Seguridad de Cableado y Datacenter CIB 102 PDF

Summary

The document covers the security of wiring and data centers within the context of cybersecurity engineering. It discusses physical security measures, access control, environmental factors, and emergency management in data centers. It also covers intrusion detection and response, and the importance of continuous improvement and updates to security measures.

Full Transcript

Seguridad de Cableado y Datacenter Ingeniería en Ciberseguridad Código: CIB102 Semestre: 2 Tipo de módulo: Especialidad Modalidad: TLP Segunda Unidad 1. Barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e informa...

Seguridad de Cableado y Datacenter Ingeniería en Ciberseguridad Código: CIB102 Semestre: 2 Tipo de módulo: Especialidad Modalidad: TLP Segunda Unidad 1. Barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial 2. Ingeniería social. 3. Comparativo de sistemas Biométricos. 4. Cámaras y sensores. 5. Distribución segura en planta física: Capacidad eléctrica, aire acondicionado, refrigeración, 6. extintores y control de acceso. 7. Electricidad: Aterramiento, generadores, Ups, emisiones de equipos y fallas. 8. Temperatura y Humedad. Barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial. Barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial Introducción a la Seguridad Física en Datacenter 1. Importancia de la Seguridad Física: Descripción de cómo la seguridad física complementa la seguridad lógica para proteger la infraestructura crítica de un datacenter. 2. Amenazas Comunes: Identificación de amenazas físicas típicas, como intrusiones, vandalismo, robo de equipos, desastres naturales, y fallos en sistemas de soporte. Barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial Barreras Físicas como Medidas de Prevención o Ubicación y Diseño del Datacenter: ❑ Selección del Sitio: Consideraciones geográficas y arquitectónicas, como la elección de áreas con bajo riesgo de desastres naturales. ❑ Construcción del Edificio: Uso de materiales resistentes y diseño de edificios con estructuras que minimicen riesgos de intrusión y daño físico. o Perímetro de Seguridad: ❑ Cercas y Muros: Instalación de cercas perimetrales, muros, y barreras físicas alrededor del datacenter. ❑ Puertas y Ventanas: Uso de puertas reforzadas, ventanas a prueba de balas, y mecanismos de cierre automáticos. Barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial o Sistemas de Detección y Respuesta a Intrusiones: ❑ Sensores de Movimiento: Colocación de sensores de movimiento en áreas críticas. ❑ Alarmas: Instalación de alarmas conectadas a centros de monitoreo para respuestas rápidas ante intrusiones. o Protección Contra Desastres: ❑ Sistemas de Protección Contra Incendios: Instalación de detectores de humo, rociadores automáticos, y sistemas de extinción de incendios adecuados para equipos electrónicos. ❑ Redundancia de Energía: Uso de generadores de respaldo y UPS para garantizar la continuidad del servicio ante fallos de energía. o Gestión Ambiental: ❑ Control de Temperatura y Humedad: Sistemas HVAC para mantener condiciones óptimas de operación. ❑ Detección de Fugas: Implementación de sensores para detectar agua o gases que puedan afectar la infraestructura. Barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial Procedimientos de Control como Contramedidas o Protocolos de Acceso y Autorización: Mantenimiento Preventivo: ❑ Políticas de Acceso: Definición de quién tiene permiso para ❑ Revisión y Mantenimiento de Equipos: acceder a diferentes áreas del datacenter. Programas regulares de mantenimiento para ❑ Autorización y Registro de Visitas: Requisitos de registro y garantizar el correcto funcionamiento de las autorización para todas las visitas al datacenter. barreras físicas y sistemas de control. o Procedimientos de Monitoreo y Auditoría: ❑ Actualización de Tecnología: Evaluación ❑ Revisión Regular de Logs: Monitoreo y análisis de los continua y actualización de tecnologías de registros de acceso físico y de los sistemas de seguridad. seguridad para adaptarse a nuevas ❑ Auditorías de Seguridad: Realización de auditorías amenazas. periódicas para asegurar que se cumplen las políticas de seguridad física. o Planes de Respuesta a Incidentes: ❑ Procedimientos de Emergencia: Desarrollo de planes de acción para diferentes escenarios de emergencia, incluyendo