SlideShare una empresa de Scribd logo
1 de 159
PROPUESTA DE ANÁLISIS, DISEÑO E IMPLEMENTACIÓN DE DATA CENTER
EMPRESA SPERSYS
RODOLFO ANIBAL VALIENTE AGUILAR
INGENIERO EN SISTEMAS DE INFORMACIÓN Y CIENCIAS DE LA COMPUTACIÓN
CARNÉ 902-08-1309
ADMINISTRACIÓN DE SISTEMAS DE INFORMACIÓN
EVALUACIÓN GENERAL PRIVADA
EVALUADOR: ING. HUGO ADALBERTO HERNÁNDEZ SANTIZO
AGOSTO 2016
1
PRESENTACIÓN:
En el presente documento se realiza la propuesta para la implementación de un Data Center con los
linimentos TIER III, para la empresa SperSys.
2
Contenido
PRESENTACIÓN:........................................................................................................................ 1
EMPRESA OFERTANTE............................................................................................................... 8
RESUMEN EJECUTIVO ................................................................................................................ 9
AJSA, S.A..................................................................................................................................10
Misión..................................................................................................................................10
Visión...................................................................................................................................10
Certificaciones......................................................................................................................10
Descripción del Caso.............................................................................................................12
Aspectos que debe contener el Proyecto:..............................................................................12
Solución...............................................................................................................................13
Descripción Data Center........................................................................................................13
ANÁLISIS Y PROPUESTA DE IMPLEMENTACIÓN...........................................................................14
Normas ANSI/EIA/TIA ...........................................................................................................14
El estándar ANSI/TIA/EIA-606 ............................................................................................15
ANSI/TIA/EIA-607..............................................................................................................15
LA NORMA ANSI/TIA/EIA-942....................................................................................................15
Características de TIA942 - Subsistema Arquitectónico ...........................................................16
Características de TIA942 - Subsistema Eléctrico.....................................................................16
Características de TIA942 - Subsistema Telecomunicaciones ...................................................17
Características de TIA942 - Sub Sistema Mecánico.................................................................17
ITIL V.3.....................................................................................................................................17
COBIT 5....................................................................................................................................18
Infraestructura Del Edificio:...................................................................................................18
Situación Actual Del Área De Informática...............................................................................21
Personal Del Data Center...................................................................................................21
Estimación De Crecimiento Del Personal.............................................................................22
Requerimientos Para El Data Center...................................................................................22
Clasificación Tier III Para El Data Center..............................................................................22
TIER III .....................................................................................................................................23
DATA CENTER SPERSYS.............................................................................................................24
Arquitectura.........................................................................................................................24
Topología a Utilizar...............................................................................................................24
3
ANÁLISIS TÉCNICO....................................................................................................................25
Recurso Humano..................................................................................................................25
Perfil Del Personal: ...............................................................................................................25
Descripción de los Perfiles.....................................................................................................26
Recurso Técnico:..................................................................................................................27
EQUIPOS A UTILIZAR PARA EL DATA CENTER:.............................................................................27
Características......................................................................................................................27
SERVIDORES.............................................................................................................................28
Servidor para Base de Datos..................................................................................................28
Servidor para Correo, DNS, DHCP..........................................................................................30
Servidor Para Red De Área De Almacenamiento(SAN.............................................................31
Servidor para Aplicaciones y CMS ..........................................................................................32
Servidor para Active Directory...............................................................................................33
EQUIPOS DE COMUNICACIÓN...................................................................................................34
Router.................................................................................................................................34
Switch..................................................................................................................................35
INFRAESTRUCTURA ELÉCTRICA..................................................................................................37
Fuente Principal....................................................................................................................37
Empresa Eléctrica de Guatemala EEGSA .............................................................................37
Fuente Redundante..............................................................................................................38
Generador Eléctrico ..........................................................................................................38
Circuitos Monofásicos...........................................................................................................39
Tierras Físicas.......................................................................................................................39
Unidad De Distribución De Energía (PDU)...............................................................................40
Sistema Ininterrumpido de Potencia (UPS).............................................................................41
Características ..................................................................................................................41
ENFRIAMIENTO DEL CENTRO DE DATOS ....................................................................................42
Criterios tomados en cuenta para lael Enfriamiento...............................................................42
Elementos Fundamentales del Enfriamiento..........................................................................42
Gestión optimizada del flujo de aire...................................................................................42
Pasillos fríos y calientes.....................................................................................................42
Refrigeraciónlocalizada.....................................................................................................43
Máxima eficiencia con sistemas de agua fría.......................................................................43
4
Tecnología de Enfriamiento a utilizar.....................................................................................43
Unidad de Puerta Fría (Cooling Door).................................................................................43
Características:.................................................................................................................44
Control.................................................................................................................................45
Unidad Rack Cooler de Agua Fría........................................................................................45
Características ..................................................................................................................46
Beneficios generales de las tecnologías elegidas.....................................................................46
Configuración de Pasillos Fríos y Calientes..............................................................................47
Pasillos fríos......................................................................................................................48
Pasillos calientes...............................................................................................................48
CONTROL DE AMBIENTE...........................................................................................................49
Sistema de Incendio..............................................................................................................49
Detección temprano de humo ...........................................................................................49
Unidad de control de supresión de incendios......................................................................49
Sistema de Extinción Incendio............................................................................................49
SEGURIDAD DEL DATA CENTER..................................................................................................50
Seguridad Física....................................................................................................................50
Control de accesos al Centro de Datos................................................................................50
Documentación a presentar...............................................................................................50
Procedimiento de entrada de personal de laempresa y visitantes .......................................50
Vigilancia Exterior (Garita).................................................................................................50
Seguridad perimetral.........................................................................................................51
Puertas de un Centro de Datos...........................................................................................53
Cerraduras........................................................................................................................53
Tipo de cerraduraselectroimán (Electromagnética): ...........................................................54
Control de Acceso.............................................................................................................54
Sistema Automático de Extinción de Incendios: ..................................................................55
Detectores de humo..........................................................................................................55
Área de descarga y carga...................................................................................................56
Seguridad Lógica...................................................................................................................57
Nagios..............................................................................................................................57
UTM.................................................................................................................................57
Controles de Acceso..........................................................................................................57
5
Niveles de Seguridad Informática ..........................................................................................59
Nivel D..............................................................................................................................59
Nivel C1: Protección Discrecional .......................................................................................59
Nivel C2: Protección de Acceso Controlado.........................................................................60
Nivel B1: Seguridad Etiquetada..........................................................................................60
Nivel B2: Protección Estructurada......................................................................................61
Nivel B3: Dominios de Seguridad........................................................................................61
Nivel A: Protección Verificada............................................................................................61
Cifrado.............................................................................................................................62
Red privada virtual............................................................................................................62
CABLEADO...............................................................................................................................62
Cableado Horizontal .............................................................................................................62
CableadoVertical .................................................................................................................62
Cableado del Centro de Datos Basado En La Tia-568-C.2-1......................................................63
Configuraciones del Cable..................................................................................................63
Sub Sistemas Básicos del Cableado Estructurado....................................................................64
Tipos de cables a utilizar en el Centro de Datos ......................................................................65
ANÁLISIS ECONÓMICO..............................................................................................................66
Costos De Infraestructura..................................................................................................66
Costo De Equipos..............................................................................................................71
Costos De Herramientas....................................................................................................73
Costo De Recurso Humano ................................................................................................74
Costos De Mantenimiento De Equipos e Infraestructura......................................................75
Resumen De Costos De Inversión De Implementación ............................................................76
ANÁLISIS OPERATIVO................................................................................................................77
POLÍTICAS DE SEGURIDAD LÓGICA Y FÍSICA DATA CENTER SPERSYS.............................................78
Políticas de Seguridad de La Información ...............................................................................79
Política de Usuario................................................................................................................81
Política de Monitoreo ...........................................................................................................83
Política Protección Contra Código Malicioso-Antivirus ............................................................85
Política de Respaldo (Backup)................................................................................................88
Política de Activos -Equipo Tecnológico................................................................................90
Política de Seguridad Física y Ambiental.................................................................................92
6
Política de Seguridad Equipos de Cómputo.............................................................................94
Política de Control de Acceso al Centro de Datos....................................................................96
Política de Seguridad de Servidores .......................................................................................98
Política de Redes y Telecomunicaciones...............................................................................100
POLÍTICAS DE HOSTING...........................................................................................................102
Recurso de los Servidores....................................................................................................103
Servicios Prohibidos............................................................................................................104
Utilización del Correo Electrónico........................................................................................105
Seguridad, Límites y Versiones ............................................................................................106
Contenido del sitio web y Backups de información ...............................................................108
Programación e Instalación de CMS.....................................................................................110
Pago y Notificación.............................................................................................................111
Suspensión y Término de Servicio........................................................................................112
Obligaciones de SperSys Hosting .........................................................................................114
Responsabilidades del Cliente .............................................................................................116
Referencias........................................................................................................................117
PLAN DE CONTINUIDAD DEL NEGOCIO (BCP)............................................................................118
Introducción:......................................................................................................................119
Objetivos del Plan de Continuación......................................................................................119
Objetivo General.............................................................................................................119
Objetivos Específicos.......................................................................................................119
Alcance..............................................................................................................................120
Conceptos Básicos..............................................................................................................120
Causas de Interrupción....................................................................................................121
Gobierno de Continuidad....................................................................................................122
Lineamientos..................................................................................................................122
Estructura de la Gestión de Continuidad del Negocio............................................................123
Políticas de Continuidad del Negocio ...................................................................................126
Prueba Del Plan De Continuidad Del Negocio .......................................................................126
Mantenimiento Y Actualización Del Plan De Continuidad De Negocio....................................127
Aspectosespecíficos sobre la política de Continuidad del Negocio.........................................128
Inicio Del Plan De Continuidad Del Negocio (BCP) (Bs 7799-2 Control A 11.1)......................128
7
DesarrolloYAdministraciónDel PlanDe ContinuidadDel Negocio(Bs7799-2 Control A 11.1.1)
......................................................................................................................................128
EvaluaciónDe RiesgoDel PlanDe ContinuidadDel NegocioBCP(Bs7799-2 Control A 11.1.2)
......................................................................................................................................129
Características Del Plan De Continuidad De Negocio (BCP) (Bs 7799-2 Control A 11.1.3-4)...130
EntrenamientoYConcientizaciónDel PlanDe ContinuidadDel Negocio(BCP).(Bs7799-2
Control A 11.1.4).............................................................................................................131
Recomendaciones Adicionales.........................................................................................131
Prueba Del Plan De Continuidad Del Negocio (Bs 7799-2 Control A 11.1.5) .........................131
MantenimientoYActualizaciónDel PlanDe ContinuidadDe Negocio(BCP).(Bs7799-2 Control
A 11.1.5.2) ......................................................................................................................132
Referencias.....................................................................................................................133
PLAN DE RECUPERACIÓN ANTE DESASTRES (DRP).................................................................134
Plan de Implementación de Análisis y Gestión de Riesgo.......................................................135
Inventario de activos de información...................................................................................136
Escala de valoración de impacto.......................................................................................137
Análisis de amenazas y vulnerabilidades ..............................................................................139
Tabla de Control de Riesgos.............................................................................................142
Conclusión .........................................................................................................................143
DISTRIBUCIÓN DE AMBIENTES ................................................................................................144
Malla Eléctrica....................................................................................................................145
Diseño Cableado.................................................................................................................146
Diagrama Lógico de la Red ..................................................................................................147
Descripción.....................................................................................................................147
Datos Del Subneteo Vlsm....................................................................................................148
Active Directory..................................................................................................................149
ANEXOS.................................................................................................................................150
Cronograma de Trabajo ......................................................................................................150
Línea de Tiempo..............................................................................................................150
Cronograma Propuesta Data Center Empresa AJSA............................................................150
Formularios Varios..............................................................................................................153
8
EMPRESA OFERTANTE
Datos Básicos:
Nombre: AJSA, S.A.
Dirección Empresa: 3ª. Calle, 14-21 Zona 1, Cobán Alta Verapaz
Teléfono: 7941 1784
Correo: info@ajsa.com.gt
9
RESUMEN EJECUTIVO
Datos Básicos:
Nombre del proyecto: Data Center SperSys
Responsable del proyecto: AJSA, S.A.
Número de proyecto 01-2016
Empresa solicitante Empresa SperSys
Fecha de inicio y finalización: 29/07/2016 al 15/12/2016
Costo: $315,000.00
10
AJSA, S.A.
Somos una empresa sólida en brindar Soluciones Tecnológicas Avanzadas, brindando nuestro
servicio certificado y de calidad en el estudio, análisis, diseño, desarrollo e implementación de
centros de Datos (Data Center), redes de datos, infraestructura eléctrica, equipo de enfriamiento,
elaboración de planes de seguridad, políticas, otros. Líderes en el mercado ofreciendo tecnología de
última generación.
Misión
Diseñar e implementar proyectos de centros de Datos, utilizando las mejores prácticas y productos
que existan en el mercado, optimizando recursos y preocupándonos en no generar impacto ambiental
con nuestras acciones.
Visión
Ser una empresa especializada en diseñar e implementar proyectos de Centro de Datos, logrando el
prestigio y reconocimiento de nuestros clientes, empleados, proveedores y competidores, a través de
un trabajo profesional, innovador y creativo, que incorpore continuamente nuevas tecnologías para
satisfacer las necesidades cambiantes del mercado y ofreciendo un alto valor agregado en las
soluciones a nuestros clientes.
Certificaciones
AJSA, S.A. es una empresa que actualmente está respaldada por las siguientes certificaciones que
garantizan nuestro trabajo, entre ellas podemos mencionar:
ATD (Diseñador de Nivel Acreditado): garantizándonos buenas prácticas y apego a los principios,
conceptos establecidos en la norma TIER, ya que contamos con ingenieros certificados.
ATS (Especialista de nivel acreditado) destinada a personal de mantenimiento a adquirir un amplio
conocimiento en aspectos de automatización en los cuales se abarca el diseño, programación y
aptitudes de mantenimiento practico, esta certificación se basa en la dirección a la inversión y mejora
continua en calidad y capacitación, permitiendo prestar un mejor servicio con mayor profesionalismo
y excelentica a nuestros clientes.
11
ABTN (Asociación Brasileña de NomasTécnicas)la cualnos proporciona credibilidad y nos certifica
en el crecimiento y evolución de la empresa demostrando que somos una organización con un sistema
de fabricación controlado, así como respaldando nuestros servicios de acuerdo a normas específicas.
ISO 9001
AJSA, S.A. posee el certificado del estándar internacional ISO 9001:2008 base en el sistema de la
gestión de la calidad ya que es una norma internacional, centrándose en los elementos de
administración de la calidad para que una empresa cuente con un sistema efectivo, permitiéndonos a
mejorar la calidad de nuestros productos y servicios y de esta manera asegurarle a nuestros clientes
que dispondrán de un buen servicio de gestión de calidad.
12
Descripción del Caso
SperSys empresa del Señor Alfred Sperlich dicada al desarrollo de aplicaciones en la Ciudad de
Guatemala, debido al crecimiento que mantiene, decide mudarse a su nueva instalación, en la Ciudad
de Quetzaltenango , Colonia los Cerezos, el terreno de la propiedad está ubicada sobre la 9ª.
Calle y 6ª avenid y tiene un área de 30m de frente por 60 de fondo, con una topografía plana. El área
es residencial y posee todos los servicios. Actualmente tiene contratado topografía plana. El área es
residencial y posee todos los servicios. Actualmente tiene contratado el servicio de internet con un
ancho de banda de 5/1 Mbps.
Recién a principios de este año, el Sr. Sperlich tomó la decisión de agregar el servicio de hosting al
portafolio de su empresa. Para esto, se mudó a un apartamento en un edificio cercano y decidió
utilizar su casa como centro de operaciones para la empresa, sacándola del departamento de la zona
11, en donde ya trabajaban 5 desarrolladores y una asistente.
El Sr. Sperlich requiere de una propuesta para utilizar la casa de los Cerezos, como centro de
operaciones. Él le solicita que diseñe el data center para su empresa y que lo ubique en la casa y que
sea TIER-3, así mismo, que presente una propuesta para el cableado, de la casa para los
desarrolladores, la asistente. La única condición es que no puede botar muros dentro de la casa.
El data center debe tener capacidad de dar servicio inicialmente a 100 clientes con hosting en
Windows y Linux, ofreciendo bases de datos como MSSQL y MySQL. Elservicio de hosting ofrecerá
también CMS preinstalados. Adicionalmente, data Center debe manejar el ambiente de desarrollo y
QA (quality assurance) de la empresa. Ofrecerá servicios de hosting en servidores compartidos y
servidores dedicados, con espacio de disco desde 10G hasta sin límite. El Sr. Sperlich proyecta crecer
hasta un máximo de 3000 clientes y 8 personas dedicadas, el data center,asícomo 10 desarrolladores
y dos asistentes.
Aspectos que debe contener el Proyecto:
 Propuesta TIER-3
 Considerar tipo de construcción de la casa
 Presupuesto US $350,000.00
 Arquitectura de servidores
 Seguridad y políticas de seguridad física y lógica
 Políticas de uso del servicio de Hosting
 Plan BCP y DRP
13
 Distribución de ambientes de la casa
 Distribución físico de la red
 Diagrama lógico de la red. Debe incluir subneteo para el servicio de hosting, desarrollo y
QA.
 Propuesta de equipos para el data center, tomando en cuenta los planes de expansión.
 Propuesta económica para el proyecto y cronograma de actividades.
Solución
En base a estudios realizados dentro de la empresa conforme a la viabilidad, seguridad, costos de
mantenimiento, mano de obra, servicios e impuestos generados por bienes inmuebles. Se propone la
solución, de la creación del Centro de Datos
Considerando las opciones de menor costo sobre los impuestos de bienes inmuebles, así como el
vendedor tecnológico. Se propone la construcción del Centro de Datos en el departamento de
Quetzaltenango, Guatemala.
AJSA, S.A., ofrece soluciones completas para análisis, desarrollo e implementación de Centros de
Datos, incluyendo dentro de la solución, una propuesta que contempla la construcción, diseño y
formulación del proyecto, así como el mantenimiento del mismo.
Con el aseguramiento de la calidad (QA) consistente en el conjunto actividades planificadas y
sistemáticas para que los requisitos de calidad de un producto o servicio sean satisfechos. Entre
estas actividades se encuentran la medición sistemática, la comparación con estándares, el
seguimiento de los procesos.
Descripción Data Center
Un Data Centers es un edificio que provee seguridad a los apartados que contienen instalaciones de
servidores en red, almacenamiento y Backup. Un proyecto Data Center ofrece espacio para hardware
en un ambiente controlado, por ejemplo, utilizando energía y enfriamiento de ambiente y aire
acondicionado para permitir que los equipos tengan el mejor nivel de rendimiento con máxima
disponibilidad del sistema.
14
Un Data Center ofrece varios niveles de resistencia, en la forma de fuentes de energía de Backup y
conexiones adicionales de comunicación, que pueden no serutilizadas hasta que pase algún problema
con el sistema primario, a esta característica se le conoce como redundancia.
El principal objetivo de un proyecto de Data Center es ejecutar las aplicaciones centrales del negocio
y almacenar datos operativos, además de ofrecer medios de Recuperación de desastres (DR). Las
aplicaciones más tradicionales son sistemas de software corporativos, como Enterprise Resource
Planning (ERP) y Customer Relationship Management (CRM).
Dentro de los elementos que utiliza un Data Center se pueden mencionar: firewalls, Gateways VPN,
Routers y Switchs, Servidores de Base de Datos,Servidores de Archivos, Servidores de Aplicaciones,
Servidores web y Middleware, algunos en hardware físico y otros en plataformas virtualizadas.
Telecommunication Infrastructure Standard TIA 942 es una norma que ofrece orientaciones sobre la
estandarización del diseño de Data Centers y clasifica los Data Centers en cuatro niveles, siendo que
