidad y su porcentaje de incremento en el tiempo, y después enviar a la central la información ya analizada. La central es quien compara los resultados obtenidos con los parámetros programados en cada caso y decide si es conveniente enviar la señal de alarma.

24

Diseño de Data Center Tier III 25 Empresa Agroindustrial

Jerarquía de cableado existen dos jerarquías de cableado, conocidas como Top of the Rack (ToR) y End of the Row (EoR). Ambas parten de una hilera de racks donde se instalan la mayor parte de los dispositivos de red. Esta fila se llamará fila de red y desde ella debe partir el cableado que va a las filas de servidores. Una opción sería que el cableado estructurado fuese directamente a cada rack (ToR), como se puede ver en la Ilustración 37 [Cis12]. Esto funciona muy bien en entornos pequeños, porque el cableado recorre distancias cortas y puede manejarse con facilidad. No ocurre lo mismo en entornos mayores. Sin embargo esta será la opción elegida en aquellos casos en que se focaliza el diseño en la topología lógica y se presta poca atención a la física. Sus diseños se basan en los caminos que los datos siguen de un punto a otro de la red, pero no se fijan en el cableado estructurado que debe instalarse para permitir esto.

En la Ilustración se muestra otra opción, con un distribuidor de cableado de fila (conocida también como EoR), al que llegará el cableado, y desde allí se distribuirá a cada rack de la fila. Este modo sigue los principios del buen diseño de un CPD porque hace que el entorno de servidores sea más robusto, modular, flexible y estándar.

25

Diseño de Data Center Tier III 26 Empresa Agroindustrial

El cableado, una vez en los racks, se distribuye a través de paneles de parcheo que pueden ser tanto de cobre como de fibra óptica. Se recomienda que se encamine el cableado estructurado por los laterales del rack. Es aquí donde se aprecia la importancia de limitar el tamaño de los haces de cables. Los instaladores de cableado pueden experimentar dificultades a la hora de encaminar el cableado estructurado en los racks, debido a que los haces son bastante rígidos y no moldeables, motivo por el cual el instalador deberá tener cuidado a la hora de manejarlo debido a los radios de curvatura de las fibras ópticas. Para facilitar esta tarea deben instalarse pasahilos y organizadores de cableado en los armarios, a través de los que se encaminarán los cables.

Restricciones físicas Dado que el CPD contiene los servidores, aplicaciones y datos más críticos de la compañía, es importante asegurar físicamente el entorno. Se desea proteger al equipamiento de robos o vandalismo, de daños accidentales provocados por personal sin formación adecuada para trabajar en el CPD, y de extracción de información del CPD por parte de personal no autorizado. La principal manera de proteger los equipos del CPD es controlar quién puede acceder a ellos mediante bloqueo de puertas, controles de acceso y racks con cerraduras. Las cámaras de video vigilancia pueden registrar quién entra o sale del CPD. Finalmente, establecer unas claras políticas de acceso asegurará que sólo el personal adecuado esté autorizado a entrar al CPD. Puertas Las puertas deben estar provistas de una cerradura. En un CPD pequeño en el que entran frecuentemente un determinado número de personas, puede concebirse proporcionar a cada empleado autorizado una 26

Diseño de Data Center Tier III 27 Empresa Agroindustrial

llave o código para entrar, manteniendo un registro de las entradas al CPD y prohibiendo la distribución de copias de llaves. Este método se basa sin embargo en los empleados para asegurarse de que los mecanismos de entrada al CPD no se comparten con personas no deseadas. La mayoría de las compañías optan por un sistema automatizado de seguridad, como lectores de tarjetas o sistemas biométricos. Cuando una persona se identifique en el lector mediante su tarjeta, huella dactilar, voz, rasgos faciales o iris, se desbloqueará la puerta siempre que la persona tenga el nivel adecuado de acreditación. El sistema de seguridad mantendrá almacenadas unas listas de, permitiendo mayor control y flexibilidad que otorgando códigos de acceso a los empleados. Se puede autorizar a visitantes con tarjetas que expiren en un periodo determinado de tiempo, por ejemplo. Puede obtenerse información de los datos de acceso, por ejemplo, de las entradas y salidas en un determinado periodo de tiempo. Esto puede ser útil en caso de ocurrir algún evento indeseado, ayudando a conocer quién se encontraba allí en ese momento. También deben introducirse mecanismos de seguridad que eviten que alguien se quede atrapado en la sala si ocurre un incendio o cualquier otro tipo de desastre. Cierre de racks Otra opción para proporcionar una seguridad física extra a los servidores es el uso de racks con cerraduras. Las cabinas o racks para servidores, que suelen venir con puertas y paneles laterales, tienen la opción de estar equipados con cerraduras. Estas cerraduras son de diferentes tipos – llave, combinación o sistema lector de tarjetas. Sea cual sea, impide a una persona tener acceso directo a los servidores o equipos de red ubicados en el interior del rack. Circuito de video vigilancia Los lectores de tarjetas registran quién entra y sale del CPD, pero para una estrecha vigilancia de quién entra en el entorno de servidores se recomienda instalar un circuito cerrado de cámaras. Las cámaras pueden ubicarse fuera de las entradas al CPD y, para lograr mayor visibilidad, en puntos clave de la sala. Las cámaras son típicamente monitorizadas por personal de seguridad y pueden limitarse a reproducir las imágenes en directo o grabarlas para su archivo y su posterior visualización.

27

Diseño de Data Center Tier III 28 Empresa Agroindustrial

Control de acceso Tan importante como los controles de seguridad físicos para proteger la sala lo son las reglas y normas que regulan la entrada. Ni siquiera el mejor sistema físico de seguridad puede proteger algo cuando alguien tiene la llave. Deben establecerse políticas de acceso al CPD que definan quién está autorizado a entrar y bajo qué circunstancias. La mayoría de las políticas de acceso se crean en base a los trabajos que van a realizarse en el CPD. Otras políticas más sofisticadas distinguen entre dos tipos de accesos: a largo plazo y a corto plazo. Monitorización Cuando hablamos de proteger un CPD no solo nos referimos a realizar backup periódicos de los servidores, instalar firewalls y antivirus, y mantenerlos actualizados. Existen también amenazas más tangibles como son la generación de puntos calientes en los racks, la caída del sistema de climatización, los cambios de humedad o las fugas de agua. El sistema de monitorización ambiental permite monitorizar en tiempo real las condiciones en los racks, salas de servidores y CPD. Las condiciones monitorizadas incluyen temperaturas extremas, humedad, caídas de tensión, fugas de agua, humo,… Con un sistema de monitorización adecuado se estará preparado para detectar a tiempo cualquier efecto adverso que estas condiciones pudieran tener en el CPD. Es posible también que el sistema de monitorización alerte de errores humanos o hacking. Pueden combinarse con las soluciones de video vigilancia.

Para notificar las alertas al administrador, la mayoría de los sistemas de monitorización disponen de la posibilidad de enviarlas vía correo electrónico, mensajes SMS o SNMP traps. Temperatura En los CPDs actuales resulta muy complicado mantener un control de las temperaturas debido a la alta densidad de los racks. Como resultado, aparecen puntos calientes en zonas donde no debería. La instalación de sensores de temperatura con conectividad a la red Ethernet en el CPD permite controlar las temperaturas en estos puntos calientes. En caso de que dichas temperaturas sobrepasen un umbral determinado, el sistema genera una alerta que permite al administrador revisar el sistema de climatización o tomar las medidas preventivas necesarias para evitar daños mayores. Se recomienda la 28

Diseño de Data Center Tier III 29 Empresa Agroindustrial

instalación de al menos un sensor por rack. En el caso de que la instalación sea con cerramiento de pasillo frío o caliente, se recomienda poner el sensor en el pasillo caliente. Humedad Un sistema inteligente, cuando detecta un aumento de humedad en uno de sus sensores, comprobará el estado del resto de sensores antes de generar una alarma, monitorizando los niveles de humedad. En caso de que el nivel (alto o bajo) persista o que más de un sensor detecte la anomalía, generará la alerta correspondiente. Fluidos Es recomendable instalar sensores de fugas en todos aquellos puntos del CPD por los que circula líquido. Estos puntos están generalmente relacionados con las instalaciones de climatización.

RED SAN Una red de área de almacenamiento, en inglés Storage Area Network (SAN), es una red de almacenamiento integral. Se trata de una arquitectura completa que agrupa los siguientes elementos: Una red de alta velocidad de canal de fibra o iSCSI. Un equipo de interconexión dedicado (conmutadores, puentes, etc). Elementos de almacenamiento de red (discos duros). Una SAN es una red dedicada al almacenamiento que está conectada a las redes de comunicación de una compañía. Además de contar con interfaces de red tradicionales, los equipos con acceso a la SAN tienen una interfaz de red específica que se conecta a la SAN. El rendimiento de la SAN está directamente relacionado con el tipo de red que se utiliza. En el caso de una red de canal de fibra, el ancho de banda es de aproximadamente 100 megabytes/segundo (1.000 megabits/segundo) y se puede extender aumentando la cantidad de conexiones de acceso. La capacidad de una SAN se puede extender de manera casi ilimitada y puede alcanzar cientos y hasta miles de terabytes. Una SAN permite compartir datos entre varios equipos de la red sin afectar el rendimiento porque el tráfico de SAN está totalmente separado del tráfico de usuario. Son los servidores de aplicaciones que funcionan como una interfaz entre la red de datos (generalmente un canal de fibra) y la red de usuario (por lo general Ethernet). 29

Diseño de Data Center Tier III 30 Empresa Agroindustrial

Por otra parte, una SAN es mucho más costosa que un almacenamiento conectado en red (NAS) ya que la primera es una arquitectura completa que utiliza una tecnología que todavía es muy cara. Normalmente, cuando una compañía estima el coste total de propiedad (TCO) con respecto al coste por byte, el coste se puede justificar con más facilidad. Además es una red concebida para conectar servidores, matrices (arrays) de discos y librerías de soporte. Principalmente, está basada en tecnología fibre channel y más recientemente en iSCSI. Su función es la de conectar de manera rápida, segura y fiable los distintos elementos que la conforman.

Implementación de un Data Center Tier III En esta segunda parte, se procederá a describir el caso práctico ficticio, en el que se tomarán las decisiones que mejor se adecúen a los requerimientos establecidos y de acuerdo con lo expuesto en la Parte I de este documento. Pliego de prescripciones técnicas: representa los requerimientos del cliente ficticio para su cumplimiento en la solución adoptada. Se presenta en un formato similar al que tendría un Pliego de Prescripciones Técnicas real, con las especificaciones de cada uno de los sistemas involucrados en el proyecto. Se ha prescindido de la parte administrativa que suele incluir todo pliego pero que carece de importancia en el presente documento.



Análisis de la situación actual: analiza en qué situación se encuentran las instalaciones del cliente en todos aquellos aspectos que posteriormente afectarán a la toma de decisiones acerca de la mejor solución. Se inventarían los equipos para el cálculo de consumos de potencia.



Propuesta técnica: presenta la solución técnica propuesta al cliente para el cumplimiento de todos los requisitos establecidos Está redactado siguiendo el formato de las ofertas reales presentadas por Fujitsu.



Conclusiones: tras el estudio del diseño y su posterior implementación, se extraen las conclusiones pertinentes.

30

Diseño de Data Center Tier III 31 Empresa Agroindustrial

• Anexos: comprende el plan de proyecto, el presupuesto y las hojas de características de los equipos propuestos en la solución. Objeto del contrato La empresa agroterra tiene su sede en un edificio de tres plantas de Guatemala Actualmente, no posee CPD y sus racks se encuentran ubicados en distintas salas y despachos de la planta baja de su edificio. El fallo del sistema de aire acondicionado de uno de los despachos, en el que se encontraba un rack de comunicaciones, provocó el sobrecalentamiento de algunos de los equipos y su posterior caída, lo que causó una parada del servicio de varias horas. Es por ello que solicitan el acondicionamiento de una zona del edificio como CPD. El acondicionamiento de las salas que conforman el CPD abarcará las siguientes infraestructuras:



Obra civil.



Aire acondicionado.



Seguridad.



Sistema de detección/extinción de incendios.



Control de accesos.



Electricidad.



Cableado estructurado en el interior del CPD.



Sistemas de protección eléctrica.



Alumbrado General/Emergencia.



Suministro de racks y control remoto de los mismos.

31

Diseño de Data Center Tier III 32 Empresa Agroindustrial

Normativa aplicable A continuación se muestra una relación de normas, decretos, reglamentos y estándares que se consideran aplicables a las instalaciones objeto del proyecto de adecuación del CPD. Centro de proceso de datos Se pretende cubrir las necesidades para la adecuación del centro de proceso de datos de ESL. Para ello, se deberán cumplir los requerimientos en cuanto a normativas de seguridad, prevención y mantenimiento de sus equipos. Se deberán igualmente cubrir las necesidades de los diferentes aspectos que integran la adecuación de una sala de características avanzadas para la instalación de equipos informáticos y de comunicaciones consideradas como críticos para el normal desarrollo de la actividad de la empresa.

Ubicación El CPD se situará en la planta baja del edificio en el que se encuentra ESL. Se adjunta planta de la ubicación disponible en la Ilustración 43. Características constructivas del CPD • Los componentes de la solución, proceso de montaje y control de calidad deben realizarse conforme a procesos y normas internacionales (IEC, EN, ISO, DIN,…).

Requisitos de las puertas: 

Serán de una hoja o dos conforme al diseño propuesto por el licitante.



Tendrán en el interior barra anti-pánico.



Protección ante el fuego acorde al cerramiento global de la sala.



Anchura libre de paso de, mínimo, 1000 mm.



Altura libre de paso de, mínimo, 2200 mm. 32

Diseño de Data Center Tier III 33 Empresa Agroindustrial

 

No tendrán “ojo de buey” ni ningún otro elemento que permita la visión del interior del recinto.



La estructura que sustente la solución deberá cumplir los siguientes requisitos:



Tener un acabado estético acorde al resto de la sala.



Servir de soporte para las tuberías del sistema de extinción de incendios.



Servir de soporte para el sistema de bandejas de cableado.



No tener columnas de suportación de forma que se maximice el área útil del recinto.

Falsosuelotécnico En la sala de servidores se suministrará e instalará un falso suelo técnico incluyendo fijación de pedestales, colocado y nivelación de las placas, rejillas de ventilación según la distribución de armarios rack de la sala. Las principales características mínimas del suelo técnico serán: •

Estará formado por placas de 60x60 cm.



Acabado de placa antiestático.



Reacción ante el fuego clasificado en M1 según NFP 92-507.



Rampa para acceso a la sala (si hubiera desnivel a la entrada).



Se suministrarán un número suficiente de rejillas para la correcta ventilación de la sala.



Tendrá una carga mínima de 2000 kg/m2 en carga repartida y 400 kg en carga puntual.

33

Diseño de Data Center Tier III 34 Empresa Agroindustrial

Guiado de cableado Se suministrará e instalará un sistema para el paso ordenado de cableado entre armarios de sistemas, almacenamiento y comunicaciones. Dicho sistema soportará cableado UTP y FibreChannel35 del CPD. Al menos los armarios previstos en el momento de puesta en producción del CPD (2 de comunicaciones más 8 de servidores/sistemas) deben de contar con el cableado estructurado perfectamente dispuesto para su puesta en producción. FibreChannel es una tecnología de redes de alta velocidad empleada principalmente en soluciones de almacenamiento Todos los racks del CPD tendrán como mínimo un panel de 24 UTP cobre y otro de 12 F.O.. El cableado desde el armario de Core hasta los paneles UTP de los racks debe ser de categoría 6A.

