Medidas de prevención deben ir más allá de los procedimientos de control

Por: Diana Lucía Salas Víquez 28 octubre, 2013
 El correcto diseño de todos los elementos permitirá la operación y el crecimiento del centro de datos sin incurrir en costosas adecuaciones.
El correcto diseño de todos los elementos permitirá la operación y el crecimiento del centro de datos sin incurrir en costosas adecuaciones.

La protección de la información sensible para su empresa requiere de una serie de decisiones, en las que deben tomarse en cuenta desde aspectos técnicos hasta administrativos.

Andrew Oldfield, director de mercados emergentes de la empresa Panduit, detalla 10 recomendaciones para prevenir un desastre en su data center.

1. Recuperación de desastres: Son necesarias las evaluaciones y pruebas continuas que coincidan con las necesidades y transformaciones del negocio actual.

2. Generadores de respaldo. La mayoría de administradores de centros de datos conocen la necesidad de evaluar periódicamente los generadores de respaldo; sin embargo, pasan por alto cosas simples, entre ellas la existencia suficiente de combustible para posibles periodos en que se suspende la energía. ¿Por cuánto tiempo ha estado almacenado el combustible en los tanques y en qué estado se encuentra? ¿Cuáles son los planes para el suministro de combustible, si hay un verdadero desastre?

3. Localización del servidor. Una de las ventajas de la virtualización es que las cargas de trabajo se intercambian dinámicamente entre los servidores, especialmente en el caso de un fallo. Sin un sistema de seguimiento de activos a menudo es difícil encontrar el servidor físico a intercambiar.

4. Del diseño físico al lógico. Cuando se construye un centro de datos, muchas compañías se fijan en el diseño lógico de la red, los equipos de cómputo y los proveedores de almacenamiento, sin tener en cuenta la mejor manera de implementar la infraestructura física, incluyendo el cableado, el parcheo, energía, racks, etc. El correcto diseño de todos los elementos permitirá la operación y el crecimiento del centro de datos sin incurrir en costosas adecuaciones.

5. Enfriamiento. Varios centros de datos antiguos han adoptado la "fuerza bruta" como enfoque para enfriar la instalación y lo hacen llenando de ventiladores toda la habitación para suplir las deficiencias de diseño. Al construir un nuevo centro de datos, es posible reducir la temperatura un par de grados con solo tener en cuenta un buen diseño de flujo de aire dirigido. Muchos de estos principios se pueden implementar en los centros de datos existentes para garantizar por ejemplo, que el flujo de aire caliente se envíe lejos de las entradas y que el aire frío pueda circular por los equipos activos.

6. Administración del cableado. Algo muy importante tanto afuera como adentro es el enrutamiento del cableado dentro del centro de datos, cumpliendo con los radios de curvatura, identificación y accesibilidad para mantenimiento y reconfiguración. De no respetarse los estándares, pueden provocarse errores difíciles de localizar y retrasos costosos en la reconfiguración de la conectividad, complicando así la satisfacción de nuevas necesidades del negocio. Además, dentro del rack, la falta de administración aumenta el riesgo de aplicación incorrecta de cordones de parcheo, restringiendo el flujo de aire, provocando mayor calentamiento de los equipos activos y bloqueando el acceso a las piezas que requieren mantenimiento (ventiladores, UPS, etc).

7. Uniones y tierras. En lugares donde las descargas eléctricas son comunes, es importante que todo equipo cuente con tierra física. Si se aplica correctamente, es fácil de añadir racks para que los centros de datos estén plenamente protegidos.

8. Estándares. Muchos clientes desconocen que hay normas para el diseño de centros de datos, así como mejores prácticas derivadas de dichas normas y la experiencia práctica de los miembros de la industria. Al contratar a un integrador o consultor de sistemas, pregunte qué normas de diseño estarán implementando. La norma clave es la TIA-942.

9. Seguridad. Revisar las fallas, aplicar los correctivos y revisar periódicamente las políticas de seguridad pueden evitar que las amenazas cumplan su objetivo. Una política de seguridad adecuada no solo consiste en evitar violaciones de la seguridad, tanto intencionales como accidentales, sino que debe tomar en cuenta aspectos tecnológicos y humanos. Una vez que la seguridad es violada, el mayor costo es la pérdida de reputación de la empresa, por encima de las pérdidas financieras y los costos de rectificar el fallo.

10. Mantenimiento de los registros. Los centros de datos son un entorno dinámico y si no se tiene un adecuado control de la información y una apropiada administración de la infraestructura, se convertirán en una gran carga y por lo tanto serán un costo oculto. Implementando procedimientos de control apropiados, la posibilidad de cambios incorrectos o sin registro será menor y se garantizará que los mantenimientos de rutina y la detección de fallas no se vean comprometidos.