el nivel 4 es el más tolerante a fallas y tiene garantía de 99,995% de tiempo de actividad, comparado
al nivel 1, que garantiza 99.671% de tiempo de actividad. Esta estandarización esimportante para que
los clientes puedan entender y evaluar los proveedores de servicio.
ANÁLISIS Y PROPUESTA DE IMPLEMENTACIÓN
Dentro del presente capítulo se abarcan temas como el Análisis del Proyecto desde sus distintas
perspectivas; técnico, económico y operativo, además se aborda el tema del personal con el que
cuenta actualmente la empresa,su estimación de crecimiento futuro, el perfil con el que deben contar
las personas aspirantes a los distintos cargos. También se aborda un tema muy importante que es la
descripción de los requerimientos del proyecto,y la especificación de equipos con los que se trabajará.
Normas ANSI/EIA/TIA
Los estándares ANSI/EIA/TIA 606, 607 Y 942 especifican los requerimientos mínimos para la
infraestructura de telecomunicaciones, cableado estructurado, y cuartos de computo o data centers.
15
El estándar ANSI/TIA/EIA-606
Proporciona normas para la codificación de colores, etiquetado, y documentación de un sistema de
cableado instalado. Seguir esta norma, permite una mejor administración de una red, creando un
método de seguimiento de los traslados, cambios y adiciones. Ademásla localización de fallas resulta
una tarea más fácil, documentando cada cable tendido por características tales como tipo, función,
aplicación, usuario, y disposición.
ANSI/TIA/EIA-607
Establece los requisitos de aterrizado y protección para telecomunicaciones en edificios comerciales
y dicta prácticas para instalar sistemas de aterrizado eléctrico que aseguren un nivel confiable de
puesta a tierra, para todos los equipos de telecomunicaciones instalados.
LA NORMA ANSI/TIA/EIA-942
Establece las característicasque deben poseer los componentes e infraestructura de un centro de datos
para obtener los distintos niveles de disponibilidad denominados TIERs
Provee una serie de recomendaciones y Guide Lines (directrices), para el diseño e instalación de
infraestructuras de Data Centers (centros de cómputo), establece las características que deben
ejecutarse en los componentes de la infraestructura para los distintos grados de disponibilidad.
A su vez divide la infraestructura soporte de una data center en cuatro subsistemas a saber:
16
 Telecomunicaciones
 Arquitectura
 Sistema eléctrico
 Sistema Mecánico
Características de TIA942 - Subsistema Arquitectónico
SUBSISTEMA ARQUITECTÓNICO TIER III
Proximidad a áreas de inundación
registradas por las autoridades
No debe haber historias de inundación durante los
últimos 100 años y de 50 años a menos de 91 metros
Proximidades a autopistas No menos de 91 metros
Proximidad a aeropuertos No menos de 1.6 Kms y no más de 48 Kms
Áreas de parqueo de visitantes y
empleados separados
Si, físicamente separadas por una barrera o pared
Edificio con diferentes dueños
Permitido si todos los ocupantes son compañías de
TC
Debe cumplir con requerimientos de
NFPA 75
SI
Características de TIA942 - Subsistema Eléctrico
17
Características de TIA942 - Subsistema Telecomunicaciones
Características de TIA942 - Sub Sistema Mecánico
Sub Sistema Mecánico TIER III
Redundancia de unidades de
aire acondicionado
Cantidad de unidades AC suficiente para mantener el área
crítica durante la pérdida de una fuente de potencia eléctrica
Alimentación eléctrica para
equipos de aire
Múltiples aminos
Sistemas de extinción
automática.
Si
ITIL V.3
Se plantea ITIL V.3 en la implementación del Centro de Datos para SperSys para asegurar que las
políticas y estrategias sean implementadas y que los procesos tengan continuidad sin interrupciones.
Se definirán roles y responsabilidades a los usuarios para la gobernancia correcta de TI, gestionando
de mejor manera los servicios para optimizar los procesos, y realizar de manera correcta la toma de
decisiones para resolver cualquier inconveniente en los servicios prestados por TI.
SUBSISTEMA ELÉCTRICO TIER III
Permite hacer mantenimientos sin shut down SI
Número de rutas de alimentación Uno activo uno pasivo
Acometida de proveedor externo de energía Alimentación dual
Redundancia en generador N+1
Cables de alimentación de equipos de cómputo y comunicaciones Dos
Puntos sencillos de falla No tiene
Autonomía de combustible 72 horas
Topología de UPS
Paralelo redundante
o distribuido
redundante
Botón de apagado de emergencia (EPO) Si
Subsistema Telecomunicaciones TIER III
Entrada de Proveedores de acceso diversificadas con mínimo 20 metros de
separación
Si
Cuarto de entrada de TC secundario Si
Rutas de backbone redundantes Si
Routers y switches con fuente de alimentación redundante Si
18
El objetivo primordial en la implementación de ITIL en el Centro de Datos es crear valor en los
clientes, ya que permite la facilitación de resultados que se desean alcanzar evitando costos o riesgos
específicos.
Gestionando el servicio de forma especializada generando valor en los clientes en forma de servicios.
Garantizando la funcionabilidad de los procesos de forma eficiente y segura.
COBIT 5
Se presenta COBIT 5 en la implementación de un centro de datos de la empresa SperSys para el
cumplimiento de metas propuestas para la planificación y construcción del centro de datos, AJSA,
S.A., trabajará mediante un gobierno y una administración efectiva de la TI.
Se acoplan e implantan los requisitos legales que se requieren para la creación de un centro de datos,
cumpliendo los estándares regulatorios y contractuales relacionados con el uso de información.
Al implementar COBIT5 en elCentro de Datos,se busca que se alcance e incrementen los beneficios
como:
 Alzar el valor de la empresa a través de TI.
 Satisfacción de usuarios con los servicios de TI.
 Cumplimiento de leyes relevantes, políticas y regulaciones actualmente utilizadas.
Generado un beneficio en la Empresa, permitiendo una gobernanza que optimice los servicios, tales
como:
 Trabajo eficiente en procesos de alto nivel.
 Optimización de los servicios del costo de las TI.
 Apoya el cumplimiento de las leyes, reglamentos, acuerdos y políticas de la empresa.
 Gestiona nuevas TI.
 Ayuda a las empresasa reducir sus perfiles de riesgo a travésde una adecuada administración
de seguridad.
Infraestructura Del Edificio:
Las características con las que cuenta la empresa para el desarrollo del proyecto se detallan a
continuación:
19
Vista de planta de la casa del señor Sperlich, Colonia los Cerezos.
Datos del Edificio
Dirección: 9ª Calle y 6ª Avenida Colonia Los Cerezos
Área Del Terreno: 30 metros de frente y 60 metros de fondo
Tipo De Topografía: Plana
Servicios Disponibles: Energía eléctrica, agua potable, teléfono
Ancho de Banda de Internet 5/1 Mbps
20
Fachada frontal
Fachada posterior
21
Situación Actual Del Área De Informática
La empresa SperSys es una empresa especializada en el desarrollo de soluciones de software
eficientes y seguras,para entidades y organizaciones a través de su equipo de trabajo que se dedica a
estas a estas tareas. El equipo de trabajo con él cuenta actualmente la empresa se detalla a
continuación:
Personal Del Data Center
El personal que laborará dentro del Data Center será elmismo con el que se cuenta actualmente,para
la tarea de monitoreo de actividades se contará con tres personas inicialmente, sin embargo, para una
proyección futura se estima que se contará con una cantidad mayor de personas dedicadas a esta área.
La cantidad específica de personas con el que se iniciarán las actividades posteriormente a la
implementación del Data Center es:
Descripción del Cargo Cantidad
Monitoreo De Actividades 3 Personas
Desarrollo de Software 5 Personas
Asistente 1 Persona
Descripción del Cargo Cantidad
Desarrollo de Software Actualmente se cuenta con 5 personas
Asistente Actualmente se cuenta con 1 asistente.
22
Estimación De Crecimiento Del Personal
La empresa SperSys presenta un crecimiento favorable y actualmente solicita la construcción del Data
Center para su centro de operaciones, paralelo a ello también se espera un crecimiento del personal
que laborará dentro de la empresa, se estima que el equipo de trabajo esté conformado por:
Descripción del Cargo Cantidad
Monitoreo De Actividades Se contará con 8 personas
Desarrollo de Software Se contará con 10 personas
Asistente Se contará con 2 asistentes
Requerimientos Para El Data Center
El Data Center a implementar debe cumplir con requerimientos que garanticen su correcto
funcionamiento y que integre principios fundamentales como seguridad, integridad y disponibilidad
de la información, los requerimientos básicos con los que debe cumplir son los siguientes:
 Cumplimento de las especificaciones técnicas para la creación de un Data Center según la
Tier3.
 Manual de Políticas de Seguridad y procedimientos para la gestión de las tareas informáticas.
 Plan de Contingencias y procedimientos a seguir en caso de presentarse algún riesgo o
amenaza.
 Diseño de las instalaciones físicas del Data Center.
Clasificación Tier III Para El Data Center
El Uptime Institute es el ente encargado de clasificar los Data Centers (Centro de datos), se han
establecido cuatro categorías para estas infraestructuras:
 TIER I
 TIER II
 TIER III
 TIER IV
23
Los Data Centers pueden clasificarse según estas cuatro categorías que corresponden a la garantía
que ofrecen en cuanto al tipo de hardware que es utilizado para garantizar la redundancia y
disponibilidad de la información. Según la página OVH las categorías TIER pueden ilustrarse de la
siguiente forma:
Ilustración de la disponibilidad de los Data Centers según su nivel.
TIER III
Como se puedo apreciar en la imagen anterior cada nivel de la TIER proporciona un porcentaje de
disponibilidad bastante alto, en el caso de la empresa SperSys se requiere la TIER III, ofrece un
porcentaje de disponibilidad del 99.982% con aproximado de 0.8 horas de interrupción en un año,
con una redundancia de N+1.
Con esta configuración se considera que existe la posibilidad de elaborar periodos de mantenimiento
de equipos del Data Centersin el temor a que esto interfiera con los servicios que provee, sin embargo,
según la clasificación, en esta categoría los Data Centers no se encuentran fuertemente protegidos en
caso de cortes en caso de que ocurra algún incidente en su infraestructura, por lo que se concluye que
los Data Centers que pertenecen a la categoría TIER III no poseen una redundancia total.
24
DATA CENTER SPERSYS
Arquitectura
A continuación se describirá la arquitectura la cualnos garantizara una disponibilidad 24/7 soportado
por redundancia N+1 con personal especializado y herramientas adecuadas que proporcionaran una
fiabilidad el 100% del tiempo.
Todos los componentes de la arquitectura serán escalables lo cual nos permitirá un crecimiento
continuo que satisfaga De la misma manera los diferentes componentes deberán de incluir
redundancia lo cual nos permitirá tener alta disponibilidad.
La arquitectura ofrecerá un modelo de seguridad que protegerá los datos y la infraestructura frente a
ataques y a robos.
Topología a Utilizar
Se utilizara una topología de tres capas para la construcción de la red la cual permitirá agrupar
diferentes componentes que se conecten a la red. Los distintos niveles tendrán la capacidad de
prestar servicios a los otros niveles adyacentes
25
Se utilizara conexión centralizada para este tipo de conexión se utilizara una sola conexión cruzada
donde termina todo el cableado horizontal de los equipos y dispositivos. Se optimizara el uso de los
puntos disponibles de equipos de red y se maximiza la flexibilidad de la administración de
servicios.
ANÁLISIS TÉCNICO
El estudio de la factibilidad técnica del proyecto se determina con base a los siguientes recursos:
Recurso Humano
Actualmente se cuenta con cinco programadores de computadoras y una asistente, sin embargo, se
tiene previsto iniciar labores del Data Center con tres personas que serán las encargadas de velar por
el correcto funcionamiento del centro de datos y su vigilancia respectiva.
Perfil Del Personal:
Un aspecto muy importante del recurso humano es el perfil que debe cumplir cada persona que, en
determinado momento, aspira al puesto, para ello se detallan a continuación las características con
las que deben cumplir las personas que optan por los distintos cargos en el Data Center.
26
Descripción de los Perfiles
DESCRIPCIÓN DE LOS PERFILES LABORALES DE LA EMPRESA SPERSYS
PUESTO DESCRIPCIÓN REQUISITOS TÉCNICOS Y PROFESIONALES
Programador de
computadoras
Responsable del desarrollo
de programas que ayuden a
automatizar y sistematizar
los procesos operativos y
administrativos que se
necesiten en la
organización.
- Edad de 23 a 35 años.
- Estudiante del tercer año de la carrera
Ingeniería en Sistemas como mínimo.
- 2 años de experiencia en el área de
Programación.
- Conocimiento del idioma inglés.
- Conocimiento avanzado del ambiente
Windows, Microsoft Office.
- Conocimiento de base de datos, SQL Server y
MYSQL.
- Conocimiento de programación JAVA, PHP y
.NET
- Conocimiento del sistema operativo Linux.
Asistente
Responsable del apoyo
administrativo, en tareas de
planificación, seguimiento y
control de proyectos
- Edad de 20 a 40 años.
- Nivel medio o estudiante universitario.
- 1 año de experiencia como mínimo en cargos
similares.
- Conocimiento en el manejo de paquetes de
ofimática.
27
- Capacidad de comunicación y atención al
cliente.
Encargado De
Monitoreo
Responsable del monitoreo,
control y vigilancia de los
distintos sectores del Data
Center.
- Edad de 28 a 40 años.
- Experiencia mínima de 2 años en el monitoreo
de actividades de Data Centers.
- Conocimientos de manejo de equipos de
seguridad como cámaras, sensores de
movimiento, alarmas, etc.
Recurso Técnico:
Los dispositivos de Networking serán adquiridos con proveedores que puedan proporcionar una
garantía adecuada a las necesidadesdel Data Center,tomando en cuenta las siguientes características:
 Velocidad de respuesta ante incidentes.
 Facilidad de contacto.
 Tiempo de garantía del equipo.
 Seguimiento a las operaciones realizadas.
EQUIPOS A UTILIZAR PARA EL DATA CENTER:
Características
El Data Center deberá contar con equipos que proporcionen una ventaja competitiva para el
crecimiento empresarial y que permita una mejora continua mediante una infraestructura que cumpla
con características tales como:
 Lineamientos de la Tier III
 Redundancia y habilidad de crecimiento.
 Monitoreo de seguridad y alertas especializadas.
28
 Acceso al centro de data restringido a personal autorizado solamente.
 Acceso remoto para administrar y controlar el equipo y sistema operativo.
 Equipo de apoyo dedicado y disponible 24x7x365 para soporte de la infraestructura.
SERVIDORES
Servidor para Base de Datos
Se utilizará el siguiente equipo debido a las características que presenta,las cuales se adecuan a las
necesidades que se requieren para la utilización de:
Característica Especificación técnica de PowerEdge R430
Imagen
Factor de forma Servidor en rack de 1 U
Procesador
Familia de productos de procesadores Intel® Xeon® E5-2600 v4
Sockets del procesador: 2
Chipset: C610
Interconexión interna: hasta 9,6 GT/s
Caché:2,5 MB por núcleo; opciones de núcleo: 4, 6, 8, 10, 12, 14, 16, 18,
20
Memoria
DIMM DDR4 de hasta 2400 MT/s
12 ranuras DIMM: 4 GB/8 GB/16 GB/32 GB
Ranuras de E/S 2 PCIe 3.0
Almacenamiento
SAS, SATA, SAS nearline, SSD
Chasis R430 múltiple disponible:
10 unidades de conexión en marcha de 2,5 in
8 unidades de conexión en marcha de 2,5 in
4 unidades de conexión en marcha de 3,5 in
4 unidades con cableado de 3,5 in
Fuentes de
alimentación
450 W, 550 W PSU
Hipervisores
admitidos
opcionales
Citrix® XenServer, VMware vSphere® ESXi®, Red Hat® Enterprise
Virtualization®
29
Sistemas
operativos
Microsoft Windows Server® 2008 R2
Microsoft Windows Server 2012
Microsoft Windows Server 2012 R2
Novell® SUSE® Linux Enterprise Server
Red Hat Enterprise Linux
VMware vSphere ESXi
$ $
663800
30
Servidor para Correo, DNS, DHCP
Se utilizará el siguiente equipo debido a las características que presenta,las cuales se adecuan a las
necesidades que se requieren para la utilización de:
Característica Especificación técnica de PowerEdge R630
Imagen
Factor de forma Rack de 1 U
Procesador Procesador Intel® Xeon® de la familia de productos E5-2600 v4
Memoria
Hasta 1,5 TB (24 ranuras DIMM): 4 GB/8 GB/16 GB/32 GB/64 GB DDR4
hasta 2.400 MT/s
Ranuras de E/S Hasta 3 ranuras x PCIe 3.0 además de una ranura dedicada PERC
Almacenamiento
HDD: SAS, SATA,nearline SAS SSD: SAS, SATA, NVMe PCIe
24 SSD x 1,8 in: hasta 23 TB por medio de SSD SATA de conexión en
marcha de 0,96 TB
10 x 2,5 in: hasta 18 TB por medio de HDD SAS de conexión en marcha
de 1,8 TB
8 x 2,5 in: hasta 14 TB por medio de HDD SAS de conexión en marcha de
1,8 TB
Fuentes de
alimentación
Fuente de alimentación de 750 W de CA con eficiencia Titanium; fuente de
alimentación de 1.100 W de CA;
495 W, 750 W, 1.100 W con eficiencia Platinum
Sistemas
operativos
Microsoft Windows Server® 2008/2012 SP2,
x86/x64 (x64 incluye Hyper-V®)
Microsoft Windows Server 2008/2012 R2,
x64 (incluye Hyper-V)
Novell® SUSE® Linux Enterprise Server
Red Hat® Enterprise Linux
$ $
303100
31
Servidor Para Red De Área De Almacenamiento (SAN
Se utilizará el siguiente equipo debido a las características que presenta,las cuales se adecuan a las
necesidades que se requieren para la utilización de:
Característica * PowerEdge R930
Imagen
Factor de forma Rack de 4 U
Procesador Procesadores IntelXeon E7-8800 v4 y E7-4800 v4
Memoria (96 ranuras DIMM): DDR4 de 8 GB/16 GB/32 GB/64 GB, LRDIMM
hasta 2400 MT/s
Ranuras de E/S Hasta 3 ranuras x PCIe 3.0 además de una ranura dedicada PERC
Almacenamiento SSD SATA/SAS de 2,5”, HDD SAS (15.000, 10.000), HDD SAS
Nearline (7200)
SSD PCIe de 2,5”: SSD Dell PowerEdge NVMe Express Flash PCIe
Fuentes de
alimentación
PSU redundantes de conexión en marcha: 750 W CA,1100 W CA
Sistemas
operativos
Microsoft®
Windows Server® 2012 R2
Microsoft Windows Server 2012
Novell®
SUSE ®
Linux Enterprise Server
Red Hat®
Enterprise Linux®
VMware vSphere®
ESXi ™
$ $
14,03900
32
Servidor para Aplicaciones y CMS
Se utilizará el siguiente equipo debido a las características que presenta,las cuales se adecuan a las
necesidades que se requieren para la utilización de:
Característica PowerEdge R430
Imagen
Factor de forma Servidor en rack de 1 U
Procesador
Familia de productos de procesadores Intel® Xeon® E5-2600 v4
Sockets del procesador: 2
Chipset: C610
Interconexión interna: hasta 9,6 GT/s
Caché:2,5 MB por núcleo; opciones de núcleo: 4, 6, 8, 10, 12, 14, 16, 18,
20
Memoria
DIMM DDR4 de hasta 2400 MT/s
12 ranuras DIMM: 4 GB/8 GB/16 GB/32 GB
Ranuras de E/S 2 PCIe 3.0
Almacenamiento
SAS, SATA, SAS nearline, SSD
Chasis R430 múltiple disponible:
• 10 unidades de conexión en marcha de 2,5 in
• 8 unidades de conexión en marcha de 2,5 in
• 4 unidades de conexión en marcha de 3,5 in
• 4 unidades con cableado de 3,5 in
Fuentes de
alimentación
450 W, 550 W PSU
Hipervisores
admitidos
opcionales
Citrix® XenServer, VMware vSphere® ESXi®, Red Hat® Enterprise
Virtualization®
Sistemas
operativos
Microsoft Windows Server® 2008 R2
Microsoft Windows Server 2012
Microsoft Windows Server 2012 R2
Novell® SUSE® Linux Enterprise Server
Red Hat Enterprise Linux
VMware vSphere ESXi
$ $
1403900
33
Servidor para Active Directory
Se utilizará el siguiente equipo debido a las características que presenta,las cuales se adecuan a las
necesidades que se requieren para la utilización de:
Característica PowerEdge R430
Imagen
Factor de forma Servidor en rack de 1 U
Procesador
Familia de productos de procesadores Intel® Xeon® E5-2600 v4
Sockets del procesador: 2
Chipset: C610
Interconexión interna: hasta 9,6 GT/s
Caché:2,5 MB por núcleo; opciones de núcleo: 4, 6, 8, 10, 12, 14, 16, 18,
20
Memoria
DIMM DDR4 de hasta 2400 MT/s
12 ranuras DIMM: 4 GB/8 GB/16 GB/32 GB
Ranuras de E/S 2 PCIe 3.0
Almacenamiento
SAS, SATA, SAS nearline, SSD
Chasis R430 múltiple disponible:
• 10 unidades de conexión en marcha de 2,5 in
• 8 unidades de conexión en marcha de 2,5 in
• 4 unidades de conexión en marcha de 3,5 in
• 4 unidades con cableado de 3,5 in
Fuentes de
alimentación
450 W, 550 W PSU
Hipervisores
admitidos
opcionales
Citrix® XenServer, VMware vSphere® ESXi®, Red Hat® Enterprise
Virtualization®
Sistemas
operativos
Microsoft Windows Server® 2008 R2
Microsoft Windows Server 2012
Microsoft Windows Server 2012 R2
Novell® SUSE® Linux Enterprise Server
Red Hat Enterprise Linux
VMware vSphere ESXi
$ $
1403900
34
EQUIPOS DE COMUNICACIÓN
Router
Se utilizará el siguiente equipo debido a las características que presenta,las cuales se adecuan a las
necesidades que se requieren para la utilización de:
 Conectividad de Redes
Característica Router Cisco 2901/K9 Mod,2 GE, slots 4 EHWIC 2 DSP 1 ISM, IP Base
[CISCO2901-K9]
Imagen
Descripción
Router modelo Cisco 2901, 2 puertos switch Gigabit, 4 slots para insertar
módulos de interfaz de alta velocidad WAN (enhanced High-Speed WAN
Interface Card EHWIC),1 slot interno para módulo DSP (Digital Signal
Processor), 1 slot interno para módulo ISM (Internal Services Module), Cisco
IOS Software IP Base.
$
$1.052.000
35
Switch
Se utilizará el siguiente equipo debido a las características que presenta,las cuales se adecuan a las
necesidades que se requieren para la utilización de:
 Conectividad de Equipos
Característica Switch Linksys LGS326P 24x10/100/1000(PoE+)+ 2xGigabit SFP
combinado [LGS326P]
Imagen
Descripción
Switch Linksys Smart LGS326P, de 26 puertos - Gestionado. Con 24 puertos
10/100/1000 (PoE+) + 2 puertos Gigabit SFP combinado.
Incluye QoS y priorización del tráfico para ofrecer la mejor experiencia
posible al usuario para aplicaciones de voz y video en tiempo real, así como
la carga y descarga de archivos gráficos o de video de alto ancho de banda.
Soporta el último estándar 802.3at (PoE +) al tiempo que ofrece 802.3af
(PoE) compatibilidad estándar.
Con la alimentación a través de la integración de Ethernet Plus elimina la
necesidad de cables de alimentación adicionales y tomas de corriente cercana.
Incluye también características para expandir y hacer crecer su red de forma
rápida - incluido el Protocolo Spanning Tree (STP) y el control de tormentas
características - para ayudar a controlar bucles. Además, protege la red a
través de la autenticación de seguridad de puertos y puerto basado en MAC,
que requieren los clientes para autenticarse antes de que se dicte datos. Con
avanzada DHCP snooping e IP-MAC vinculante, funciones aseguran la
integridad de la red y ayudar a prevenir posibles ataques.
Especificaciones:
 Puertos:
24 x 10/100/1000 (PoE+) + 2 x Gigabit SFP combinado
Alimentación por Ethernet (PoE):
PoE+
Presupuesto PoE
192 W
Características
 Rendimiento y confiabilidad probada
 Power Over Ethernet Plus
 Calidad de Servicio (QoS), priorización de Tráfico
 Configuración y administración fácil
 Seguridad de red avanzada
 24 x 10/100/1000 (PoE+) + 2 x Gigabit SFP combinado
 Montaje en rack
 Ca 100/230 V
$ $434.000
36
Computadoras De Oficina:
Característica DELL Inspiron 20 3000
Imagen
Monitor
Pantalla LED iluminada de 19.5" de alta definición (+HD) (1600 x 900)
con capa antirreflejo.
Procesador
Sexta generación del procesador Intel Core i3-6100U (3MB Caché,
2.30 GHz).
Memoria 4GB de Memoria DDR3L a 1600MHz, 1 DIMM.
Ranuras de E/S 2 PCIe 3.0
Almacenamiento
SATA de 1TB 5400 RPM.
Fuentes de
alimentación
450 W
Hipervisores
admitidos opcionales
Citrix® XenServer, VMware vSphere®, ESXi®, Red Hat® ,Enterprise
Virtualization®
Sistemas operativos
Microsoft Windows10
$
$549.00
37
INFRAESTRUCTURA ELÉCTRICA
Uno de los mayores desafíos que se presentan en los Centros de Datos es el aumento de la densidad
de consumo kW por rack, ya que se requiere mayor suministro eléctrico generando mayor calor en la
misma superficie esto debido que el avance tecnológico de los componentes de los servidores (en
especial procesadores y memorias). Si tomamos en cuenta que hoy en día existen dispositivos con
mayores prestaciones, que funcionan en espacio más reducido, pero que generan más calor en
comparación con el espacio que ocupaban los mismos equipos en un tiempo atrás. Otro factor
importante esque en la actualidad existe la virtualización la cual nos permite aprovechar los recursos.
Para poner un ejemplo. Para realizar tareas de procesamiento centralizado en el año 2005 un data
centertradicional con 315 servidores de 2U cada uno requería unos 15 racksenpromedio podría tener
una consumo promedio total de 4kW por rack, actualmente es misma capacidad de cálculo puede ser
reemplazada por 21 servidores que ocupan un solo rack , pero que tiene un consumo de 11 KW por
rack,esto quiere decir que también la capacidad de enfriamiento debe sersuperior, ya que la densidad
del calor generado tiene más concentración.
Fuente Principal
Empresa Eléctrica de Guatemala EEGSA
El sistema eléctrico de distribución planeado para el centro de datos de la empresa SperSys será un
alimentador trifásico que sale desde una fuente exterior a la empresa por vía subterránea llegando a
un tablero electico general en la que se concentrarán tanto el alumbrado como los servicios de
computación, así como los demás enchufes de la sala, las derivaciones de los UPS así como los
alimentadores para el sistema de refrigeración.
38
Fuente Redundante
Generador Eléctrico
Es necesario la utilización de dos generadores eléctricos para proveernos energía eléctrica de una
forma autónoma ante desconexiones ya sean programadas o ausencia de electricidad.
Característica 25kva-250KVA Generador de Energía Silencioso con Motor Diésel de
Cummins
Imagen
Descripción
25kva-250KVA Generador de Energía Silencioso con Motor Diésel de
Cummins 1. Todos los grupos electrógenos tipo silencioso se levantan desde
la parte superior. El cojín de amortiguador eficaz garantiza el equilibrio de la
operación del equipo
$
US $ 5000,0
39
Circuitos Monofásicos
Estos serán instalados a partir del tablero principal hacia los racks por medio de una escalerilla la cual
contara con un piso térmico, sus circuitos se extenderán desde su inicio hasta su pasillo central.
Todos los circuitos terminaran en sus enchufes respectivos, en los cuales se conectaran la toma
múltiple de cada uno de sus módulos.
Los conductores utilizados para alimentar los racksson de tipo libre halógeno de 3*4 mm2 de sección.
Tierras Físicas
Lo ideal para tener una conexión a tierras es que esta tenga una resistencia de cero Ohmios sin
embargo la IEEE recomienda un valor de resistencia de tierra de 5.00 Ohmios o menos por lo cual se
trabaja bajo esos estándares.
Los colores para identificar cada una de las líneas de energía son los siguientes:
Rojo para (+) positivo.
Negro o azul para (-) negativo.
Verde / amarillo para la tierra.
40
Todas las cometidas cuentan con su respectiva canalización de manera que el cable no sea afectado
por un agente externo, ni afecte a los enlaces de telecomunicaciones, el cableado eléctrico también
irá montado sobre una escalerilla metálica similar a la del cable UTP, todos los cables serán
agrupados y sujetos de manera que este fijos a la escalerilla, de tal manera que se evite el movimiento.
Las acometidas eléctricas estarán a una distancia mínima de 30 cm de las canalizaciones de cable de
cobre UTP para evitar la interferencia electromagnética.
1. Puesta a Tierra
2. El sistema de puesta a tierra integra todo el sistema de infraestructura:
3. Canalizaciones de infraestructura cable UTP
4. Fuentes de poder para los equipos activos.
5. Chasis de los equipos activos.
6. Canalización eléctrica
7. Gabinetes de telecomunicaciones
Unidad De Distribución De Energía (PDU)
Es importante considerar la alimentación de energía en forma independiente y para nuestra
climatización por lo tanto es necesario considerar un tablero de derivación. Para el cual debe contar
con las siguientes características.
Potencia estimada para cubrir la demanda interna de los equipos de climatización con una amplitud
del 20% para cambios en sus condiciones.
Un gabinete metálico de fácil acceso a los demás dispositivos, control manual o automática, luces
testigos y cerradura con llave.
EL tablero de Distribución debe contener los siguientes elementos:
 Barrajes
 Elementos de conexión
 Interruptores para accionamiento de circuito de alumbrado
 Dispositivos automáticos de protección contra sobre corriente
 Elementos de medición
 Debe tener la posibilidad de hacer sus montajes de conexión tanto en la parte delantera como en
la trasera, no siempre es necesario ubicar las conexiones dentro del armario.
41
Sistema Ininterrumpido de Potencia (UPS)
Características
Producto: UPS
Potencia 500 - 1500 VA
Voltaje 120V, 208/230V
Frecuencia 50/60 Hz
Configuración Torre
42
ENFRIAMIENTO DEL CENTRO DE DATOS
Debido a que los servidores en conjunto a los equipos que se instalan en el Centro de Datos disipan
mucho calor en el ambiente, se hace necesario crear una climatización estricta,tecnificada y especial
para estos, donde se logré la temperatura y humedad necesaria para el centro de datos, para poder
garantizar la integridad de los equipos y datos.
El objetivo de los sistemas de aire acondicionado para centros de datos es captar satisfactoriamente
este complejo flujo de calor residual y extraerlo de la sala.
Criterios tomados en cuenta para la el Enfriamiento
 Agilidad
 Disponibilidad de los sistemas
 Costo de vida útil
 Capacidad de mantenimiento
 Capacidad de administración
 Primer coste
 Eficiencia eléctrica
 Conductos de transporte de agua u otros conductos cerca de los equipos de IT
 Ubicación de la unidad de refrigeración
 Redundancia
 Método de eliminación del calor
Elementos Fundamentales del Enfriamiento
Los elementos que se tomarán en cuenta para la refrigeración del centro de datos, seránlos siguientes:
Gestión optimizada del flujo de aire.
Se incluirá un diseño optimizado para el envío del aire bajo el suelo técnico elevado y desde allí, a
través de los paneles perforados que dan acceso a los pasillos fríos, directamente de los gabinetes.
Pasillos fríos y calientes.
Se incorporará una distribución de pasillos fríos y calientes para poder dirigir el caudal de aire a los
servidores, logrando de esta manera obtener una temperatura constante. Las condiciones de trabajo
son más estables y con esto aumentamos la eficiencia de todo el sistema de enfriamiento.
43
Refrigeración localizada.
La refrigeración se encontrará localizada y dedicada, esto con elfin de enfriar directamente los puntos
determinados como calientes.
Máxima eficiencia con sistemas de agua fría.
Se trabajará con soluciones hidrómicas optimizadas para la climatización de precisión (HPAC), ya
que estas combinan un rendimiento energético con niveles de flexibilidad y fiabilidad.
Tecnología de Enfriamiento a utilizar
Para el enfriamiento del Centro de Datos, se utilizará una solución que combina dos tecnologías de
enfriamiento las cuales son: CD – Cooling Door, RC – Rack Coole.
Unidad de Puerta Fría (Cooling Door)
La unidad cd constituye el sistema más innovador y eficiente para la gestión de los "hot spots" dentro
de los centros de datos, es decir de rack de alta densidad hasta 40 kW/m2
o más por rack. Se trata de
una unidad ""cooling door"" que se tiene que colocar en la parte trasera delrack y tiene que gestionar
un sistema dinámico autoadaptativo diseñado específicamente para la gestión del aire de expulsión.
características principales - ventiladores ec de nueva generación - adaptabilidad a racks 42u / 48u -
posibilidad de suministro con rack - control dinámico de la estratificación de aire - configuración r
(n+1) y t - integración en sistemas dual, free-cooling + back up - gestión dehumidification less
principio de funcionamiento la unidad cd se considera como unidad stand alone de refrigeración del
aire extraído de cada rack en los pequeños centros de datos y como sistema para la gestión de los hot
spots en los grandes centros de datos como integración en sistemas de acondicionamiento existentes
para islas calientes y frías o en estructuras de compartimentación. Mientras el acondicionamiento de
los rack se remite a las unidades perimetrales que suministran aire frío 18-20°c en el pasillo frío, la
"cooling door" cd gestiona los rack con más alta carga térmica generalmente debidos al uso de los
modernos blade servers.
44
Características:
 Capacidad adicional de enfriamiento gracias a la batería de agua fría disponible en simple y doble
circuito.
 No ocupa espacio en planta
 Adaptabilidad a la mayoría de racks
 Alta eficiencia energética mediante el control electrónico de los ventiladores, proporcional a las
reales necesidades.
 Gestión de la estratificación del aire Control preciso de la temperatura del rack mediante 8
sensores completamente independientes.
 Conexiones hidráulicas flexibles desde arriba o desde abajo a elección del cliente y de acuerdo a
la disponibilidad del suelo técnico elevado.
 Fácil integración con enfriadoras de última generación caracterizadaspor tecnología de levitación
magnética y free cooling.
 Eficiencia.
 Flexibilidad.
 Acoplamiento para cada tipo de rack.
 Redundancia.
 Dimensiones totales mínimas.