Electricidad La toma de alimentación eléctrica del CPD se realizará desde una derivación del embarrado de grupo electrógeno del cuadro de distribución general del edificio (situado a unos 8 metros del CPD). Dicha derivación alimentará a un cuadro de distribución general del CPD en el interior del mismo con capacidad para alimentar al menos las siguientes salidas: • • • • • • • •

Unidades de tratamiento de aire (condensadoras y evaporadoras). Circuitos de alumbrado del CPD. Embarrado para entrada y salida de SAIs. Desde la salida del mismo, se alimentarán las siguientes salidas: Alimentación de equipos TI. Sistemas anti-incendios. Sistemas de control. Auxiliar 1. Auxiliar 2.

El cuadro deberá diseñarse con al menos un 20% de espacio de reserva para futuras ampliaciones. Los elementos de protección de la instalación eléctrica contarán con las siguientes características mínimas

34

Diseño de Data Center Tier III 35 Empresa Agroindustrial

La instalación eléctrica cumplirá con la siguiente normativa: •

Reglamento electrotécnico de baja tensión.



EN 61008-1 (Interruptores automáticos para actuar por corriente diferencial residual, sin dispositivo de protección contra sobreintensidades, para usos domésticos y análogos (ID). Parte 1: Reglas generales). EN 61009-1 (Interruptores automáticos para actuar por corriente diferencial residual, con dispositivo de protección contra sobreintensidades incorporado, para usos domésticos y análogos (AD). Parte 1: Reglas generales).







• EN 60730-2-7 (Dispositivos de control eléctrico automático para uso doméstico y análogo. Parte 2: Requisitos particulares para temporizadores e interruptores temporizados). Desde el cuadro eléctrico se realizará la acometida eléctrica hasta los armarios rack de servidores, almacenamiento y comunicaciones.Se instalará un mallado de tierras equipotencial mediante cobre desnudo de 25 mm2 con cable en forma de retícula de 2m x 2m siguiendo la norma EN 50310 (Aplicación de la conexión equipotencial y de la puesta a tierra en edificios con equipos de tecnología de la información).

Alumbrado general Se requiere la instalación de 2 circuitos de alumbrado correspondientes a las filas de los equipos, con interruptor en el interior de la sala. La distribución de las luminarias a instalar se realizará sobre la base de la localización de los equipos a instalar en la sala. Alumbrado de emergencia Se facilitará a la sala un alumbrado de emergencia de 5 lúmenes/m2 y autonomía de 60 minutos y baterías recargables libres de mantenimiento con tiempo de recarga de 4 horas. Habrá una indicación encima de las puertas en el interior de la sala de “Salida de Emergencia”, su disposición será tal que entre las filas de equipos sea fácilmente distinguible el alumbrado facilitando con ello la evacuación de la sala en caso de riesgo. 35

Diseño de Data Center Tier III 36 Empresa Agroindustrial

Aire acondicionado Se suministrará e instalará un sistema de acondicionamiento de aire tal que la temperatura en el CPD esté comprendida entre 18°C y 24°C (nominal 21°C) con una variación de temperatura no superior a 3°C/hora. El número de unidades de tratamiento de aire suministradas deberá seguir una configuración redundante de manera que el CPD nunca se encuentre sin unidades suficientes para su climatización. Las máquinas serán de precisión con control microprocesado y con capacidad de regulación en temperatura y humedad. La humedad relativa estará comprendida entre 40% y 60% con un nominal del 50% con una variación máxima de un 6%/hora. El sistema deberá tener capacidad para realizar el control de humedad relativa que será programado para mantener la humedad relativa del aire en el interior de la sala a un 50%.El sistema de aire acondicionado deberá disponer de sondas de humedad bajo el falso suelo con separación según sensibilidad de las sondas. Especialmente deben instalarse sondas de inundación bajo las conexiones de las tuberías de agua que alimenten los sistemas de control de humedad de los equipos y cuya señalización en caso de alarma debe visualizarse en el display del microprocesador del equipo. El sistema de aire acondicionado irá conectado al sistema de detección de humos en fase incipiente para que en caso de detección apague la/s máquina/s de forma automática, determinando en qué nivel se debe realizar el disparo, fijado este en el nivel de alerta.

Sistemas de Detección / Extinción de incendios Se deberá instalar un sistema de detección precoz de humos por aspiración que llevará a su vez asociada un sistema de extinción, cumpliendo de esta forma con los requerimientos a nivel de detección y extinción de incendios. El primero de los sistemas, denominado Sistema de detección de humos en fase incipiente, deberá utilizar un equipo de aspiración de aire que le permita operar a niveles de sensibilidad desde 0,03%/m a 10%/m. El sistema contará con varios umbrales de riesgo (atención, alerta, incendio) de manera que en los umbrales más bajos los propios usuarios puedan anular la fuente de la incidencia mientras que en la más alta se dispare el sistema de extinción de incendios.

36

Diseño de Data Center Tier III 37 Empresa Agroindustrial

Todos los parámetros de sensibilidad deberán ser ajustables por el usuario según los requerimientos establecidos por los Comités de Seguridad de la ESL. La instalación del sistema de extinción se realizará abarcando el falso suelo (en el caso de que discurra cableado por dicha zona) y ambiente. Debe ser un sistema aceptado por la Agencia de Protección del Medio Ambiente como inocuo para el medio ambiente y adecuado para el uso en lugares donde haya personas.

Control de accesos • • • • • • •

Se instalará un Sistema de Control de Accesos. Dentro de las funciones del sistema de control de accesos se deben incluir: Impedir la entrada de personas no autorizadas a las salas del CPD. Debe ser una solución antisabotaje y antivandálica. Generación de una alarma fiable, ante cualquier intento de entrada, intrusión, intentos de penetrar en forma encubierta dentro de las instalaciones. Asegurar la identificación del personal que acceda a las instalaciones. Asegurar un cuadro de situación en tiempo real en cuanto a los eventos que se produzcan en los recintos. Control central de todas las entradas/salidas de los sistemas de seguridad y comunicaciones, ya sea durante operación normal o como durante situaciones de emergencia.

El modo de identificación para el control de acceso será mediante lectores y tarjetas de proximidad y/o lectores de huellas dactilares, aceptándose sistemas de identificación de igual fiabilidad o superior. El sistema de seguridad contará, además, con cámaras de vigilancia accesibles mediante TCP/IP que contará con las medidas de seguridad necesarias para el filtrado de los equipos cliente que pueden acceder a ellas.

Monitorización Al objeto de proporcionar una solución integrada y fácilmente gestionable de los elementos de la arquitectura del CPD, todos los elementos a gestionar deberán ser dotados de tarjeta de red Ethernet, siendo gestionables mediante el protocolo SNMP o estándar industrial (ModBus, Profibus, etc.). Se 37

Diseño de Data Center Tier III 38 Empresa Agroindustrial

proporcionará toda la información necesaria para poder monitorizar los elementos principales del CPD (SAIs, aire acondicionado, grupo electrógeno, sistemas de protección contra incendios, etc.). representación de históricos y capacidad de generación de cronológico de alarmas. Como mínimo deben de estar monitorizados los siguientes sistemas: temperatura y humedad en las diversas zonas del CPD, temperatura y humedad en la sala de instalaciones, detección de agua en el suelo, principales protecciones de los cuadros eléctricos, alarmas de SAI y alarmas de equipos de climatización. El sistema de control y monitorización deberá disponer de su propio cuadro de control en el que se alojará y al que se conectarán todas las señales tanto analógicas como digitales del sistema, así como todos los elementos auxiliares de protección y alimentación de dicho sistema.

Armarios racks Se suministrarán los armarios racks necesarios para completar la disposición prevista en plano. Serán armarios de 42U con 1m de profundidad y dotados de los paneles de datos necesarios para su puesta en producción. La implantación y garantía se llevará a cabo en base al modelo de servicio que se establezca, basado en estándares de uso común como son ANS (Acuerdos de Nivel de Servicios) y AROS (Acuerdos de Requerimientos Operativos), que permitirá una gestión eficaz del contrato que derive de este Proyecto y de los contratos de mantenimiento y garantía de proveedores, en su caso.

Metodología de Gestión del Proyecto La gestión, coordinación y seguimiento del proyecto se llevará a cabo conforme a la metodología de ESL. Esta metodología establece un marco de referencia que integra formas, procedimientos y responsabilidades con el propósito de estandarizar los métodos para la Gestión de Proyectos Corporativos. Los objetivos que se persiguen con su implantación son los siguientes: La creación de una terminología y una documentación común en el área de Gestión de Proyectos de ESL que permita a los niveles directivos conocer periódicamente el estado actual del Proyecto.



38

Identificar los riesgos asociados a proyectos, definiendo posibles líneas de actuación que permitan minimizar su impacto.

Diseño de Data Center Tier III 39 Empresa Agroindustrial



Realizar una gestión eficiente de las dependencias entre proyectos, facilitando la implantación exitosa de los mismos.



Asegurar que los proyectos se están realizando según lo planificado para obtener un resultado adecuado que responda a las expectativas iniciales.



La utilización de la metodología de Gestión de Proyectos de ESL contempla aspectos organizativos y operativos que se describen a continuación.

Organización La supervisión del proyecto requiere del establecimiento de unos órganos colegiados para el seguimiento y coordinación de todos los elementos que intervienen en el desarrollo, de modo que se garantice la consecución de los siguientes objetivos:



Coordinación de todos los elementos involucrados en el desarrollo del proyecto.

• Cumplimiento, dentro de los plazos que se estimen, de los hitos establecidos en el Plan de Trabajo. • Toma de decisiones y adopción de las medidas oportunas para la resolución de problemas que se puedan ir presentando durante el desarrollo del proyecto de manera que se minimice el impacto global que pudieran tener sobre el mismo. Normalización Siempre que se exija conformidad con una norma o especificación técnica entre los requisitos mínimos del objeto del contrato, se acompañará el certificado de conformidad para el producto ofrecido o, en su caso, los resultados de comprobaciones realizadas por laboratorios independientes, mediante programas de verificación, o cualquier otro medio de prueba de conformidad. Cuando los productos 39

Diseño de Data Center Tier III 40 Empresa Agroindustrial

ofrecidos estén comprendidos en ámbitos cubiertos por especificaciones de intercambio de información y de datos, así como de interoperabilidad de sistemas, emitidas por organizaciones productoras de normas o recomendaciones, debe hacerse referencia a la correspondencia entre las modalidades ofrecidas y la norma, y en su caso, opción correspondiente. Introducción En este breve capítulo se presenta la situación actual en que se encuentran las instalaciones de la empresa ESL, con el fin de analizar en profundidad cuál será la solución que mejor se adapte. El capítulo consta de los siguientes apartados: •

Instalación actual: planos actuales (facilitados por el cliente) e infraestructuras que posee ESL instaladas en este momento.



Inventario de equipos: un resumen del equipamiento electrónico que posee36, a partir del cual se calcularán los consumos eléctricos para poder dimensionar adecuadamente la solución.

Instalación actual ESL cuenta actualmente con sistemas informáticos y de comunicaciones distribuidos en varias salas del edificio principal (1) del complejo que posee en Madrid. A continuación se describe más en detalle el estado de las diferentes salas.

Diseño de la solución ESL planea construir un nuevo CPD en la planta baja del edificio que posee en Madrid y que alberga sus oficinas. Actualmente la zona está ocupada por dos salas de formación y dos despachos, que se desalojarán para dar cabida al nuevo CPD. En el interior del edificio 1, en la planta baja, se ubicará físicamente el CPD. Se utilizará el espacio comprendido entre los edificios 2 y 3 y la valla perimetral del recinto para la instalación de las condensadoras/motoventiladores de los sistemas de clima y el sistema de alimentación eléctrica de emergencia. 40

Diseño de Data Center Tier III 41 Empresa Agroindustrial

En la oferta se contempla el suministro de 20 cofrets para un total de 10 armarios, una desde cada barra, con protecciones independientes. Estas cajas solo serán manipulables una vez desconectadas de la blindobarra. Las protecciones diferenciales de los racks serán de clase A (con detección de fuga con componente continua) y dispondrán de filtros de alta frecuencia y Alumbrado Se instalarán fijadas al forjado luminarias IP65 con dos tubos fluorescentes T5 de 25 W y balastos HF para garantizar unos niveles de iluminación de 500 lúmenes, y serán controladas por sensores de presencia con el fin de optimizar los consumos energéticos. La alimentación de las luminarias se realizarán desde el cuadro de usos varios alimentado del barraje Red- Grupo del cuadro general de Usos Varios. Se instalarán fijadas al forjado bloques autónomos de emergencia, dos unidades por pasillo en la zona de sistemas y 2 unidades en la zona de infraestructuras, enclavadas a los circuitos de alumbrado convencional.

Refrigeración por impulsión a pasillo (IN-ROW) Es un sistema donde las unidades de climatización, que tienen formato tipo rack, se intercalan entre los racks de los sistemas informáticos dentro de las filas que conforman los pasillos del CPD, recogiendo por la parte trasera el aire caliente que expulsan los servidores, y aportando aire refrigerado por la parte delantera para dar servicio a las frontales de los racks colaterales. Se suele identificar a estos equipos con el nombre de equipos in-row. Se puede utilizar con cerramiento de pasillo incluido, que permite mejor rendimiento energético, o sin el cerramiento. Como la unidad de refrigeración está cerca de los racks que generan calor, se necesitará menos energía para mover el aire en comparación con los métodos de refrigeración que tienen la unidad fuera de la zona de aislamiento. Además, estas máquinas, debido a su localización en el CPD y a su potencia de refrigeración, pueden llegar a refrigerar un rack con equipamiento de alta densidad.

Redundancia La importancia del sistema de climatización es tan elevada que requiere que la configuración de equipos diseñada ofrezca un nivel de redundancia suficiente para asegurar la continuidad del servicio, independientemente convencional o para alta densidad). 41

del

sistema

de

refrigeración

elegido

(climatización

Diseño de Data Center Tier III 42 Empresa Agroindustrial

Esta redundancia puede tener diferentes niveles de seguridad. Si consideramos que se requieren N equipos para ofrecer el 100% del servicio, se pueden ofrecer los siguientes niveles de redundancia: •

N + (1/x)N

se ofrece redundancia para un porcentaje de los equipos.

Armarios rack Se incluye en este apartado la provisión de los armarios rack y los accesorios necesarios para: •

El correcto alojamiento de los equipos informáticos.



La gestión del cableado de los equipos informáticos y de comunicaciones. Las dimensiones de los armarios son: Armario servidores: 8 unidades de 42U x 700 x 1000 mm.

• • •

Armario comunicaciones/cableado: 2 unidades de 42U x 800 x 1000 mm. Las características principales de los armarios son: Color negro.



Perfiles delanteros y traseros desplazables y provistos de numeración para identificar la posición de los equipos.



Los racks tienen ventilación delantera y trasera por medio de puertas agujereadas.



Los armarios poseen techo con espacios adaptados al paso de cables con cierres de corredera para ajustar el hueco al mínimo paso de cables. En los techos pueden instalarse unidades de ventiladores.



Los armarios incluidos en la oferta incluyen paneles ciegos, pasahilos y organizadores de cables necesarios para la correcta y ordenada instalación de los equipos en el CPD.