intrusiones físicas y desastres. ❑ Simulacros y Entrenamiento: Realización de simulacros y entrenamiento regular para el personal en la respuesta a incidentes. Barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial Integración de Seguridad Física y Lógica ❑ Sistemas Integrados de Seguridad: Uso de soluciones que combinen la seguridad física y lógica para ofrecer una protección holística. ❑ Coordinación entre Equipos de Seguridad: Fomentar la colaboración entre equipos de seguridad física y ciberseguridad para una respuesta efectiva ante incidentes. Conclusiones ❑ Importancia de la Seguridad Física en la Protección de la Información: Reafirmar cómo las barreras físicas y procedimientos de control son cruciales para proteger los recursos e información confidencial en un datacenter. ❑ Mejora Continua: Enfatizar la necesidad de la mejora continua y la actualización de medidas de seguridad para enfrentar nuevas amenazas. Ingeniería Social en Datacenter. Ingeniería Social en Datacenter Ingeniería Social en Datacenter Tipos Comunes de Ataques de Ingeniería Social en un Datacenter o Phishing: ❑ Definición: Un atacante se hace pasar por una entidad confiable (como un colega, un proveedor, o incluso un supervisor) para engañar a los empleados del datacenter y obtener credenciales de acceso o información sensible. Ingeniería Social en Datacenter o Pretexting: ❑ Definición: El atacante crea una historia creíble para convencer a la víctima de que revele información confidencial. o Tailgating (Colarse): Prácticas ❑ Definición: Un atacante sigue a un empleado autorizado en un área restringida del datacenter sin su conocimiento o con el pretexto de haber olvidado su tarjeta de acceso. o Baiting: ❑ Definición: El atacante deja un dispositivo (como un USB) infectado con malware en un lugar visible esperando que un empleado lo recoja y lo conecte a una computadora. o Quid Pro Quo: ❑ Definición: El atacante ofrece un servicio o un beneficio a cambio de información o acceso. Ingeniería Social en Datacenter Impacto de la Ingeniería Social en un Datacenter Los ataques de ingeniería social pueden tener consecuencias devastadoras en un datacenter: ❑ Acceso No Autorizado: Un atacante podría obtener acceso físico o lógico a las instalaciones del datacenter, lo que podría permitirles robar, destruir, o alterar datos críticos. ❑ Interrupción de Servicios: Los atacantes pueden comprometer la infraestructura física o lógica, causando interrupciones significativas en los servicios que ofrece el datacenter. ❑ Pérdida de Confianza: Si la información confidencial es comprometida, la reputación de la empresa que opera el datacenter puede verse gravemente afectada, perdiendo la confianza de sus clientes. Ingeniería Social en Datacenter Medidas de Prevención y Contramedidas contra la Ingeniería Social o Educación y Concienciación: ❑ Capacitación Regular: Proporcionar capacitación regular a todos los empleados sobre las tácticas de ingeniería social y cómo identificarlas. Esto incluye simulaciones de ataques de phishing y prácticas de seguridad. ❑ Conciencia sobre la Información Sensible: Asegurar que los empleados comprendan la importancia de proteger la información confidencial y cómo sus acciones pueden afectar la seguridad global del datacenter. o Procedimientos de Verificación: ❑ Verificación de Identidades: Implementar procedimientos estrictos de verificación de identidad antes de proporcionar acceso a información o áreas sensibles. Políticas de Tailgating: Establecer y hacer cumplir políticas claras para evitar el tailgating. Seguridad de áreas funcionales y espacios operacionales. o Simulaciones y Pruebas de Seguridad: ❑ Simulaciones de Ingeniería Social: Realizar simulaciones de ingeniería social (como correos de phishing simulados) para evaluar la preparación del personal y reforzar la capacitación. ❑ Auditorías de Seguridad: Realizar auditorías regulares de las prácticas de seguridad para identificar vulnerabilidades potenciales que un atacante podría explotar. o Políticas y Protocolos de Seguridad: ❑ Gestión de Contraseñas: Implementar políticas de contraseñas fuertes, prohibiendo el uso de contraseñas fácilmente adivinables y alentando el uso de gestores de contraseñas. ❑ Protocolo de Respuesta a Incidentes: Establecer un protocolo claro de respuesta a incidentes que incluya cómo reportar