 Control dinámico del rack.
 Modularidad.
 Compartimentación.
45
Control
Pantalla semigráfica 132 x 64 píxeles, 6 teclas retroiluminadas, software programable, registro 100
alarmas, alarma general, restablecimiento automático de Black Out, sistema LAN integrado, gestión
standby, rotación automática, gestión alarmas graves y 2 salidas de alarma configurables.
Unidad Rack Cooler de Agua Fría
La unidad de acondicionamiento de interior vertical rack cooler de constituye un eficiente sistema de
gestión de los hot spots en los centrosde datos y garantiza bajos consumos energéticos y la posibilidad
de uso incluso con cargas sumamente elevadas para rack de alta densidad hasta 40 kw/m2 y más por
rack. En la versión hidráulica donde la refrigeración la garantiza el uso de un chiller externo. La
utilización de sistemas de ventiladores tipo EC con motor brushless de conmutación electrónica de
última generación permite un excelente rendimiento en términos de prevalencia y bajos consumos.
Disponible de serie la gestión dinámica n+1 de los ventiladores EC capaz de optimizar consumos y
la redundancia del sistema de refrigeración. Principio de funcionamiento se trata de unidades
independientes que se tienen que colocar entre los rack dentro de la fila de forma que actúen
localmente para disipar la carga de los servidores. En las versiones InRow (crc -i) el aire que se tiene
que tratar lo aspira en la parte trasera de la unidad directamente la isla caliente del centro de datos
(35°c) con notables beneficios desde un punto de vista tanto de eficiencia energética como de
rendimiento frigorífico para luego refrigerarse y enviarse a la isla fría (18-20°c) es decir en la parte
de delante de los rack donde lo aspiran. En las versiones encapsulado (crc -e) los servidores y el
acondicionador se encuentran dentro de la estructura del rack herméticamente cerrada y de este modo
se evitan fenómenos de mezclado de aire con el exterior con pérdidas de eficiencia evidentes en el
acondicionamiento. El aire lo aspiran directamente dentro del rack cerrado por la parte trasera
directamente los servidores (46°c) y se envía por la parte de delante una vez que se ha refrigerado
(25-30°c) directamente a los servidores con un notable ahorro de energía que se debe a la menor
cantidad de aire tratado.
46
Características
 Ahorros significativos debido al volumen de aire limitado, escalabilidad y modularidad.
 Solución óptima para un único rack.
 Disponible con 100% de redundancia.
 Eficiencia.
 Flexibilidad.
 Gestión dinámica integrada de la temperatura.
 Redundancia.
 Modularidad.
 Compartimentación.
 Integración.
Beneficios generales de las tecnologías elegidas
 Las unidades CD y RC se integran de la mejor manera para darle solución al problema de los
puntos de calor que generan los servidores blade.
 Proporcionan el enfriamiento local exactamente donde se hace necesario.
 Maximiza la capacidad interna del Centro de Datos.
 Elimina los puntos de calor.
 El espacio que ocupan es mínimo.
 Trabajan con redundancia N+1
 Enfriamiento adicional solo donde es necesario
 Unidades de expansión directa o de agua enfriada.
 Modulación del caudal de aire gracias a los ventiladores con motores EC Brushless de alta
eficiencia.
47
 Los ventiladores se adaptan a la carga térmica que detectan los sensores ubicados en el pasillo
caliente y frío. Así, aumenta la eficiencia y se reduce la estratificación del aire.
 Totalmente compatible con la mayoría de racks permitiendo la ampliación del sistema de
refrigeración.
Configuración de Pasillos Fríos y Calientes
A través del suelo elevado, puede ser dirigido fácilmente el aire al lugar donde exactamente se
necesita.
El pasillo se torna flexible ya que proporciona la máxima libertad para distribuir de otra manera los
racks o realizar cambios en la infraestructura que sean necesarios.
48
Pasillos fríos
Se establecerán en espacios entre pasillos de 1.2 metros, y serán instalados en conjunto al cableado
de potencio o energía eléctrica.
Pasillos calientes
Se establecerán en espacios entre pasillos de 1.0 metro, y serán instalados en conjunto al cableado de
datos.
49
CONTROL DE AMBIENTE
Sistema de Incendio
Detección temprano de humo
Las soluciones de detección temprano de humo brindan alertas tempranas ante posibles incendios
inminentes dentro de los cuartos de servidores y telecomunicaciones.
Se implementa la detección de incendios para permitir una investigación rápida e iniciar una respuesta
apropiada para prevenir perdidas, daños a la propiedad o interrupciones del negocio.
Unidad de control de supresión de incendios
Se contempla la implementación de una Unidad de control de supresión de incendios que ofrece
circuitos de señalización, que son configurables por elusuario para accionar las válvulas de un sistema
de extinción. Mostrando alertas, problemas y eventos para supervisión del centro de datos por medio
de una pantalla LCD.
Permitiendo al centro de datos verificar eventos, alarmas silenciosas, operatividad por parte del
usuario y mantenimientos simples. Guardando un historial de actividades dentro de la empresa.
Restableciendo los sistemas de forma automática, con contraseñas de seguridad que niegan el acceso
no autorizado al sistema para un óptimo desempeño y reducción de desastres por parte del personal.
Sistema de Extinción Incendio
Se utilizan sistemas de detección de incendios para el centro de datos como respuesta rápida,
ofreciendo una protección efectiva para la empresa, cuidando los activos y la continuidad de las
operaciones.
Es implementado en el centro de datos y cuartos de telecomunicaciones para evitar la propagación de
fuego que pueda causar pérdidas mayores y así reducir el impacto financiero dentro de la empresa.
Se requiere un sistema que remueva la energía calorífica del fuego y no el oxígeno de la sala de
servidores, extinguiendo el fuego rápidamente a través de combinaciones químicas y remoción física
de calor.
50
SEGURIDAD DEL DATA CENTER
Seguridad Física
Control de accesos al Centro de Datos
Se rigen políticas de seguridad en el centro de datos, para la protección de los recursos tecnológicos,
por lo que se implementan procedimientos de control de accesos. Estableciendo normas de control de
ingreso, estadía y egreso al personal de soporte y mantenimiento a la infraestructura por medio de
autorizaciones estandarizadas.
Con la finalidad de garantizar el acceso al centro de datos por parte del personal para servicio y
mantenimiento de los equipos instalados en la sala de equipos, el usuario debe seguir las normas y
medidas de seguridad.
Este listado de autorizaciones de accesos permanentes,desbeberá ser un documento formal, firmada
por el apoderado de la empresa específico los accesos en horarios 24 x 7 x365.
Permanentemente se debe indicar:
 Nombre, cargo, DPI o pasaporte de cada una de las personas enlistadas.
 Personas con autorización para la solicitud de ingreso de personal temporal o no autorizado.
 Personas con autorización de mando.
 Personas autorizadas para el movimiento y retiro de equipos.
 Tipos de accesos por personal y horarios a utilizar.
Documentación a presentar
Las políticas establecen que si un usuario deja de laborar para la consultora o empresa se deberá
indicar con antelación para evitar incidentes.
Procedimiento de entrada de personal de la empresa y visitantes.
El centro de datos cuenta con una garita de ingreso y egreso verificando los accesos,en los cuales
quedara identificado los registros de todas las personas que ingresen a las instalaciones.
Vigilancia Exterior (Garita)
Se implantan políticas de ingreso a las personas para un control detallado hacia las instalaciones, los
policías deben de seguir un régimen estricto en la seguridad de las instalaciones del centro de datos.
Se presentan las normas a seguir por parte de la seguridad policial:
51
1. Se restringe el ingreso al centro de datos a cualquier persona sin autorización
2. Cuando un usuario cuente con carnet de identificación, deberá presentarlo y el policía
ingresara los datos a la bitácora y permitirá el ingreso.
3. Si el usuario no cuenta con identificación de ingreso, se informa al encargado de seguridad y
este indicara si se brinda acceso o se deniega la entrada.
4. Se permite el ingreso dejando una identificación.
Seguridad perimetral
La seguridad perimetral corresponde a la integración de elementos y sistemas, tanto electrónicos
como mecánicos, para la protección de perímetros físicos, detección de tentativas de intrusión y/o
disuasión de intrusos en instalaciones especialmente sensibles.
 Muros exteriores sin ventanas
 Cerca eléctrica
 Circuito cerrado de televisión (CCTV)
 Alarmas perimetrales
52
Cerca Eléctrica
Circuito Cerrado de Televisión
53
Alarma Perimetral
Puertas de un Centro de Datos.
Se implementan puertas especiales de seguridad para los centros de datos, basados en estándares de
calidad y normativas internacionales para la protección de los cuartos de servidores y
telecomunicaciones.
Evitando filtraciones de humo, fuego, calor, agua aislando con eficiencia el cuarto de servidores.
Proporcionando resistencia a problemas de cualquier índole que permiten el accionamiento de los
Sistemas de existencia de fuego. Evitando deformaciones térmicas.
Programados con cerraduras automáticas y abatibles hacia afuera del centro de datos, permitiendo
cierre al vacío.
Cerraduras
Se contará con cerraduras de alta seguridad, combinando tecnología, fuerza y diseño que
complementan las puertas de cerrado al vacío. Con rendimiento de gama alta, de consumo mínimo
que no dañan el ambiente, estableciendo el acondicionamiento perfecto para la seguridad establecida
en el centro de datos.
54
Tipo de cerraduras electroimán (Electromagnética):
Ideal para su uso en el entorno externo o interno, Cerraduras tipo bóveda del electroimán tiene
características que agregan valor a su proyecto.
Control de Acceso
Se establecen controles de acceso Biométricas, que no permiten el acceso de personal no autorizado
a áreas sensibles, con controles de horarios de ingresos.
Incremento considerable de la seguridad del centro de acceso a cuartos sensibles que permite:
 Identificación mediante un sistema de lectura de huella
 Código de seguridad por empleado.
 Reprogramación rápida y ágil.
55
Sistema Automático de Extinción de Incendios:
Dispositivo que detecta automáticamente un incendio y lleva a cabo la descarga del agente extintor
en o sobre el fuego.
Detectores de humo
Un detector de humo es una alarma que detecta la presencia de humo en el aire y emite una señal
acústica avisando del peligro de incendio.
56
Área de descarga y carga
Espacio del edificio de la data center designado para realizar las distintas operaciones de productos
que se entregan a la entidad así evitar que personas ajenas a la empresa lleguen hasta los puntos más
críticos de la empresa.
57
Seguridad Lógica
Nagios
Nagios es un sistema de monitorización de redes ampliamente utilizado, de código abierto, que vigila
los equipos (hardware) y servicios (software) que se especifiquen, alertando cuando el
comportamiento de los mismos no sea el deseado. Entre sus características principales figuran la
monitorización de servicios de red (SMTP,POP3,HTTP,SNMP...),la monitorización de los recursos
de sistemas hardware (carga del procesador, uso de los discos, memoria, estado de los puertos...),
independencia de sistemas operativos, posibilidad de monitorización remota mediante túneles SSL
cifrados o SSH, y la posibilidad de programar plugins específicos para nuevos sistemas.
UTM
La gestión unificada de amenazas, que comúnmente se abrevia como UTM, es un término de
seguridad de la información que se refiere a una sola solución de seguridad, y por lo general un único
producto de seguridad, que ofrece varias funciones de seguridad en un solo punto en la red. Un
producto UTM generalmente incluye funciones como antivirus, anti-spyware, anti-spam, firewall de
red, prevención y detección de intrusiones, filtrado de contenido y prevención de fugas. Algunas
unidades también ofrecen servicios como enrutamiento remoto, traducción de direcciones de red
(NAT, network address translation) y compatibilidad para redes privadas virtuales (VPN, virtual
private network). El encanto de la solución se basa en la simplicidad, por lo que las organizacione s
que puedan haber tenido proveedores o productos para cada tarea de seguridad por separado, ahora
los pueden tener todos en una sola solución, con el apoyo de un único equipo o segmento de TI, y
que se ejecuta en una sola consola.
Controles de Acceso
Estos controles pueden implementarse en el Sistema Operativo, sobre los sistemas de aplicación, en
bases de datos, en un paquete específico de seguridad o en cualquier otro utilitario.
Constituyen una importante ayuda para proteger al sistema operativo de la red, al sistema de
aplicación y demás software de la utilización o modificaciones no autorizadas; para mantener la
integridad de la información (restringiendo la cantidad de usuarios y procesos con acceso permitido)
y para resguardar la información confidencial de accesos no autorizados.
Asimismo, esconveniente tener encuenta otras consideraciones referidasa la seguridad lógica, como
por ejemplo las relacionadas al procedimiento que se lleva a cabo para determinar si corresponde un
permiso de acceso (solicitado por un usuario) a un determinado recurso. Al respecto, el National
Institute for Standars and Technology (NIST) ha resumido los siguientes estándares de seguridad
que se refieren a los requisitos mínimos de seguridad en cualquier sistema:
58
 Identificación y Autentificación
 Roles
El acceso a la información también puede controlarse a través de la función o rol del usuario
que requiere dicho acceso. Algunos ejemplos de roles serían los siguientes: programador,
líder de proyecto, gerente de un área usuaria,administrador del sistema, etc. En este caso los
derechos de acceso pueden agruparse de acuerdo con el rol de los usuarios.
 Transacciones:También pueden implementarse controles a través de las transacciones, por
ejemplo, solicitando una clave al requerir el procesamiento de una transacción determinada.
 Limitaciones a los Servicios:Estos controles se refieren a las restricciones que dependen de
parámetros propios de la utilización de la aplicación o preestablecidos por el administrador
del sistema. Un ejemplo podría ser que en la organización se disponga de licencias para la
utilización simultánea de un determinado producto de software para cinco personas,en donde
exista un control a nivel sistema que no permita la utilización del producto a un sexto usuario.
 Modalidad de Acceso
 Ubicación y Horario: El acceso a determinados recursos del sistema puede estar basado en la
ubicación física o lógica de los datos o personas. En cuanto a los horarios, este tipo de
controles permite limitar el acceso de los usuarios a determinadas horas de día o a
determinados días de la semana. De esta forma se mantiene un control más restringido de los
usuarios y zonas de ingreso. Se debe mencionar que estos dos tipos de controles siempre
deben ir acompañados de alguno de los controles anteriormente mencionados.
 Control de Acceso Interno
 Control de Acceso Externo
 Administración
59
Niveles de Seguridad Informática
El estándarde niveles de seguridad más utilizado internacionalmente es el Trusted Computer Security
Evaluation Criteria TCSECOrange Book, desarrollado en 1983 de acuerdo a las normas de seguridad
en computadoras del Departamento de Defensa de los Estados Unidos.
Los niveles describen diferentes tipos de seguridad del Sistema Operativo y se enumeran desde el
mínimo grado de seguridad al máximo.
Estos niveles han sido la base de desarrollo de estándares europeos (ITSEC/ITSEM) y luego
internacionales (ISO/IEC).
Cabe aclarar que cada nivel requiere todos los niveles definidos anteriormente: así el subnivel B2
abarca los subniveles B1, C2, C1 y el D.
Nivel D
Este nivel contiene sólo una división y está reservada para sistemas que han sido evaluados y no
cumplen con ninguna especificación de seguridad.
Sin sistemas no confiables, no hay protección para el hardware,elsistema operativo es inestable y no
hay autentificación con respecto a los usuarios y sus derechos en el acceso a la información. Los
sistemas operativos que responden a este nivel son MS-DOS y System 7.0 de Macintosh.
Nivel C1: Protección Discrecional
Se requiere identificación de usuarios que permite el acceso a distinta información. Cada usuario
puede manejar su información privada y se hace la distinción entre los usuarios y el administrador
del sistema, quien tiene control total de acceso.
Muchas de las tareas cotidianas de administración del sistema sólo pueden ser realizadas por este
"super usuario" quien tiene gran responsabilidad en la seguridad del mismo. Con la actual
descentralización de los sistemas de cómputos, no es raro que en una organización encontremos dos
o tres personas cumpliendo este rol. Esto es un problema, pues no hay forma de distinguir entre los
cambios que hizo cada usuario.
A continuación se enumeran los requerimientos mínimos que debe cumplir la clase C1:
Acceso de control discrecional: distinción entre usuarios y recursos. Se podrán definir grupos de
usuarios (con los mismos privilegios) y grupos de objetos (archivos, directorios, disco) sobre los
cuales podrán actuar usuarios o grupos de ellos.
60
Identificación y Autentificación: se requiere que un usuario se identifique antes de comenzar a
ejecutar acciones sobre el sistema. El dato de un usuario no podrá ser accedido por un usuario sin
autorización o identificación.
Nivel C2: Protección de Acceso Controlado
Este subnivel fue diseñado para solucionar las debilidades del C1. Cuenta con características
adicionales que crean un ambiente de acceso controlado. Se debe llevar una auditoria de accesos e
intentos fallidos de acceso a objetos.
Tiene la capacidad de restringir aún más el que los usuarios ejecuten ciertos comandos o tengan
acceso a ciertos archivos, permitir o denegar datos a usuarios en concreto, con base no sólo en los
permisos, sino también en los niveles de autorización.
Requiere que se audite el sistema. Esta auditoría esutilizada para llevar registros de todas las acciones
relacionadas con la seguridad, como las actividades efectuadas por el administrador del sistema y sus
usuarios.
La auditoría requiere de autenticación adicional para estar seguros de que la persona que ejecuta el
comando es quien dice ser. Su mayor desventaja reside en los recursos adicionales requeridos por el
procesador y el subsistema de discos.
Los usuarios de un sistema C2 tienen la autorización para realizar algunas tareas de administración
del sistema sin necesidad de ser administradores.
Permite llevar mejor cuenta de las tareas relacionadas con la administración del sistema, ya que es
cada usuario quien ejecuta el trabajo y no el administrador del sistema.
Nivel B1: Seguridad Etiquetada
Este subnivel, es el primero de los tres con que cuenta el nivel B. Soporta seguridad multinivel, como
la secreta y ultra secreta. Se establece que el dueño del archivo no puede modificar los permisos de
un objeto que está bajo control de acceso obligatorio.
A cada objeto del sistema (usuario, dato, etc.) se le asigna una etiqueta, con un nivel de seguridad
jerárquico (alto secreto,secreto,reservado,etc.)y con unascategorías (contabilidad, nóminas, ventas,
etc.).
Cada usuario que accede a un objeto debe poseer un permiso expreso para hacerlo y viceversa. Es
decir que cada usuario tiene sus objetos asociados.
61
También se establecen controles para limitar la propagación de derecho de accesos a los distintos
objetos.
Nivel B2: Protección Estructurada
Requiere que se etiquete cada objeto de nivel superior por ser padre de un objeto inferior.
La Protección Estructurada es la primera que empieza a referirse al problema de un objeto a un nivel
más elevado de seguridad en comunicación con otro objeto a un nivel inferior.
Así, un disco rígido será etiquetado por almacenar archivos que son accedidos por distintos usuarios.
El sistema es capaz de alertar a los usuarios si sus condiciones de accesibilidad y seguridad son
modificadas; y el administrador es el encargado de fijar los canales de almacenamiento y ancho de
banda a utilizar por los demás usuarios.
Nivel B3: Dominios de Seguridad
Refuerza a los dominios con la instalación de hardware: por ejemplo, el hardware de administración
de memoria se usa para proteger el dominio de seguridad de acceso no autorizado a la modificación
de objetos de diferentes dominios de seguridad.
Existe un monitor de referencia que recibe las peticiones de acceso de cada usuario y las permite o
las deniega según las políticas de acceso que se hayan definido.
Todas las estructuras de seguridad deben ser lo suficientemente pequeñas como para permitir análisis
y testeos ante posibles violaciones.
Este nivel requiere que la terminal del usuario se conecte al sistema por medio de una conexión
segura.
Además, cada usuario tiene asignado los lugares y objetos a los que puede acceder.
Nivel A: Protección Verificada
Es el nivel más elevado, incluye un proceso de diseño, control y verificación, mediante métodos
formales (matemáticos) para asegurar todos los procesos que realiza un usuario sobre el sistema.
Para llegar a este nivel de seguridad, todos los componentes de los niveles inferiores deben incluirse.
El diseño requiere ser verificado de forma matemática y también se deben realizar análisis de canales
encubiertos y de distribución confiable. El software y el hardware son protegidos para evitar
infiltraciones ante traslados o movimientos del equipamiento.
62
Cifrado
En criptografía, el cifrado es un procedimiento que utiliza un algoritmo de cifrado con cierta clave
(clave de cifrado) transforma un mensaje, sin atender a su estructura lingüística o significado, de tal
forma que sea incomprensible o, almenos, difícil de comprender a toda persona que no tenga la clave
secreta (clave de descifrado) del algoritmo. Las claves de cifrado y de descifrado pueden ser iguales
(criptografía simétrica), (criptografía asimétrica) o (Criptografía híbrida).
El juego de caracteres (alfabeto) usado en el mensaje sin cifrar puede no ser el mismo que el juego
de caracteres que se usa en el mensaje cifrado.
A veces el texto cifrado se escribe en bloques de igual longitud. A estos bloques se les denomina
grupos. Estos grupos proporcionaban una forma de verificación adicional, ya que el texto cifrado
obtenido debía tener un número entero de grupos. Si al cifrar el texto plano no se tiene ese número
entero de grupos, entonces se suele rellenar al final con ceros o con caracteres sin sentido.
Red privada virtual
Una red privada virtual (RPV),en inglés: Virtual Private Network (VPN),es una tecnología de red
de computadoras que permite una extensión segura de la red de área local (LAN)sobre una red pública
o no controlada como Internet. Permite que la computadora en la red envíe y reciba datos sobre redes
compartidas o públicas como si fuera una red privada con toda la funcionalidad, seguridad y políticas
de gestión de una red privada.1 Esto se realiza estableciendo una conexión virtual punto a punto
mediante el uso de conexiones dedicadas, cifrado o la combinación de ambos métodos.
CABLEADO
Cableado Horizontal
El cableadohorizontal esel utilizadoencadapiso,este conectacadausuariocon un rack instalado.
Es decires el cableadoexistente entre unrack intermedioylosusuarios.No se especificacambios
para el cableado horizontal ya que el proyecto solo contempla el estudio del Data center.
Cableado Vertical
Para este tipode cableadose recomiendausarfibraópticamultimodo.Al utilizareste tipode cable
se garantizaunatransmisiónefectiva,sininterferenciaselectromagnéticas,ungrananchode banda,
y el soporte de una velocidad de transmisión alta.
63
Cableado del Centro de Datos Basado En La Tia-568-C.2-1
La configuración del cableado estructurado será sistémico esto permitirá que exista un punto de
conexión en cada uno de los edificios construidos, a fin que sea posible la redundancia de conexiones
sin necesidad de tener que colocar cableado adicional.
De la misma manera el cableado será reconfigurable permitiendo reconfigurar la topología de la red
sin realizar cambios estructurales en el cableado. La conexión y cables de red de distribución deben
ser las mismas en todos los edificios para poder recibir todo tipo de redes y terminales.
Configuraciones del Cable
Descripción Imagen
Par trenzado ASI/TIA/EIA-568-A
Fibra óptica ANSI/TIA/EIA-569
64
Sub Sistemas Básicos del Cableado Estructurado
La construcción y configuración de los distintos sub sistemas serán regidos por TIA-568-C.2.-1,
ASI/TIA/EIA-568-A y ANSI/TIA/EIA-569
Sub sistemas Descripción
Cuartos de entrada de
servicio
La configuración de cableado estructurado contara con el cuarto de
entrada de servicios este cuarto se encontrara en el edificio
principal en este cuarto monitoreara y convergerán todas las
comunicaciones que se realicen entre los distintos edificios y la
nube. La conexión hacia internet será a través de dos backbone y
una un enlace satelital
Cuarto de equipo Se construirá un cuarto que resguardara el equipo de
telecomunicaciones
Cuarto de
telecomunicaciones
Este cuarto resguardara los distintos componentes asociados a el
cableado de telecomunicaciones
Cableado vertical El propósito de este cableado será intercomunicar a los distintos
componentes de servicios del data center con el backbone
Cableado horizontal Sera el encargado de la conexión desde el área de trabajo de
telecomunicaciones hasta el cuarto de telecomunicaciones
Área de trabajo Serán todas las terminales a las cuales se les asignara una conexión
65
Tipos de cables a utilizar en el Centro de Datos
Cable Utilización Imagen
Fibra óptica XGLO and
LightSystem Interlocking
Aluminum
Se utilizara para la conexión
entre los distintos edificios
Fibra optica XGLO
LightSystem Imdoor Tight
Buffer Distribution (US)
Para elcableado vertical
Category 6 OSP UTP Cable
–US
Se utilizara para las
conexiones horizontal
40/100G Equipment
Conversion cords for 100G
Se utilizara para la conexión
de la SAN.
66
ANÁLISIS ECONÓMICO
El objetivo del Análisis Económico es presentar una propuesta de inversión de la implementación del
Data Center, involucrando todos los aspectos relevantes e importantes de los cuales se pueden
mencionar costos de:
 Infraestructura
 Equipos
 Herramientas
 Mantenimiento
 Recurso humano
 Seguridad
Costos De Infraestructura
INSTALACIONES FÍSICAS DEL DATA CENTER:
Nombre Descripción Unidad Cantidad Precio Parcial
Puerta de
Seguridad
Tipo: Lámina de acero ¼” espesor
Medidas: 1.02x2.17m
Marco: Planchas de acero de 1.4mm
espesor
Cerradura: Electromecánica
Bisagras: Tipo caja fuerte
Brazo Mecánico para auto retorno
Unidad 1 $1,100.00 $1,100.00
Rotulación
de Letrero
Letrero de salida (EXIT), iluminado y
construido con elementos reinsertables
Unidad 1 $60.00 $60.00
Rampa de
Acceso y
Descanso
Estructura: Metálica en Acero reforzado
Medidas área de descanso:
1.05mx1.02m
Baranda: Metálica perimetral a la rampa y
área de descanso
Medidas de Rampa: 0.60x1.91x2x17.45°
Unidad 1 $1,800.00 $1,800.00
Piso Falso
Sistema: Removible
Tipo:Piso falso de acero inyectado en concreto
liviano, modulado
Paneles (108): Acero modulares desmontables con
revestimiento superior conductivo de 61x61x3.2cm
Recubrimiento Superior: laminado de alta precisión
(HPL) antiestática de 1.5 mm Pedestales: hierro
acerado, regulados Altura de Instalación: 0.60cm
M2 38.50 $350.00 $13,475.00
Techo
Falso
Tipo: Techo Falso metálico tipo fibra
mineral
Láminas (108): 0.60x0.60cm Modulación:
0.60x0.60cm Altura de Instalación:
0.50cm
M2 38.50 $100.00 $3,850.00
67
TOTAL $20,285.00
BANDEJA PORTACABLES TIPO ESCALERILLA
Nombre Descripción Unidad Cantidad Precio Parcial
Instalación
en Data
Center
"Piso
Falso"
(Cantidad
Tramo
Recto:
19.25m)
Tramo Recto: 3.66mx50.80cm Unidad 6 $130.00 $780.00
T Horizontal 90grad Unidad 2 $60.00 $120.00
Cruz Horizontal Unidad 1 $60.00 $60.00
Curva Vertical interna 90grad Unidad 3 $60.00 $180.00
Curva Vertical externa 90grad Unidad 3 $60.00 $180.00
Soportes de Tramos rectos (Separación:
1.8m)
Unidad 11 $4.00 $44.00
Soportes de Accesorios Unidad 22 $4.00 $88.00
Conector de Unión para tramos rectos Unidad 12 $3.00 $36.00
Conector de Unión para accesorios Unidad 36 $3.00 $108.00
$1,596.00
Instalación
en Pasillo
de Unidad
Informátic
a "Techo
Falso"
(Cantidad
Tramo
Recto:
46.70m)
Tramo Recto: 3.66mx50.80cm Unidad 13 $130.00 $1,690.00
T Horizontal 90º Unidad 11 $60.00 $660.00
Curva Horizontal 90º Unidad 7 $60.00 $420.00
Soportes de Tramos rectos (Separación:
1.8m)
Unidad 26 $4.00 $104.00
Soportes de Accesorios Unidad 54 $4.00 $216.00
Conector de Unión para tramos rectos Unidad 26 $3.00 $78.00
Conector de Unión para accesorios Unidad 72 $3.00 $216.00
$3,384.00
TOTAL $4,980.00
CABLEADO ESTRUCTURADO DE LA UNIDAD INFORMÁTICA
Nombre Descripción Unidad Cantidad Precio Parcial
Patch
Cord,
Jack,
Faceplate
Patch Cord Cat 6a FTP 7ft (Voz y Datos) Unidad 35 $14.00 $490.00
Patch Cord Cat 6a FTP 3ft (Gabinetes) Unidad 35 $14.00 $490.00
Módulo Jack RJ-45, T568A/B (Voz y
Datos)
Unidad 35 $9.00 $315.00
Faceplate 2 Salidas (Voz y Datos) Unidad 21 $2.30 $48.30
$1,343.30
Cableado
Horizontal
Cable FTP Cat 6a (Voz) Metro 258.15 $1.80 $464.67
Cable FTP Cat 6a (Datos) Metro 602.40 $1.80 $1,084.32
$1,548.99
Patch
Panel
Patch Panel No Sólido, 24 Puertos (Voz) Unidad 1 $40.00 $40.00
Patch Panel No Sólido, 24 Puertos
(Servidores)
Unidad 1 $40.00 $40.00
68
Patch Panel No Sólido, 24 Puertos
(Elementos Data Center: Aire
acondicionado, Control de acceso, UPS)
Unidad 1 $40.00 $40.00
Patch Panel No Sólido, 48 Puertos (Datos) Unidad 1 $80.00 $80.00
$200.00
Canaliza-
ción
(Cantidad
Tramo
Recto:
118.69m)
Tubería Metálica EMT ¾” (3.05m) Unidad 41 $100.00 $4,100.00
Curva de Tubo EMT ¾” Unidad 41 $25.00 $1,025.00
Soporte de Tubería EMT Unidad 53 $4.00 $212.00
Cajas para Salida de
Telecomunicaciones
Unidad 21 $4.00 $84.00
$5,421.00
TOTAL $8,513.29
PUESTA A TIERRA DEL DATA CENTER
Nombre Descripción Unidad Cantidad Precio Parcial
Cable #2AWG Malla de Cobre desnudo Metro 112 $5.00 $560.00
Abrazadera de
Bronce
Abrazadera de Aterrizaje (Unión de
cables de la malla, cada 3 pedestales
del piso falso)
Unidad
44 $13.00 $572.00
TGB
Barra de Tierra para
telecomunicaciones Medidas:
10"X2"
Unidad 1 $100.00 $100.00
TMGB
Barra de Tierra principal de
telecomunicaciones Medidas:
12"X4"
Unidad 1 $130.00 $130.00
Cable #6 AWG
Aterrizaje de Bandeja tipo Escalerilla
(Recorrido Data Center)
Metro 30 $3.50 $105.00
Cable #6 AWG
Kit +Jumper (50cm) de Aterrizaje
para Rack
Metro 1.50 $20.00 $30.00
Kit +Jumper (1m) de Aterrizaje para
Bandeja tipo Escalerilla Data Center
Metro 1 $25.00 $25.00
Kit +Jumper (1m) de Aterrizaje de
Pedestales Piso Falso (88)
Metro 88 $25.00 $2,200.00
Cable #2 AWG
Kit +Jumper (1m) de Aterrizaje
Tablero de Distribución, Tableros de
Bypass
Metro 3 $5.00 $15.00
Cable #1 AWG Conexión de Malla de cobre al TGB Metro 1 $8.00 $8.00
TOTAL $3,745.00
CABLEADO ELÉCTRICO DEL DATA CENTER
Nombre Descripción Unidad Cantidad Precio Parcial
Cable Eléctrico
Cable #12 AWG Instalación (110v)
F+N+T
Metro 590.65 $0.50 $295.33
Data center sper sys
Data center sper sys
Data center sper sys
Data center sper sys
Data center sper sys
Data center sper sys
Data center sper sys
Data center sper sys
Data center sper sys
Data center sper sys
Data center sper sys
Data center sper sys
Data center sper sys
Data center sper sys
Data center sper sys
Data center sper sys
Data center sper sys
Data center sper sys
Data center sper sys
Data center sper sys
Data center sper sys
Data center sper sys
Data center sper sys
Data center sper sys
Data center sper sys
Data center sper sys
Data center sper sys
Data center sper sys
Data center sper sys
Data center sper sys
Data center sper sys
Data center sper sys
Data center sper sys
Data center sper sys
Data center sper sys
Data center sper sys
Data center sper sys
Data center sper sys
Data center sper sys
Data center sper sys
Data center sper sys
Data center sper sys
Data center sper sys
Data center sper sys
Data center sper sys
Data center sper sys
Data center sper sys
Data center sper sys
Data center sper sys
Data center sper sys
Data center sper sys
Data center sper sys
Data center sper sys
Data center sper sys
Data center sper sys
Data center sper sys
Data center sper sys
Data center sper sys
Data center sper sys
Data center sper sys
Data center sper sys
Data center sper sys
Data center sper sys
Data center sper sys
Data center sper sys
Data center sper sys
Data center sper sys
Data center sper sys
Data center sper sys
Data center sper sys
Data center sper sys
Data center sper sys
Data center sper sys
Data center sper sys
Data center sper sys
Data center sper sys
Data center sper sys
Data center sper sys
Data center sper sys
Data center sper sys
Data center sper sys
Data center sper sys
Data center sper sys
Data center sper sys
Data center sper sys
Data center sper sys
Data center sper sys
Data center sper sys
Data center sper sys
Data center sper sys