42

Diseño de Data Center Tier III 43 Empresa Agroindustrial

El aislamiento de pasillo para prevenir la mezcla del aire caliente y frío es un método que puede reducir drásticamente el consumo energético. Puede ahorrar un 20% de los gastos de refrigeración. La energía utilizada en la difusión de aire frío se puede reducir en un 75% implementando un aislamiento de pasillo frío. Con el aislamiento de pasillo, el pasillo se sella de modo que el aire caliente no se mezcle con el aire frio en el CPD. Esto se realiza Se puede realizar como un aislamiento de pasillo frío (Cold Aisle Containment o CAC) o como un aislamiento de pasillo caliente (Hot Aisle Containment o HAC). La diferencia primordial entre el sistema HAC y CAC es que el sistema HAC intenta contener el aire caliente para asegurar que la temperatura del aire que vuelve a la unidad de refrigeración sea elevada, mientras que el sistema CAC está suministrando aire frío al pasillo desde donde toman el aire refrigerado los equipos. La separación de aire caliente y frío permite refrigerar mayores cargas de calor por rack. El aislamiento de pasillo aumenta la capacidad de refrigeración y el rendimiento energético de la unidad de refrigeración, asegurándose de que la temperatura del aire que vuelve a la unidad de refrigeración sea elevada. Si el aire que vuelve a la unidad de refrigeración es más caliente, se aumenta su capacidad para refrigerar el calor generado por el equipo electrónico. Bajo estas condiciones la temperatura del aire frío

43

Diseño de Data Center Tier III 44 Empresa Agroindustrial

suministrado estará casi siempre por encima del punto de condensación. Por lo tanto, hay una mínima condensación (enfriamiento latente), lo que supone un ahorro de energía al asignar la mayor parte de la capacidad de refrigeración en disipar el 100% de la carga de calor. El mínimo enfriamiento latente también aumenta el rendimiento energético total debido a que la re-humectación del aire no se realizará tan a menudo. Cableado horizontal de cobre del nuevo CPD En este punto, se define la conexión entre los dos armarios de comunicaciones con el resto de armarios. Las conexiones entre armarios se realizarán mediante un enlace de 24 cables UTP. Desde cada uno de los racks de comunicaciones existirá un panel de 24 puertos RJ-45 contra cada armario de sistemas informáticos. Existirá un panel de 24 puertos RJ-45 para la

ENLACES DE INTERNET Primario: CLARO: Servicio que proporciona a la empresa una salida a Internet mediante un enlace dedicado, ajustándose a las necesidades de uso de cada una. Posee 5 IP's públicas, y se pueden adicionar de 44

Diseño de Data Center Tier III 45 Empresa Agroindustrial

acuerdo con la tarifa vigente. Este servicio está diseñado para empresas que cuentan con una red privada de datos con la infraestructura necesaria para recibir la conexión del enlace a Internet. • Internet dedicado con velocidades desde 64 hasta 2048 Kbps. • Disponibilidad garantizada bajo contrato con el proveedor.

Secundario Satelital: Quik Internet Guatemala: Es miembro de una red mundial de Proveedores de servicios de Internet (ISPs) ubicado en más de 250 ciudades de 25 países, ofreciendo asesoría especializada en tecnología de la información. Esto la convierte en la red de Internet más extensa y con mayor cantidad de oficinas completamente equipadas de proveedores de Internet, garantizando el respaldo tecnológico y profesional para asegurar la mejor calidad de servicios de conectividad y desarrollo. • Velocidad: Hasta 1,500 Kbps de bajada y hasta 200 Kbps de subida • Conexión: Las 24 horas • Instalación: 5 días hábiles • Cobertura: En todo el país • Antena: 0.98 metros

VPN Las redes virtuales privadas, son un mecanismo seguro por el cual podemos extender la red local (red dentro de nuestra oficina), a computadoras y redes remotas (redes en oficinas en el interior de la república u otro país). Lo que significa que estamos uniendo redes para que trabajen como una sola. El objetivo de una Red Virtual Privada, VPN, es acceder remotamente a los sistemas principales de la empresa como si se estuviese en el mismo lugar físico no importando que las oficinas estén separadas por cientos de kilómetros. Por medio de la VPN se va comunicar el Data Center Central con las sedes regionales, otros países y con conexión a DATA CENTER CVS Caremark Coprotation en Rhode Island para llevar el control y asuntos de auditoria. VENTAJAS: • • • 45

Ahorro en costos de comunicación utilizando Internet Satelital Comunicaciones unificadas con oficinas remotas Eficiencia en el tiempo de intercambio de información

Diseño de Data Center Tier III 46 Empresa Agroindustrial

• • • • • • •

Alcance Mundial, podrá extender su Intranet a oficinas remotas y socios de negocio. La información que intercambie será de forma segura y confiable Podrá utilizar aplicaciones de su sistema central remotamente La información empresarial podrá estar concentrada en un solo sistema Tendrá la información en el momento que requiera Su sistema estará en línea Podrá crecer en oficinas y puntos de acceso remoto sin limitaciones

Es un dispositivo que ejerce el control de acceso en una red informática para proteger a los sistemas computacionales de ataques y abusos por medio de establecimientos políticas de seguridad para proteger el equipo o la red de un ataque; un IPS protege al equipo proactivamente. IDS Es un programa usado para detectar accesos no autorizados a un computador o a una red. Estos accesos pueden ser ataques de habilidosos hackers. El IDS alerta al administrador ante la detección de un posible intruso (usuario que activó algún Sensor). El funcionamiento de estas herramientas se basa en el análisis pormenorizado del tráfico de red, el cual al entrar al analizador es comparado con firmas de ataques conocidos, o comportamientos sospechosos, como puede ser el escaneo de puertos, paquetes malformados, etc. El IDS no sólo analiza qué tipo de tráfico es, sino que también revisa el contenido y su comportamiento. IPS protege al equipo reactivamente.

DMZ Es una zona desmilitarizada o red perimetral es una red local que se ubica entre la red interna de una organización y una red externa. El objetivo de una DMZ es que las conexiones desde la red interna y la externa a la DMZ estén permitidas, mientras que las conexiones desde la DMZ sólo se permitan a la red externa -- los equipos (hosts) en la DMZ no pueden conectar con la red interna. Esto permite que los equipos (hosts) de la DMZ puedan dar servicios a la red externa a la vez que protegen la red interna en el caso de que intrusos comprometan la seguridad de los equipos (host) situados en la zona desmilitarizada.

46

Diseño de Data Center Tier III 47 Empresa Agroindustrial

FIREWALL Un cortafuego es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

• PICOS y RUIDOS ELECTROMAGNÉTICOS Las subidas (Picos) y caídas de tensión no son el único problema eléctrico al que se han de enfrentar los usuarios. También está el tema del ruido que interfiere en el funcionamiento de los componentes electrónicos. El ruido interfiere en los datos, además de favorecer la escucha electrónica.

• EMISIONES ELECTROMAGNÉTICAS Desde hace tiempo se sospecha que las emisiones, de muy baja frecuencia que generan algunos periféricos, son dañinas para el ser humano. Según recomendaciones científicas estas emisiones podrían reducirse mediante filtros adecuados al rango de las radiofrecuencias, siendo estas totalmente seguras para las personas. Para conseguir que las radiaciones sean mínimas hay que revisar los equipos constantemente y controlar su envejecimiento. • Acceso Se controlaran los accesos tanto físicos como lógicos de las siguientes formas: Físicos:  Acceso al edificio controlado por guardia de seguridad  Malla o muro perimetral en las afueras de las instalaciones  Se controlara el acceso de que objetos ingresan a las instalaciones  Se tendrá vigilancias por medio de cámaras de seguridad  El cuarto del servidor se tendrá paredes reforzadas tipo bunker, para evitar robo del equipo.Acceso por medio de sistemas biométricos o tajetas de seguridad.Lógicos: • Protección por medio de IPS / IDS • Antivirus • Firewall • Zonas desmilitarizadas

47

Diseño de Data Center Tier III 48 Empresa Agroindustrial

Otros controles: En las áreas críticas como las de los servidores no poseerán ventanas al exterior. Para los casos de corte de energía eléctrica se tiene energía de respaldo a través de UPS y generadores accionados por Diésel, así como también alumbrado de respaldo para poder realizar trabajos por la noche

PLAN DE CONTINUIDAD DE NEGOCIO (BCP) El plan de continuidad de negocio es un proceso diseñado para reducir el riesgo de que las actividades, funciones/operaciones de una entidad queden interrumpidas por cualquier situación inesperada, tomando en cuenta de que existen situaciones que no se pueden evitar por lo cual se debe velar por que el tiempo de inactividad sea el mínimo posible.

Elaboración de un plan de continuidad del negocio A continuación elaboraremos un plan de continuidad de negocio (BCP) para el departamento de TI de la cadena de farmacias…. Para desarrollar este plan BCP tomaremos como base las mejores prácticas de ITIL en lo que se refiere a gestión de la continuidad. 

El objetivo principal de la gestión de la continuidad es garantizar la pronta recuperación de los servicios (críticos) TI tras un desastre.



Establecer políticas y procedimientos que eviten, en la medida de lo posible, las perniciosas consecuencias de un desastre o causa de fuerza mayor.

Las etapas que propone ITIL para la gestión de continuidad son las siguientes

48

Diseño de Data Center Tier III 49 Empresa Agroindustrial

INICIACIÓN

REQUISITOS Y ESTRATEGIAS

IMPLEMENTACION

GESTIÓN OPERATIVA Esquema 1.1 esquema de plan de continuidad del negocio.

Sin embargo para poder aplicarlas a las necesidades de la empresa Agro Industrial El esquema se ha adaptado de la siguiente manera con el fin de que sea aplicable al departamento de TI de Agro Terra Y sea práctico para su implementación. El esquema que usaremos para el desarrollo del plan de continuidad se muestra a continuación.

49

Diseño de Data Center Tier III 50 Empresa Agroindustrial

INICIACIÓN • Elaboración de políticas • Especificación del alcance • Asignación de recursos REQUISITOS Y ESTRATEGIAS • Analisis del impacto en el negocio • Evaluacion de riesgos • Estrategias de continuidad IMPLEMENTACION • Fase de Pre-Requisitos del plan • Equipo de continidad del negocio • Actividades para la ejecucion de las fases del BCP • Asignación de actividades al equipo del pland de continuidad • Analisis de la situacioón actual GESTIÓN OPERATIVA • Difusión y educación • Revision y auditoria • Monitoreo y mantenimiento del plan

50

Diseño de Data Center Tier III 51 Empresa Agroindustrial

ETAPA DE INICIACIÓN La etapa de iniciación comprende 3 aspectos importantes para elaborar el plan de continuidad: Las políticas: donde se definen los acuerdos entre la compañía y las personas que diseñaran el plan. El alcance: donde se definen los temas a tomar en cuenta en el plan de continuidad Los recursos: donde se asignan los recursos financieros, tecnológicos y humanos para lograr un diseño óptimo del plan de continuidad para el Departamento de TI ELABORACIÓN DE POLÍTICAS Las políticas del plan de continuidad del departamento de TI consisten en definir acuerdos de nivel de servicio entre los miembros o responsables del departamento y el equipo de diseño y elaboración del plan de continuidad, de tal forma que se desarrolle el proceso con total normalidad rigiéndose a los acuerdos realizados. A continuación se definen las políticas de continuidad: 

 



Los miembros del Departamento de TI de la empresa deberán comprometerse a colaborar y a participar activamente en la elaboración del plan de continuidad brindando la información necesaria que el equipo del plan requiera para realizar sus tarea. Los miembros del equipo de continuidad que elabora el plan de continuidad del negocio se comprometen a manejar con estricta confidencialidad la información que les sea proporcionada. El Departamento de TI de la empresa determinara personal clave de la empresa quienes serán los que proporcionaran la mayor cantidad de la información que se requiera para elaborar el plan BCP. Se deben firmar acuerdos a nivel de servicio y de compromiso entre los miembros del Departamento de TI y el equipo de diseño y elaboración del plan BCP.

Especificación del alcance El plan BCP para el Departamento TI pretende establecer los lineamientos generales que se deben seguir para continuar operando a pesar de que suceda algún tipo de desastre. Se cubrirá el ciclo de vida del plan de continuidad del negocio que propone ITIL con sus cuatro etapas, tomando en cuenta los servicios estratégicos y los procesos críticos del Departamento TI. El alcance del Plan BCP depende en gran medida de las expectativas del negocio y los recursos disponibles para su inversión. 51

Diseño de Data Center Tier III 52 Empresa Agroindustrial

Se incluye procedimientos para el mantenimiento constante de las estrategias de continuidad con el fin de tener siempre el plan vigente.

ASIGNACIÓN DE RECURSOS La Gestión de la continuidad del servicio está destinada al fracaso si no se asigna una cantidad suficiente de recursos. Su dimensión depende de su alcance y sería absurdo y contraproducente establecer una política ambiciosa que no dispusiera de los recursos necesarios. También se debe tomar en cuenta que una emergencia no es el mejor momento para estudiar documentación y manuales. Actualmente no hay recursos asignados para la Gestión de la continuidad del negocio para el departamento de TI debido a que el proyecto se encuentra en la fase de desarrollo pero con los recursos que se debería contar son los siguientes. Recursos Financieros: Se deberá incluir en el presupuesto anual que se asigna a los departamentos donde existe presencia de la marca, para poder invertir en recursos computacionales. Recursos Humanos: Se debe formar un buen equipo en el Departamento TI, quienes se encargaran de la gestión del Departamento y de que marchen bien los servicios que se proporcionan a todas las áreas y regiones de la empresa. Recursos Tecnológicos: Debido a que la empresa Agro Industrial se está adhiriendo a la MVC, la casa matriz apoyara en su mayoría a todos y cada uno de los países con el fin de crear facilidad en las actividades cotidianas de sus empleados.

ETAPA DE REQUERIMIENTOS Y ESTRATEGIAS

52

Diseño de Data Center Tier III 53 Empresa Agroindustrial

Análisis del Impacto en el Negocio (BIA) El análisis de impacto en el negocio consiste en una secuencia de pasos que interactúan con el fin de identificar el impacto de la interrupción en el negocio y de determinar los requerimientos necesarios para recuperar los procesos críticos del negocio una vez ocurrido el desastre. En el análisis de impacto en el negocio se desarrollaran los siguientes aspectos:         

Objetivos, alcances y suposiciones Identificar funciones y procesos Evaluar el impacto financiero y operativo Identificar procesos críticos del negocio Identificar sistemas y aplicaciones críticas de TI Identificar MTD’s y priorizar los procesos del negocio Determinar RTO y WRT Determinar RPO Análisis del daño que causaría la interrupción de un proceso

Objetivos, alcances y suposiciones de BIA Objetivos  Identificar el impacto de una interrupción en el negocio.  Definir los lineamientos para recuperar los procesos críticos de negocio una vez ocurrida la interrupción  Emitir información gerencial para la toma de decisiones (área de misión critica del negocio, impacto operacional de la interrupción del negocio, deficiencia e las capacidades actuales de recuperación)  Usar los resultados del BIA para las estimaciones del BCP Alcances El BIA que se desarrollara en este apartado está enfocado única y exclusivamente al Departamento de Tecnología de la Información de Farmacias INC. Se realizara el análisis del impacto que provoca un desastre y las posibles medidas que se tomaran para recuperar sistemas, recursos y datos.