y manejar sospechas de intentos de ingeniería social. Seguridad de áreas funcionales y espacios operacionales. Caso Práctico: Simulación de un Ataque de Ingeniería Social Para comprender mejor cómo funciona la ingeniería social en un datacenter, podemos realizar un ejercicio práctico: o Escenario: Un atacante externo intenta obtener acceso a las instalaciones del datacenter utilizando una combinación de pretexting y tailgating. o Ejercicio: ❑ Fase 1: El atacante llama a un empleado del datacenter fingiendo ser del equipo de soporte técnico y solicita información sobre sus credenciales de acceso bajo el pretexto de realizar mantenimiento en los sistemas. ❑ Fase 2: El atacante se presenta en el datacenter, esperando en la entrada y aprovechando una oportunidad para seguir a un empleado autorizado dentro de la instalación (tailgating). ❑ Fase 3: El atacante intenta conectarse a los sistemas del datacenter utilizando la información obtenida. Seguridad de áreas funcionales y espacios operacionales. Caso Práctico: Simulación de un Ataque de Ingeniería Social o Objetivo del Ejercicio: Identificar las fallas en las medidas de seguridad y evaluar la respuesta del personal ante intentos de ingeniería social. Después del ejercicio, se discutirán las contramedidas efectivas y cómo mejorar los procedimientos para evitar que un ataque real tenga éxito. o Conclusión: La ingeniería social representa una amenaza significativa para la seguridad de un datacenter, ya que explota el eslabón más débil: las personas. Para mitigar estos riesgos, es fundamental educar y entrenar al personal, implementar procedimientos de verificación rigurosos, y realizar simulaciones regulares para mantener a todos alerta y preparados para identificar y contrarrestar intentos de manipulación. Comparativo de sistemas Biométricos Comparativo de sistemas Biométricos. Huella Dactilar ❑ Funcionamiento: Escanea y almacena las características únicas de la huella dactilar. ❑ Ventajas: Alta precisión: Dado que las huellas dactilares son únicas para cada individuo. Rápida verificación: La mayoría de los sistemas pueden procesar una huella en milisegundos. Costo-efectivo: Es una de las tecnologías biométricas más asequibles. ❑ Desventajas: o Sensibilidad a condiciones físicas: Las huellas pueden ser difíciles de escanear si el dedo está sucio, mojado o dañado. o Higiene: El contacto directo puede ser un problema en entornos con muchos usuarios. Comparativo de sistemas Biométricos. Reconocimiento Facial Funcionamiento: Analiza las características faciales como la distancia entre los ojos, la forma de la nariz, y otros rasgos únicos. Ventajas: Sin contacto: Ideal en términos de higiene y conveniencia. Versatilidad: Funciona en una variedad de condiciones de iluminación y a diferentes distancias. Desventajas: Precisión variable: Factores como la expresión facial, el uso de gafas, o la iluminación pueden afectar la precisión. Costo: Puede ser más caro en comparación con otros sistemas biométricos Comparativo de sistemas Biométricos. Reconocimiento del Iris Funcionamiento: Captura y analiza los patrones únicos del iris, la parte coloreada del ojo. Ventajas: Altísima precisión: Uno de los métodos biométricos más precisos. Estabilidad: El iris cambia poco con la edad, lo que asegura la durabilidad del sistema. Sin contacto: Al igual que el reconocimiento facial, no requiere contacto físico. Desventajas: Costo elevado: Es una de las tecnologías biométricas más costosas. Desafíos operativos: Puede requerir que el usuario esté en una posición específica y mantener los ojos abiertos durante el escaneo Comparativo de sistemas Biométricos. Reconocimiento de Voz Funcionamiento: Identifica a las personas basándose en características únicas de su voz, como el tono, la frecuencia, y las pausas. Ventajas: Comodidad: No requiere dispositivos físicos adicionales. Sin contacto: No hay necesidad de tocar ningún equipo. Desventajas: Sensibilidad a ruidos: Un entorno ruidoso puede afectar la precisión. Vulnerabilidad: Puede ser menos seguro frente a intentos de suplantación mediante grabaciones de voz. Comparativo de sistemas Biométricos. Comparativa de Sistemas Biométricos en un Datacenter ❑ Seguridad: o Reconocimiento del Iris > Reconocimiento Facial > Huella Dactilar > Reconocimiento de Voz. o El iris ofrece la mayor seguridad debido a su alta