Más contenido relacionado

La actualidad más candente

Soluciones para la Administración de la Infraestructura Física de Data Centers
Soluciones para la Administración de la Infraestructura Física de Data CentersSoluciones para la Administración de la Infraestructura Física de Data Centers
Soluciones para la Administración de la Infraestructura Física de Data CentersMundo Contact
 
Diseño y normas para data centers
Diseño y normas para data centersDiseño y normas para data centers
Diseño y normas para data centersCarlos Joa
 
Teksar FaciliTIes needs experTIse
Teksar FaciliTIes needs experTIseTeksar FaciliTIes needs experTIse
Teksar FaciliTIes needs experTIsetksar
 
Claves para el diseño conceptual de Centro de Datos
Claves para el diseño conceptual de Centro de DatosClaves para el diseño conceptual de Centro de Datos
Claves para el diseño conceptual de Centro de DatosData Center Consultores
 
Data Center y Virtualización - Infraestructura
Data Center y Virtualización - InfraestructuraData Center y Virtualización - Infraestructura
Data Center y Virtualización - InfraestructuraStalin Eduardo Tusa Vitar
 
Dimensionamiento de energia para data center
Dimensionamiento de energia para data center Dimensionamiento de energia para data center
Dimensionamiento de energia para data center Edgar Escobar
 
Claves para el diseño conceptual de su centro de datos, por Alexander Monestel
Claves para el diseño conceptual de su centro de datos, por Alexander MonestelClaves para el diseño conceptual de su centro de datos, por Alexander Monestel
Claves para el diseño conceptual de su centro de datos, por Alexander MonestelDCC Mission Critical
 
Tendencias de Infraestructura para Data Centers
Tendencias de Infraestructura para Data CentersTendencias de Infraestructura para Data Centers
Tendencias de Infraestructura para Data CentersLogicalis Latam
 

La actualidad más candente (20)

MINEDU: Informe remodelación data center
MINEDU: Informe remodelación data centerMINEDU: Informe remodelación data center
MINEDU: Informe remodelación data center
 
Soluciones para la Administración de la Infraestructura Física de Data Centers
Soluciones para la Administración de la Infraestructura Física de Data CentersSoluciones para la Administración de la Infraestructura Física de Data Centers
Soluciones para la Administración de la Infraestructura Física de Data Centers
 
Diseño y normas para data centers
Diseño y normas para data centersDiseño y normas para data centers
Diseño y normas para data centers
 
Data center (clase 1)
Data center (clase 1)Data center (clase 1)
Data center (clase 1)
 
Diseño Data center
Diseño Data centerDiseño Data center
Diseño Data center
 
Teksar FaciliTIes needs experTIse
Teksar FaciliTIes needs experTIseTeksar FaciliTIes needs experTIse
Teksar FaciliTIes needs experTIse
 
Estandar TIA 942
Estandar TIA 942Estandar TIA 942
Estandar TIA 942
 
Datacenter
DatacenterDatacenter
Datacenter
 
Claves para el diseño conceptual de Centro de Datos
Claves para el diseño conceptual de Centro de DatosClaves para el diseño conceptual de Centro de Datos
Claves para el diseño conceptual de Centro de Datos
 
Data Center y Virtualización - Infraestructura
Data Center y Virtualización - InfraestructuraData Center y Virtualización - Infraestructura
Data Center y Virtualización - Infraestructura
 
Dimensionamiento de energia para data center
Dimensionamiento de energia para data center Dimensionamiento de energia para data center
Dimensionamiento de energia para data center
 
Datacenter
DatacenterDatacenter
Datacenter
 
Charla datacenter
Charla datacenterCharla datacenter
Charla datacenter
 
Norma icrea 2011 conceptos 2013
Norma icrea 2011 conceptos 2013Norma icrea 2011 conceptos 2013
Norma icrea 2011 conceptos 2013
 
Datacenters
DatacentersDatacenters
Datacenters
 
1.redes datacenters
1.redes datacenters1.redes datacenters
1.redes datacenters
 
Claves para el diseño conceptual de su centro de datos, por Alexander Monestel
Claves para el diseño conceptual de su centro de datos, por Alexander MonestelClaves para el diseño conceptual de su centro de datos, por Alexander Monestel
Claves para el diseño conceptual de su centro de datos, por Alexander Monestel
 
Tendencias de Infraestructura para Data Centers
Tendencias de Infraestructura para Data CentersTendencias de Infraestructura para Data Centers
Tendencias de Infraestructura para Data Centers
 
Datacenter
DatacenterDatacenter
Datacenter
 
Estándar TIA 942
Estándar TIA 942Estándar TIA 942
Estándar TIA 942
 

Destacado

Festival Research - Ayrton ; Ashleigh
Festival Research - Ayrton ; AshleighFestival Research - Ayrton ; Ashleigh
Festival Research - Ayrton ; Ashleighvegnagun1
 
Human resource analytics
Human resource analyticsHuman resource analytics
Human resource analyticsAnika Jindal
 
Dasar dasar algoritma
Dasar dasar algoritmaDasar dasar algoritma
Dasar dasar algoritmaaliemprabowo
 
7-Eleven Catches Thieves and Reduces Merchandise Shrink in Stores
7-Eleven Catches Thieves and Reduces Merchandise Shrink in Stores7-Eleven Catches Thieves and Reduces Merchandise Shrink in Stores
7-Eleven Catches Thieves and Reduces Merchandise Shrink in StoresChristian Watson
 
Sse strategy dice_2011
Sse strategy dice_2011Sse strategy dice_2011
Sse strategy dice_2011LudvigSSE
 
資訊圖表 - WIS 網站分析實驗室
資訊圖表 - WIS 網站分析實驗室資訊圖表 - WIS 網站分析實驗室
資訊圖表 - WIS 網站分析實驗室iProspect
 
Vancouver real estate stats package, january 2013
Vancouver real estate stats package, january 2013Vancouver real estate stats package, january 2013
Vancouver real estate stats package, january 2013Matt Collinge
 
Vancouver real estate november 2012 stats package rebgv
Vancouver real estate november 2012 stats package rebgvVancouver real estate november 2012 stats package rebgv
Vancouver real estate november 2012 stats package rebgvMatt Collinge
 
Tips for talking with and helping children traumatic event
Tips for talking with and helping children traumatic eventTips for talking with and helping children traumatic event
Tips for talking with and helping children traumatic eventNoel Waterman
 
ソーシャルメディアリスクマネジメントー炎上対策ー
ソーシャルメディアリスクマネジメントー炎上対策ーソーシャルメディアリスクマネジメントー炎上対策ー
ソーシャルメディアリスクマネジメントー炎上対策ーGoro Kosaka
 
May 2014 Devil's Corner 1HBCT Newsletter
May 2014 Devil's Corner 1HBCT Newsletter May 2014 Devil's Corner 1HBCT Newsletter
May 2014 Devil's Corner 1HBCT Newsletter Noel Waterman
 
Social media- Military Voters and Social Media
Social media- Military Voters and Social MediaSocial media- Military Voters and Social Media
Social media- Military Voters and Social MediaNoel Waterman
 
Fundamentos con la innovacion tecnologica
Fundamentos con la innovacion tecnologicaFundamentos con la innovacion tecnologica
Fundamentos con la innovacion tecnologicaEduard Canga
 

Destacado (20)

Who was henry viii
Who was henry viiiWho was henry viii
Who was henry viii
 
Festival Research - Ayrton ; Ashleigh
Festival Research - Ayrton ; AshleighFestival Research - Ayrton ; Ashleigh
Festival Research - Ayrton ; Ashleigh
 
Wie ben ik?
Wie ben ik?Wie ben ik?
Wie ben ik?
 
Human resource analytics
Human resource analyticsHuman resource analytics
Human resource analytics
 
Dasar dasar algoritma
Dasar dasar algoritmaDasar dasar algoritma
Dasar dasar algoritma
 
7-Eleven Catches Thieves and Reduces Merchandise Shrink in Stores
7-Eleven Catches Thieves and Reduces Merchandise Shrink in Stores7-Eleven Catches Thieves and Reduces Merchandise Shrink in Stores
7-Eleven Catches Thieves and Reduces Merchandise Shrink in Stores
 
Ramadan
RamadanRamadan
Ramadan
 
working-in-groups-student-handout-strang-2011
working-in-groups-student-handout-strang-2011working-in-groups-student-handout-strang-2011
working-in-groups-student-handout-strang-2011
 
Thiruvullakkavu
ThiruvullakkavuThiruvullakkavu
Thiruvullakkavu
 
Sse strategy dice_2011
Sse strategy dice_2011Sse strategy dice_2011
Sse strategy dice_2011
 
Investing in South Africa - IAR Multicultural Summit
Investing in South Africa - IAR Multicultural SummitInvesting in South Africa - IAR Multicultural Summit
Investing in South Africa - IAR Multicultural Summit
 
資訊圖表 - WIS 網站分析實驗室
資訊圖表 - WIS 網站分析實驗室資訊圖表 - WIS 網站分析實驗室
資訊圖表 - WIS 網站分析實驗室
 
Vancouver real estate stats package, january 2013
Vancouver real estate stats package, january 2013Vancouver real estate stats package, january 2013
Vancouver real estate stats package, january 2013
 
Vancouver real estate november 2012 stats package rebgv
Vancouver real estate november 2012 stats package rebgvVancouver real estate november 2012 stats package rebgv
Vancouver real estate november 2012 stats package rebgv
 
Tips for talking with and helping children traumatic event
Tips for talking with and helping children traumatic eventTips for talking with and helping children traumatic event
Tips for talking with and helping children traumatic event
 
ソーシャルメディアリスクマネジメントー炎上対策ー
ソーシャルメディアリスクマネジメントー炎上対策ーソーシャルメディアリスクマネジメントー炎上対策ー
ソーシャルメディアリスクマネジメントー炎上対策ー
 
May 2014 Devil's Corner 1HBCT Newsletter
May 2014 Devil's Corner 1HBCT Newsletter May 2014 Devil's Corner 1HBCT Newsletter
May 2014 Devil's Corner 1HBCT Newsletter
 
Social media- Military Voters and Social Media
Social media- Military Voters and Social MediaSocial media- Military Voters and Social Media
Social media- Military Voters and Social Media
 
Fundamentos con la innovacion tecnologica
Fundamentos con la innovacion tecnologicaFundamentos con la innovacion tecnologica
Fundamentos con la innovacion tecnologica
 
Evalext enlinea 091112
Evalext enlinea 091112Evalext enlinea 091112
Evalext enlinea 091112
 

Similar a Data center sper sys

Folleto ifs 360 scheduling
Folleto ifs 360 schedulingFolleto ifs 360 scheduling
Folleto ifs 360 schedulingacerbilla
 
Mcvs ad-01 ficha de proyecto
Mcvs ad-01 ficha de proyectoMcvs ad-01 ficha de proyecto
Mcvs ad-01 ficha de proyectolnavarros
 
Bases de datos access 1.1
Bases de datos access 1.1Bases de datos access 1.1
Bases de datos access 1.1Amyad Mustafa
 
Proyecto g.i.d.e.o.n
Proyecto g.i.d.e.o.nProyecto g.i.d.e.o.n
Proyecto g.i.d.e.o.nLuis Silva
 
Anexo 4 - Herramientas para la Vigilancia Tecnológica (1).pdf
Anexo 4 - Herramientas para la Vigilancia Tecnológica (1).pdfAnexo 4 - Herramientas para la Vigilancia Tecnológica (1).pdf
Anexo 4 - Herramientas para la Vigilancia Tecnológica (1).pdfssuser610078
 
La computadora y la comunicacion
La computadora  y la comunicacionLa computadora  y la comunicacion
La computadora y la comunicaciongabyotakare
 
Anexo n 7.l_proyecto_de_instalacion_de_faena_contrato_3123
Anexo n 7.l_proyecto_de_instalacion_de_faena_contrato_3123Anexo n 7.l_proyecto_de_instalacion_de_faena_contrato_3123
Anexo n 7.l_proyecto_de_instalacion_de_faena_contrato_3123zero
 
cosas del internet
cosas del internetcosas del internet
cosas del interneterikmalu
 
Trabajo proyecto final_cargar
Trabajo proyecto final_cargarTrabajo proyecto final_cargar
Trabajo proyecto final_cargarWilliam Morales
 
Diseño de distribución de planta y propuesta de mejoramiento para la empresa ...
Diseño de distribución de planta y propuesta de mejoramiento para la empresa ...Diseño de distribución de planta y propuesta de mejoramiento para la empresa ...
Diseño de distribución de planta y propuesta de mejoramiento para la empresa ...Jesus Rodriguez
 
Trabajo colaborativo grupo 151
Trabajo colaborativo grupo 151Trabajo colaborativo grupo 151
Trabajo colaborativo grupo 151tecnoeyca
 
El computador
El computadorEl computador
El computadorpaukeane
 

Similar a Data center sper sys (20)

Consulta redes
Consulta redesConsulta redes
Consulta redes
 
Folleto ifs 360 scheduling
Folleto ifs 360 schedulingFolleto ifs 360 scheduling
Folleto ifs 360 scheduling
 
Mcvs ad-01 ficha de proyecto
Mcvs ad-01 ficha de proyectoMcvs ad-01 ficha de proyecto
Mcvs ad-01 ficha de proyecto
 
Bases de datos access 1.1
Bases de datos access 1.1Bases de datos access 1.1
Bases de datos access 1.1
 
Consulta redes
Consulta redesConsulta redes
Consulta redes
 
Proyecto g.i.d.e.o.n
Proyecto g.i.d.e.o.nProyecto g.i.d.e.o.n
Proyecto g.i.d.e.o.n
 
Documento conformacion empresa.
Documento conformacion empresa.Documento conformacion empresa.
Documento conformacion empresa.
 