53

Diseño de Data Center Tier III 54 Empresa Agroindustrial

Suposiciones Es necesario realizar algunas suposiciones las cuales ayudan a caracterizar los potenciales eventos de interrupción y las capacidades de recuperación de la compañía, las suposiciones para el BIA son:  Si la interrupción ocurre en ocasiones donde el procesamiento es máximo  Si no existe facilidad de recuperación alterna de TI  Si no existe un área de trabajo u oficina alterna  Si no existe facilidad operar y producir de forma alterna  Si el sitio afectado se vuelve inaccesible una vez ocurrida la interrupción  Si el sitio afectado se vuelve accesible después de un periodo de tiempo luego de ocurrida la interrupción  Si el personal clave no se encuentra disponible en el momento de la interrupción

Identificar funciones y procesos En esta etapa lo que se pretende es identificar las funciones de la compañía, donde: Funciones son los departamentos que conforman la compañía Procesos: son las actividades que los empleados de la compañía realizan en cada uno de sus departamentos. Los departamentos que intervienen en el plan de continuidad son:  Finanzas  Registro Sanitario  Ventas  Marketing  Logística  Recursos Humanos  Administración  TI

54

Diseño de Data Center Tier III 55 Empresa Agroindustrial

Función del negocio Finanzas

Proceso del Negocio Facturación Administración de cuentas por pagar y cuentas por cobrar Comunicación con bancos, Proveedores y clientes

Registro Sanitario

Legalización de productos en instituciones correspondientes Fijación de precios a productos Generación de Ordenes de Ventas Generar Reportes de Ventas Visita Medica Promocionar Productos Administración de los Call Center Importación de Productos Distribución de Productos Almacenamiento de Productos Reportes de Stock y de Importaciones Selección del Personal Evaluación del Desempeño del Personal Alineación del Área de RRHH con EEUU Creación de Usuarios Obtención de Backups Mantenimiento de comunicaciones Mantenimiento de Hardware Mantenimiento de Software Adquisición de Equipos Adquisición de Software Soporte a Usuarios Capacitación a Usuarios Administración de base de datos Mantenimiento y soporte de aplicaciones

Ventas

Marketing Logística

Recursos Humanos

TI

55

Diseño de Data Center Tier III 56 Empresa Agroindustrial

Tabla 1.1 Funciones y Procesos por Departamento

Evaluar el Impacto Financiero y Operacional En esta etapa se evalúa el impacto financiero y operacional asumiendo que ocurra una interrupción o desastre. Evaluación del Impacto Financiero Para poder evaluar el impacto financiero se debe de hacer la siguiente pregunta, ¿Cuál sería la magnitud del impacto de la perdida financiera si los procesos del negocio fuesen interrumpidos por un desastre? En la tabla 1.2 se define el impacto financiero por cada proceso del negocio en caso de que ocurra un desastre. A continuación se describen los valores utilizados en pérdidas por día de ganancias por conceptos de ventas, se pueden definir los siguientes rangos.    

Impacto 0: no hay pérdidas (0 días) Impacto 1: bajo (1-4 días) Impacto 2: medio (5-10 días) Impacto 3: alto (más de 10 días)

56

Diseño de Data Center Tier III 57 Empresa Agroindustrial

Función negocio Finanzas

del Proceso del Negocio

Impacto Financiero Facturación 3 Administración de cuentas por pagar y 3 cuentas por cobrar Comunicación con bancos, 2 Proveedores y clientes Registro Sanitario Legalización de productos en 3 instituciones correspondientes Fijación de precios a productos 3 Ventas Generación de Ordenes de Ventas 3 Generar Reportes de Ventas 0 Visita Medica 3 Marketing Promocionar Productos 3 Administración de los Call Center 3 Logística Importación de Productos 3 Distribución de Productos 3 Almacenamiento de Productos 0 Reportes de Stock y de Importaciones 0 Recursos Humanos Selección del Personal 2 Evaluación del Desempeño del 0 Personal TABLA 1.2 Evaluación del Impacto Financiero

Evaluación del Impacto Operacional El impacto operacional se puede dar por la alteración de los niveles normales de diferentes factores como: suficiencia del servicio prestado, eficacia del servicio, satisfacción del cliente, imagen que proyecta la compañía, confianza del cliente, control de la compañía, ética y moral, posicionamiento en el mercado, dinero circulante en la empresa etc. En la tabla 1.3 se muestra la evaluación del impacto 57

Diseño de Data Center Tier III 58 Empresa Agroindustrial

operacional donde se han tomado tres factores representativos, y diversos para evaluar el impacto operacional: Flujo de caja, Satisfacción del Cliente y Posicionamiento en el mercado, los cuales cubres deferentes áreas de la empresa. El impacto operacional puede ser medido con los siguientes valores  0: no produce impacto  1: impacto bajo  2: impacto medio  3: impacto alto Función negocio Finanzas

Registro Sanitario Ventas

Marketing Logística

Recursos Humanos

58

del Proceso del Negocio

Clasificación del impacto operacional Flujo de Satisfacción Posicionamiento caja del cliente en el mercado Facturación 3 1 2 Administración de cuentas por 3 3 3 pagar y cuentas por cobrar Comunicación con bancos, 0 3 3 Proveedores y clientes Legalización de productos en 3 3 3 instituciones correspondientes Fijación de precios a productos 0 3 3 Generación de Ordenes de Ventas 3 3 3 Generar Reportes de Ventas 0 0 0 Visita Medica 1 3 3 Promocionar Productos 3 3 3 Administración de los Call Center 3 3 3 Importación de Productos 3 3 3 Distribución de Productos 3 3 3 Almacenamiento de Productos 0 0 0 Reportes de Stock y de 0 0 0 Importaciones Selección del Personal 0 3 2 Evaluación del Desempeño del 0 0 0 Personal

Diseño de Data Center Tier III 59 Empresa Agroindustrial

Tabla 1.3 Evaluación del Impacto Operacional Identificar los Procesos Críticos del Negocio Para analizar los procesos críticos del negocio se analizan varios criterios cuyos valores fueron evaluados en las etapas anteriores. Un proceso es crítico si:  El impacto financiero tiene un valor 2 o 3.  Si en el impacto operacional existen al menos dos valores “Alto”  Si en el impacto operacional existen al menos un valor “Alto” y un valor “medio” Se da un valor cuantitativo entre 0 y 3 a los indicadores de impacto operacional de la siguiente manera:    

0: no produce impacto 1: impacto bajo 2: impacto medio 3: impacto alto

Se suman los valores del impacto financiero y operacional para sacar un total que servirá para evaluar el tiempo máximo que un proceso puede estar fuera de operaciones. Una vez identificados los procesos criterios, se realiza una revisión para identificarlos, estos resultados se muestran en la tabla 1.4

59

Diseño de Data Center Tier III 60 Empresa Agroindustrial

Función del negocio Finanzas

Registro Sanitario

Ventas

Proceso del Negocio

Impacto Clasificación del impacto operacional Total puntos Financiero Flujo Satisfacción Posicionamiento (Financiero + de caja del cliente en el mercado Operacional) Facturación 3 3 1 2 9 Administración de cuentas 3 3 3 3 12 por pagar y cuentas por cobrar Comunicación con bancos, 2 0 0 0 2 Proveedores y clientes Legalización de productos en 3 3 3 3 12 instituciones correspondientes Fijación de precios a 3 productos Generación de Ordenes de 3 Ventas Generar Reportes de Ventas 0

Visita Medica Marketing Promocionar Productos Administración de los Call Center Logística Importación de Productos Distribución de Productos Almacenamiento de Productos Reportes de Stock y de Importaciones Recursos Selección del Personal Humanos Evaluación del Desempeño del Personal

0

3

3

9

3

3

3

12

0

0

0

0

3 3 3

1 3 3

3 3 3

3 3 3

10 12 12

3 3 0

3 3 0

3 3 0

3 3 0

12 12 0

0

0

0

0

0

2 0

0 0

3 0

2 0

7 0

Tabla 1.4 Identificación de los procesos críticos del negocio. 60

Diseño de Data Center Tier III 61 Empresa Agroindustrial

Es importante mencionar que para el Departamento de TI cambian las acciones de los procesos al momento del desastre. Por ejemplo en el caso de la Obtención de Backups, este es un proceso critico cuando se encuentra en operaciones normales, sin embargo cuando ha ocurrido el desastre, no se considera critico obtener un Backups sino más bien utilizar y recuperar los Backups que se han obtenido anteriormente, por lo que es conveniente tener en cuenta este factor. En la tabla 1.5 se da una breve descripción de los cambios de acción de los procesos de TI Proceso en Operaciones Normales TI

Obtención de Backups Mantenimiento de comunicaciones Mantenimiento de Hardware Mantenimiento de Software Soporte a Usuarios Administración de base de datos

Descripción del proceso una vez ocurrido el desastre Recuperación y utilización de backups Recuperación de comunicaciones Recuperación de sistemas, servidores, PC's.

Soporte a Usuarios Recuperación de Base de Datos e información en general Mantenimiento y soporte de Recuperación de los enlaces para el acceso a las aplicaciones aplicaciones Tabla 1.5 Cambios de acciones de los procesos de TI Identificar Sistemas y Aplicaciones Críticas de TI por Proceso del Negocio Cuando un sistema o aplicación de TI soporta un proceso crítico del negocio, es decir, un proceso de la empresa, se lo denomina crítico Los procesos críticos del Departamento de TI se detallan en la Tabla 1.6 Función Negocio

Finanzas

61

del

Proceso del Negocio

Facturación

Sistemas, Aplicaciones y Recursos Críticos de TI Aplicación Web internet Microsoft Office Excel Microsoft Office Outlook Telefonía

Diseño de Data Center Tier III 62 Empresa Agroindustrial

Administración de Cuentas por Pagar y Cuentas por Cobrar

Legalización productos instituciones correspondientes

de en

Registro Sanitario

Fijación de precios a productos

62

Ventas

Generación de Ordenes de Ventas

Marketing

Promocionar Productos

Servidor de Archivos Impresora Aplicación Web internet Microsoft Office Excel Microsoft Office Outlook Telefonía Servidor de Archivos Impresora Aplicación Web internet Microsoft Office Excel Microsoft Office Outlook Telefonía Servidor de Archivos Impresora Aplicación Web internet Microsoft Office Excel Microsoft Office Outlook Telefonía Servidor de Archivos Impresora Aplicación Web internet Microsoft Office Excel Microsoft Office Outlook Telefonía Servidor de Archivos Impresora Aplicación Web internet Microsoft Office Excel

Diseño de Data Center Tier III 63 Empresa Agroindustrial

Microsoft Office Outlook Telefonía Servidor de Archivos Impresora Aplicación Web internet Microsoft Office Excel Administración de los Microsoft Office Outlook Call Center Telefonía Servidor de Archivos Impresora Aplicación Web internet Microsoft Office Excel Importación de Microsoft Office Outlook Productos Telefonía Servidor de Archivos Impresora Logística Aplicación Web internet Microsoft Office Excel Distribución de Microsoft Office Outlook Productos Telefonía Servidor de Archivos Impresora Tabla 1.6 Sistemas, Aplicaciones y Recursos Críticos

Evaluación de riesgos Para el plan de continuidad del negocio es necesario realizar un análisis de los riesgos que pueden afectar a una compañía, identificando las amenazas y sus consecuencias, de tal manera que en base a estos datos se puedan establecer las opciones de recuperación necesarias para mitigar los riesgos. 63

Diseño de Data Center Tier III 64 Empresa Agroindustrial

En la evaluación de riesgos se desarrollan los siguientes puntos. 

  

Evaluación de Riesgos o Identificar el origen de la amenaza o Identificar la amenaza como evento o Identificar las consecuencias de la amenaza o Identificar la probabilidad de ocurrencia de la amenaza Evaluación de las opciones de Control de Riesgos Costo de Evaluación de control de riesgos Decisiones del Control de Riesgos

Identificación del Riesgo Es importante tomar en cuenta que los riesgos constan de varios componentes, como se muestra en el esquema 1.3.

Riesgo

Amenaza

Origen de la Amenaza 64

Amenaza como Evento

Concecuencia

Diseño de Data Center Tier III 65 Empresa Agroindustrial

Esquema 1.3 Identificación del Riesgo. El riesgo se compone de dos partes: Amenaza y Consecuencia, donde la Amenaza consta de su origen y del evento como tal. Como por ejemplo: Origen de la Amenaza: Lluvias fuertes Amenaza como Evento: Suspensión del Fluido Eléctrico Consecuencia: Equipos de la empresa apagados, retrasos de trabajo. Identificar el origen de la amenaza Esta fase consiste en identificar la fuente que origina la amenaza para la organización. Las amenazas pueden ser de tipo natural, técnico y humano. En la Tabla 1.13 se presenta un listado de las posibles amenazas para la compañía:

ORIGEN DE LA AMENAZA Amenazas Naturales Amenazas Técnicas Incendio Interrupción de Energía Eléctrica Terremoto/Temblor Daño del Disco Duro de la PC Vientos Fuertes Fallas en los Servidores Erupción Volcánica Virus en las Aplicaciones de Software inundaciones Fallas del Aire Acondicionado (Calentamiento de Equipo) Fallas en el servicio de voz o comunicación de datos Fugas de agua o gas Fallas o daño en la red Tabla 1.13 Tipos de Amenazas

65

Amenazas Humanas Hackers Virus de Computadoras Robo Vandalismo Accidentes en el trabajo Violación de reglas en el lugar de trabajo Complot (desastres provocados intencionalmente) Guerra

Diseño de Data Center Tier III 66 Empresa Agroindustrial

Identificar la amenaza como evento En esta fase se identifica la amenaza como un evento, se deriva del origen de una amenaza identificada. En la Tabla 1.14 Origen de la Amenaza

Amenaza como Evento Pérdida de Equipos Pérdida de Sistemas Pérdida de Recursos Pérdida de Información incendio Ingreso inaccesible al edificio Falta de Energía Eléctrica Falta de disponibilidad de Comunicación Daños en los Equipos Fallas de Aire Fallas en los Sistemas Acondicionado Ingreso inaccesible al edificio (calentamiento de los Falta de disponibilidad de equipos) Comunicación Vulnerabilidad de los Sistemas Vulnerabilidad de la información Hackers Retrasos de Trabajo Fallos en la Comunicación Acceso no autorizado a los sitios web Pérdida de Equipos Pérdida de Sistemas Robo Pérdida de Recursos Pérdida de Información Retraso de Trabajo Complot (desastres Retraso de Trabajo Pérdida de Información provocados intencionalmente) Pérdida de Equipos 66

Diseño de Data Center Tier III 67 Empresa Agroindustrial

Identificar las Consecuencias de la amenaza En este punto se identifica la consecuencia de la amenaza, esta consecuencia representa el segundo componente del riesgo, también se determina el recurso crítico que se ve afectado directamente por la amenaza, estos datos se detallan en la Tabla 1.15 Consecuencias de las Amenazas.

Origen de Amenaza

la Amenaza como Recurso Crítico Evento Quema de Equipos Equipos de Computo

Pérdida de Sistemas

Incendio

67

Pérdida de Recursos

Consecuencia

Equipos fuera de funcionamiento, apagados, dañados. Software/Programas Software inaccesible, retrasos de trabajo e inconvenientes en la actividad principal del negocio Personal Hardware Recursos no disponibles Sistemas Información para realizar actividades Implementos laborales y operacionales computacionales, electrónicos, eléctricos, repuestos y de limpieza y material de oficina Información

Diseño de Data Center Tier III 68 Empresa Agroindustrial

Pérdida de Información Información

ingreso inaccesible al Empresa Departamento edificio de TI

Falta de eléctrica

Energía Equipos de computo, equipos eléctricos, sistemas, aplicaciones Falta de disponibilidad Telefonía, redes, de comunicaciones internet, correos

Fallas de Aire Acondicionado (calentamiento de los equipos)

68

Daños en los Equipos

Equipo de computo

Fallas en los Sistemas

Software/Programas

Ingreso inaccesible al Empresa Departamento edificio de TI

Inaccesibilidad de información vital para la compañía, pérdida de información de los usuarios, produce retrasos de trabajo o inconvenientes en la actividad principal del negocio los usuarios no tienen acceso a la red de la empresa, a su computadoras, a su información Los usuarios no pueden usar sus equipos de computo, retraso de trabajo Los usuarios pierden la comunicación nacional, regional e internacional con clientes, proveedores y colegas. Equipos fuera de funcionamiento, apagados, dañados. Software inaccesible, retrasos de trabajo e inconvenientes en la actividad principal del negocio los usuarios no tienen acceso a la red de la empresa, a su computadoras, a su información

Diseño de Data Center Tier III 69 Empresa Agroindustrial

Hackers

Robo

69

Falta de disponibilidad Telefonía, redes, Los usuarios pierden la de Comunicación internet, correos comunicación nacional, regional e internacional con clientes, proveedores y colegas. Vulnerabilidad de los Software/Programas Software inaccesible, Sistemas retrasos de trabajo e inconvenientes en la actividad principal del negocio Fallos en la redes, enlaces Perdida de comunicación Comunicación con usuarios, clientes y personal de otros sucursales, retraso de trabajo e inconvenientes en la actividad principal del negocio Acceso no autorizado a Software/Programas divulgación y manipulación los sitios web de información no autorizada Vulnerabilidad de la bases de datos perdida, divulgación de información información confidencial produce retrasos de trabajo o inconvenientes en la actividad principal del negocio Pérdida de Equipos Equipos de Computo Equipos fuera de funcionamiento, apagados, dañados. Pérdida de Sistemas Software/Programas Software inaccesible, retrasos de trabajo e inconvenientes en la actividad principal del negocio

Diseño de Data Center Tier III 70 Empresa Agroindustrial

Pérdida de Recursos

Personal Hardware Sistemas Información Implementos computacionales, electrónicos, eléctricos, repuestos y de limpieza y material de oficina Información Pérdida de Información Información

Pérdida de Información Información

Complot (desastres provocados intencionalmente) Pérdida de Equipos

Equipos de Computo

Recursos no disponibles para realizar actividades laborales y operacionales

Inaccesibilidad de información vital para la compañía, pérdida de información de los usuarios, produce retrasos de trabajo o inconvenientes en la actividad principal del negocio Inaccesibilidad de información vital para la compañía, pérdida de información de los usuarios, produce retrasos de trabajo o inconvenientes en la actividad principal del negocio Equipos fuera de funcionamiento, apagados, dañados.