precisión y estabilidad. ❑ Costo: o Huella Dactilar < Reconocimiento de Voz < Reconocimiento Facial < Reconocimiento del Iris. o La huella dactilar es la opción más económica, mientras que el reconocimiento del iris es la más costosa. ❑ Facilidad de Uso: o Reconocimiento Facial > Reconocimiento de Voz > Huella Dactilar > Reconocimiento del Iris. o El reconocimiento facial es generalmente el más fácil de usar, ya que no requiere contacto ni posiciones específicas. ❑ Velocidad: o Huella Dactilar > Reconocimiento Facial > Reconocimiento de Voz > Reconocimiento del Iris. o La huella dactilar es generalmente la más rápida, seguida de cerca por el reconocimiento facial. Comparativo de sistemas Biométricos. Consideraciones para la Implementación en un Datacenter ❑ Entorno de Trabajo: La elección del sistema puede depender del entorno específico del datacenter. Por ejemplo, en un entorno con muchos empleados, un sistema sin contacto como el reconocimiento facial o de iris puede ser preferido. ❑ Nivel de Seguridad Requerido: Si la seguridad es la máxima prioridad, el reconocimiento del iris puede ser la mejor opción, a pesar de su costo. ❑ Presupuesto: Si el presupuesto es limitado, la huella dactilar ofrece una excelente relación costo-beneficio. Comparativo de sistemas Biométricos. Consideraciones para la Implementación en un Datacenter ❑ Entorno de Trabajo: La elección del sistema puede depender del entorno específico del datacenter. Por ejemplo, en un entorno con muchos empleados, un sistema sin contacto como el reconocimiento facial o de iris puede ser preferido. ❑ Nivel de Seguridad Requerido: Si la seguridad es la máxima prioridad, el reconocimiento del iris puede ser la mejor opción, a pesar de su costo. ❑ Presupuesto: Si el presupuesto es limitado, la huella dactilar ofrece una excelente relación costo-beneficio. Cámaras y Sensores Cámaras y Sensores Cámaras de Seguridad 1. Tipos de Cámaras Utilizadas en Datacenters Cámaras IP (Protocolo de Internet): Funcionamiento: Transmiten datos de video a través de una red IP, lo que permite monitorear y grabar imágenes en alta resolución. Ventajas: Alta resolución: Ofrecen imágenes nítidas que facilitan la identificación de personas y actividades. Acceso remoto: Se pueden supervisar desde cualquier lugar con acceso a la red. Integración con sistemas de seguridad: Pueden ser integradas con otros sistemas como alarmas y controles de acceso. Desventajas: Requieren una infraestructura de red robusta. Pueden ser vulnerables a ataques cibernéticos si no están adecuadamente protegidas. Cámaras y Sensores Cámaras de Circuito Cerrado (CCTV): ❑ Funcionamiento: Graban y transmiten video a monitores dedicados a través de cables coaxiales o conexiones inalámbricas. ❑ Ventajas: Fiabilidad: Son menos vulnerables a ataques cibernéticos. Bajo costo: Generalmente son más económicas que las cámaras IP. ❑ Desventajas: Resolución más baja: En comparación con las cámaras IP. Limitaciones en el acceso remoto y en la integración con otros sistemas. Cámaras y Sensores Cámaras con Detección de Movimiento: Funcionamiento: Equipadas con sensores que activan la grabación o envían alertas solo cuando detectan movimiento. Ventajas: Ahorro de almacenamiento: Solo graban cuando hay actividad, lo que reduce la cantidad de datos almacenados. Respuesta rápida: Alertan al personal de seguridad en tiempo real. Desventajas: Falsas alarmas: Pueden activarse por eventos irrelevantes, como sombras o movimientos pequeños. Cámaras y Sensores Posicionamiento Estratégico ❑ Zonas de acceso: Cámaras colocadas en entradas, salidas y puntos críticos de acceso, como puertas a salas de servidores. ❑ Interiores: Monitoreo de pasillos, áreas de trabajo y salas de servidores para detectar cualquier actividad sospechosa dentro del datacenter. ❑ Exteriores: Cámaras en perímetros y áreas de estacionamiento para detectar intrusiones o accesos no autorizados desde el exterior. Cámaras y Sensores Sensores en un Datacenter Sensores de Movimiento Sensores de Temperatura y Sensores de Apertura de Sensores de Presencia Funcionamiento: Detectan el Humedad Puertas Funcionamiento: Detectan movimiento en áreas Funcionamiento: Monitorean Funcionamiento: Detectan la presencia de personas en protegidas y pueden activar las condiciones ambientales cuando una puerta se abre o un área específica. alarmas o cámaras