Documentos de Académico
Documentos de Profesional
Documentos de Cultura
NOMBRES:
Leandro Almonte de los Santos 21-SISN-6-034
Eduardo Padilla 21-SIST-6-026
Diana Encarnación Orozco 21-SISN-6-028
TEMA:
Bloque 1: Introducción a la Administración de “Data Centers”.
Bloque 2: Introducción a los “Data Centers”.
MATERIA:
INTRODUCCION A LA GESTION DE CENTROS DE DATOS
MAESTRO:
ELVIN RAFAEL RAMON ARUJO
SECCIÓN:
613
FECHA:
26/05/2023
BLOQUE 1: INTRODUCCIÓN A LA ADMINISTRACIÓN DE “DATA CENTERS”.
Principales problemáticas
• Monetaria (todo data center tiene que cumplir con regulaciones
específicas para ellos)
• Ubicación (pueda darse el caso)
• Capacidad de expansión limitada
• Seguridad mediocre (fisica y logica)
• Tomar no cuenta la corrosión por salina (si está cerca del mar)
• Hacinamiento en los racks (no dejar espacio para desconectar
componentes fácilmente)
• Instalación de baja potencia
Mecanismos de seguridad
Mecanismos de seguridad Ámbitos de seguridad perimetral - primera
capa.
El principal objetivo de esta capa de protección del data center se
basa en las tres D's:
Detener, Detectar y Demorar
Existen varios ejemplos de barreras que pueden ser utilizadas para
proteger a la data center bajo esta primera capa, desde los elementos
más convencionales como bardas o cercas, hasta los métodos más
sofisticados como fosas con cocodrilos (si, los animales de verdad). Todo
depende del enfoque y el tipo de empresa, por lo general
encontraremos métodos más complejos en instituciones bancarias y en
compañías que brindan su data center como servicio a terceros.
Seguridad de las instalaciones-segunda capa
Ámbitos de seguridad
• almacenada electrónicamente
• transmitida por correo o utilizando medios electrónicos
• mostrada en películas o hablada en una conversación.
Cualquiera que sea la forma que tome la información, o medio por el
cual sea almacenada o compartida, siempre deberá estar
apropiadamente protegida, se logra implementando un adecuado
conjunto de controles, incluyendo políticas, procesos, procedimientos,
estructuras organizacionales y funciones de software y hardware. Se
necesita establecer, implementar, monitorear, revisar y mejorar estos
controles cuando sea necesario, para asegurar que se cumplan los
objetivos de seguridad y comerciales específicos.
Requerimientos de seguridad
Análisis de riesgo
• identificar requerimientos de seguridad
• identificar y documentar los recursos que deben Protegerse
• identificar la infraestructura de la red con mapas e Inventarios
actuales
Los requerimientos de seguridad se identifican mediante una evaluación
metódica de los riesgos de seguridad. Los resultados de la evaluación
de riesgo ayudaran a guiar y determinar la acción de gestión
apropiada y las prioridades para manejar los riesgos de seguridad de la
información, e implementar controles seleccionados para protegerse
contra esos riesgos. La evaluación del riesgo debiera repetirse
periódicamente para tratar cualquier cambio que pudiera influir en los
resultados de la misma.