Tabla 1.15 Consecuencias de la amenaza Identificar la Probabilidad de Ocurrencia de la Amenaza A continuación se presenta la Tabla 1.16 donde se analiza la probabilidad de ocurrencia de una amenaza, este indicador ayuda a tomar decisiones de la forma de mitigación de los riesgos que afectan al Departamento de TI; se analizan dos factores el ambiente o entorno donde se encuentra el edificio 70

Diseño de Data Center Tier III 71 Empresa Agroindustrial

dentro del país y el histórico de los desastres suscitados, para esto se tiene la siguiente escala, donde se ha tomado un rango de análisis de historial de 9 años y se lo ha dividido en sub rangos de 3 años, la escala mostrada en la Figura 1.1 consiste en que si ha ocurrido una amenaza en un rango de 3 años la probabilidad de ocurrencia es alta, si ha ocurrido en un Arango de 6 años la probabilidad es media y si la amenaza ha ocurrido en un rango de 9 años la probabilidad de ocurrencia es baja:

Figura 1.1 Escala para obtener la probabilidad de Ocurrencia de la Amenaza

Amenazas Incendio Terremoto/Temblor Erupción Volcánica inundaciones Interrupción de energía eléctrica Daño del Disco Duro de la PC Fallas en los Servidores Virus en las Aplicaciones de Software Fallas del Aire Acondicionado (Calentamiento de Equipo) 71

Probabilidad de la Ocurrencia de la Amenaza Media Baja Media Baja Alta Alta Media Alta

Alta

Diseño de Data Center Tier III 72 Empresa Agroindustrial

Fallas en el servicio de voz o comunicación de datos Fugas de agua o gas Fallas o daño en la red Hackers Virus de Computadoras Robo Vandalismo Accidentes en el trabajo Violación de reglas en el lugar de trabajo Complot (desastres provocados intencionalmente) Guerra Tabla 1.16 Probabilidad de Ocurrencia de la Amenaza.

Alta Baja Media Alta Alta Media Baja Baja Baja Baja Baja

Evaluación de las Opciones de Control de Riesgos Las opciones de control de riesgo se dividen en cuatro categorías:  Aceptación del Riesgo: Consiste en aceptar el riesgo y no hacer nada.  Anulación del Riesgo: Consiste en anular el riesgo totalmente.  Reducción del Riesgo: Consiste en reducir el riesgo a niveles aceptables.  Transferencia del Riesgo: Consiste en transferir el riesgo a otra entidad u organización. Evaluar las opciones de control de riesgos consiste en no utilizar la categoría de Aceptación del Riesgo donde se deje de hacer esfuerzos por reducir o eliminar los riesgos, sino que se debe procurar llegar a la categoría donde se anule el riesgo en la medida que sea posible En la Tabla 1.17 Opciones de Control de Riesgos; se presenta la categoría de las opciones de control de riesgos.

72

Diseño de Data Center Tier III 73 Empresa Agroindustrial

Origen de la Amenaza incendio

Terremoto/Temblor

Erupción Volcánica

Opción de Control de Riesgo Alarma de incendio y extintores Tener seguro contra incendios Protección del cuarto frío con material aislante Alarma de detección de sismos Tener seguro contra sismos Que la estructura del edificio sea antisísmica Alarma de erupción Tener sarguero ante erupciones volcánicas Paredes y techo de edificio blindados Alarmas detectoras de humedad Tener seguro de inundaciones Cuartos impermeables

Categoría de Control de Riesgo Reducción de Riesgo Transferencia de Riesgo Anulación de Riesgo Reducción de Riesgo Transferencia de Riesgo Anulación de Riesgo Reducción de Riesgo Transferencia de Riesgo Anulación de Riesgo Reducción de Riesgo Transferencia de Riesgo Anulación de Riesgo

inundaciones Interrupción de energía eléctrica planta generadora de energía eléctrica Anulación de Riesgo Daño del Disco Duro de backup de información Reducción de Riesgo la PC almacenar información en la nube Transferencia de Riesgo tener un arreglo de discos Anulación de Riesgo Fallas en los Servidores backup de información Reducción de Riesgo almacenar información en la nube Transferencia de Riesgo tener un arreglo de discos Anulación de Riesgo Virus en las Aplicaciones de Software antivirus Reducción de Riesgo Fallas del Aire Alarma de Temperatura Reducción de Riesgo Acondicionado (Calentamiento de Equipo) Seguro de equipos Transferencia de Riesgo Fallas en el servicio de Contratar más de un servicio de voz y de voz o comunicación de comunicación de datos Transferencia de Riesgo 73

Diseño de Data Center Tier III 74 Empresa Agroindustrial

datos Fallas o daño en la red

monitoreo constante de red Reducción de Riesgo red auxiliar Anulación de Riesgo Hackers antivirus Reducción de Riesgo zona desmilitarizada Anulación de Riesgo Robo Alarma contra intrusos Reducción de Riesgo Tener seguro contra robos Transferencia de Riesgo Edificios con alto grado de seguridad perimetral y cuartos blindados Anulación de Riesgo Vandalismo Alarma contra intrusos Reducción de Riesgo Tener seguro contra robos Transferencia de Riesgo Edificios con alto grado de seguridad perimetral y cuartos blindados Anulación de Riesgo Tabla 1.17 Opciones de Control de Riesgo Costos de Evaluación del Control de Riesgos. Esta etapa consiste en realizar un análisis del costo que se genera al implementar la opción para controlar el riesgo que amenaza al normal desempeño de las operaciones de la compañía. La escala está dada de acuerdo al presupuesto anual asignado para el Departamento de TI, la escala utilizada es la siguiente: Alto: costo alto Medio: costo medio Bajo: costo bajo En la tabla 1.18 Costos de la Evaluación de Control de Riesgos, donde se muestra el costo de cada opción.

74

Diseño de Data Center Tier III 75 Empresa Agroindustrial

Categoría Origen de la Opción de Control de Control Amenaza Riesgo Riesgo Alarma de incendio y Reducción extintores Riesgo Tener seguro contra Transferencia incendio incendios Riesgo Protección del cuarto frío Anulación con material aislante Riesgo Alarma de detección de Reducción sismos Riesgo Terremoto Tener seguro contra sismos Transferencia /Temblor Riesgo Que la estructura del Anulación edificio sea antisísmica Riesgo Alarma de erupción Reducción Riesgo Erupción Tener sarguero ante Transferencia Volcánica erupciones volcánicas Riesgo Paredes y techo de edificio Anulación blindados Riesgo Alarmas detectoras de Reducción humedad Riesgo Tener seguro de Transferencia inundaciones inundaciones Riesgo Cuartos impermeables Anulación Riesgo Interrupción de planta generadora de Anulación energía energía eléctrica Riesgo eléctrica backup de información Reducción Daño del Riesgo Disco Duro de almacenar información en Transferencia la PC 75

de de Costo de Bajo de Medio de Alto de Bajo de Medio de Alto de Bajo de Medio de Alto de Bajo de Medio de Alto de Alto

de Bajo de Medio

Diseño de Data Center Tier III 76 Empresa Agroindustrial

la nube tener un arreglo de discos

Riesgo

Anulación Riesgo backup de información Reducción Riesgo Fallas en los almacenar información en Transferencia Servidores la nube Riesgo tener un arreglo de discos Anulación Riesgo Virus en las antivirus Reducción Aplicaciones Riesgo de Software Reducción Fallas del Aire Alarma de Temperatura Riesgo Acondicionado (Calentamiento Seguro de equipos Transferencia de Equipo) Riesgo Fallas en el Contratar más de un Transferencia servicio de voz servicio de voz y de Riesgo o comunicación de datos comunicación de datos monitoreo constante de red Reducción Riesgo Fallas o daño en la red red auxiliar Anulación Riesgo antivirus Reducción Riesgo Hackers zona desmilitarizada Anulación Riesgo Alarma contra intrusos Reducción Riesgo Robo Tener seguro contra robos Transferencia Riesgo 76

de Alto de Bajo de Medio de Alto de Bajo

de Bajo de Medio de Medio

de Bajo de Alto de Bajo de Alto de Bajo de Medio

Diseño de Data Center Tier III 77 Empresa Agroindustrial

Edificios con alto grado de Anulación seguridad perimetral y Riesgo cuartos blindados Alarma contra intrusos Reducción Riesgo Tener seguro contra robos Transferencia Vandalismo Riesgo Edificios con alto grado de Anulación seguridad perimetral y Riesgo cuartos blindados Tabla 1.18 Costo de la Evaluación del control de riesgos.

de Alto

de Bajo de Medio de Alto

La opción de Alarma de incendios y extintores tiene un costo bajo tomando en cuenta que solamente se requiere una inversión inicial y un mantenimiento mínimo, se debería adquirir un detector de altas temperaturas y revisarlo frecuentemente que su funcionamiento sea correcto. La opción de Seguros contra incendios tiene un valor Medio debido a que se debe pagar un valor mensual de tal manera que cubra los bienes que el Departamento de TI desee asegurar, mientras mayores bienes se desea recuperar, mayor será la cuota mensual a pagar a la aseguradora. La opción de Protección del cuarto frío con material aislante tiene costos altos ya que la instalación y mantenimiento de este tipo de material requiere mucho cuidado y vigilancia constante.

Decisiones del Control de Riesgos Se analizarán las amenazas que tienen una probabilidad de ocurrencia de valor “Alto” y “Medio”. Para tomar la decisión acerca de la mejor opción de riesgo, se toma en cuenta que sería ideal anular el riesgo por completo al menor costo posible, debido a que hay que tomar en cuenta que se debe contrarrestar varios riesgos y que no se puede enfocar todos los recursos económicos a uno solo, sino tratar de abarcar a la gran mayoría especialmente a los que tienen mayor probabilidad de ocurrencia.

77

Diseño de Data Center Tier III 78 Empresa Agroindustrial

Un factor que ayuda a tomar una decisión adecuada es definir la prioridad de decisión de una opción ya que en algunos casos se puede tener varias opciones, para esto se define: 1: Prioridad Alta 2: Prioridad Media 3: Prioridad Baja En la Tabla 1.19 Costos de la Evaluación de Control de Riesgos, se muestra la prioridad de decisión para cada opción de control de riesgo para implementar de acuerdo a varios factores que se puedan tomar en cuenta. Categoría Origen de la Opción de Control de Control Amenaza Riesgo Riesgo Alarma de incendio y Reducción extintores Riesgo Tener seguro contra Transferencia incendio incendios Riesgo Protección del cuarto frío Anulación con material aislante Riesgo Alarma de detección de Reducción sismos Riesgo Terremoto Tener seguro contra sismos Transferencia /Temblor Riesgo Que la estructura del Anulación edificio sea antisísmica Riesgo Alarma de erupción Reducción Riesgo Erupción Tener sarguero ante Transferencia Volcánica erupciones volcánicas Riesgo Paredes y techo de edificio Anulación blindados Riesgo Alarmas detectoras de Reducción inundaciones humedad Riesgo 78

de de Costo de Bajo de Medio de Alto de Bajo de Medio de Alto de Bajo de Medio de Alto de Bajo

Prioridad de decisión 2 1 3 2 1 3 2 1 3 2

Diseño de Data Center Tier III 79 Empresa Agroindustrial

Tener seguro inundaciones Cuartos impermeables Interrupción de planta generadora energía energía eléctrica eléctrica backup de información Daño del Disco Duro de la PC

Fallas en los Servidores

Virus en las Aplicaciones de Software Fallas del Aire Acondicionado (Calentamiento de Equipo) Fallas en el servicio de voz o comunicación de datos Fallas o daño en la red 79

de Transferencia de Medio Riesgo Anulación de Alto Riesgo de Anulación de Alto Riesgo

Reducción Riesgo almacenar información en Transferencia la nube Riesgo tener un arreglo de discos Anulación Riesgo backup de información Reducción Riesgo almacenar información en Transferencia la nube Riesgo tener un arreglo de discos Anulación Riesgo antivirus Reducción Riesgo

de Bajo de Medio de Alto de Bajo de Medio de Alto

3 2 1 3 2 1 3 2

Reducción de Bajo Riesgo Seguro de equipos Transferencia de Medio Riesgo Contratar más de un Transferencia de Medio servicio de voz y de Riesgo comunicación de datos

Reducción Riesgo

3

de Bajo

Alarma de Temperatura

monitoreo constante de red

1

de Bajo

2 1

1

2

Diseño de Data Center Tier III 80 Empresa Agroindustrial

red auxiliar

Anulación Riesgo antivirus Reducción Riesgo Hackers zona desmilitarizada Anulación Riesgo Alarma contra intrusos Reducción Riesgo Tener seguro contra robos Transferencia Robo Riesgo Edificios con alto grado de Anulación seguridad perimetral y Riesgo cuartos blindados Alarma contra intrusos Reducción Riesgo Tener seguro contra robos Transferencia Vandalismo Riesgo Edificios con alto grado de Anulación seguridad perimetral y Riesgo cuartos blindados Tabla 1.19 Costos de la Evaluación de Control de Riesgos

de Alto de Bajo de Alto de Bajo de Medio

3 2 3 2 1

de Alto 3 de Bajo de Medio

2 1

de Alto 3

Se define como prioridad 1 a tener un seguro contra incendios debido a que es más factible recuperar un porcentaje de los recursos, de acuerdo al tipo de seguro contratado, antes que perder los recursos en su totalidad. Mientras que es preferible anular por completo el riesgo, también se debe tomar en cuenta los costos, en este caso implementar una protección con material aislante es una medida bastante costosa. Y sería recomendable implementar alarmas contra incendios como prioridad 2 o en una segunda etapa del plan de recuperación.

ESTRATEGIAS DE CONTINUIDAD DEL NEGOCIO Las estrategias de continuidad del negocio consisten en identificar lo que se quiere recuperar y evaluar las mejores opciones para hacerlo.

80

Diseño de Data Center Tier III 81 Empresa Agroindustrial

Los puntos que se desarrollaran en la estrategia de continuidad del negocio son:   

Identificación del Requerimiento de Recuperación Identificación de Opciones de Recuperación Evaluar Opciones de Recuperación

Identificación del Requerimiento de Recuperación Para poder identificar los requerimientos de recuperación se pueden distinguir las siguientes áreas a recuperar.   

Área de Trabajo Sistemas de TI e Infraestructura Datos e Información Crítica

Área de recuperación: Área de trabajo. Categorías de Requerimiento de recuperación: 

Área de trabajo u oficinas.