de dentro del datacenter para cierra y pueden estar Ventajas: seguridad. asegurar que se mantengan en integrados con sistemas de Monitoreo preciso: Útiles Ventajas: niveles óptimos. control de acceso. en áreas donde se necesita Monitoreo continuo: Ventajas: Ventajas: un control estricto del Pueden vigilar áreas críticas Protección de equipos: Monitoreo en tiempo real: personal presente. las 24 horas del día. Previenen daños causados Permiten saber si una puerta Integración con Bajo costo: Son por sobrecalentamiento o ha sido abierta sin iluminación y HVAC: relativamente económicos humedad excesiva. autorización. Pueden reducir el consumo y fáciles de instalar. Alertas tempranas: Integración con alarmas: de energía activando luces Desventajas: Notifican al personal antes de Pueden activar alarmas o o sistemas de ventilación Falsas alarmas: Sensibles que las condiciones extremas notificaciones si se detecta solo cuando hay alguien a movimientos dañen los sistemas. un acceso no autorizado. presente. inofensivos, como Desventajas: Desventajas: Desventajas: animales pequeños o Costo de mantenimiento: Falsas alarmas: Pueden Dependencia de la corrientes de aire. Requieren calibraciones activarse por errores en el tecnología: Pueden no regulares para mantener su sistema o aperturas funcionar correctamente si precisión. autorizadas no registradas no se calibran o mantienen adecuadamente. adecuadamente. Cámaras y Sensores Integración de Cámaras y Sensores en un Datacenter ❑ Sistemas de Gestión de Seguridad: Integrar cámaras y sensores en un sistema centralizado permite un monitoreo y respuesta más efectivos. ❑ Alertas y Notificaciones: Los sensores pueden activar cámaras o alarmas y enviar notificaciones al personal de seguridad en tiempo real. ❑ Análisis de Video: Algunos sistemas avanzados de cámaras pueden analizar patrones de comportamiento y alertar sobre actividades sospechosas. Consideraciones para la Implementación ❑ Redundancia: Es fundamental contar con sistemas redundantes para asegurar que la vigilancia y los sensores continúen funcionando en caso de fallo de un componente. ❑ Mantenimiento: Los sensores y cámaras deben ser revisados y mantenidos regularmente para asegurar su funcionamiento óptimo. ❑ Seguridad Cibernética: Los sistemas conectados a la red deben estar protegidos contra posibles ataques cibernéticos, asegurando que solo personal autorizado tenga acceso. Distribución segura en planta física: Capacidad eléctrica, aire acondicionado, refrigeración, extintores y control de acceso. Distribución segura en planta física: Capacidad eléctrica, aire acondicionado, refrigeración, extintores y control de acceso. Capacidad Eléctrica Consideraciones Clave ❑ Redundancia y Resiliencia: La capacidad eléctrica de un datacenter debe ser redundante, lo que significa que debe haber fuentes de energía de respaldo como generadores y sistemas UPS (Uninterruptible Power Supply) para garantizar la continuidad en caso de un fallo en la red principal. ❑ Distribución Balanceada: La carga eléctrica debe distribuirse de manera uniforme para evitar sobrecargas en circuitos específicos, lo que podría provocar fallos. ❑ Monitoreo y Gestión: Sistemas avanzados de monitoreo permiten gestionar el consumo de energía en tiempo real, optimizando el uso y previniendo situaciones de sobrecalentamiento. Implementación Segura ❑ Paneles de Distribución Eléctrica: Deben estar organizados de forma que permita un fácil acceo para mantenimiento, pero también asegurados contra accesos no autorizados. ❑ Racks de Servidores: Cada rack debe estar conectado a fuentes de energía redundantes, idealmente a través de PDU (Power Distribution Units) inteligentes que permiten monitorear y controlar el consumo de energía. ❑ Cables y Conexiones: Los cables eléctricos deben estar debidamente aislados y organizados para evitar interferencias y riesgos de incendio. Distribución segura en planta física: Capacidad eléctrica, aire acondicionado, refrigeración, extintores y control de acceso. Aire Acondicionado y Refrigeración Importancia de la Refrigeración ❑ Prevención de Sobrecalentamiento: Los equipos en un datacenter generan una gran cantidad de calor. ❑ Optimización de la Eficiencia Energética: Sistemas eficientes de aire acondicionado y refrigeración no solo protegen los equipos. Tipos de Sistemas de Refrigeración Distribución