Anexo 4 - Herramientas para la Vigilancia Tecnológica (1).pdf
Anexo 4 - Herramientas para la Vigilancia Tecnológica (1).pdfAnexo 4 - Herramientas para la Vigilancia Tecnológica (1).pdf
Anexo 4 - Herramientas para la Vigilancia Tecnológica (1).pdf
 
La computadora y la comunicacion
La computadora  y la comunicacionLa computadora  y la comunicacion
La computadora y la comunicacion
 
Anexo n 7.l_proyecto_de_instalacion_de_faena_contrato_3123
Anexo n 7.l_proyecto_de_instalacion_de_faena_contrato_3123Anexo n 7.l_proyecto_de_instalacion_de_faena_contrato_3123
Anexo n 7.l_proyecto_de_instalacion_de_faena_contrato_3123
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
cosas del internet
cosas del internetcosas del internet
cosas del internet
 
La recoleccion de informacion
La recoleccion de informacionLa recoleccion de informacion
La recoleccion de informacion
 
Trabajo proyecto final_cargar
Trabajo proyecto final_cargarTrabajo proyecto final_cargar
Trabajo proyecto final_cargar
 
Diseño de distribución de planta y propuesta de mejoramiento para la empresa ...
Diseño de distribución de planta y propuesta de mejoramiento para la empresa ...Diseño de distribución de planta y propuesta de mejoramiento para la empresa ...
Diseño de distribución de planta y propuesta de mejoramiento para la empresa ...
 
Clases de computadoras
Clases de  computadorasClases de  computadoras
Clases de computadoras
 
Proyecto redes-I
Proyecto redes-IProyecto redes-I
Proyecto redes-I
 
Trabajo colaborativo grupo 151
Trabajo colaborativo grupo 151Trabajo colaborativo grupo 151
Trabajo colaborativo grupo 151
 
El computador
El computadorEl computador
El computador
 
El computador
El computadorEl computador
El computador
 

Último

1. Equipos Primarios de una Subestaciones electricas
1. Equipos Primarios de una Subestaciones electricas1. Equipos Primarios de una Subestaciones electricas
1. Equipos Primarios de una Subestaciones electricasurAN077
 
libro de ingeniería de petróleos y operaciones
libro de ingeniería de petróleos y operacioneslibro de ingeniería de petróleos y operaciones
libro de ingeniería de petróleos y operacionesRamon Bartolozzi
 
G4 - CASO DE ESTUDIO - VOLUMEN DE UN RESERVORIO (1).pptx
G4 - CASO DE ESTUDIO - VOLUMEN DE UN RESERVORIO (1).pptxG4 - CASO DE ESTUDIO - VOLUMEN DE UN RESERVORIO (1).pptx
G4 - CASO DE ESTUDIO - VOLUMEN DE UN RESERVORIO (1).pptxMaxPercyBorjaVillanu
 
Resistencia-a-los-antimicrobianos--laboratorio-al-cuidado-del-paciente_Marcel...
Resistencia-a-los-antimicrobianos--laboratorio-al-cuidado-del-paciente_Marcel...Resistencia-a-los-antimicrobianos--laboratorio-al-cuidado-del-paciente_Marcel...
Resistencia-a-los-antimicrobianos--laboratorio-al-cuidado-del-paciente_Marcel...GuillermoRodriguez239462
 
Presentación Instrumentos de Medicion Electricos.pptx
Presentación Instrumentos de Medicion Electricos.pptxPresentación Instrumentos de Medicion Electricos.pptx
Presentación Instrumentos de Medicion Electricos.pptxwilliam801689
 
Presentación de Redes de alcantarillado y agua potable
Presentación de Redes de alcantarillado y agua potablePresentación de Redes de alcantarillado y agua potable
Presentación de Redes de alcantarillado y agua potableFabricioMogroMantill
 
portafolio final manco 2 1816827 portafolio de evidencias
portafolio final manco 2 1816827 portafolio de evidenciasportafolio final manco 2 1816827 portafolio de evidencias
portafolio final manco 2 1816827 portafolio de evidenciasIANMIKELMIRANDAGONZA
 
TRABAJO N°2 GERENCIA DE PROYECTOS (4).pdf
TRABAJO N°2 GERENCIA DE PROYECTOS (4).pdfTRABAJO N°2 GERENCIA DE PROYECTOS (4).pdf
TRABAJO N°2 GERENCIA DE PROYECTOS (4).pdfVladimirWashingtonOl
 
Auditoría de Sistemas de Gestión
Auditoría    de   Sistemas     de GestiónAuditoría    de   Sistemas     de Gestión
Auditoría de Sistemas de GestiónYanet Caldas
 
UC Fundamentos de tuberías en equipos de refrigeración m.pdf
UC Fundamentos de tuberías en equipos de refrigeración m.pdfUC Fundamentos de tuberías en equipos de refrigeración m.pdf
UC Fundamentos de tuberías en equipos de refrigeración m.pdfrefrielectriccarlyz
 
ELASTICIDAD PRECIO DE LA DEMaaanANDA.ppt
ELASTICIDAD PRECIO DE LA DEMaaanANDA.pptELASTICIDAD PRECIO DE LA DEMaaanANDA.ppt
ELASTICIDAD PRECIO DE LA DEMaaanANDA.pptRobertoCastao8
 
Tipos de suelo y su clasificación y ejemplos
Tipos de suelo y su clasificación y ejemplosTipos de suelo y su clasificación y ejemplos
Tipos de suelo y su clasificación y ejemplosandersonsubero28
 
2. Cristaloquimica. ingenieria geologica
2. Cristaloquimica. ingenieria geologica2. Cristaloquimica. ingenieria geologica
2. Cristaloquimica. ingenieria geologicaJUDITHYEMELINHUARIPA
 
Aportes a la Arquitectura de Le Corbusier y Mies Van der Rohe
Aportes a la Arquitectura de Le Corbusier y Mies Van der RoheAportes a la Arquitectura de Le Corbusier y Mies Van der Rohe
Aportes a la Arquitectura de Le Corbusier y Mies Van der RoheElisaLen4
 
ESPECIFICACIONES TECNICAS COMPLEJO DEPORTIVO
ESPECIFICACIONES TECNICAS COMPLEJO DEPORTIVOESPECIFICACIONES TECNICAS COMPLEJO DEPORTIVO
ESPECIFICACIONES TECNICAS COMPLEJO DEPORTIVOeldermishti
 
ATS-FORMATO cara.pdf PARA TRABAJO SEGURO
ATS-FORMATO cara.pdf  PARA TRABAJO SEGUROATS-FORMATO cara.pdf  PARA TRABAJO SEGURO
ATS-FORMATO cara.pdf PARA TRABAJO SEGUROalejandrocrisostomo2
 
Video sustentación GA2- 240201528-AA3-EV01.pptx
Video sustentación GA2- 240201528-AA3-EV01.pptxVideo sustentación GA2- 240201528-AA3-EV01.pptx
Video sustentación GA2- 240201528-AA3-EV01.pptxcarlosEspaaGarcia
 
entropia y neguentropia en la teoria general de sistemas
entropia y neguentropia en la teoria general de sistemasentropia y neguentropia en la teoria general de sistemas
entropia y neguentropia en la teoria general de sistemasDerlyValeriaRodrigue
 
SESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONAL
SESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONALSESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONAL
SESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONALEdwinC23
 

Último (20)

1. Equipos Primarios de una Subestaciones electricas
1. Equipos Primarios de una Subestaciones electricas1. Equipos Primarios de una Subestaciones electricas
1. Equipos Primarios de una Subestaciones electricas
 
libro de ingeniería de petróleos y operaciones
libro de ingeniería de petróleos y operacioneslibro de ingeniería de petróleos y operaciones
libro de ingeniería de petróleos y operaciones
 
G4 - CASO DE ESTUDIO - VOLUMEN DE UN RESERVORIO (1).pptx
G4 - CASO DE ESTUDIO - VOLUMEN DE UN RESERVORIO (1).pptxG4 - CASO DE ESTUDIO - VOLUMEN DE UN RESERVORIO (1).pptx
G4 - CASO DE ESTUDIO - VOLUMEN DE UN RESERVORIO (1).pptx
 
Resistencia-a-los-antimicrobianos--laboratorio-al-cuidado-del-paciente_Marcel...
Resistencia-a-los-antimicrobianos--laboratorio-al-cuidado-del-paciente_Marcel...Resistencia-a-los-antimicrobianos--laboratorio-al-cuidado-del-paciente_Marcel...
Resistencia-a-los-antimicrobianos--laboratorio-al-cuidado-del-paciente_Marcel...
 
Presentación Instrumentos de Medicion Electricos.pptx
Presentación Instrumentos de Medicion Electricos.pptxPresentación Instrumentos de Medicion Electricos.pptx
Presentación Instrumentos de Medicion Electricos.pptx
 
Presentación de Redes de alcantarillado y agua potable
Presentación de Redes de alcantarillado y agua potablePresentación de Redes de alcantarillado y agua potable
Presentación de Redes de alcantarillado y agua potable
 
portafolio final manco 2 1816827 portafolio de evidencias
portafolio final manco 2 1816827 portafolio de evidenciasportafolio final manco 2 1816827 portafolio de evidencias
portafolio final manco 2 1816827 portafolio de evidencias
 
TRABAJO N°2 GERENCIA DE PROYECTOS (4).pdf
TRABAJO N°2 GERENCIA DE PROYECTOS (4).pdfTRABAJO N°2 GERENCIA DE PROYECTOS (4).pdf
TRABAJO N°2 GERENCIA DE PROYECTOS (4).pdf
 
Auditoría de Sistemas de Gestión
Auditoría    de   Sistemas     de GestiónAuditoría    de   Sistemas     de Gestión
Auditoría de Sistemas de Gestión
 
UC Fundamentos de tuberías en equipos de refrigeración m.pdf
UC Fundamentos de tuberías en equipos de refrigeración m.pdfUC Fundamentos de tuberías en equipos de refrigeración m.pdf
UC Fundamentos de tuberías en equipos de refrigeración m.pdf
 
ELASTICIDAD PRECIO DE LA DEMaaanANDA.ppt
ELASTICIDAD PRECIO DE LA DEMaaanANDA.pptELASTICIDAD PRECIO DE LA DEMaaanANDA.ppt
ELASTICIDAD PRECIO DE LA DEMaaanANDA.ppt
 
Tipos de suelo y su clasificación y ejemplos
Tipos de suelo y su clasificación y ejemplosTipos de suelo y su clasificación y ejemplos
Tipos de suelo y su clasificación y ejemplos
 
2. Cristaloquimica. ingenieria geologica
2. Cristaloquimica. ingenieria geologica2. Cristaloquimica. ingenieria geologica
2. Cristaloquimica. ingenieria geologica
 
Aportes a la Arquitectura de Le Corbusier y Mies Van der Rohe
Aportes a la Arquitectura de Le Corbusier y Mies Van der RoheAportes a la Arquitectura de Le Corbusier y Mies Van der Rohe
Aportes a la Arquitectura de Le Corbusier y Mies Van der Rohe
 
ESPECIFICACIONES TECNICAS COMPLEJO DEPORTIVO
ESPECIFICACIONES TECNICAS COMPLEJO DEPORTIVOESPECIFICACIONES TECNICAS COMPLEJO DEPORTIVO
ESPECIFICACIONES TECNICAS COMPLEJO DEPORTIVO
 
ATS-FORMATO cara.pdf PARA TRABAJO SEGURO
ATS-FORMATO cara.pdf  PARA TRABAJO SEGUROATS-FORMATO cara.pdf  PARA TRABAJO SEGURO
ATS-FORMATO cara.pdf PARA TRABAJO SEGURO
 
Video sustentación GA2- 240201528-AA3-EV01.pptx
Video sustentación GA2- 240201528-AA3-EV01.pptxVideo sustentación GA2- 240201528-AA3-EV01.pptx
Video sustentación GA2- 240201528-AA3-EV01.pptx
 
422382393-Curso-de-Tableros-Electricos.pptx
422382393-Curso-de-Tableros-Electricos.pptx422382393-Curso-de-Tableros-Electricos.pptx
422382393-Curso-de-Tableros-Electricos.pptx
 
entropia y neguentropia en la teoria general de sistemas
entropia y neguentropia en la teoria general de sistemasentropia y neguentropia en la teoria general de sistemas
entropia y neguentropia en la teoria general de sistemas
 
SESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONAL
SESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONALSESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONAL
SESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONAL
 