Área de recuperación: Sistemas de TI e Infraestructura. Categorías de Requerimiento de recuperación: Se han clasificado los recursos de TI en las categorías siguientes:     

Sistemas Críticos Enlaces de Datos Enlaces de Voz Servidores Recursos

La Tabla 1.20 indica la clasificación de los recursos en las categorías mencionadas, donde se listan los servicios que se necesitan recuperar.

81

Diseño de Data Center Tier III 82 Empresa Agroindustrial

Sistemas críticos de TI Aplicación Web Microsoft Office Excel Microsoft Office Outlook

Enlace de Enlace de Servidores Datos Voz

Recursos

Mensajería Telefonía interna Fija Internet Telefonía Móvil Enlace Central Cableado Telefónica

Internet

Impresoras

Servido de aplicaciones Servidor de dominio

Fluido eléctrico Equipo de cómputo y componentes

Enlace Inalámbrico

Servidor de correo Servidor de base de datos Tabla 1.20 Clasificación de servicios de TI en categoría de recuperación Área de recuperación: Datos e Información Crítica. Categorías de Requerimiento de recuperación:  

Almacenamiento de datos e información crítica en otro sitio. Bases de Datos

Identificación de Opciones de Recuperación Entre las opciones de recuperación podemos mencionar las siguientes. Pre-Establecido: donde los sistemas son adquiridos e instalados antes del desastre, y estos son utilizados únicamente con propósitos de recuperación. Pre-Acordados: donde se hace un acuerdo con un proveedor que garantice la entrega de los sistemas requeridos en un lapso de tiempo establecido a partir del desastre.

82

Diseño de Data Center Tier III 83 Empresa Agroindustrial

Adquirir según se requiera: donde los sistemas requeridos son solicitados a un proveedor luego de que ha ocurrido el desastre. Área de recuperación: Área de trabajo. Categorías de Requerimiento de recuperación: 

Área de trabajo u oficinas.

Opciones de Recuperación  Área de trabajo u oficinas. En la Tabla 1.21 se muestran las opciones de recuperación para el área de trabajo que se usara como lugar alternativo para administrar la recuperación. Categoría de Opción Opción de Recuperación Recuperación

de

Establecimiento sitio móvil comercial Sala de conferencias de un hotel

Sitio fijo Sitio alternativo Establecimiento propio de la propio de la compañía o sucursal compañía

83

Descripción de la Opción Un sitio móvil es un establecimiento de recuperación alternativo en un vehículo. Este vehículo es pre-configurado con escritorios, sillas, hardware Una sala de reuniones o conferencias de un hotel debidamente preparada con equipo y materiales de oficina, comunicaciones de red, líneas telefónicas Una oficina disponible contratada a un proveedor, debidamente preparada, con equipos y materiales de oficina, comunicaciones de red, líneas telefónicas. Una oficina propia de la compañía o sucursal debidamente preparada con equipos y materiales de oficina, comunicaciones de red, líneas telefónicas.

Diseño de Data Center Tier III 84 Empresa Agroindustrial

Casa usada como Una casa o parte de ella, propia de un Casa de los oficina empleado del departamento de TI, preparada empleados con equipo y materiales de oficina, comunicaciones de red, líneas telefónicas. Pre-Establecido Establecimiento adquirido antes del desastre y preparado exclusivamente para recuperación. Pre-Acordado Establecimiento adquirido a un proveedor que Método de garantice su debido funcionamiento en un Adquisición de período de tiempo convenido entre las partes, a Recursos partir del desastre. Críticos Adquirido según se Solicitar una oficina o establecimiento cuando requiera ocurra el desastre según las necesidades del momento. Tabla 1.21Opciones de Recuperación para el área de trabajo.

Área de recuperación: Sistemas de TI e Infraestructura. Categorías de Requerimiento de recuperación: a) b) c) d)

Sistemas Críticos TI Enlaces de Datos y de Voz Servidores Equipos Críticos y Recursos

Opciones de Recuperación a) Sistemas Críticos En la Tabla 1.22 se muestran las opciones de recuperación para los sistemas de TI e Infraestructura.

84

Diseño de Data Center Tier III 85 Empresa Agroindustrial

Categoría de Opción de Opción de Descripción de la Opción Recuperación Recuperación Pre-Establecido Los sistemas son adquirido e instalados antes del desastre y usados con fines de recuperación. Método de Pre-Acordado Se realiza un acuerdo con un proveedor que Adquisición de garantice la entrega de los sistemas requeridos Recursos dentro del tiempo acordado luego de haber Críticos ocurrido el desastre. Adquirido según se Los sistemas son solicitados al proveedor requiera según sean requeridos una vez ocurrido el desastre. Tabla 1.22 Opción de Recuperación para Sistemas de TI e Infraestructura. b) Enlaces de Datos y de Voz En la Tabla 1.23 se muestran las opciones de recuperación para los enlaces de datos y de voz Categoría de Opción de Opción de Descripción de la Opción Recuperación Recuperación Pre-Establecido Los enlaces son adquirido e instalados antes del desastre y usados con fines de recuperación. Método de Pre-Acordado Se realiza un acuerdo con un proveedor que Adquisición de garantice la recuperación de los enlaces Recursos requeridos dentro del tiempo acordado luego Críticos de haber ocurrido el desastre. Adquirido según se Los enlaces son solicitados al proveedor requiera según sean requeridos una vez ocurrido el desastre. Tabla 1.23 Opción de Recuperación para los enlaces de Datos y de Voz

85

Diseño de Data Center Tier III 86 Empresa Agroindustrial

c) Servidores En la Tabla 1.24 se muestran las opciones de recuperación para los servidores Categoría de Opción de Opción de Descripción de la Opción Recuperación Recuperación Pre-Establecido Los servidores son adquirido e instalados antes del desastre y usados con fines de recuperación. Método de Pre-Acordado Se realiza un acuerdo con un proveedor que Adquisición de garantice la entrega de los servidores Recursos requeridos dentro del tiempo acordado luego Críticos de haber ocurrido el desastre. Adquirido según se Los servidores son solicitados al proveedor requiera según sean requeridos una vez ocurrido el desastre. Tabla 1.24 Opción de Recuperación para los servidores. d) Equipos Críticos y Recursos En la Tabla 1.25 se muestran las opciones de recuperación para los equipos críticos y recursos. Categoría de Opción de Opción de Recuperación Recuperación Adquisición de Adquisición Equipo según se Adquisición de requiera Partes Contrato de mantenimiento de Pre-Establecido servicios para recuperación

86

Descripción de la Opción Los equipos son adquiridos según se requiera, luego de haber ocurrido el desastre. Las partes de equipos son adquiridas según se requiera, luego de haber ocurrido el desastre. Los acuerdos de recuperación de algún daño en los equipos y recursos son establecidos con un proveedor antes de que ocurra el desastre.

Diseño de Data Center Tier III 87 Empresa Agroindustrial

Mantenimiento de Un proveedor de las partes críticas la backups de partes almacena como respaldo en un sitio alterno, críticas en un antes de que ocurra el desastre. establecimiento alterno Mantenimiento de El equipo crítico se almacena como respaldo backups de equipos antes de que ocurra el desastre. críticos en un establecimiento alterno Tabla 1.25 Opción de Recuperación Equipos Críticos y Recursos. Área de recuperación: Datos e Información Crítica. Categorías de Requerimiento de recuperación: a) Almacenamiento de datos críticos en un sitio alterno. b) Almacenamiento de registros físicos en un sitio alterno. Opciones de Recuperación a) Almacenamiento de datos críticos en un sitio alterno En la Tabla 1.26 se muestran las opciones de recuperación para el almacenamiento de datos críticos en un sitio alterno.

Categoría de Opción Opción de Recuperación Recuperación Continuo Frecuencia Backups datos

87

de de Diario Semanal

de

Descripción de la Opción Los datos se respaldan de forma continua en un establecimiento alternativo utilizando replicación en tiempo real y técnicas de obtención de backups. Los datos son respaldados una vez al día. Los datos son respaldados una vez a la semana.

Diseño de Data Center Tier III 88 Empresa Agroindustrial

Mensual Completos Incrementales Tipos Backups

de Diferenciales

Arreglo de discos remoto

Alta disponibilidad de clustering

Métodos obtención Backups

para de

Almacenamiento en la red

almacenamiento virtual

Disco secundario

Aplicaciones basadas replicaciones 88

en de

Los datos son respaldados una vez al mes. Un backup completo de todas las filas. Un backup solamente de las filas ingresadas o modificadas a partir de la fecha del último backup incremental. Un backup solamente de las filas ingresadas o modificadas a partir de la fecha del último backup completo. Se obtiene una imagen o espejo de los datos en un establecimiento alternativo para proveer disponibilidad continua utilizando tecnología tal como ruteadores de transacciones y sistemas propietarios redundantes tolerantes a fallos. Este método usa software y hardware basado en equipos organizados en una WAN que pueden ser reemplazados automáticamente aun equipo con fallas. Alta rapidez y alto desempeño en la red que conecta las computadoras son diferentes sistemas operativos para comunicarse con un dispositivo de almacenamiento. Combinación de múltiples dispositivos de almacenamiento dentro de un dispositivo lógico virtual que puede ser administrado de manera centralizada y es presentado como una unidad de almacenamiento. Los cambios de los datos de un disco primario son continuamente capturados en un log el cual es registrado en el disco de un servidor secundario. Aplicaciones envían datos del servidor primario a un servidor de aplicaciones en un sitio alterno.

Diseño de Data Center Tier III 89 Empresa Agroindustrial

datos

Cajas fuertes electrónicas Tareas programadas remotamente Cintas de Backups Establecimiento comercial de almacenamiento de datos

Los datos son creados automáticamente en una caja fuerte. Tareas programadas son enviadas a un establecimiento de recuperación alternativo. Los respaldos transaccionales son almacenadas en cintas magnéticas. Sitios de almacenamiento remoto ofrecidos por un proveedor comercial para almacenar los datos registrados en dispositivos para backups. El sitio es relativamente seguro y confiable. Sitios de almacenamiento remoto de la compañía donde los datos son almacenados en dispositivos para backups. El sitio es relativamente seguro y confiable.

Establecimiento alterno de Establecimiento de almacenamiento almacenamiento remoto de datos , propio de la compañía Tabla 1.26 Opción de Recuperación de almacenamiento de datos críticos en un sitio alternativo. b) Almacenamiento de registros físicos en un sitio alterno. En la Tabla 1.27 se muestran las opciones de recuperación para el almacenamiento de datos críticos en un sitio alterno. Categoría de Opción Opción de Recuperación Recuperación Diario Semanal Frecuencia de los backups Mensual anual Dispositivos de Microfilm 89

de

Descripción de la Opción Los registros son respaldados una vez al día. Los registros son respaldados una vez a la semana. Los registros son respaldados una vez al mes. Los registros son respaldados una vez al año Diferentes tipos de dispositivos de

Diseño de Data Center Tier III 90 Empresa Agroindustrial

almacenamiento Disco Óptico almacenamiento para salvar y restaurar los Cintas Magnéticas registros dañados, hasta antes del desastre. Discos CDs Contratos Pre- Un acuerdo o contrato es establecido con un acordados con un proveedor para restaurar los registros dañados, proveedor para hasta antes del desastre. de Métodos de restauración operaciones Restauración Contratos según se Un acuerdo o contrato es establecido con un requieran para proveedor para restaurar los registros dañados, restauraciones hasta antes del desastre. Establecimiento Sitio de almacenamiento remoto ofrecido por comercial de un proveedor comercial para almacenar los almacenamiento de datos registrados en dispositivos para backups. El sitio es relativamente seguro y confiable. Establecimiento información alternativo de Establecimiento de Sitio de almacenamiento remoto de la almacenamiento almacenamiento compañía donde los datos son almacenados en remoto de dispositivos para backups. El sitio es información, propio relativamente seguro y confiable. de la compañía. Tabla 1.27 Opción de Recuperación para Almacenamiento de Registros Físicos en un sitio alterno.

Evaluación de Opciones Aplicables Esta fase consiste en evaluar las opciones que se podrían aplicar de acuerdo a la realidad del día a día de la compañía. Donde se le agrega una columna a la tabla 1.21 con la descripción aplicación en donde se muestran las siguientes opciones:    

Adecuada Recomendada No recomendada No aplica

90

Diseño de Data Center Tier III 91 Empresa Agroindustrial

Mientras que en otra columna denominada Prioridad de implementación se pueden medir con niveles de prioridad, para tener abiertas las opciones según el costo y factibilidad de la empresa, la forma de evaluar es la siguiente:

1. 2. 3. 4. 5.

Prioridad Alta. Prioridad Media. Prioridad Baja. Ultima prioridad. No concuerda con los objetivos.

En la Tabla 1.28 se muestra el tipo de aplicación y su prioridad de implementación de las opciones de recuperación para Almacenamiento de registros físico en un sitio alterno. Categoría Opción Recuperación

de Opción de Recuperación

de

Aplicación

Prioridad de implementación

No aplica sitio móvil 5 Sala de Recomendable Establecimiento conferencias de un 3 comercial hotel Sitio fijo Recomendable 2 Establecimiento Sitio alternativo Adecuada propio de la propio de la 1 compañía compañía o sucursal Casa de los Casa usada como Recomendable 4 empleados oficina Pre-Establecido Adecuada 3 Método de Pre-Acordado Recomendable 4 Adquisición de Adquirido según se No recomendable Recursos Críticos 5 requiera Tabla 1.28 Opción de Recuperación para Almacenamiento de Registros en un sitio Alterno. La opción más recomendable y adecuada es mantener un sitio alterno propio de la compañía donde se tenga recursos ya disponibles que solo se utilizaran para la recuperación, estos recursos podrán ser 91

Diseño de Data Center Tier III 92 Empresa Agroindustrial

utilizados siempre y cuando se les dé un mantenimiento constante para verificar su correcto funcionamiento en todo momento, de tal manera de que cuando ocurra un desastre se utilicen única y exclusivamente para operaciones de recuperación. Los costos serian graduales y como se les implementaría con anticipación resulta económico para la empresa. La segunda opción aplicable es tener un contrato de un sitio fijo implementado con todos los recursos necesarios de tal forma que inmediatamente después del desastre se pueda usar el sito para administrar la recuperación, esto también podría incurrir en costos bajos debido a que es previo contratación para lo cual se puede llamar a licitaciones y escoger la opción más conveniente. La opción que se ha determinado con una prioridad 4, la casa de alguno de los empleados, es poco probable debido al espacio reducido, gran inversión para implementación de recursos requeridos para la recuperación y pérdida de tiempo para iniciar la administración de recuperación.

ETAPA DE IMPLEMENTACIÓN FASE DE PRERREQUISITOS PARA IMPLEMENTACIÓN DEL PLAN Equipo de Recuperación Inicial Una vez ocurrido un desastre se asume que la persona encargada de llevar a cabo la recuperación del departamento de TI, es el coordinador o Director de TI, Este deberá convocar inicialmente solo a los miembros del departamento de TI para realizar la evaluación del sitio afectado, una vez realizada la evaluación se procederá a decidir si es necesario llamar al todo el equipo del plan de continuidad. Centro de Reunión Alternativo en caso de desastre Dependiendo el tipo de desastre y el lugar donde ha ocurrido se consideran los siguientes puntos de encuentro para los miembros de TI.  Si el sitio del desastre es accesible, reunirse en dicho sitio  Si el sitio de desastre es inaccesible, reunirse en: 92

Diseño de Data Center Tier III 93 Empresa Agroindustrial

 

Si el desastre ocurrió en una sucursal de un departamento, reunirse en la sede principal del departamento. Si el desastre ocurrió en la sede principal del departamento, reunirse en oficinas centrales

Acuerdos con Proveedores Se asume que el Departamento de TI de Farmacias… ya tiene implementados acuerdos con proveedores para que proporcionen los recursos necesarios en caso de desastre en los tiempos pre-acordados.