Segura ❑ Aire Acondicionado de Precisión: Diseñado específicamente Monitoreo y Control: Los sistemas de refrigeración para datacenters, controla precisa la temperatura y deben ser monitoreados. humedad. Redundancia: Al igual que con la capacidad eléctrica, es ❑ Sistemas de Enfriamiento por Líquido: Se utiliza líquido crucial tener sistemas de refrigeración redundantes para refrigerante para absorber el calor directamente de los evitar fallos catastróficos componentes más calientes, como las CPU y GPU. ❑ Refrigeración en Aislamiento de Pasillos: En este sistema, los pasillos fríos (donde se ingresa el aire frío) y los pasillos calientes (donde se expulsa el aire caliente) están separados físicamente para mejorar la eficiencia. Distribución segura en planta física: Capacidad eléctrica, aire acondicionado, refrigeración, extintores y control de acceso. Extintores y Sistemas de Supresión de Incendios Tipos de Sistemas de Supresión ❑ Extintores Portátiles: Deben estar ubicados estratégicamente en toda la planta y ser del tipo adecuado para incendios eléctricos (Clase C). ❑ Sistemas de Supresión de Gases: Como FM-200 o Novec 1230, que suprimen incendios sin dañar los equipos electrónicos. Son ideales para datacenters porque no dejan residuos. ❑ Sistemas de Rociadores de Agua: Aunque menos comunes en datacenters debido al riesgo de daño por agua, algunos centros utilizan sistemas de agua nebulizada que minimizan este riesgo. Distribución y Mantenimiento ❑ Ubicación Estratégica: Los extintores y sistemas de supresión deben ser accesibles, pero también deben estar protegidos para evitar activaciones accidentales. ❑ Mantenimiento Regular: Es crucial realizar pruebas y mantenimiento regulares para asegurar que todos los sistemas de supresión de incendios funcionen correctamente. Distribución segura en planta física: Capacidad eléctrica, aire acondicionado, refrigeración, extintores y control de acceso. Control de Acceso ❑ Tipos de Control de Acceso ❖ Sistemas Biométricos: Utilizan características físicas únicas, como huellas dactilares, reconocimiento facial, o escaneo del iris, para garantizar que solo personas autorizadas tengan acceso. ❖ Tarjetas de Proximidad: Las tarjetas RFID son una forma común de control de acceso que puede ser fácilmente gestionada y actualizada. ❖ Sistemas Multi-Factor: Combinan diferentes métodos, como biometría y tarjetas de proximidad, para aumentar la seguridad. ❖ Implementación Segura ❖ Zonificación: El datacenter debe estar dividido en zonas de seguridad, con diferentes niveles de acceso según el rol del personal. Por ejemplo, no todos los empleados deben tener acceso a la sala de servidores. ❖ Monitoreo y Registro: Los sistemas de control de acceso deben registrar todas las entradas y salidas, permitiendo auditorías y revisiones en caso de incidentes de seguridad. ❖ Integración con Cámaras y Sensores: El control de acceso debe estar integrado con cámaras de seguridad y sensores de movimiento para detectar y responder a actividades sospechosas. Electricidad: Aterramiento, generadores, Ups, emisiones de equipos y fallas. Electricidad: Aterramiento, generadores, Ups, emisiones de equipos y fallas Aterramiento Definición y Propósito El aterrizaje o puesta a tierra es un sistema de seguridad eléctrica que conecta los equipos y la estructura del datacenter a la tierra. Su principal función es proteger tanto a los equipos como a las personas contra sobrecargas y descargas eléctricas. Electricidad: Aterramiento, generadores, Ups, emisiones de equipos y fallas Importancia del Aterramiento en un Datacenter ❑ Protección contra Sobretensiones: Evita daños en los equipos debido a sobretensiones causadas por rayos o fallos en la red eléctrica. ❑ Estabilidad del Sistema: Mejora la estabilidad del sistema eléctrico al proporcionar un punto de referencia constante para la tensión. ❑ Seguridad del Personal: Reduce el riesgo de descargas eléctricas que puedan poner en peligro la vida del personal que opera en el datacenter. Implementación ❑ Barras de Tierra: Se instalan barras de tierra en todo el datacenter para asegurar que todos los equipos estén correctamente aterrizados. ❑ Sistemas Redundantes: Se utilizan sistemas de puesta a tierra redundantes para garantizar que si un sistema falla, otro pueda tomar su lugar. Electricidad: Aterramiento, generadores, Ups, emisiones