Data center sper sys

  • 1. PROPUESTA DE ANÁLISIS, DISEÑO E IMPLEMENTACIÓN DE DATA CENTER EMPRESA SPERSYS RODOLFO ANIBAL VALIENTE AGUILAR INGENIERO EN SISTEMAS DE INFORMACIÓN Y CIENCIAS DE LA COMPUTACIÓN CARNÉ 902-08-1309 ADMINISTRACIÓN DE SISTEMAS DE INFORMACIÓN EVALUACIÓN GENERAL PRIVADA EVALUADOR: ING. HUGO ADALBERTO HERNÁNDEZ SANTIZO AGOSTO 2016
  • 2. 1 PRESENTACIÓN: En el presente documento se realiza la propuesta para la implementación de un Data Center con los linimentos TIER III, para la empresa SperSys.
  • 3. 2 Contenido PRESENTACIÓN:........................................................................................................................ 1 EMPRESA OFERTANTE............................................................................................................... 8 RESUMEN EJECUTIVO ................................................................................................................ 9 AJSA, S.A..................................................................................................................................10 Misión..................................................................................................................................10 Visión...................................................................................................................................10 Certificaciones......................................................................................................................10 Descripción del Caso.............................................................................................................12 Aspectos que debe contener el Proyecto:..............................................................................12 Solución...............................................................................................................................13 Descripción Data Center........................................................................................................13 ANÁLISIS Y PROPUESTA DE IMPLEMENTACIÓN...........................................................................14 Normas ANSI/EIA/TIA ...........................................................................................................14 El estándar ANSI/TIA/EIA-606 ............................................................................................15 ANSI/TIA/EIA-607..............................................................................................................15 LA NORMA ANSI/TIA/EIA-942....................................................................................................15 Características de TIA942 - Subsistema Arquitectónico ...........................................................16 Características de TIA942 - Subsistema Eléctrico.....................................................................16 Características de TIA942 - Subsistema Telecomunicaciones ...................................................17 Características de TIA942 - Sub Sistema Mecánico.................................................................17 ITIL V.3.....................................................................................................................................17 COBIT 5....................................................................................................................................18 Infraestructura Del Edificio:...................................................................................................18 Situación Actual Del Área De Informática...............................................................................21 Personal Del Data Center...................................................................................................21 Estimación De Crecimiento Del Personal.............................................................................22 Requerimientos Para El Data Center...................................................................................22 Clasificación Tier III Para El Data Center..............................................................................22 TIER III .....................................................................................................................................23 DATA CENTER SPERSYS.............................................................................................................24 Arquitectura.........................................................................................................................24 Topología a Utilizar...............................................................................................................24
  • 4. 3 ANÁLISIS TÉCNICO....................................................................................................................25 Recurso Humano..................................................................................................................25 Perfil Del Personal: ...............................................................................................................25 Descripción de los Perfiles.....................................................................................................26 Recurso Técnico:..................................................................................................................27 EQUIPOS A UTILIZAR PARA EL DATA CENTER:.............................................................................27 Características......................................................................................................................27 SERVIDORES.............................................................................................................................28 Servidor para Base de Datos..................................................................................................28 Servidor para Correo, DNS, DHCP..........................................................................................30 Servidor Para Red De Área De Almacenamiento(SAN.............................................................31 Servidor para Aplicaciones y CMS ..........................................................................................32 Servidor para Active Directory...............................................................................................33 EQUIPOS DE COMUNICACIÓN...................................................................................................34 Router.................................................................................................................................34 Switch..................................................................................................................................35 INFRAESTRUCTURA ELÉCTRICA..................................................................................................37 Fuente Principal....................................................................................................................37 Empresa Eléctrica de Guatemala EEGSA .............................................................................37 Fuente Redundante..............................................................................................................38 Generador Eléctrico ..........................................................................................................38 Circuitos Monofásicos...........................................................................................................39 Tierras Físicas.......................................................................................................................39 Unidad De Distribución De Energía (PDU)...............................................................................40 Sistema Ininterrumpido de Potencia (UPS).............................................................................41 Características ..................................................................................................................41 ENFRIAMIENTO DEL CENTRO DE DATOS ....................................................................................42 Criterios tomados en cuenta para lael Enfriamiento...............................................................42 Elementos Fundamentales del Enfriamiento..........................................................................42 Gestión optimizada del flujo de aire...................................................................................42 Pasillos fríos y calientes.....................................................................................................42 Refrigeraciónlocalizada.....................................................................................................43 Máxima eficiencia con sistemas de agua fría.......................................................................43
  • 5. 4 Tecnología de Enfriamiento a utilizar.....................................................................................43 Unidad de Puerta Fría (Cooling Door).................................................................................43 Características:.................................................................................................................44 Control.................................................................................................................................45 Unidad Rack Cooler de Agua Fría........................................................................................45 Características ..................................................................................................................46 Beneficios generales de las tecnologías elegidas.....................................................................46 Configuración de Pasillos Fríos y Calientes..............................................................................47 Pasillos fríos......................................................................................................................48 Pasillos calientes...............................................................................................................48 CONTROL DE AMBIENTE...........................................................................................................49 Sistema de Incendio..............................................................................................................49 Detección temprano de humo ...........................................................................................49 Unidad de control de supresión de incendios......................................................................49 Sistema de Extinción Incendio............................................................................................49 SEGURIDAD DEL DATA CENTER..................................................................................................50 Seguridad Física....................................................................................................................50 Control de accesos al Centro de Datos................................................................................50 Documentación a presentar...............................................................................................50 Procedimiento de entrada de personal de laempresa y visitantes .......................................50 Vigilancia Exterior (Garita).................................................................................................50 Seguridad perimetral.........................................................................................................51 Puertas de un Centro de Datos...........................................................................................53 Cerraduras........................................................................................................................53 Tipo de cerraduraselectroimán (Electromagnética): ...........................................................54 Control de Acceso.............................................................................................................54 Sistema Automático de Extinción de Incendios: ..................................................................55 Detectores de humo..........................................................................................................55 Área de descarga y carga...................................................................................................56 Seguridad Lógica...................................................................................................................57 Nagios..............................................................................................................................57 UTM.................................................................................................................................57 Controles de Acceso..........................................................................................................57
  • 6. 5 Niveles de Seguridad Informática ..........................................................................................59 Nivel D..............................................................................................................................59 Nivel C1: Protección Discrecional .......................................................................................59 Nivel C2: Protección de Acceso Controlado.........................................................................60 Nivel B1: Seguridad Etiquetada..........................................................................................60 Nivel B2: Protección Estructurada......................................................................................61 Nivel B3: Dominios de Seguridad........................................................................................61 Nivel A: Protección Verificada............................................................................................61 Cifrado.............................................................................................................................62 Red privada virtual............................................................................................................62 CABLEADO...............................................................................................................................62 Cableado Horizontal .............................................................................................................62 CableadoVertical .................................................................................................................62 Cableado del Centro de Datos Basado En La Tia-568-C.2-1......................................................63 Configuraciones del Cable..................................................................................................63 Sub Sistemas Básicos del Cableado Estructurado....................................................................64 Tipos de cables a utilizar en el Centro de Datos ......................................................................65 ANÁLISIS ECONÓMICO..............................................................................................................66 Costos De Infraestructura..................................................................................................66 Costo De Equipos..............................................................................................................71 Costos De Herramientas....................................................................................................73 Costo De Recurso Humano ................................................................................................74 Costos De Mantenimiento De Equipos e Infraestructura......................................................75 Resumen De Costos De Inversión De Implementación ............................................................76 ANÁLISIS OPERATIVO................................................................................................................77 POLÍTICAS DE SEGURIDAD LÓGICA Y FÍSICA DATA CENTER SPERSYS.............................................78 Políticas de Seguridad de La Información ...............................................................................79 Política de Usuario................................................................................................................81 Política de Monitoreo ...........................................................................................................83 Política Protección Contra Código Malicioso-Antivirus ............................................................85 Política de Respaldo (Backup)................................................................................................88 Política de Activos -Equipo Tecnológico................................................................................90 Política de Seguridad Física y Ambiental.................................................................................92
  • 7. 6 Política de Seguridad Equipos de Cómputo.............................................................................94 Política de Control de Acceso al Centro de Datos....................................................................96 Política de Seguridad de Servidores .......................................................................................98 Política de Redes y Telecomunicaciones...............................................................................100 POLÍTICAS DE HOSTING...........................................................................................................102 Recurso de los Servidores....................................................................................................103 Servicios Prohibidos............................................................................................................104 Utilización del Correo Electrónico........................................................................................105 Seguridad, Límites y Versiones ............................................................................................106 Contenido del sitio web y Backups de información ...............................................................108 Programación e Instalación de CMS.....................................................................................110 Pago y Notificación.............................................................................................................111 Suspensión y Término de Servicio........................................................................................112 Obligaciones de SperSys Hosting .........................................................................................114 Responsabilidades del Cliente .............................................................................................116 Referencias........................................................................................................................117 PLAN DE CONTINUIDAD DEL NEGOCIO (BCP)............................................................................118 Introducción:......................................................................................................................119 Objetivos del Plan de Continuación......................................................................................119 Objetivo General.............................................................................................................119 Objetivos Específicos.......................................................................................................119 Alcance..............................................................................................................................120 Conceptos Básicos..............................................................................................................120 Causas de Interrupción....................................................................................................121 Gobierno de Continuidad....................................................................................................122 Lineamientos..................................................................................................................122 Estructura de la Gestión de Continuidad del Negocio............................................................123 Políticas de Continuidad del Negocio ...................................................................................126 Prueba Del Plan De Continuidad Del Negocio .......................................................................126 Mantenimiento Y Actualización Del Plan De Continuidad De Negocio....................................127 Aspectosespecíficos sobre la política de Continuidad del Negocio.........................................128 Inicio Del Plan De Continuidad Del Negocio (BCP) (Bs 7799-2 Control A 11.1)......................128
  • 8. 7 DesarrolloYAdministraciónDel PlanDe ContinuidadDel Negocio(Bs7799-2 Control A 11.1.1) ......................................................................................................................................128 EvaluaciónDe RiesgoDel PlanDe ContinuidadDel NegocioBCP(Bs7799-2 Control A 11.1.2) ......................................................................................................................................129 Características Del Plan De Continuidad De Negocio (BCP) (Bs 7799-2 Control A 11.1.3-4)...130 EntrenamientoYConcientizaciónDel PlanDe ContinuidadDel Negocio(BCP).(Bs7799-2 Control A 11.1.4).............................................................................................................131 Recomendaciones Adicionales.........................................................................................131 Prueba Del Plan De Continuidad Del Negocio (Bs 7799-2 Control A 11.1.5) .........................131 MantenimientoYActualizaciónDel PlanDe ContinuidadDe Negocio(BCP).(Bs7799-2 Control A 11.1.5.2) ......................................................................................................................132 Referencias.....................................................................................................................133 PLAN DE RECUPERACIÓN ANTE DESASTRES (DRP).................................................................134 Plan de Implementación de Análisis y Gestión de Riesgo.......................................................135 Inventario de activos de información...................................................................................136 Escala de valoración de impacto.......................................................................................137 Análisis de amenazas y vulnerabilidades ..............................................................................139 Tabla de Control de Riesgos.............................................................................................142 Conclusión .........................................................................................................................143 DISTRIBUCIÓN DE AMBIENTES ................................................................................................144 Malla Eléctrica....................................................................................................................145 Diseño Cableado.................................................................................................................146 Diagrama Lógico de la Red ..................................................................................................147 Descripción.....................................................................................................................147 Datos Del Subneteo Vlsm....................................................................................................148 Active Directory..................................................................................................................149 ANEXOS.................................................................................................................................150 Cronograma de Trabajo ......................................................................................................150 Línea de Tiempo..............................................................................................................150 Cronograma Propuesta Data Center Empresa AJSA............................................................150 Formularios Varios..............................................................................................................153
  • 9. 8 EMPRESA OFERTANTE Datos Básicos: Nombre: AJSA, S.A. Dirección Empresa: 3ª. Calle, 14-21 Zona 1, Cobán Alta Verapaz Teléfono: 7941 1784 Correo: info@ajsa.com.gt
  • 10. 9 RESUMEN EJECUTIVO Datos Básicos: Nombre del proyecto: Data Center SperSys Responsable del proyecto: AJSA, S.A. Número de proyecto 01-2016 Empresa solicitante Empresa SperSys Fecha de inicio y finalización: 29/07/2016 al 15/12/2016 Costo: $315,000.00
  • 11. 10 AJSA, S.A. Somos una empresa sólida en brindar Soluciones Tecnológicas Avanzadas, brindando nuestro servicio certificado y de calidad en el estudio, análisis, diseño, desarrollo e implementación de centros de Datos (Data Center), redes de datos, infraestructura eléctrica, equipo de enfriamiento, elaboración de planes de seguridad, políticas, otros. Líderes en el mercado ofreciendo tecnología de última generación. Misión Diseñar e implementar proyectos de centros de Datos, utilizando las mejores prácticas y productos que existan en el mercado, optimizando recursos y preocupándonos en no generar impacto ambiental con nuestras acciones. Visión Ser una empresa especializada en diseñar e implementar proyectos de Centro de Datos, logrando el prestigio y reconocimiento de nuestros clientes, empleados, proveedores y competidores, a través de un trabajo profesional, innovador y creativo, que incorpore continuamente nuevas tecnologías para satisfacer las necesidades cambiantes del mercado y ofreciendo un alto valor agregado en las soluciones a nuestros clientes. Certificaciones AJSA, S.A. es una empresa que actualmente está respaldada por las siguientes certificaciones que garantizan nuestro trabajo, entre ellas podemos mencionar: ATD (Diseñador de Nivel Acreditado): garantizándonos buenas prácticas y apego a los principios, conceptos establecidos en la norma TIER, ya que contamos con ingenieros certificados. ATS (Especialista de nivel acreditado) destinada a personal de mantenimiento a adquirir un amplio conocimiento en aspectos de automatización en los cuales se abarca el diseño, programación y aptitudes de mantenimiento practico, esta certificación se basa en la dirección a la inversión y mejora continua en calidad y capacitación, permitiendo prestar un mejor servicio con mayor profesionalismo y excelentica a nuestros clientes.
  • 12. 11 ABTN (Asociación Brasileña de NomasTécnicas)la cualnos proporciona credibilidad y nos certifica en el crecimiento y evolución de la empresa demostrando que somos una organización con un sistema de fabricación controlado, así como respaldando nuestros servicios de acuerdo a normas específicas. ISO 9001 AJSA, S.A. posee el certificado del estándar internacional ISO 9001:2008 base en el sistema de la gestión de la calidad ya que es una norma internacional, centrándose en los elementos de administración de la calidad para que una empresa cuente con un sistema efectivo, permitiéndonos a mejorar la calidad de nuestros productos y servicios y de esta manera asegurarle a nuestros clientes que dispondrán de un buen servicio de gestión de calidad.
  • 13. 12 Descripción del Caso SperSys empresa del Señor Alfred Sperlich dicada al desarrollo de aplicaciones en la Ciudad de Guatemala, debido al crecimiento que mantiene, decide mudarse a su nueva instalación, en la Ciudad de Quetzaltenango , Colonia los Cerezos, el terreno de la propiedad está ubicada sobre la 9ª. Calle y 6ª avenid y tiene un área de 30m de frente por 60 de fondo, con una topografía plana. El área es residencial y posee todos los servicios. Actualmente tiene contratado topografía plana. El área es residencial y posee todos los servicios. Actualmente tiene contratado el servicio de internet con un ancho de banda de 5/1 Mbps. Recién a principios de este año, el Sr. Sperlich tomó la decisión de agregar el servicio de hosting al portafolio de su empresa. Para esto, se mudó a un apartamento en un edificio cercano y decidió utilizar su casa como centro de operaciones para la empresa, sacándola del departamento de la zona 11, en donde ya trabajaban 5 desarrolladores y una asistente. El Sr. Sperlich requiere de una propuesta para utilizar la casa de los Cerezos, como centro de operaciones. Él le solicita que diseñe el data center para su empresa y que lo ubique en la casa y que sea TIER-3, así mismo, que presente una propuesta para el cableado, de la casa para los desarrolladores, la asistente. La única condición es que no puede botar muros dentro de la casa. El data center debe tener capacidad de dar servicio inicialmente a 100 clientes con hosting en Windows y Linux, ofreciendo bases de datos como MSSQL y MySQL. Elservicio de hosting ofrecerá también CMS preinstalados. Adicionalmente, data Center debe manejar el ambiente de desarrollo y QA (quality assurance) de la empresa. Ofrecerá servicios de hosting en servidores compartidos y servidores dedicados, con espacio de disco desde 10G hasta sin límite. El Sr. Sperlich proyecta crecer hasta un máximo de 3000 clientes y 8 personas dedicadas, el data center,asícomo 10 desarrolladores y dos asistentes. Aspectos que debe contener el Proyecto:  Propuesta TIER-3  Considerar tipo de construcción de la casa  Presupuesto US $350,000.00  Arquitectura de servidores  Seguridad y políticas de seguridad física y lógica  Políticas de uso del servicio de Hosting  Plan BCP y DRP
  • 14. 13  Distribución de ambientes de la casa  Distribución físico de la red  Diagrama lógico de la red. Debe incluir subneteo para el servicio de hosting, desarrollo y QA.  Propuesta de equipos para el data center, tomando en cuenta los planes de expansión.  Propuesta económica para el proyecto y cronograma de actividades. Solución En base a estudios realizados dentro de la empresa conforme a la viabilidad, seguridad, costos de mantenimiento, mano de obra, servicios e impuestos generados por bienes inmuebles. Se propone la solución, de la creación del Centro de Datos Considerando las opciones de menor costo sobre los impuestos de bienes inmuebles, así como el vendedor tecnológico. Se propone la construcción del Centro de Datos en el departamento de Quetzaltenango, Guatemala. AJSA, S.A., ofrece soluciones completas para análisis, desarrollo e implementación de Centros de Datos, incluyendo dentro de la solución, una propuesta que contempla la construcción, diseño y formulación del proyecto, así como el mantenimiento del mismo. Con el aseguramiento de la calidad (QA) consistente en el conjunto actividades planificadas y sistemáticas para que los requisitos de calidad de un producto o servicio sean satisfechos. Entre estas actividades se encuentran la medición sistemática, la comparación con estándares, el seguimiento de los procesos. Descripción Data Center Un Data Centers es un edificio que provee seguridad a los apartados que contienen instalaciones de servidores en red, almacenamiento y Backup. Un proyecto Data Center ofrece espacio para hardware en un ambiente controlado, por ejemplo, utilizando energía y enfriamiento de ambiente y aire acondicionado para permitir que los equipos tengan el mejor nivel de rendimiento con máxima disponibilidad del sistema.