Requerimientos Tecnológicos Se asume que se están trasladando constantemente los backups fuera de la matriz del Departamento de TI y que se cuenta con personal 24/7 en el proveedor para que entreguen los backups a las personas autorizadas en el momento que se requiera, o en su defecto, que sean entregados a personas de Farmacias… con autorización de los representantes legales para realizar esta actividad. EQUIPO DE LA CONTINUIDAD DEL NEGOCIO Para poder implementar el plan de continuidad del negocio para el Departamento de TI se debe definir el equipo que se encargará de la recuperación y del retorno a operaciones normales de las actividades del Departamento de TI. El número de miembros del equipo de recuperación depende de del alcance y la complejidad del plan. Grupo de Administración de la Crisis: consiste en los siguientes roles: Equipo de Administración de la Crisis (CMT-Crisis Management Team): se encarga de administrar y controlar el plan de continuidad del negocio, del plan de respuesta de emergencia y del plan de comunicación de la crisis. Inmediatamente después de ocurrida la crisis el CMT se traslada al centro de administración del desastre, dado el caso al sitio alternativo predeterminado. El CMT es el equipo autorizado de invocar al plan de continuidad del negocio en caso de ser necesario. Coordinador de la Continuidad del Negocio (BCC-Business ContinuityCoordinator):se encarga de supervisar las siguientes fases del plan de continuidad: respuesta inicial y notificación, evaluación de 93

Diseño de Data Center Tier III 94 Empresa Agroindustrial

problemas y escalamiento declaración del desastre, plan de implementación de logística, recuperación y reintegración y normalización. Equipo de Evaluación de Daños (DAT-DamageAssessmentTeam): es el equipo en cargado de realizar la evaluación de los daños inmediatamente ocurrido el desastre de acuerdo a los parámetros establecidos en el plan y en base a estos datos estimar el tiempo que tomará la recuperación. Equipo de Notificación (NT-NotificationTeam): es el equipo encargado de convocar al personal responsable de la ejecución del plan de continuidad, la convocatoria se la debe realizar de acuerdo a los procedimientos preestablecidos en el plan. Equipo de Respuesta de Emergencia (ERT-Emergency Response Team): Se encarga de gestionar la integridad de vidas humanas, recursos y entorno del Departamento de TI, presta auxilio facilitando la evacuación y brinda asistencia médica. Equipo de Comunicación de la Crisis (CCT-Crisis ComunicationTeam): Es el equipo responsable de proveer información a todo el personal, esta información debe ser consistente, veraz, oportuna y exacta. Equipo de Logística y Suministro de Recursos (RPLT-ResourceProcurement and LogisticsTeam): es el equipo encargado de proveer de manera oportuna, confiable y segura los recursos necesarios para que se cumpla el proceso de recuperación. Equipo de Evaluación de Riesgos (RAM-RiskAssessmentTeam): es el equipo responsable de evaluar y controlar los riesgos, mitigándolos y tomando en cuenta asuntos legales y seguridad para lograrlo. Grupo de Reintegración del Negocio: consiste en los siguientes roles: Equipo de Administración de Usuarios (UMT-User Management Team): es el equipo encargado de mediar o interactuar entre los usuarios y el equipo técnico de la recuperación. Equipo de Unidades del Negocio (BUT-Business UnitTeam): es un equipo conformado por una persona clave de cada función del negocio, cada uno de ellos evalúa las necesidades de su área y las comunica al equipo de recuperación.

94

Diseño de Data Center Tier III 95 Empresa Agroindustrial

Grupo de Recuperación Técnica y Operacional: consiste en los siguientes roles: Equipo de Recuperación Técnica (ITTRT-IT TechnicalRecoveryTeam): se enfoca en cumplir los siguientes roles: a. b. c. d. e. f. g.

Equipo de Sistemas Operativos/Plataformas Equipo de Redes y Telecomunicaciones Equipo de Sistemas de Bases de Datos Equipo de Aplicaciones Equipo de Sistemas de Backups Equipo de Controles de Seguridad Equipo de Integración y Pruebas

Equipo de Recuperación de Backups de Registros Críticos y Datos (Data and Critical Record BackupRetrievalTeam): Es el equipo encargado de recuperar las copias de los backups de sistemas operativos, aplicaciones, datos, registros críticos, manuales y documentación necesaria para la recuperación. Es también responsable de la protección y seguridad de los dispositivos que contienen los backups durante la recuperación. Equipo de Coordinación de Soporte (AdministrationSupportCoordinationTeam): es el equipo de apoyo para los miembros de la recuperación, contacta a proveedores, alimentación, hospedaje, transportación y demás actividades de soporte.

INFORMACIÓN DE CONTACTOS Se debe definir una estructura jerárquica que represente la secuencia de llamadas que se debe hacer en caso de desastre entre los miembros del plan de continuidad, para el Departamento de TI Farmacias En el plan de continuidad debe estar registrada la siguiente información de cada miembro que conforma el equipo de la continuidad del negocio. Datos Personales de Miembro del equipo Plan de Continuidad, se puede ver el formulario de cada miembro del equipo donde consta su información personal: •Nombre del Equipo 95

Diseño de Data Center Tier III 96 Empresa Agroindustrial

•Nombre del Miembro del Equipo •Rol o Cargo del Miembro del Equipo •Número de Teléfono de la Oficina, extensión. •Número del Teléfono Celular •Dirección de la Casa •Número de Teléfono de la Casa •Dirección de e-mail •Nombre de un miembro suplente, quien realice las funciones del miembro oficial en caso de estar ausente.

ACTIVIDADES PARA LA EJECUCIÓN DE LAS FASES DEL BCP El plan de continuidad del negocio tiene como objetivo seguir una serie de pasos que ayudarán a manejar de forma óptima la administración de un desastre minimizando el tiempo de recuperación y retorno a la normalidad de las actividades del negocio, en este caso restablecer lo antes posible los recursos de computación y comunicaciones, para que los usuarios puedan operar de forma normal, dentro de lo que dependa del Departamento de TI. A continuación se detallarán los pasos a seguir en cada fase del plan de continuidad. Respuesta inicial y Notificación Esta etapa inicia inmediatamente después de sucedido el desastre, se evalúa el impacto de los daños, todos los miembros del plan de continuidad son notificados y el plan es activado. Para mantener el orden y la calma, para que cada miembro sepa lo que tiene que hacer, se han definido las siguientes actividades para esta fase: 1. 2. 3. 4. 5. 6. 7.

Definir el lugar de reunión del equipo de continuidad. Cada miembro del equipo recibe la alerta de desastre, utilizando el árbol de contactos Notificar a las proveedores acerca del daño, en caso de de ser necesario. Acceder a la documentación del plan de continuidad del negocio. Determinar si el establecimiento es accesible. Si el desastre ocurre en horas no laborables, trasladarse al establecimiento de manera inmediata. Evaluación preliminar de los daños. 96

Diseño de Data Center Tier III 97 Empresa Agroindustrial

8. Evaluación preliminar de las causas de los daños. 9. Evaluación del impacto del desastre. 10. Preparar un reporte preliminar del desastre y sus problemas. 11. Notificar a los miembros del plan de recuperación. El informe preliminar de la magnitud del impacto de los daños y sus causas proporcionará una idea global del problema, se pueden utilizar los datos obtenidos en esta etapa una vez llenado el checklist del plan de continuidad ya que ahí consta la información necesaria para construir el informe preliminar de la falla.

Evaluación del Problema y Escalamiento La etapa 2 consiste en dos partes, la primera es determinar la magnitud del problema basado en el reporte preliminar, la segunda parte consiste en decidir si se pasa o no de manera inmediata a la siguiente fase. Las actividades a seguir para esta etapa son: 1. Recepción del reporte preliminar del problema. 2. Revisión de la magnitud y del impacto de los daños en el reporte preliminar del problema. 3. Inspeccionar el sitio del desastre para evaluar detalladamente el impacto causado por la interrupción. 4. Evaluar la interrupción de los procesos y el daño en los equipos y recursos en general. 5. Estimar las pérdidas financieras, para esto se puede utilizar una lista de chequeo de recursos, elaborada previamente. 6. Estimar el impacto del desastre basado en los registros del plan, catalogando al desastre como bajo, medio o alto. 7. Si esto no impacta al procesos críticos se debe continuar el monitoreo de la situación, de lo contrario continuar a la siguiente fase del plan de ejecución. 8. Evaluar los riesgos que implica el desastre. Preparar un informe detallado del problema. 9. El equipo de notificación debe comunicar al personal clave, los temas que contiene el informe detallado del problema.

97

Diseño de Data Center Tier III 98 Empresa Agroindustrial

Declaración del Desastre La decisión de declarar un desastre está basada en el informe de la evaluación detallada del problema. Se puede seguir las siguientes actividades: 1. Revisar el informe detallado del problema, analizando magnitud del desastre, los riesgos e impactos de los daños. 2. Revisar las opciones de recuperación disponibles en la sección de la estrategia de recuperación del plan de continuidad. 3. Decidir la mejor opción de recuperación para la situación actual. 4. Preparar la declaración de desastre. Plan de implementación de Logística En esta etapa se prepara el entorno para que el establecimiento de recuperación tenga todos los recursos necesarios para empezar la recuperación y la normalización de operaciones. Para lo cual se tiene las siguientes actividades: 1. 2. 3. 4. 5. 6. 7. 8.

Ordenar o adquirir hardware y software, en caso de ser necesario. Ordenar o adquirir equipos de voz y datos, en caso de ser necesario. Ordenar o adquirir impresoras, faxes y copiadoras, en caso de ser necesario. Ordenar o adquirir cintas magnéticas y discos duros, en caso de ser necesario. Obtener formularios necesarios para continuar con los procesos manualmente. Enviar los documentos claves al sitio alternativo incluyendo el plan de continuidad del negocio. Recibir los equipos y recursos en el sitio alternativo. Preparar todo el sitio de manera rápida para iniciar la administración de la recuperación.

Para preparar adecuadamente el sitio de la recuperación, se debe asegurar que las personas que van a administrar la recuperación tengan la disponibilidad y facilidades para transportarse al sitio, para lo cual las actividades siguientes apoyan a cumplir este requerimiento: 1. Identificar quienes están disponibles para realizar las operaciones de recuperación. 2. Identificar quienes se transportarán hacia el sitio alternativo, desde donde y cuanto tardarán. 3. Identificar quienes trabajarán en el sitio original si éste es accesible. 98

Diseño de Data Center Tier III 99 Empresa Agroindustrial

4. Identificar los recursos requeridos, tales como laptops, copias del plan de continuidad, hacer un listado de equipos. 5. Proveer los recursos necesarios. 6. Proveer la información necesaria para que todos los miembros puedan llegar al sitio alternativo, así como contactos administrativos y técnicos del sitio. 7. Mantener contacto permanente con las personas que proveen las facilidades del sitio para coordinar el entorno y configuraciones que se requiera para la recuperación. Recuperación Las áreas de recuperación que se deben tomar en cuenta en esta fase son: 1. Si la recuperación es en el Sitio principal de la empresa, es decir, el sitio afectado. 2. Si la recuperación es en el Establecimiento de recuperación alternativo para TI, sucursal de la empresa. 3. Si la recuperación es en un Centro de Administración, contratado. Las actividades de recuperación son manejadas por el Equipo Técnico y Operacional de Recuperación, este equipo es el responsable de salvaguardar los recursos de TI y los datos y registros principales. Si la recuperación es en el Sitio principal de la empresa, es decir, el sitio afectado. En este caso la recuperación se puede dividir en cuatro partes: Preparación, Inspección y Evaluación, Restauración y Transportación. Preparación Se pueden seguir las siguientes actividades: a. Asegurar todos los equipos que se ha solicitado y que han llegado al sitio del desastre, la empresa. b. Asegurar al equipo de recuperación de TI. c. Revisar detalladamente el reporte del problema. d. Revisar la confiabilidad de los procesos y procedimientos.

99

Diseño de Data Center Tier III 100 Empresa Agroindustrial

Inspección y Evaluación Se pueden seguir las siguientes actividades: a. Inspeccionar el área de TI, como agua, gas, electricidad, etc. b. Inspeccionar que no haya presencia de gases, químicos, cables sueltos, etc. para protección de recursos. c. Inspeccionar los recursos y datos críticos, en caso de ser accesibles. d. Evaluar el potencial de daños orientado a evitar deterioros mayores. e. Determinar las opciones de protección de recursos. f. Determinar el tiempo disponible para aplicar los procedimientos para prevenir deterioros mayores. g. Elaborar de informe de resultados de esta fase.

Transportación Se pueden seguir las siguientes actividades: a. Determinar la ubicación a donde se transportará los recursos críticos. b. Conseguir el transporte, tenerlo listo. c. Transportar los recursos al sitio determinado, de acuerdo a los procedimientos predeterminados. Si la recuperación es en el Establecimiento de recuperación alternativo para TI, sucursal de la empresa. Las actividades en este caso se pueden dividir en tres partes: Preparación, Organización de Sistemas e Infraestructura, Restauración de Aplicaciones Críticas de TI. Preparación Se pueden seguir las siguientes actividades: 1. Asegurarse de que el personal de recuperación haya llegado al sitio alternativo. 100

Diseño de Data Center Tier III 101 Empresa Agroindustrial

2. Asegurarse de que todo el personal esté consiente del Requerimiento de tiempo de Recuperación, que se compone de: MTD’s, RTO’s, RPO’s y WRT’s. 3. Asegurarse de que todo el personal tenga disponible el listado de procedimientos para la recuperación. 4. Asegurarse de que todos los recursos estén disponibles en el sitio y revisar su confiabilidad y correcta configuración. 5. Recibir los dispositivos de backups y revisar suintegridad. 6. Revisar la integridad de todos los recursos recibidos en el sitio alternativo, como: documentación, equipos, implementos de red, etc. Organización de Sistemas e Infraestructura Se pueden seguir las siguientes actividades: a. Verificar que todos lo equipos necesarios estén completo y disponibles para su utilización. b. Prender los equipos. c. Instalar sistema operativo, parches y configurar cada máquina. d. Revisar el entorno que rodea la infraestructura de red y de sistemas de TI. e. Revisar el diagrama de red y verificar la correcta conexión de enlaces, servidores, routers, etc. f. Asegurar que los equipos críticos como los servidores estén conectados a la red. g. Revisar que los equipos de red estén correctamente configurados. h. Correr los procesos de configuración y controladores. i. Instalar las aplicaciones correspondientes en cada servidor. j. Verificar el correcto funcionamiento de las aplicaciones necesarias. k. Restaurar los datos de la red utilizando los backups. l. Restaurar la seguridad de los sistemas, incluyendo firewall. m. Re direccionar el enlace de la red hacia el sitio alternativo de recuperación. n. Realizar pruebas de conectividad de la red.

101

Diseño de Data Center Tier III 102 Empresa Agroindustrial

Determinación del Sitio Se pueden seguir las siguientes actividades: a. Revisar la inspección y resultados de la evaluación preparada por el grupo de recuperación técnica y operacional en la fase de recuperación. b. Determinar la viabilidad de retornar al sitio original de la empresa. c. Analizar la posibilidad de trasladarse a un sitio menos costoso. Reparaciones Se pueden seguir las siguientes actividades: a. b. c. d. e. f. g. h. i. j.

Aprobar la reparación del sitio afectado por el desastre. Contratar personal para reparar el sitio afectado. Supervisar reparaciones. Obtener los permisos gubernamentales requeridos para la reconstrucción del sitio afectado. Revisar el inventario de equipos dañados para reemplazarlos y ordenar los equipos requeridos. Recibir e inspeccionar los equipos solicitados a proveedores. Instalar la energía eléctrica y cables de la red. Instalar líneas telefónicas. Instalar configurar y probar los computadores, impresoras, teléfonos, faxes, etc. Suministrar implementos de oficina.