de equipos y fallas Función de los Generadores Tipos de Generadores ❑ Generadores Diesel: Comunes en datacenters por su confiabilidad y capacidad de suministrar grandes cantidades de energía durante períodos extendidos. ❑ Generadores de Gas Natural: Una opción más ecológica, aunque menos común, ya que puede ser menos eficiente en comparación con los generadores diésel. Consideraciones en la Implementación ❑ Capacidad: Los generadores deben ser capaces de soportar la carga completa del datacenter hasta que se restablezca el suministro eléctrico. ❑ Mantenimiento Regular: Es crucial realizar pruebas y mantenimientos periódicos para asegurar que los generadores estén listos para entrar en operación en cualquier momento. ❑ Cambio Automático: Los datacenters utilizan sistemas automáticos que activan los generadores en segundos tras la pérdida del suministro eléctrico. Electricidad: Aterramiento, generadores, Ups, emisiones de equipos y fallas UPS (Uninterruptible Power Supply) Función del UPS Tipos de UPS ❑ UPS Online: Proporcionan una protección continua y completa contra todas las anomalías de la red eléctrica. Son los más adecuados para datacenters críticos. ❑ UPS Offline: Son más económicos y funcionan activándose solo cuando hay un fallo en la red eléctrica. Importancia del UPS en un Datacenter ❑ Prevención de Pérdida de Datos: Un UPS garantiza que los servidores y otros equipos críticos continúen operando durante un corte de energía, evitando pérdidas de datos. ❑ Protección contra Fluctuaciones de Voltaje: Filtra las subidas y bajadas de tensión, protegiendo los equipos sensibles de daños. Electricidad: Aterramiento, generadores, Ups, emisiones de equipos y fallas Emisiones de Equipos Tipos de Emisiones ❑ Emisiones Electromagnéticas (EMI): Generadas por los equipos electrónicos, pueden interferir con otros dispositivos y causar fallos en los sistemas. ❑ Emisiones de Calor: Los equipos en funcionamiento generan calor, lo que puede afectar la eficiencia energética y la fiabilidad si no se gestiona adecuadamente. Manejo de Emisiones ❑ Blindaje EMI: Se utilizan materiales y recubrimientos que bloquean las emisiones electromagnéticas, protegiendo otros equipos de interferencias. ❑ Sistemas de Refrigeración: La gestión del calor es esencial. Los sistemas de aire acondicionado de precisión y la segregación de pasillos fríos y calientes ayudan a mantener las emisiones de calor bajo control. Electricidad: Aterramiento, generadores, Ups, emisiones de equipos y fallas Fallas y Manejo de Emergencias ❑ Causas Comunes de Fallas Eléctricas ❑ Sobrecargas: Cuando la demanda de energía supera la capacidad del sistema eléctrico. ❑ Fallas en el Suministro Eléctrico: Pueden ser causadas por fenómenos naturales o problemas en la red eléctrica. ❑ Fallas en los Equipos de Respaldo: Si los UPS o generadores fallan, el datacenter puede quedar vulnerable. Estrategias de Mitigación ❑ Planes de Contingencia: Deben estar en su lugar para responder rápidamente a cualquier tipo de falla eléctrica. Esto incluye tener personal entrenado y procedimientos claros. ❑ Redundancia: Implementar sistemas redundantes de alimentación eléctrica y rutas alternativas para garantizar que un fallo en un componente no afecte la operación completa del datacenter. ❑ Mantenimiento Preventivo: Realizar chequeos y mantenimientos regulares a los sistemas eléctricos, UPS, generadores y demás equipos para identificar y resolver problemas antes de que ocurran fallos críticos. Temperatura y Humedad. Temperatura y Humedad Importancia del Control de la Temperatura Efectos del Sobrecalentamiento ❑ Fallos de Hardware: Los componentes electrónicos, como CPUs, GPUs y discos duros, son sensibles al calor. ❑ Reducción de la Vida Útil: Aunque los equipos pueden funcionar a temperaturas elevadas durante un tiempo, su vida útil se reduce significativamente si están continuamente expuestos a un ambiente cálido. ❑ Rendimiento Degradado: Muchos sistemas incluyen mecanismos de protección que reducen automáticamente su rendimiento (throttling) cuando se detecta una temperatura alta, lo que puede afectar negativamente el rendimiento general del datacenter. Temperatura y Humedad Rango de Temperatura Ideal ❑ Temperatura Recomendada: La temperatura ideal para un datacenter, según el estándar ASHRAE (American Society of Heating, Refrigerating and