  • 15. 14 Un Data Center ofrece varios niveles de resistencia, en la forma de fuentes de energía de Backup y conexiones adicionales de comunicación, que pueden no serutilizadas hasta que pase algún problema con el sistema primario, a esta característica se le conoce como redundancia. El principal objetivo de un proyecto de Data Center es ejecutar las aplicaciones centrales del negocio y almacenar datos operativos, además de ofrecer medios de Recuperación de desastres (DR). Las aplicaciones más tradicionales son sistemas de software corporativos, como Enterprise Resource Planning (ERP) y Customer Relationship Management (CRM). Dentro de los elementos que utiliza un Data Center se pueden mencionar: firewalls, Gateways VPN, Routers y Switchs, Servidores de Base de Datos,Servidores de Archivos, Servidores de Aplicaciones, Servidores web y Middleware, algunos en hardware físico y otros en plataformas virtualizadas. Telecommunication Infrastructure Standard TIA 942 es una norma que ofrece orientaciones sobre la estandarización del diseño de Data Centers y clasifica los Data Centers en cuatro niveles, siendo que el nivel 4 es el más tolerante a fallas y tiene garantía de 99,995% de tiempo de actividad, comparado al nivel 1, que garantiza 99.671% de tiempo de actividad. Esta estandarización esimportante para que los clientes puedan entender y evaluar los proveedores de servicio. ANÁLISIS Y PROPUESTA DE IMPLEMENTACIÓN Dentro del presente capítulo se abarcan temas como el Análisis del Proyecto desde sus distintas perspectivas; técnico, económico y operativo, además se aborda el tema del personal con el que cuenta actualmente la empresa,su estimación de crecimiento futuro, el perfil con el que deben contar las personas aspirantes a los distintos cargos. También se aborda un tema muy importante que es la descripción de los requerimientos del proyecto,y la especificación de equipos con los que se trabajará. Normas ANSI/EIA/TIA Los estándares ANSI/EIA/TIA 606, 607 Y 942 especifican los requerimientos mínimos para la infraestructura de telecomunicaciones, cableado estructurado, y cuartos de computo o data centers.
  • 16. 15 El estándar ANSI/TIA/EIA-606 Proporciona normas para la codificación de colores, etiquetado, y documentación de un sistema de cableado instalado. Seguir esta norma, permite una mejor administración de una red, creando un método de seguimiento de los traslados, cambios y adiciones. Ademásla localización de fallas resulta una tarea más fácil, documentando cada cable tendido por características tales como tipo, función, aplicación, usuario, y disposición. ANSI/TIA/EIA-607 Establece los requisitos de aterrizado y protección para telecomunicaciones en edificios comerciales y dicta prácticas para instalar sistemas de aterrizado eléctrico que aseguren un nivel confiable de puesta a tierra, para todos los equipos de telecomunicaciones instalados. LA NORMA ANSI/TIA/EIA-942 Establece las característicasque deben poseer los componentes e infraestructura de un centro de datos para obtener los distintos niveles de disponibilidad denominados TIERs Provee una serie de recomendaciones y Guide Lines (directrices), para el diseño e instalación de infraestructuras de Data Centers (centros de cómputo), establece las características que deben ejecutarse en los componentes de la infraestructura para los distintos grados de disponibilidad. A su vez divide la infraestructura soporte de una data center en cuatro subsistemas a saber:
  • 17. 16  Telecomunicaciones  Arquitectura  Sistema eléctrico  Sistema Mecánico Características de TIA942 - Subsistema Arquitectónico SUBSISTEMA ARQUITECTÓNICO TIER III Proximidad a áreas de inundación registradas por las autoridades No debe haber historias de inundación durante los últimos 100 años y de 50 años a menos de 91 metros Proximidades a autopistas No menos de 91 metros Proximidad a aeropuertos No menos de 1.6 Kms y no más de 48 Kms Áreas de parqueo de visitantes y empleados separados Si, físicamente separadas por una barrera o pared Edificio con diferentes dueños Permitido si todos los ocupantes son compañías de TC Debe cumplir con requerimientos de NFPA 75 SI Características de TIA942 - Subsistema Eléctrico
  • 18. 17 Características de TIA942 - Subsistema Telecomunicaciones Características de TIA942 - Sub Sistema Mecánico Sub Sistema Mecánico TIER III Redundancia de unidades de aire acondicionado Cantidad de unidades AC suficiente para mantener el área crítica durante la pérdida de una fuente de potencia eléctrica Alimentación eléctrica para equipos de aire Múltiples aminos Sistemas de extinción automática. Si ITIL V.3 Se plantea ITIL V.3 en la implementación del Centro de Datos para SperSys para asegurar que las políticas y estrategias sean implementadas y que los procesos tengan continuidad sin interrupciones. Se definirán roles y responsabilidades a los usuarios para la gobernancia correcta de TI, gestionando de mejor manera los servicios para optimizar los procesos, y realizar de manera correcta la toma de decisiones para resolver cualquier inconveniente en los servicios prestados por TI. SUBSISTEMA ELÉCTRICO TIER III Permite hacer mantenimientos sin shut down SI Número de rutas de alimentación Uno activo uno pasivo Acometida de proveedor externo de energía Alimentación dual Redundancia en generador N+1 Cables de alimentación de equipos de cómputo y comunicaciones Dos Puntos sencillos de falla No tiene Autonomía de combustible 72 horas Topología de UPS Paralelo redundante o distribuido redundante Botón de apagado de emergencia (EPO) Si Subsistema Telecomunicaciones TIER III Entrada de Proveedores de acceso diversificadas con mínimo 20 metros de separación Si Cuarto de entrada de TC secundario Si Rutas de backbone redundantes Si Routers y switches con fuente de alimentación redundante Si
  • 19. 18 El objetivo primordial en la implementación de ITIL en el Centro de Datos es crear valor en los clientes, ya que permite la facilitación de resultados que se desean alcanzar evitando costos o riesgos específicos. Gestionando el servicio de forma especializada generando valor en los clientes en forma de servicios. Garantizando la funcionabilidad de los procesos de forma eficiente y segura. COBIT 5 Se presenta COBIT 5 en la implementación de un centro de datos de la empresa SperSys para el cumplimiento de metas propuestas para la planificación y construcción del centro de datos, AJSA, S.A., trabajará mediante un gobierno y una administración efectiva de la TI. Se acoplan e implantan los requisitos legales que se requieren para la creación de un centro de datos, cumpliendo los estándares regulatorios y contractuales relacionados con el uso de información. Al implementar COBIT5 en elCentro de Datos,se busca que se alcance e incrementen los beneficios como:  Alzar el valor de la empresa a través de TI.  Satisfacción de usuarios con los servicios de TI.  Cumplimiento de leyes relevantes, políticas y regulaciones actualmente utilizadas. Generado un beneficio en la Empresa, permitiendo una gobernanza que optimice los servicios, tales como:  Trabajo eficiente en procesos de alto nivel.  Optimización de los servicios del costo de las TI.  Apoya el cumplimiento de las leyes, reglamentos, acuerdos y políticas de la empresa.  Gestiona nuevas TI.  Ayuda a las empresasa reducir sus perfiles de riesgo a travésde una adecuada administración de seguridad. Infraestructura Del Edificio: Las características con las que cuenta la empresa para el desarrollo del proyecto se detallan a continuación:
  • 20. 19 Vista de planta de la casa del señor Sperlich, Colonia los Cerezos. Datos del Edificio Dirección: 9ª Calle y 6ª Avenida Colonia Los Cerezos Área Del Terreno: 30 metros de frente y 60 metros de fondo Tipo De Topografía: Plana Servicios Disponibles: Energía eléctrica, agua potable, teléfono Ancho de Banda de Internet 5/1 Mbps
  • 22. 21 Situación Actual Del Área De Informática La empresa SperSys es una empresa especializada en el desarrollo de soluciones de software eficientes y seguras,para entidades y organizaciones a través de su equipo de trabajo que se dedica a estas a estas tareas. El equipo de trabajo con él cuenta actualmente la empresa se detalla a continuación: Personal Del Data Center El personal que laborará dentro del Data Center será elmismo con el que se cuenta actualmente,para la tarea de monitoreo de actividades se contará con tres personas inicialmente, sin embargo, para una proyección futura se estima que se contará con una cantidad mayor de personas dedicadas a esta área. La cantidad específica de personas con el que se iniciarán las actividades posteriormente a la implementación del Data Center es: Descripción del Cargo Cantidad Monitoreo De Actividades 3 Personas Desarrollo de Software 5 Personas Asistente 1 Persona Descripción del Cargo Cantidad Desarrollo de Software Actualmente se cuenta con 5 personas Asistente Actualmente se cuenta con 1 asistente.
  • 23. 22 Estimación De Crecimiento Del Personal La empresa SperSys presenta un crecimiento favorable y actualmente solicita la construcción del Data Center para su centro de operaciones, paralelo a ello también se espera un crecimiento del personal que laborará dentro de la empresa, se estima que el equipo de trabajo esté conformado por: Descripción del Cargo Cantidad Monitoreo De Actividades Se contará con 8 personas Desarrollo de Software Se contará con 10 personas Asistente Se contará con 2 asistentes Requerimientos Para El Data Center El Data Center a implementar debe cumplir con requerimientos que garanticen su correcto funcionamiento y que integre principios fundamentales como seguridad, integridad y disponibilidad de la información, los requerimientos básicos con los que debe cumplir son los siguientes:  Cumplimento de las especificaciones técnicas para la creación de un Data Center según la Tier3.  Manual de Políticas de Seguridad y procedimientos para la gestión de las tareas informáticas.  Plan de Contingencias y procedimientos a seguir en caso de presentarse algún riesgo o amenaza.  Diseño de las instalaciones físicas del Data Center. Clasificación Tier III Para El Data Center El Uptime Institute es el ente encargado de clasificar los Data Centers (Centro de datos), se han establecido cuatro categorías para estas infraestructuras:  TIER I  TIER II  TIER III  TIER IV
  • 24. 23 Los Data Centers pueden clasificarse según estas cuatro categorías que corresponden a la garantía que ofrecen en cuanto al tipo de hardware que es utilizado para garantizar la redundancia y disponibilidad de la información. Según la página OVH las categorías TIER pueden ilustrarse de la siguiente forma: Ilustración de la disponibilidad de los Data Centers según su nivel. TIER III Como se puedo apreciar en la imagen anterior cada nivel de la TIER proporciona un porcentaje de disponibilidad bastante alto, en el caso de la empresa SperSys se requiere la TIER III, ofrece un porcentaje de disponibilidad del 99.982% con aproximado de 0.8 horas de interrupción en un año, con una redundancia de N+1. Con esta configuración se considera que existe la posibilidad de elaborar periodos de mantenimiento de equipos del Data Centersin el temor a que esto interfiera con los servicios que provee, sin embargo, según la clasificación, en esta categoría los Data Centers no se encuentran fuertemente protegidos en caso de cortes en caso de que ocurra algún incidente en su infraestructura, por lo que se concluye que los Data Centers que pertenecen a la categoría TIER III no poseen una redundancia total.
  • 25. 24 DATA CENTER SPERSYS Arquitectura A continuación se describirá la arquitectura la cualnos garantizara una disponibilidad 24/7 soportado por redundancia N+1 con personal especializado y herramientas adecuadas que proporcionaran una fiabilidad el 100% del tiempo. Todos los componentes de la arquitectura serán escalables lo cual nos permitirá un crecimiento continuo que satisfaga De la misma manera los diferentes componentes deberán de incluir redundancia lo cual nos permitirá tener alta disponibilidad. La arquitectura ofrecerá un modelo de seguridad que protegerá los datos y la infraestructura frente a ataques y a robos. Topología a Utilizar Se utilizara una topología de tres capas para la construcción de la red la cual permitirá agrupar diferentes componentes que se conecten a la red. Los distintos niveles tendrán la capacidad de prestar servicios a los otros niveles adyacentes
  • 26. 25 Se utilizara conexión centralizada para este tipo de conexión se utilizara una sola conexión cruzada donde termina todo el cableado horizontal de los equipos y dispositivos. Se optimizara el uso de los puntos disponibles de equipos de red y se maximiza la flexibilidad de la administración de servicios. ANÁLISIS TÉCNICO El estudio de la factibilidad técnica del proyecto se determina con base a los siguientes recursos: Recurso Humano Actualmente se cuenta con cinco programadores de computadoras y una asistente, sin embargo, se tiene previsto iniciar labores del Data Center con tres personas que serán las encargadas de velar por el correcto funcionamiento del centro de datos y su vigilancia respectiva. Perfil Del Personal: Un aspecto muy importante del recurso humano es el perfil que debe cumplir cada persona que, en determinado momento, aspira al puesto, para ello se detallan a continuación las características con las que deben cumplir las personas que optan por los distintos cargos en el Data Center.
  • 27. 26 Descripción de los Perfiles DESCRIPCIÓN DE LOS PERFILES LABORALES DE LA EMPRESA SPERSYS PUESTO DESCRIPCIÓN REQUISITOS TÉCNICOS Y PROFESIONALES Programador de computadoras Responsable del desarrollo de programas que ayuden a automatizar y sistematizar los procesos operativos y administrativos que se necesiten en la organización. - Edad de 23 a 35 años. - Estudiante del tercer año de la carrera Ingeniería en Sistemas como mínimo. - 2 años de experiencia en el área de Programación. - Conocimiento del idioma inglés. - Conocimiento avanzado del ambiente Windows, Microsoft Office. - Conocimiento de base de datos, SQL Server y MYSQL. - Conocimiento de programación JAVA, PHP y .NET - Conocimiento del sistema operativo Linux. Asistente Responsable del apoyo administrativo, en tareas de planificación, seguimiento y control de proyectos - Edad de 20 a 40 años. - Nivel medio o estudiante universitario. - 1 año de experiencia como mínimo en cargos similares. - Conocimiento en el manejo de paquetes de ofimática.
  • 28. 27 - Capacidad de comunicación y atención al cliente. Encargado De Monitoreo Responsable del monitoreo, control y vigilancia de los distintos sectores del Data Center. - Edad de 28 a 40 años. - Experiencia mínima de 2 años en el monitoreo de actividades de Data Centers. - Conocimientos de manejo de equipos de seguridad como cámaras, sensores de movimiento, alarmas, etc. Recurso Técnico: Los dispositivos de Networking serán adquiridos con proveedores que puedan proporcionar una garantía adecuada a las necesidadesdel Data Center,tomando en cuenta las siguientes características:  Velocidad de respuesta ante incidentes.  Facilidad de contacto.  Tiempo de garantía del equipo.  Seguimiento a las operaciones realizadas. EQUIPOS A UTILIZAR PARA EL DATA CENTER: Características El Data Center deberá contar con equipos que proporcionen una ventaja competitiva para el crecimiento empresarial y que permita una mejora continua mediante una infraestructura que cumpla con características tales como:  Lineamientos de la Tier III  Redundancia y habilidad de crecimiento.  Monitoreo de seguridad y alertas especializadas.
  • 29. 28  Acceso al centro de data restringido a personal autorizado solamente.  Acceso remoto para administrar y controlar el equipo y sistema operativo.  Equipo de apoyo dedicado y disponible 24x7x365 para soporte de la infraestructura. SERVIDORES Servidor para Base de Datos Se utilizará el siguiente equipo debido a las características que presenta,las cuales se adecuan a las necesidades que se requieren para la utilización de: Característica Especificación técnica de PowerEdge R430 Imagen Factor de forma Servidor en rack de 1 U Procesador Familia de productos de procesadores Intel® Xeon® E5-2600 v4 Sockets del procesador: 2 Chipset: C610 Interconexión interna: hasta 9,6 GT/s Caché:2,5 MB por núcleo; opciones de núcleo: 4, 6, 8, 10, 12, 14, 16, 18, 20 Memoria DIMM DDR4 de hasta 2400 MT/s 12 ranuras DIMM: 4 GB/8 GB/16 GB/32 GB Ranuras de E/S 2 PCIe 3.0 Almacenamiento SAS, SATA, SAS nearline, SSD Chasis R430 múltiple disponible: 10 unidades de conexión en marcha de 2,5 in 8 unidades de conexión en marcha de 2,5 in 4 unidades de conexión en marcha de 3,5 in 4 unidades con cableado de 3,5 in Fuentes de alimentación 450 W, 550 W PSU Hipervisores admitidos opcionales Citrix® XenServer, VMware vSphere® ESXi®, Red Hat® Enterprise Virtualization®
  • 30. 29 Sistemas operativos Microsoft Windows Server® 2008 R2 Microsoft Windows Server 2012 Microsoft Windows Server 2012 R2 Novell® SUSE® Linux Enterprise Server Red Hat Enterprise Linux VMware vSphere ESXi $ $ 663800
  • 31. 30 Servidor para Correo, DNS, DHCP Se utilizará el siguiente equipo debido a las características que presenta,las cuales se adecuan a las necesidades que se requieren para la utilización de: Característica Especificación técnica de PowerEdge R630 Imagen Factor de forma Rack de 1 U Procesador Procesador Intel® Xeon® de la familia de productos E5-2600 v4 Memoria Hasta 1,5 TB (24 ranuras DIMM): 4 GB/8 GB/16 GB/32 GB/64 GB DDR4 hasta 2.400 MT/s Ranuras de E/S Hasta 3 ranuras x PCIe 3.0 además de una ranura dedicada PERC Almacenamiento HDD: SAS, SATA,nearline SAS SSD: SAS, SATA, NVMe PCIe 24 SSD x 1,8 in: hasta 23 TB por medio de SSD SATA de conexión en marcha de 0,96 TB 10 x 2,5 in: hasta 18 TB por medio de HDD SAS de conexión en marcha de 1,8 TB 8 x 2,5 in: hasta 14 TB por medio de HDD SAS de conexión en marcha de 1,8 TB Fuentes de alimentación Fuente de alimentación de 750 W de CA con eficiencia Titanium; fuente de alimentación de 1.100 W de CA; 495 W, 750 W, 1.100 W con eficiencia Platinum Sistemas operativos Microsoft Windows Server® 2008/2012 SP2, x86/x64 (x64 incluye Hyper-V®) Microsoft Windows Server 2008/2012 R2, x64 (incluye Hyper-V) Novell® SUSE® Linux Enterprise Server Red Hat® Enterprise Linux $ $ 303100
  • 32. 31 Servidor Para Red De Área De Almacenamiento (SAN Se utilizará el siguiente equipo debido a las características que presenta,las cuales se adecuan a las necesidades que se requieren para la utilización de: Característica * PowerEdge R930 Imagen Factor de forma Rack de 4 U Procesador Procesadores IntelXeon E7-8800 v4 y E7-4800 v4 Memoria (96 ranuras DIMM): DDR4 de 8 GB/16 GB/32 GB/64 GB, LRDIMM hasta 2400 MT/s Ranuras de E/S Hasta 3 ranuras x PCIe 3.0 además de una ranura dedicada PERC Almacenamiento SSD SATA/SAS de 2,5”, HDD SAS (15.000, 10.000), HDD SAS Nearline (7200) SSD PCIe de 2,5”: SSD Dell PowerEdge NVMe Express Flash PCIe Fuentes de alimentación PSU redundantes de conexión en marcha: 750 W CA,1100 W CA Sistemas operativos Microsoft® Windows Server® 2012 R2 Microsoft Windows Server 2012 Novell® SUSE ® Linux Enterprise Server Red Hat® Enterprise Linux® VMware vSphere® ESXi ™ $ $ 14,03900
  • 33. 32 Servidor para Aplicaciones y CMS Se utilizará el siguiente equipo debido a las características que presenta,las cuales se adecuan a las necesidades que se requieren para la utilización de: Característica PowerEdge R430 Imagen Factor de forma Servidor en rack de 1 U Procesador Familia de productos de procesadores Intel® Xeon® E5-2600 v4 Sockets del procesador: 2 Chipset: C610 Interconexión interna: hasta 9,6 GT/s Caché:2,5 MB por núcleo; opciones de núcleo: 4, 6, 8, 10, 12, 14, 16, 18, 20 Memoria DIMM DDR4 de hasta 2400 MT/s 12 ranuras DIMM: 4 GB/8 GB/16 GB/32 GB Ranuras de E/S 2 PCIe 3.0 Almacenamiento SAS, SATA, SAS nearline, SSD Chasis R430 múltiple disponible: • 10 unidades de conexión en marcha de 2,5 in • 8 unidades de conexión en marcha de 2,5 in • 4 unidades de conexión en marcha de 3,5 in • 4 unidades con cableado de 3,5 in Fuentes de alimentación 450 W, 550 W PSU Hipervisores admitidos opcionales Citrix® XenServer, VMware vSphere® ESXi®, Red Hat® Enterprise Virtualization® Sistemas operativos Microsoft Windows Server® 2008 R2 Microsoft Windows Server 2012 Microsoft Windows Server 2012 R2 Novell® SUSE® Linux Enterprise Server Red Hat Enterprise Linux VMware vSphere ESXi $ $ 1403900
  • 34. 33 Servidor para Active Directory Se utilizará el siguiente equipo debido a las características que presenta,las cuales se adecuan a las necesidades que se requieren para la utilización de: Característica PowerEdge R430 Imagen Factor de forma Servidor en rack de 1 U Procesador Familia de productos de procesadores Intel® Xeon® E5-2600 v4 Sockets del procesador: 2 Chipset: C610 Interconexión interna: hasta 9,6 GT/s Caché:2,5 MB por núcleo; opciones de núcleo: 4, 6, 8, 10, 12, 14, 16, 18, 20 Memoria DIMM DDR4 de hasta 2400 MT/s 12 ranuras DIMM: 4 GB/8 GB/16 GB/32 GB Ranuras de E/S 2 PCIe 3.0 Almacenamiento SAS, SATA, SAS nearline, SSD Chasis R430 múltiple disponible: • 10 unidades de conexión en marcha de 2,5 in • 8 unidades de conexión en marcha de 2,5 in • 4 unidades de conexión en marcha de 3,5 in • 4 unidades con cableado de 3,5 in Fuentes de alimentación 450 W, 550 W PSU Hipervisores admitidos opcionales Citrix® XenServer, VMware vSphere® ESXi®, Red Hat® Enterprise Virtualization® Sistemas operativos Microsoft Windows Server® 2008 R2 Microsoft Windows Server 2012 Microsoft Windows Server 2012 R2 Novell® SUSE® Linux Enterprise Server Red Hat Enterprise Linux VMware vSphere ESXi $ $ 1403900
  • 35. 34 EQUIPOS DE COMUNICACIÓN Router Se utilizará el siguiente equipo debido a las características que presenta,las cuales se adecuan a las necesidades que se requieren para la utilización de:  Conectividad de Redes Característica Router Cisco 2901/K9 Mod,2 GE, slots 4 EHWIC 2 DSP 1 ISM, IP Base [CISCO2901-K9] Imagen Descripción Router modelo Cisco 2901, 2 puertos switch Gigabit, 4 slots para insertar módulos de interfaz de alta velocidad WAN (enhanced High-Speed WAN Interface Card EHWIC),1 slot interno para módulo DSP (Digital Signal Processor), 1 slot interno para módulo ISM (Internal Services Module), Cisco IOS Software IP Base. $ $1.052.000
  • 36. 35 Switch Se utilizará el siguiente equipo debido a las características que presenta,las cuales se adecuan a las necesidades que se requieren para la utilización de:  Conectividad de Equipos Característica Switch Linksys LGS326P 24x10/100/1000(PoE+)+ 2xGigabit SFP combinado [LGS326P] Imagen Descripción Switch Linksys Smart LGS326P, de 26 puertos - Gestionado. Con 24 puertos 10/100/1000 (PoE+) + 2 puertos Gigabit SFP combinado. Incluye QoS y priorización del tráfico para ofrecer la mejor experiencia posible al usuario para aplicaciones de voz y video en tiempo real, así como la carga y descarga de archivos gráficos o de video de alto ancho de banda. Soporta el último estándar 802.3at (PoE +) al tiempo que ofrece 802.3af (PoE) compatibilidad estándar. Con la alimentación a través de la integración de Ethernet Plus elimina la necesidad de cables de alimentación adicionales y tomas de corriente cercana. Incluye también características para expandir y hacer crecer su red de forma rápida - incluido el Protocolo Spanning Tree (STP) y el control de tormentas características - para ayudar a controlar bucles. Además, protege la red a través de la autenticación de seguridad de puertos y puerto basado en MAC, que requieren los clientes para autenticarse antes de que se dicte datos. Con avanzada DHCP snooping e IP-MAC vinculante, funciones aseguran la integridad de la red y ayudar a prevenir posibles ataques. Especificaciones:  Puertos: 24 x 10/100/1000 (PoE+) + 2 x Gigabit SFP combinado Alimentación por Ethernet (PoE): PoE+ Presupuesto PoE 192 W Características  Rendimiento y confiabilidad probada  Power Over Ethernet Plus  Calidad de Servicio (QoS), priorización de Tráfico  Configuración y administración fácil  Seguridad de red avanzada  24 x 10/100/1000 (PoE+) + 2 x Gigabit SFP combinado  Montaje en rack  Ca 100/230 V $ $434.000
  • 37. 36 Computadoras De Oficina: Característica DELL Inspiron 20 3000 Imagen Monitor Pantalla LED iluminada de 19.5" de alta definición (+HD) (1600 x 900) con capa antirreflejo. Procesador Sexta generación del procesador Intel Core i3-6100U (3MB Caché, 2.30 GHz). Memoria 4GB de Memoria DDR3L a 1600MHz, 1 DIMM. Ranuras de E/S 2 PCIe 3.0 Almacenamiento SATA de 1TB 5400 RPM. Fuentes de alimentación 450 W Hipervisores admitidos opcionales Citrix® XenServer, VMware vSphere®, ESXi®, Red Hat® ,Enterprise Virtualization® Sistemas operativos Microsoft Windows10 $ $549.00
  • 38. 37 INFRAESTRUCTURA ELÉCTRICA Uno de los mayores desafíos que se presentan en los Centros de Datos es el aumento de la densidad de consumo kW por rack, ya que se requiere mayor suministro eléctrico generando mayor calor en la misma superficie esto debido que el avance tecnológico de los componentes de los servidores (en especial procesadores y memorias). Si tomamos en cuenta que hoy en día existen dispositivos con mayores prestaciones, que funcionan en espacio más reducido, pero que generan más calor en comparación con el espacio que ocupaban los mismos equipos en un tiempo atrás. Otro factor importante esque en la actualidad existe la virtualización la cual nos permite aprovechar los recursos. Para poner un ejemplo. Para realizar tareas de procesamiento centralizado en el año 2005 un data centertradicional con 315 servidores de 2U cada uno requería unos 15 racksenpromedio podría tener una consumo promedio total de 4kW por rack, actualmente es misma capacidad de cálculo puede ser reemplazada por 21 servidores que ocupan un solo rack , pero que tiene un consumo de 11 KW por rack,esto quiere decir que también la capacidad de enfriamiento debe sersuperior, ya que la densidad del calor generado tiene más concentración. Fuente Principal Empresa Eléctrica de Guatemala EEGSA El sistema eléctrico de distribución planeado para el centro de datos de la empresa SperSys será un alimentador trifásico que sale desde una fuente exterior a la empresa por vía subterránea llegando a un tablero electico general en la que se concentrarán tanto el alumbrado como los servicios de computación, así como los demás enchufes de la sala, las derivaciones de los UPS así como los alimentadores para el sistema de refrigeración.
  • 39. 38 Fuente Redundante Generador Eléctrico Es necesario la utilización de dos generadores eléctricos para proveernos energía eléctrica de una forma autónoma ante desconexiones ya sean programadas o ausencia de electricidad. Característica 25kva-250KVA Generador de Energía Silencioso con Motor Diésel de Cummins Imagen Descripción 25kva-250KVA Generador de Energía Silencioso con Motor Diésel de Cummins 1. Todos los grupos electrógenos tipo silencioso se levantan desde la parte superior. El cojín de amortiguador eficaz garantiza el equilibrio de la operación del equipo $ US $ 5000,0
  • 40. 39 Circuitos Monofásicos Estos serán instalados a partir del tablero principal hacia los racks por medio de una escalerilla la cual contara con un piso térmico, sus circuitos se extenderán desde su inicio hasta su pasillo central. Todos los circuitos terminaran en sus enchufes respectivos, en los cuales se conectaran la toma múltiple de cada uno de sus módulos. Los conductores utilizados para alimentar los racksson de tipo libre halógeno de 3*4 mm2 de sección. Tierras Físicas Lo ideal para tener una conexión a tierras es que esta tenga una resistencia de cero Ohmios sin embargo la IEEE recomienda un valor de resistencia de tierra de 5.00 Ohmios o menos por lo cual se trabaja bajo esos estándares. Los colores para identificar cada una de las líneas de energía son los siguientes: Rojo para (+) positivo. Negro o azul para (-) negativo. Verde / amarillo para la tierra.
  • 41. 40 Todas las cometidas cuentan con su respectiva canalización de manera que el cable no sea afectado por un agente externo, ni afecte a los enlaces de telecomunicaciones, el cableado eléctrico también irá montado sobre una escalerilla metálica similar a la del cable UTP, todos los cables serán agrupados y sujetos de manera que este fijos a la escalerilla, de tal manera que se evite el movimiento. Las acometidas eléctricas estarán a una distancia mínima de 30 cm de las canalizaciones de cable de cobre UTP para evitar la interferencia electromagnética. 1. Puesta a Tierra 2. El sistema de puesta a tierra integra todo el sistema de infraestructura: 3. Canalizaciones de infraestructura cable UTP 4. Fuentes de poder para los equipos activos. 5. Chasis de los equipos activos. 6. Canalización eléctrica 7. Gabinetes de telecomunicaciones Unidad De Distribución De Energía (PDU) Es importante considerar la alimentación de energía en forma independiente y para nuestra climatización por lo tanto es necesario considerar un tablero de derivación. Para el cual debe contar con las siguientes características. Potencia estimada para cubrir la demanda interna de los equipos de climatización con una amplitud del 20% para cambios en sus condiciones. Un gabinete metálico de fácil acceso a los demás dispositivos, control manual o automática, luces testigos y cerradura con llave. EL tablero de Distribución debe contener los siguientes elementos:  Barrajes  Elementos de conexión  Interruptores para accionamiento de circuito de alumbrado  Dispositivos automáticos de protección contra sobre corriente  Elementos de medición  Debe tener la posibilidad de hacer sus montajes de conexión tanto en la parte delantera como en la trasera, no siempre es necesario ubicar las conexiones dentro del armario.
  • 42. 41 Sistema Ininterrumpido de Potencia (UPS) Características Producto: UPS Potencia 500 - 1500 VA Voltaje 120V, 208/230V Frecuencia 50/60 Hz Configuración Torre
  • 43. 42 ENFRIAMIENTO DEL CENTRO DE DATOS Debido a que los servidores en conjunto a los equipos que se instalan en el Centro de Datos disipan mucho calor en el ambiente, se hace necesario crear una climatización estricta,tecnificada y especial para estos, donde se logré la temperatura y humedad necesaria para el centro de datos, para poder garantizar la integridad de los equipos y datos. El objetivo de los sistemas de aire acondicionado para centros de datos es captar satisfactoriamente este complejo flujo de calor residual y extraerlo de la sala. Criterios tomados en cuenta para la el Enfriamiento  Agilidad  Disponibilidad de los sistemas  Costo de vida útil  Capacidad de mantenimiento  Capacidad de administración  Primer coste  Eficiencia eléctrica  Conductos de transporte de agua u otros conductos cerca de los equipos de IT  Ubicación de la unidad de refrigeración  Redundancia  Método de eliminación del calor Elementos Fundamentales del Enfriamiento Los elementos que se tomarán en cuenta para la refrigeración del centro de datos, seránlos siguientes: Gestión optimizada del flujo de aire. Se incluirá un diseño optimizado para el envío del aire bajo el suelo técnico elevado y desde allí, a través de los paneles perforados que dan acceso a los pasillos fríos, directamente de los gabinetes. Pasillos fríos y calientes. Se incorporará una distribución de pasillos fríos y calientes para poder dirigir el caudal de aire a los servidores, logrando de esta manera obtener una temperatura constante. Las condiciones de trabajo son más estables y con esto aumentamos la eficiencia de todo el sistema de enfriamiento.
  • 44. 43 Refrigeración localizada. La refrigeración se encontrará localizada y dedicada, esto con elfin de enfriar directamente los puntos determinados como calientes. Máxima eficiencia con sistemas de agua fría. Se trabajará con soluciones hidrómicas optimizadas para la climatización de precisión (HPAC), ya que estas combinan un rendimiento energético con niveles de flexibilidad y fiabilidad. Tecnología de Enfriamiento a utilizar Para el enfriamiento del Centro de Datos, se utilizará una solución que combina dos tecnologías de enfriamiento las cuales son: CD – Cooling Door, RC – Rack Coole. Unidad de Puerta Fría (Cooling Door) La unidad cd constituye el sistema más innovador y eficiente para la gestión de los "hot spots" dentro de los centros de datos, es decir de rack de alta densidad hasta 40 kW/m2 o más por rack. Se trata de una unidad ""cooling door"" que se tiene que colocar en la parte trasera delrack y tiene que gestionar un sistema dinámico autoadaptativo diseñado específicamente para la gestión del aire de expulsión. características principales - ventiladores ec de nueva generación - adaptabilidad a racks 42u / 48u - posibilidad de suministro con rack - control dinámico de la estratificación de aire - configuración r (n+1) y t - integración en sistemas dual, free-cooling + back up - gestión dehumidification less principio de funcionamiento la unidad cd se considera como unidad stand alone de refrigeración del aire extraído de cada rack en los pequeños centros de datos y como sistema para la gestión de los hot spots en los grandes centros de datos como integración en sistemas de acondicionamiento existentes para islas calientes y frías o en estructuras de compartimentación. Mientras el acondicionamiento de los rack se remite a las unidades perimetrales que suministran aire frío 18-20°c en el pasillo frío, la "cooling door" cd gestiona los rack con más alta carga térmica generalmente debidos al uso de los modernos blade servers.