Preparación Se pueden seguir las siguientes actividades: a. Revisar el diagrama de red y verificar la correcta conexión de enlaces, servidores, routers, etc. b. Instalar los sistemas. 102

Diseño de Data Center Tier III 103 Empresa Agroindustrial

c. Asegurar que los sistemas y aplicaciones críticas de TI estén conectados a la red de la empresa. d. Revisar el correcto funcionamiento de la red y las configuraciones. e. Correr los procesos de configuración de controladores. f. Restaurar los datos de la red utilizando los backups. g. Restaurar la seguridad de los sistemas, incluyendo firewall. Transición Se pueden seguir las siguientes actividades: a. b. c. d. e. f. g. h. i. j. k. l. m. n.

Determinar el marco de tiempo para la transición. Notificar al equipo el cronograma de transición y asignar actividades. Preparar un backup completo del sitio de recuperación alternativo. Preparar los registros para el nuevo sitio o sitio original. Transferencia del equipo del plan de continuidad, los backups y registros desde el sitio alternativo al sitio original. Restaurar los sistemas de TI, aplicaciones y datos en el sitio original. Verificar el correcto funcionamiento de la red y aplicaciones y la consistencia de los datos levantados, comparando los datos del sitio original contra los del sitio alternativo. Re direccionar los enlaces de voz y datos al nuevo sitio o al sitio original. Proveer de nuevos registros de usuario y contraseña a los usuarios. Distribuir la información restablecida. Registrar el funcionamiento normal de operaciones. Iniciar procedimientos normales de obtención de backups. Brindar asistencia técnica mediante helpdesk. Concluir las operaciones en el sitio alternativo de recuperación, destruir o trasladar al sitio original los registros y documentos confidenciales que se han almacenado en el sitio alternativo. Concluir contratos de alquiler del sitio alternativo y realizar los pagos respectivos si es el caso.

CONTROL DE CAMBIOS DE BCP El control de cambios de BCP está basado en los procesos, la tecnología, y el personal de la empresa. Los cambios de BCP deben ser controlados mediante procesos de tal forma que se mantengan íntegros. 103

Diseño de Data Center Tier III 104 Empresa Agroindustrial

Para poder realizar un control de cambios adecuadamente, puede seguir los siguientes procesos: 1. Revisar el requerimiento del cambio, de debe contar con un grupo de personas las cuales se encargaran de realizar las revisiones por lo menos cada 2 meses. 2. Determinar la naturaleza del cambio, puede ser de procesos, de tecnología o de personal 3. Determinar las partes del plan que has sido afectadas por el nuevo cambio. 4. Identificar a las personas responsables de las áreas afectadas en el plan. 5. Revisar en la documentación del plan las dependencias, conflictos e inconsistencias. 6. Culminar la documentación con firma y sellos de las personas autorizadas. 7. Realizar pruebas de validez del plan. 8. Distribuir y difundir la nueva versión del plan de continuidad.

ETAPA DE GESTIÓN OPERATIVA En la etapa de gestión operativa se analizan aspectos importantes tales como la difusión del plan de continuidad, el entrenamiento a los miembros de la empresa, realizar una revisión del plan en caso de no haber tomado en cuenta ciertos factores y realizar pruebas sobre el plan.

DIFUSIÓN Y EDUCACIÓN

Una vez culminado el diseño del plan de continuidad, se lo debe difundir a todos los miembros del Departamento de TI, y a los miembros de la empresa, pues es necesario que todos presten su colaboración para que la empresa vuelva a operar normalmente y lo antes posible cuando ocurra un desastre. Existen diferentes formas de difundir el plan de continuidad mediante las siguientes estrategias apoyadas con documentación apropiada y presentaciones ilustrativas: 

Charla de Concientización a los Gerentes mediante un análisis costo-beneficio.

104

Diseño de Data Center Tier III 105 Empresa Agroindustrial

      

Charla de Concientización al personal de la Empresa para que se involucren y colaboren activamente en el plan de continuidad. Reuniones informativas Carteleras digitales informativas Talleres de simulación para probar el plan E-mails informativos Publicación del plan de continuidad en la Intranet Elaborar y publicar un e-learning

Cabe destacar que se debe dar una capacitación diferente a los miembros de TI, a las personas clave de la empresa y a los usuarios de la empresa; esto se debe a que existen varios niveles de participación de las personas de la empresa en el plan de continuidad. El tipo de información que se debe difundir va de acuerdo al personal que va dirigido: Miembros de TI Para los miembros de TI más que una difusión del plan se requiere una capacitación, entrenamiento, simulacros y sobretodo que cada miembro del equipo esté al tanto de todos los procesos de recuperación. Cada miembro de TI debe conocer la ubicación de toda la documentación necesaria para implementar el plan en caso de desastre, los documentos de registro de procedimientos de configuración de la red, de levantamiento d backups, etc; y deben conocer los roles y actividades que debe cumplir cada uno de ellos. Personal Clave de la Empresa El personal clave de la empresa debe mantenerse al tanto de los procedimientos de recuperación ante un desastre ya que son partícipes activos del plan de continuidad, es el personal que debe informar constantemente a los miembros que conforman su área de trabajo debido a que el equipo del plan de continuidad será al personal clave a quienes informarán de los avances de la recuperación, el personal clave guiará al personal de su área mientras se restablecen las operaciones normales del Departamento de TI. Usuarios de la Empresa 105

Diseño de Data Center Tier III 106 Empresa Agroindustrial

El equipo del plan de continuidad del negocio en conjunto con los miembros de TI debe difundir el plan de continuidad a todos los usuarios de la empresa dándoles a conocer los lineamientos generales del plan e informarles acerca de las actividades en las cuales pueden participar con el fin de realizar con eficacia y rapidez la recuperación colaborando con el equipo de recuperación. De manera general a todos los miembros de la organización se debe difundir al menos la siguiente información: 1. Entorno del Plan de continuidad 2. Objetivos y Alcance del Plan de Continuidad. 3. Etapas de la Implementación de Continuidad. 4. Resumen del Análisis de Impacto. Proceso Crítico del Negocio. 5. Las Medidas de Reducción de Riesgo. 6. Las Estrategias aplicables a la empresa. Estrategias de Recuperación. 7. Explicación de pruebas y simulacros. Monitoreo y Mantenimiento del Plan de Continuidad. REVISIÓN Y AUDITORÍA Es necesario realizar las revisiones del plan de continuidad periódicamente con el fin de mantenerlo vigente y adecuado a las condiciones reales de la empresa. En muchas ocasiones el dinamismo del entorno en el que se encuentra la línea del negocio de la empresa obliga también al Departamento de TI a mantener sus servicios en constante cambio, por lo que es importante realizar revisiones al menos cada 2 meses. Asegurar un plan de continuidad actualizado debe ser una de las prioridades para el Departamento de TI y difundir esta idea a todos los miembros de la organización especialmente a los Gerentes de Área, haciendo énfasis en que es importante para la organización invertir en un plan que asegure la continuidad de los procesos para que sigan operando sin interrupciones severas y evitando que el desastre produzca pérdidas financieras altas. Se recomienda que se realicen auditorias periódicas realizadas por expertos con el fin de mantener la eficacia del plan y que ayuden al Departamento de TI mediante una visión global a identificar las falencias encontradas. En las revisiones se pueden verificar los siguientes entregables: 106

Diseño de Data Center Tier III 107 Empresa Agroindustrial

         

Objetivos y Alcance del plan de continuidad. Análisis de Impacto Evaluación de Riesgos Estrategias de Continuidad Decisiones de Recuperación Administración del Sitio Alternativo Medidas de Reducción de Riesgos Actividades del Plan a seguir Registro de Pruebas Recomendaciones de Auditoría.

Adicionalmente se recomienda verificar:  Que los backups se estén almacenando fuera del sitio principal de la empresa.  Que los backups obtenidos se puedan restaurar, es decir, que funciones correctamente.  La documentación de configuración de la red y restauración de backups. Los contratos con los proveedores se encuentren vigentes y con todos los requerimientos necesarios

MONITOREO Y MANTENIMIENTO DEL PLAN DEL CONTINUIDAD Una vez finalizado el diseño del plan de continuidad es importante realizar pruebas con el fin de verificar la validez de sus procedimientos. Se recomienda hacer los simulacros al menos cada 6 meses. La prueba más eficaz para evaluar la efectividad del plan es un simulacro, donde se monte un escenario y se apliquen los procedimientos necesarios para la recuperación. En los simulacros se debe realizar lo siguiente: 1. Definir un escenario con determinadas condiciones. 2. Definir fecha y hora para realizar el simulacro, éste debe ser debidamente planificado. 3. Llegada la fecha y hora, iniciar las actividades del plan, y tomando decisiones de acuerdo a las condiciones predeterminadas. 107

Diseño de Data Center Tier III 108 Empresa Agroindustrial

4. Registrar los tiempos que se han tomado para la recuperación total del Departamento de TI. 5. Registrar todos los problemas e inconvenientes encontrados durante el proceso de recuperación. 6. Se deben medir parámetros de tiempo, costos y efectividad del plan, donde: a. Los parámetros de tiempo consisten en medir cuánto tiempo toma realizar cada actividad para la recuperación del desastre. b. Los parámetros de costos consisten en cuantificar el dinero que se ha invertido en la recuperación. c. Los parámetros de efectividad del plan ayudan a medir si éste se encuentra acorde a la realidad de la empresa, para esto se puede medir los siguientes indicadores: Tiempo de paralización de operaciones del negocio por el desastre, Tiempo de retrasos de trabajo, Porcentaje de usuarios afectados por el desastre, Número de procesos críticos afectados por el desastre, Esfuerzo invertido por los miembros de TI Integridad de la información recuperada, Número de recursos de personal adicionales para la recuperación, MTD, RTO, WRT, RPO. 7. Una vez terminado el simulacro, realizar una reunión donde se discutan los problemas suscitados, los inconvenientes encontrados, falencias e inconsistencias del plan que no se adecúen a la realidad. .Z 8. Realizar los cambios necesarios en el plan en caso de ser necesario, siguiendo los procedimientos de control de cambios del plan de continuidad. Se sugiere también que se realicen auditorias por uno o varios expertos en Business Continuity Plan.

Oferta económica A continuación se incluye la oferta económica total del proyecto de construcción del CPD de la empresa ficticia ESL. El desglose de cada una de las partidas

108

Diseño de Data Center Tier III 109 Empresa Agroindustrial

No

COSTE TOTAL

TOTAL

MARGEN

ELEMENTOS CONSTRUCTIVOS

1

58.755,28 €

69.123,86 €

15,00%

ELECTRICIDAD

1

93.241,23 €

109.695,56 €

15,00%

REFRIGERACION

1

68.723,16 €

80.850,78 €

15,00%

PROTECCION CONTRA INCENDIOS RACKS y PDUs

1

12.018,38 €

14.139,27 €

15,00%

1

26.236,30 €

30.866,23 €

15,00%

CABLEADO

1

14.954,60 €

17.593,65 €

15,00%

SEGURIDAD

1

3.885,88 €

4.571,62 €

15,00%

MONITORIZACION AMBIENTAL

1

1.783,60 €

2.098,35 €

15,00%

109

Diseño de Data Center Tier III 110 Empresa Agroindustrial

SUMINSITRO, CONFIGURACIÓN E

210.771,50 INSTALACIÓN ELECTRÓNICA DE RED 1 €

MANTENIMIENTO AÑO

1

SERVICIOS (Legalizaciones - Estudio Electromagnético)

DIRECCION PROYECTO

247.966,47 €

9.369,51 €

1

7.964,08 €

1

4.025,57 €

4.735,96 €

15,00%

1

4.800,00 €

6.153,85 €

22,00%

NO INCLUYE ACOMETIDA GENERAL

TOTAL (SIN IVA) TOTAL (CON IVA)

9.

110

15,00%

507.159,58 €

597.165 ,12 € 722.569 ,79 €

15,00%

Diseño de Data Center Tier III 111 Empresa Agroindustrial

Modelo Data center en 3D Empresa Agro Industrial

111

Diseño de Data Center Tier III 112 Empresa Agroindustrial

112

Diseño de Data Center Tier III 113 Empresa Agroindustrial

113

Diseño de Data Center Tier III 114 Empresa Agroindustrial

114

Diseño de Data Center Tier III 115 Empresa Agroindustrial

DIAGRAMAS

115

Diseño de Data Center Tier III 116 Empresa Agroindustrial

1. San Salvador, El Salvador

Comunicación con Guatemala

i.

DATA CENTER San Salvador, El Salvador

Enrutador

ISP 1

ISP 2

IPS Firewall Antivirus

IDS DMZ VPN Servidor Web

Servidor Proxy

Servidor de BD

Servidor Proxy

Servidor Aplicaciones

Servidor Web Giga Ethernet

Clariion cx4- 480 de 471 TB

SAN Servidor de Impresión

Servidor de Base de Datos Servidor DNS y DHCP

Servidor Backup

LAN Servidor de Cámaras

Servidor de Aplicaciones Servidor de Active Directory

Se conecta con el datacenter Agro Industrial via VPN

116

Diseño de Data Center Tier III 117 Empresa Agroindustrial

Sistema de replicación tipo Cluster

117

Diseño de Data Center Tier III 118 Empresa Agroindustrial

Arquitectura básica de un clúster MySQL Arquitectura de MySQL Cluster En su implementación más sencilla, un clúster MySQL integra un servidor MySQL estándar y un motor de almacenamiento en memoria llamado NDB clúster, funcionando en un conjunto de una o más computadoras. Cada una de estas computadoras ejecutando uno o más procesos, que pueden consistir en procesos de MySQL server, nodos de almacenamiento de datos, servidor administrador del clúster, o programas especializados para acceder a los datos. Las tablas de la base de datos se almacenan utilizando el motor NDB en los nodos de almacenamiento. La manera de acceder a los datos almacenados en el clúster es a través de cualquiera de los nodos MySQL. Los nodos de datos funcionan utilizando un esquema de espejado, permitiendo soportar sin impacto la caída de nodos individuales de datos dentro de cluster. La única consecuencia que tendría un suceso como la caída de un nodo de datos, es que un pequeño conjunto de transacciones relacionados al nodo caído serán abortadas. Estas transacciones deben cumplir con el esquema transaccional, tal y como si estuvieran trabajando directamente con un servidor no clusterizado de MySQL.

Espejeo Mirroring. Base de Datos Espejo (Database Mirroring) es una configuración donde dos o tres servidores de dase de datos, ejecutándose en equipos independientes, cooperan para mantener copias de la base de datos y archivo de registro de transacciones (log).

Tanto el servidor primario como elservidor espejo mantienen una copia de la base de datos y el registro de transacciones, mientras que el tercer servidor, llamado el servidor árbitro, es usado cuando es necesario determinar cuál de los los otros dos servidores puede 118

Diseño de Data Center Tier III 119 Empresa Agroindustrial

tomar la propiedad de la base de datos. El árbitro no mantiene una copia de la base de datos. La configuración de los tres servidores de base de datos (el primario, el espejo y el árbitro) es llamado Sistema Espejo (Mirroring System), y el servidor primarioy espejo juntos son llamados Servidores Operacionales (Operational Servers) o Compañeros (Partners).

Existen varios tipos de mirroring: 

Alta disponibilidad: Garantiza la consistencia transaccional entre el servidor principal y el servidor de espejo y ofrece Automatic Failover mediante un servidor testigo. 

Alta Protección: Garantiza la consistencia transaccional entre el servidor principal y el espejo.



Alto Rendimiento: Aplica las transacciones en el Servidor Espejo de manera asíncrona ocasionando mejoras significativas en el rendimiento del servidor principal pero no garantiza que dichas transacciones se hallan realizado de manera exitosa en el espejo.

VPN conectan de forma segura

119