Air-Conditioning Engineers), está entre 18°C y 27°C. Mantener los servidores dentro de este rango ayuda a asegurar su funcionamiento eficiente y prolonga su vida útil. ❑ Temperatura de Entrada de Aire (Pasillo Frío): En muchos datacenters, la temperatura del aire que ingresa a los servidores (pasillo frío) se mantiene en el rango de 18°C a 22°C. Temperatura y Humedad Importancia del Control de la Humedad Efectos de la Humedad Inadecuada ❑ Humedad Baja: Una humedad relativa por debajo del 20% puede generar electricidad estática, lo cual es peligroso para los componentes electrónicos. La descarga electrostática (ESD) puede dañar circuitos y chips de los servidores. ❑ Humedad Alta: Una humedad relativa por encima del 60% puede causar condensación dentro de los equipos, lo que puede provocar cortocircuitos y corrosión de los componentes metálicos. Rango de Humedad Ideal ❑ Humedad Recomendada: La humedad relativa ideal para un datacenter se encuentra entre 40% y 60%. Este rango previene la formación de electricidad estática y evita la condensación en los equipos. Temperatura y Humedad Sistemas de Control de Temperatura y Humedad Aire Acondicionado de Precisión ❑ Función: Diseñado específicamente para entornos de TI. ❑ Características: Capacidad para controlar tanto la temperatura como la humedad. Respuesta rápida a cambios en las condiciones ambientales. Distribución uniforme del aire frío para evitar puntos calientes. Sistemas de Refrigeración ❑ Refrigeración por Líquido: Utiliza líquido refrigerante para absorber el calor directamente de los componentes, lo que es más eficiente en términos de transferencia de calor que el aire. ❑ Refrigeración en Aislamiento de Pasillos: Separa físicamente los pasillos fríos y calientes para mejorar la eficiencia del sistema de refrigeración. Monitoreo y Sensores ❑ Sensores de Temperatura y Humedad: Instalados en diferentes puntos del datacenter, estos sensores permiten un monitoreo continuo de las condiciones ambientales. ❑ Sistemas de Alerta: Integrados con los sensores, estos sistemas envían alertas al personal en caso de que la temperatura o la humedad se desvíen de los rangos seguros, permitiendo una respuesta rápida para corregir el problema. Temperatura y Humedad Estrategias de Optimización Energética Uso de Free Cooling ❑ Enfriamiento Natural: En climas fríos, el free cooling utiliza el aire exterior para ayudar a enfriar el datacenter, reduciendo el uso de sistemas de refrigeración mecánica y ahorrando energía. ❑ Eficiencia Energética: Al combinar el free cooling con sistemas de refrigeración tradicionales, se puede reducir significativamente el consumo energético, manteniendo las temperaturas dentro de los rangos óptimos. Gestión de Flujos de Aire ❑ Aislamiento de Pasillos: La segregación de pasillos calientes y fríos mejora la eficiencia del sistema de refrigeración, reduciendo la necesidad de enfriar el aire que ya está caliente. ❑ Cortinas de Aire: Ayudan a dirigir el flujo de aire de manera más eficiente, manteniendo el aire frío donde se necesita y evitando que se mezcle con el aire caliente. Temperatura y Humedad Consideraciones de Seguridad Redundancia en Sistemas de Control Ambiental ❑ Sistemas Duplicados: Para evitar fallos catastróficos, los datacenters suelen contar con sistemas de refrigeración y aire acondicionado redundantes que pueden entrar en funcionamiento si el sistema principal falla. ❑ Monitoreo Continuo: La implementación de sistemas de monitoreo 24/7 asegura que cualquier problema con la temperatura o la humedad sea detectado y abordado inmediatamente. Aprendizaje Aprendizaje 1. Caracteriza datacenter, considerando concepto de ciberseguridad. 2. Determina causas principales de violaciones a seguridad en datacenter. 3. Determina problemas de vulnerabilidad y acceso a datacenter. 4. Identifica rack de comunicaciones como unidad fundamental en esquema de datacenter, considerando distribución física, capacidad eléctrica, aire acondicionado, refrigeración, extintores y control de acceso. 5. Identifica riesgos físicos asociados a rack, considerando aspectos de seguridad y vulnerabilidad. 6. Identifica componentes pasivos y activos en rack, considerando aspectos de seguridad y vulnerabilidad. Seguridad de Cableado y Datacenter Ingeniería en Ciberseguridad Código: CIB201 Semestre: 2 Tipo de módulo: Especialidad Modalidad: TLP