  • 45. 44 Características:  Capacidad adicional de enfriamiento gracias a la batería de agua fría disponible en simple y doble circuito.  No ocupa espacio en planta  Adaptabilidad a la mayoría de racks  Alta eficiencia energética mediante el control electrónico de los ventiladores, proporcional a las reales necesidades.  Gestión de la estratificación del aire Control preciso de la temperatura del rack mediante 8 sensores completamente independientes.  Conexiones hidráulicas flexibles desde arriba o desde abajo a elección del cliente y de acuerdo a la disponibilidad del suelo técnico elevado.  Fácil integración con enfriadoras de última generación caracterizadaspor tecnología de levitación magnética y free cooling.  Eficiencia.  Flexibilidad.  Acoplamiento para cada tipo de rack.  Redundancia.  Dimensiones totales mínimas.  Control dinámico del rack.  Modularidad.  Compartimentación.
  • 46. 45 Control Pantalla semigráfica 132 x 64 píxeles, 6 teclas retroiluminadas, software programable, registro 100 alarmas, alarma general, restablecimiento automático de Black Out, sistema LAN integrado, gestión standby, rotación automática, gestión alarmas graves y 2 salidas de alarma configurables. Unidad Rack Cooler de Agua Fría La unidad de acondicionamiento de interior vertical rack cooler de constituye un eficiente sistema de gestión de los hot spots en los centrosde datos y garantiza bajos consumos energéticos y la posibilidad de uso incluso con cargas sumamente elevadas para rack de alta densidad hasta 40 kw/m2 y más por rack. En la versión hidráulica donde la refrigeración la garantiza el uso de un chiller externo. La utilización de sistemas de ventiladores tipo EC con motor brushless de conmutación electrónica de última generación permite un excelente rendimiento en términos de prevalencia y bajos consumos. Disponible de serie la gestión dinámica n+1 de los ventiladores EC capaz de optimizar consumos y la redundancia del sistema de refrigeración. Principio de funcionamiento se trata de unidades independientes que se tienen que colocar entre los rack dentro de la fila de forma que actúen localmente para disipar la carga de los servidores. En las versiones InRow (crc -i) el aire que se tiene que tratar lo aspira en la parte trasera de la unidad directamente la isla caliente del centro de datos (35°c) con notables beneficios desde un punto de vista tanto de eficiencia energética como de rendimiento frigorífico para luego refrigerarse y enviarse a la isla fría (18-20°c) es decir en la parte de delante de los rack donde lo aspiran. En las versiones encapsulado (crc -e) los servidores y el acondicionador se encuentran dentro de la estructura del rack herméticamente cerrada y de este modo se evitan fenómenos de mezclado de aire con el exterior con pérdidas de eficiencia evidentes en el acondicionamiento. El aire lo aspiran directamente dentro del rack cerrado por la parte trasera directamente los servidores (46°c) y se envía por la parte de delante una vez que se ha refrigerado (25-30°c) directamente a los servidores con un notable ahorro de energía que se debe a la menor cantidad de aire tratado.
  • 47. 46 Características  Ahorros significativos debido al volumen de aire limitado, escalabilidad y modularidad.  Solución óptima para un único rack.  Disponible con 100% de redundancia.  Eficiencia.  Flexibilidad.  Gestión dinámica integrada de la temperatura.  Redundancia.  Modularidad.  Compartimentación.  Integración. Beneficios generales de las tecnologías elegidas  Las unidades CD y RC se integran de la mejor manera para darle solución al problema de los puntos de calor que generan los servidores blade.  Proporcionan el enfriamiento local exactamente donde se hace necesario.  Maximiza la capacidad interna del Centro de Datos.  Elimina los puntos de calor.  El espacio que ocupan es mínimo.  Trabajan con redundancia N+1  Enfriamiento adicional solo donde es necesario  Unidades de expansión directa o de agua enfriada.  Modulación del caudal de aire gracias a los ventiladores con motores EC Brushless de alta eficiencia.
  • 48. 47  Los ventiladores se adaptan a la carga térmica que detectan los sensores ubicados en el pasillo caliente y frío. Así, aumenta la eficiencia y se reduce la estratificación del aire.  Totalmente compatible con la mayoría de racks permitiendo la ampliación del sistema de refrigeración. Configuración de Pasillos Fríos y Calientes A través del suelo elevado, puede ser dirigido fácilmente el aire al lugar donde exactamente se necesita. El pasillo se torna flexible ya que proporciona la máxima libertad para distribuir de otra manera los racks o realizar cambios en la infraestructura que sean necesarios.
  • 49. 48 Pasillos fríos Se establecerán en espacios entre pasillos de 1.2 metros, y serán instalados en conjunto al cableado de potencio o energía eléctrica. Pasillos calientes Se establecerán en espacios entre pasillos de 1.0 metro, y serán instalados en conjunto al cableado de datos.
  • 50. 49 CONTROL DE AMBIENTE Sistema de Incendio Detección temprano de humo Las soluciones de detección temprano de humo brindan alertas tempranas ante posibles incendios inminentes dentro de los cuartos de servidores y telecomunicaciones. Se implementa la detección de incendios para permitir una investigación rápida e iniciar una respuesta apropiada para prevenir perdidas, daños a la propiedad o interrupciones del negocio. Unidad de control de supresión de incendios Se contempla la implementación de una Unidad de control de supresión de incendios que ofrece circuitos de señalización, que son configurables por elusuario para accionar las válvulas de un sistema de extinción. Mostrando alertas, problemas y eventos para supervisión del centro de datos por medio de una pantalla LCD. Permitiendo al centro de datos verificar eventos, alarmas silenciosas, operatividad por parte del usuario y mantenimientos simples. Guardando un historial de actividades dentro de la empresa. Restableciendo los sistemas de forma automática, con contraseñas de seguridad que niegan el acceso no autorizado al sistema para un óptimo desempeño y reducción de desastres por parte del personal. Sistema de Extinción Incendio Se utilizan sistemas de detección de incendios para el centro de datos como respuesta rápida, ofreciendo una protección efectiva para la empresa, cuidando los activos y la continuidad de las operaciones. Es implementado en el centro de datos y cuartos de telecomunicaciones para evitar la propagación de fuego que pueda causar pérdidas mayores y así reducir el impacto financiero dentro de la empresa. Se requiere un sistema que remueva la energía calorífica del fuego y no el oxígeno de la sala de servidores, extinguiendo el fuego rápidamente a través de combinaciones químicas y remoción física de calor.
  • 51. 50 SEGURIDAD DEL DATA CENTER Seguridad Física Control de accesos al Centro de Datos Se rigen políticas de seguridad en el centro de datos, para la protección de los recursos tecnológicos, por lo que se implementan procedimientos de control de accesos. Estableciendo normas de control de ingreso, estadía y egreso al personal de soporte y mantenimiento a la infraestructura por medio de autorizaciones estandarizadas. Con la finalidad de garantizar el acceso al centro de datos por parte del personal para servicio y mantenimiento de los equipos instalados en la sala de equipos, el usuario debe seguir las normas y medidas de seguridad. Este listado de autorizaciones de accesos permanentes,desbeberá ser un documento formal, firmada por el apoderado de la empresa específico los accesos en horarios 24 x 7 x365. Permanentemente se debe indicar:  Nombre, cargo, DPI o pasaporte de cada una de las personas enlistadas.  Personas con autorización para la solicitud de ingreso de personal temporal o no autorizado.  Personas con autorización de mando.  Personas autorizadas para el movimiento y retiro de equipos.  Tipos de accesos por personal y horarios a utilizar. Documentación a presentar Las políticas establecen que si un usuario deja de laborar para la consultora o empresa se deberá indicar con antelación para evitar incidentes. Procedimiento de entrada de personal de la empresa y visitantes. El centro de datos cuenta con una garita de ingreso y egreso verificando los accesos,en los cuales quedara identificado los registros de todas las personas que ingresen a las instalaciones. Vigilancia Exterior (Garita) Se implantan políticas de ingreso a las personas para un control detallado hacia las instalaciones, los policías deben de seguir un régimen estricto en la seguridad de las instalaciones del centro de datos. Se presentan las normas a seguir por parte de la seguridad policial:
  • 52. 51 1. Se restringe el ingreso al centro de datos a cualquier persona sin autorización 2. Cuando un usuario cuente con carnet de identificación, deberá presentarlo y el policía ingresara los datos a la bitácora y permitirá el ingreso. 3. Si el usuario no cuenta con identificación de ingreso, se informa al encargado de seguridad y este indicara si se brinda acceso o se deniega la entrada. 4. Se permite el ingreso dejando una identificación. Seguridad perimetral La seguridad perimetral corresponde a la integración de elementos y sistemas, tanto electrónicos como mecánicos, para la protección de perímetros físicos, detección de tentativas de intrusión y/o disuasión de intrusos en instalaciones especialmente sensibles.  Muros exteriores sin ventanas  Cerca eléctrica  Circuito cerrado de televisión (CCTV)  Alarmas perimetrales
  • 54. 53 Alarma Perimetral Puertas de un Centro de Datos. Se implementan puertas especiales de seguridad para los centros de datos, basados en estándares de calidad y normativas internacionales para la protección de los cuartos de servidores y telecomunicaciones. Evitando filtraciones de humo, fuego, calor, agua aislando con eficiencia el cuarto de servidores. Proporcionando resistencia a problemas de cualquier índole que permiten el accionamiento de los Sistemas de existencia de fuego. Evitando deformaciones térmicas. Programados con cerraduras automáticas y abatibles hacia afuera del centro de datos, permitiendo cierre al vacío. Cerraduras Se contará con cerraduras de alta seguridad, combinando tecnología, fuerza y diseño que complementan las puertas de cerrado al vacío. Con rendimiento de gama alta, de consumo mínimo que no dañan el ambiente, estableciendo el acondicionamiento perfecto para la seguridad establecida en el centro de datos.
  • 55. 54 Tipo de cerraduras electroimán (Electromagnética): Ideal para su uso en el entorno externo o interno, Cerraduras tipo bóveda del electroimán tiene características que agregan valor a su proyecto. Control de Acceso Se establecen controles de acceso Biométricas, que no permiten el acceso de personal no autorizado a áreas sensibles, con controles de horarios de ingresos. Incremento considerable de la seguridad del centro de acceso a cuartos sensibles que permite:  Identificación mediante un sistema de lectura de huella  Código de seguridad por empleado.  Reprogramación rápida y ágil.
  • 56. 55 Sistema Automático de Extinción de Incendios: Dispositivo que detecta automáticamente un incendio y lleva a cabo la descarga del agente extintor en o sobre el fuego. Detectores de humo Un detector de humo es una alarma que detecta la presencia de humo en el aire y emite una señal acústica avisando del peligro de incendio.
  • 57. 56 Área de descarga y carga Espacio del edificio de la data center designado para realizar las distintas operaciones de productos que se entregan a la entidad así evitar que personas ajenas a la empresa lleguen hasta los puntos más críticos de la empresa.
  • 58. 57 Seguridad Lógica Nagios Nagios es un sistema de monitorización de redes ampliamente utilizado, de código abierto, que vigila los equipos (hardware) y servicios (software) que se especifiquen, alertando cuando el comportamiento de los mismos no sea el deseado. Entre sus características principales figuran la monitorización de servicios de red (SMTP,POP3,HTTP,SNMP...),la monitorización de los recursos de sistemas hardware (carga del procesador, uso de los discos, memoria, estado de los puertos...), independencia de sistemas operativos, posibilidad de monitorización remota mediante túneles SSL cifrados o SSH, y la posibilidad de programar plugins específicos para nuevos sistemas. UTM La gestión unificada de amenazas, que comúnmente se abrevia como UTM, es un término de seguridad de la información que se refiere a una sola solución de seguridad, y por lo general un único producto de seguridad, que ofrece varias funciones de seguridad en un solo punto en la red. Un producto UTM generalmente incluye funciones como antivirus, anti-spyware, anti-spam, firewall de red, prevención y detección de intrusiones, filtrado de contenido y prevención de fugas. Algunas unidades también ofrecen servicios como enrutamiento remoto, traducción de direcciones de red (NAT, network address translation) y compatibilidad para redes privadas virtuales (VPN, virtual private network). El encanto de la solución se basa en la simplicidad, por lo que las organizacione s que puedan haber tenido proveedores o productos para cada tarea de seguridad por separado, ahora los pueden tener todos en una sola solución, con el apoyo de un único equipo o segmento de TI, y que se ejecuta en una sola consola. Controles de Acceso Estos controles pueden implementarse en el Sistema Operativo, sobre los sistemas de aplicación, en bases de datos, en un paquete específico de seguridad o en cualquier otro utilitario. Constituyen una importante ayuda para proteger al sistema operativo de la red, al sistema de aplicación y demás software de la utilización o modificaciones no autorizadas; para mantener la integridad de la información (restringiendo la cantidad de usuarios y procesos con acceso permitido) y para resguardar la información confidencial de accesos no autorizados. Asimismo, esconveniente tener encuenta otras consideraciones referidasa la seguridad lógica, como por ejemplo las relacionadas al procedimiento que se lleva a cabo para determinar si corresponde un permiso de acceso (solicitado por un usuario) a un determinado recurso. Al respecto, el National Institute for Standars and Technology (NIST) ha resumido los siguientes estándares de seguridad que se refieren a los requisitos mínimos de seguridad en cualquier sistema:
  • 59. 58  Identificación y Autentificación  Roles El acceso a la información también puede controlarse a través de la función o rol del usuario que requiere dicho acceso. Algunos ejemplos de roles serían los siguientes: programador, líder de proyecto, gerente de un área usuaria,administrador del sistema, etc. En este caso los derechos de acceso pueden agruparse de acuerdo con el rol de los usuarios.  Transacciones:También pueden implementarse controles a través de las transacciones, por ejemplo, solicitando una clave al requerir el procesamiento de una transacción determinada.  Limitaciones a los Servicios:Estos controles se refieren a las restricciones que dependen de parámetros propios de la utilización de la aplicación o preestablecidos por el administrador del sistema. Un ejemplo podría ser que en la organización se disponga de licencias para la utilización simultánea de un determinado producto de software para cinco personas,en donde exista un control a nivel sistema que no permita la utilización del producto a un sexto usuario.  Modalidad de Acceso  Ubicación y Horario: El acceso a determinados recursos del sistema puede estar basado en la ubicación física o lógica de los datos o personas. En cuanto a los horarios, este tipo de controles permite limitar el acceso de los usuarios a determinadas horas de día o a determinados días de la semana. De esta forma se mantiene un control más restringido de los usuarios y zonas de ingreso. Se debe mencionar que estos dos tipos de controles siempre deben ir acompañados de alguno de los controles anteriormente mencionados.  Control de Acceso Interno  Control de Acceso Externo  Administración
  • 60. 59 Niveles de Seguridad Informática El estándarde niveles de seguridad más utilizado internacionalmente es el Trusted Computer Security Evaluation Criteria TCSECOrange Book, desarrollado en 1983 de acuerdo a las normas de seguridad en computadoras del Departamento de Defensa de los Estados Unidos. Los niveles describen diferentes tipos de seguridad del Sistema Operativo y se enumeran desde el mínimo grado de seguridad al máximo. Estos niveles han sido la base de desarrollo de estándares europeos (ITSEC/ITSEM) y luego internacionales (ISO/IEC). Cabe aclarar que cada nivel requiere todos los niveles definidos anteriormente: así el subnivel B2 abarca los subniveles B1, C2, C1 y el D. Nivel D Este nivel contiene sólo una división y está reservada para sistemas que han sido evaluados y no cumplen con ninguna especificación de seguridad. Sin sistemas no confiables, no hay protección para el hardware,elsistema operativo es inestable y no hay autentificación con respecto a los usuarios y sus derechos en el acceso a la información. Los sistemas operativos que responden a este nivel son MS-DOS y System 7.0 de Macintosh. Nivel C1: Protección Discrecional Se requiere identificación de usuarios que permite el acceso a distinta información. Cada usuario puede manejar su información privada y se hace la distinción entre los usuarios y el administrador del sistema, quien tiene control total de acceso. Muchas de las tareas cotidianas de administración del sistema sólo pueden ser realizadas por este "super usuario" quien tiene gran responsabilidad en la seguridad del mismo. Con la actual descentralización de los sistemas de cómputos, no es raro que en una organización encontremos dos o tres personas cumpliendo este rol. Esto es un problema, pues no hay forma de distinguir entre los cambios que hizo cada usuario. A continuación se enumeran los requerimientos mínimos que debe cumplir la clase C1: Acceso de control discrecional: distinción entre usuarios y recursos. Se podrán definir grupos de usuarios (con los mismos privilegios) y grupos de objetos (archivos, directorios, disco) sobre los cuales podrán actuar usuarios o grupos de ellos.
  • 61. 60 Identificación y Autentificación: se requiere que un usuario se identifique antes de comenzar a ejecutar acciones sobre el sistema. El dato de un usuario no podrá ser accedido por un usuario sin autorización o identificación. Nivel C2: Protección de Acceso Controlado Este subnivel fue diseñado para solucionar las debilidades del C1. Cuenta con características adicionales que crean un ambiente de acceso controlado. Se debe llevar una auditoria de accesos e intentos fallidos de acceso a objetos. Tiene la capacidad de restringir aún más el que los usuarios ejecuten ciertos comandos o tengan acceso a ciertos archivos, permitir o denegar datos a usuarios en concreto, con base no sólo en los permisos, sino también en los niveles de autorización. Requiere que se audite el sistema. Esta auditoría esutilizada para llevar registros de todas las acciones relacionadas con la seguridad, como las actividades efectuadas por el administrador del sistema y sus usuarios. La auditoría requiere de autenticación adicional para estar seguros de que la persona que ejecuta el comando es quien dice ser. Su mayor desventaja reside en los recursos adicionales requeridos por el procesador y el subsistema de discos. Los usuarios de un sistema C2 tienen la autorización para realizar algunas tareas de administración del sistema sin necesidad de ser administradores. Permite llevar mejor cuenta de las tareas relacionadas con la administración del sistema, ya que es cada usuario quien ejecuta el trabajo y no el administrador del sistema. Nivel B1: Seguridad Etiquetada Este subnivel, es el primero de los tres con que cuenta el nivel B. Soporta seguridad multinivel, como la secreta y ultra secreta. Se establece que el dueño del archivo no puede modificar los permisos de un objeto que está bajo control de acceso obligatorio. A cada objeto del sistema (usuario, dato, etc.) se le asigna una etiqueta, con un nivel de seguridad jerárquico (alto secreto,secreto,reservado,etc.)y con unascategorías (contabilidad, nóminas, ventas, etc.). Cada usuario que accede a un objeto debe poseer un permiso expreso para hacerlo y viceversa. Es decir que cada usuario tiene sus objetos asociados.
  • 62. 61 También se establecen controles para limitar la propagación de derecho de accesos a los distintos objetos. Nivel B2: Protección Estructurada Requiere que se etiquete cada objeto de nivel superior por ser padre de un objeto inferior. La Protección Estructurada es la primera que empieza a referirse al problema de un objeto a un nivel más elevado de seguridad en comunicación con otro objeto a un nivel inferior. Así, un disco rígido será etiquetado por almacenar archivos que son accedidos por distintos usuarios. El sistema es capaz de alertar a los usuarios si sus condiciones de accesibilidad y seguridad son modificadas; y el administrador es el encargado de fijar los canales de almacenamiento y ancho de banda a utilizar por los demás usuarios. Nivel B3: Dominios de Seguridad Refuerza a los dominios con la instalación de hardware: por ejemplo, el hardware de administración de memoria se usa para proteger el dominio de seguridad de acceso no autorizado a la modificación de objetos de diferentes dominios de seguridad. Existe un monitor de referencia que recibe las peticiones de acceso de cada usuario y las permite o las deniega según las políticas de acceso que se hayan definido. Todas las estructuras de seguridad deben ser lo suficientemente pequeñas como para permitir análisis y testeos ante posibles violaciones. Este nivel requiere que la terminal del usuario se conecte al sistema por medio de una conexión segura. Además, cada usuario tiene asignado los lugares y objetos a los que puede acceder. Nivel A: Protección Verificada Es el nivel más elevado, incluye un proceso de diseño, control y verificación, mediante métodos formales (matemáticos) para asegurar todos los procesos que realiza un usuario sobre el sistema. Para llegar a este nivel de seguridad, todos los componentes de los niveles inferiores deben incluirse. El diseño requiere ser verificado de forma matemática y también se deben realizar análisis de canales encubiertos y de distribución confiable. El software y el hardware son protegidos para evitar infiltraciones ante traslados o movimientos del equipamiento.
  • 63. 62 Cifrado En criptografía, el cifrado es un procedimiento que utiliza un algoritmo de cifrado con cierta clave (clave de cifrado) transforma un mensaje, sin atender a su estructura lingüística o significado, de tal forma que sea incomprensible o, almenos, difícil de comprender a toda persona que no tenga la clave secreta (clave de descifrado) del algoritmo. Las claves de cifrado y de descifrado pueden ser iguales (criptografía simétrica), (criptografía asimétrica) o (Criptografía híbrida). El juego de caracteres (alfabeto) usado en el mensaje sin cifrar puede no ser el mismo que el juego de caracteres que se usa en el mensaje cifrado. A veces el texto cifrado se escribe en bloques de igual longitud. A estos bloques se les denomina grupos. Estos grupos proporcionaban una forma de verificación adicional, ya que el texto cifrado obtenido debía tener un número entero de grupos. Si al cifrar el texto plano no se tiene ese número entero de grupos, entonces se suele rellenar al final con ceros o con caracteres sin sentido. Red privada virtual Una red privada virtual (RPV),en inglés: Virtual Private Network (VPN),es una tecnología de red de computadoras que permite una extensión segura de la red de área local (LAN)sobre una red pública o no controlada como Internet. Permite que la computadora en la red envíe y reciba datos sobre redes compartidas o públicas como si fuera una red privada con toda la funcionalidad, seguridad y políticas de gestión de una red privada.1 Esto se realiza estableciendo una conexión virtual punto a punto mediante el uso de conexiones dedicadas, cifrado o la combinación de ambos métodos. CABLEADO Cableado Horizontal El cableadohorizontal esel utilizadoencadapiso,este conectacadausuariocon un rack instalado. Es decires el cableadoexistente entre unrack intermedioylosusuarios.No se especificacambios para el cableado horizontal ya que el proyecto solo contempla el estudio del Data center. Cableado Vertical Para este tipode cableadose recomiendausarfibraópticamultimodo.Al utilizareste tipode cable se garantizaunatransmisiónefectiva,sininterferenciaselectromagnéticas,ungrananchode banda, y el soporte de una velocidad de transmisión alta.
  • 64. 63 Cableado del Centro de Datos Basado En La Tia-568-C.2-1 La configuración del cableado estructurado será sistémico esto permitirá que exista un punto de conexión en cada uno de los edificios construidos, a fin que sea posible la redundancia de conexiones sin necesidad de tener que colocar cableado adicional. De la misma manera el cableado será reconfigurable permitiendo reconfigurar la topología de la red sin realizar cambios estructurales en el cableado. La conexión y cables de red de distribución deben ser las mismas en todos los edificios para poder recibir todo tipo de redes y terminales. Configuraciones del Cable Descripción Imagen Par trenzado ASI/TIA/EIA-568-A Fibra óptica ANSI/TIA/EIA-569
  • 65. 64 Sub Sistemas Básicos del Cableado Estructurado La construcción y configuración de los distintos sub sistemas serán regidos por TIA-568-C.2.-1, ASI/TIA/EIA-568-A y ANSI/TIA/EIA-569 Sub sistemas Descripción Cuartos de entrada de servicio La configuración de cableado estructurado contara con el cuarto de entrada de servicios este cuarto se encontrara en el edificio principal en este cuarto monitoreara y convergerán todas las comunicaciones que se realicen entre los distintos edificios y la nube. La conexión hacia internet será a través de dos backbone y una un enlace satelital Cuarto de equipo Se construirá un cuarto que resguardara el equipo de telecomunicaciones Cuarto de telecomunicaciones Este cuarto resguardara los distintos componentes asociados a el cableado de telecomunicaciones Cableado vertical El propósito de este cableado será intercomunicar a los distintos componentes de servicios del data center con el backbone Cableado horizontal Sera el encargado de la conexión desde el área de trabajo de telecomunicaciones hasta el cuarto de telecomunicaciones Área de trabajo Serán todas las terminales a las cuales se les asignara una conexión
  • 66. 65 Tipos de cables a utilizar en el Centro de Datos Cable Utilización Imagen Fibra óptica XGLO and LightSystem Interlocking Aluminum Se utilizara para la conexión entre los distintos edificios Fibra optica XGLO LightSystem Imdoor Tight Buffer Distribution (US) Para elcableado vertical Category 6 OSP UTP Cable –US Se utilizara para las conexiones horizontal 40/100G Equipment Conversion cords for 100G Se utilizara para la conexión de la SAN.
  • 67. 66 ANÁLISIS ECONÓMICO El objetivo del Análisis Económico es presentar una propuesta de inversión de la implementación del Data Center, involucrando todos los aspectos relevantes e importantes de los cuales se pueden mencionar costos de:  Infraestructura  Equipos  Herramientas  Mantenimiento  Recurso humano  Seguridad Costos De Infraestructura INSTALACIONES FÍSICAS DEL DATA CENTER: Nombre Descripción Unidad Cantidad Precio Parcial Puerta de Seguridad Tipo: Lámina de acero ¼” espesor Medidas: 1.02x2.17m Marco: Planchas de acero de 1.4mm espesor Cerradura: Electromecánica Bisagras: Tipo caja fuerte Brazo Mecánico para auto retorno Unidad 1 $1,100.00 $1,100.00 Rotulación de Letrero Letrero de salida (EXIT), iluminado y construido con elementos reinsertables Unidad 1 $60.00 $60.00 Rampa de Acceso y Descanso Estructura: Metálica en Acero reforzado Medidas área de descanso: 1.05mx1.02m Baranda: Metálica perimetral a la rampa y área de descanso Medidas de Rampa: 0.60x1.91x2x17.45° Unidad 1 $1,800.00 $1,800.00 Piso Falso Sistema: Removible Tipo:Piso falso de acero inyectado en concreto liviano, modulado Paneles (108): Acero modulares desmontables con revestimiento superior conductivo de 61x61x3.2cm Recubrimiento Superior: laminado de alta precisión (HPL) antiestática de 1.5 mm Pedestales: hierro acerado, regulados Altura de Instalación: 0.60cm M2 38.50 $350.00 $13,475.00 Techo Falso Tipo: Techo Falso metálico tipo fibra mineral Láminas (108): 0.60x0.60cm Modulación: 0.60x0.60cm Altura de Instalación: 0.50cm M2 38.50 $100.00 $3,850.00
  • 68. 67 TOTAL $20,285.00 BANDEJA PORTACABLES TIPO ESCALERILLA Nombre Descripción Unidad Cantidad Precio Parcial Instalación en Data Center "Piso Falso" (Cantidad Tramo Recto: 19.25m) Tramo Recto: 3.66mx50.80cm Unidad 6 $130.00 $780.00 T Horizontal 90grad Unidad 2 $60.00 $120.00 Cruz Horizontal Unidad 1 $60.00 $60.00 Curva Vertical interna 90grad Unidad 3 $60.00 $180.00 Curva Vertical externa 90grad Unidad 3 $60.00 $180.00 Soportes de Tramos rectos (Separación: 1.8m) Unidad 11 $4.00 $44.00 Soportes de Accesorios Unidad 22 $4.00 $88.00 Conector de Unión para tramos rectos Unidad 12 $3.00 $36.00 Conector de Unión para accesorios Unidad 36 $3.00 $108.00 $1,596.00 Instalación en Pasillo de Unidad Informátic a "Techo Falso" (Cantidad Tramo Recto: 46.70m) Tramo Recto: 3.66mx50.80cm Unidad 13 $130.00 $1,690.00 T Horizontal 90º Unidad 11 $60.00 $660.00 Curva Horizontal 90º Unidad 7 $60.00 $420.00 Soportes de Tramos rectos (Separación: 1.8m) Unidad 26 $4.00 $104.00 Soportes de Accesorios Unidad 54 $4.00 $216.00 Conector de Unión para tramos rectos Unidad 26 $3.00 $78.00 Conector de Unión para accesorios Unidad 72 $3.00 $216.00 $3,384.00 TOTAL $4,980.00 CABLEADO ESTRUCTURADO DE LA UNIDAD INFORMÁTICA Nombre Descripción Unidad Cantidad Precio Parcial Patch Cord, Jack, Faceplate Patch Cord Cat 6a FTP 7ft (Voz y Datos) Unidad 35 $14.00 $490.00 Patch Cord Cat 6a FTP 3ft (Gabinetes) Unidad 35 $14.00 $490.00 Módulo Jack RJ-45, T568A/B (Voz y Datos) Unidad 35 $9.00 $315.00 Faceplate 2 Salidas (Voz y Datos) Unidad 21 $2.30 $48.30 $1,343.30 Cableado Horizontal Cable FTP Cat 6a (Voz) Metro 258.15 $1.80 $464.67 Cable FTP Cat 6a (Datos) Metro 602.40 $1.80 $1,084.32 $1,548.99 Patch Panel Patch Panel No Sólido, 24 Puertos (Voz) Unidad 1 $40.00 $40.00 Patch Panel No Sólido, 24 Puertos (Servidores) Unidad 1 $40.00 $40.00
  • 69. 68 Patch Panel No Sólido, 24 Puertos (Elementos Data Center: Aire acondicionado, Control de acceso, UPS) Unidad 1 $40.00 $40.00 Patch Panel No Sólido, 48 Puertos (Datos) Unidad 1 $80.00 $80.00 $200.00 Canaliza- ción (Cantidad Tramo Recto: 118.69m) Tubería Metálica EMT ¾” (3.05m) Unidad 41 $100.00 $4,100.00 Curva de Tubo EMT ¾” Unidad 41 $25.00 $1,025.00 Soporte de Tubería EMT Unidad 53 $4.00 $212.00 Cajas para Salida de Telecomunicaciones Unidad 21 $4.00 $84.00 $5,421.00 TOTAL $8,513.29 PUESTA A TIERRA DEL DATA CENTER Nombre Descripción Unidad Cantidad Precio Parcial Cable #2AWG Malla de Cobre desnudo Metro 112 $5.00 $560.00 Abrazadera de Bronce Abrazadera de Aterrizaje (Unión de cables de la malla, cada 3 pedestales del piso falso) Unidad 44 $13.00 $572.00 TGB Barra de Tierra para telecomunicaciones Medidas: 10"X2" Unidad 1 $100.00 $100.00 TMGB Barra de Tierra principal de telecomunicaciones Medidas: 12"X4" Unidad 1 $130.00 $130.00 Cable #6 AWG Aterrizaje de Bandeja tipo Escalerilla (Recorrido Data Center) Metro 30 $3.50 $105.00 Cable #6 AWG Kit +Jumper (50cm) de Aterrizaje para Rack Metro 1.50 $20.00 $30.00 Kit +Jumper (1m) de Aterrizaje para Bandeja tipo Escalerilla Data Center Metro 1 $25.00 $25.00 Kit +Jumper (1m) de Aterrizaje de Pedestales Piso Falso (88) Metro 88 $25.00 $2,200.00 Cable #2 AWG Kit +Jumper (1m) de Aterrizaje Tablero de Distribución, Tableros de Bypass Metro 3 $5.00 $15.00 Cable #1 AWG Conexión de Malla de cobre al TGB Metro 1 $8.00 $8.00 TOTAL $3,745.00 CABLEADO ELÉCTRICO DEL DATA CENTER Nombre Descripción Unidad Cantidad Precio Parcial Cable Eléctrico Cable #12 AWG Instalación (110v) F+N+T Metro 590.65 $0.50 $295.33