You are on page 1of 16

Cómo monitorear las

amenazas físicas en
un centro de datos

Por Christian Cowan


Chris Gaskins

Informe interno
Nº 102
Resumen ejecutivo
Las metodologías tradicionales para el monitoreo del entorno del centro de datos ya no son

suficientes. Dado que las tecnologías como los servidores Blade aumentan las demandas de

enfriamiento y que las reglamentaciones como la ley Sarbanes-Oxley elevan los requisitos

para seguridad de datos, el entorno físico del centro de datos debe ser controlado más

cuidadosamente. Aunque existen protocolos que se comprenden con claridad para el

monitoreo de dispositivos físicos como sistemas UPS, unidades de aire acondicionado para

salas de cómputos y sistemas de apagado de incendios, existe un tipo de puntos de

monitoreo distribuidos que suele pasarse por alto. Este informe describe este tipo de

amenazas, sugiere enfoques para la implementación de dispositivos de monitoreo y brinda

mejores prácticas para aprovechar la información reunida a fin de disminuir el tiempo de

inactividad.

©2006 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilización, reproducción, fotocopiado, transmisión o 2
almacenamiento en cualquier sistema de recuperación de cualquier tipo de esta publicación, en todo o en parte, sin el consentimiento escrito del
titular del derecho de autor. www.apc.com Rev 2006-0
Introducción
Las técnicas más comunes que se utilizan hoy en día para monitorear el entorno de un centro de datos datan
de los días de las computadoras centralizadas, e incluyen prácticas como caminar por la habitación con
termómetros y confiar en que el personal del área de informática "sienta" cómo está el ambiente en la
habitación. Pero a medida que los centros de datos evolucionan, y el procesamiento distribuido y las
tecnologías para servidores elevan la demanda de energía y enfriamiento, se debe analizar el entorno más
cuidadosamente.

El aumento en la densidad de potencia y las variaciones dinámicas de potencia son los dos aspectos
principales que provocan cambios en la metodología de monitoreo de los entornos informáticos. Los
servidores Blade han aumentado enormemente las densidades de potencia y han cambiado en forma drástica
las dinámicas de potencia y enfriamiento de los entornos. Las tecnologías de administración de energía
exigen a los servidores y equipos de comunicación la capacidad de variar el consumo de energía (y en
consecuencia la disipación de calor) en función de la carga computacional. Este tema se trata en profundidad
en el Informe Interno Nº 43 de APC: "Variaciones dinámicas de potencia en centros de datos y salas de
gestión de redes".

Aunque es común que se implementen funciones de monitoreo y alerta sofisticadas en equipos físicos como
sistemas UPS, unidades de aire acondicionado en las salas de cómputos (CRAC) y sistemas de apagado de
incendios, otros aspectos del entorno físico suelen pasarse por alto. El monitoreo de los equipos no es
suficiente: el entorno debe considerarse de manera holística y controlarse en forma proactiva para detectar
amenazas e intrusiones. Entre estas amenazas se incluyen las temperaturas elevadas de entrada de los
servidores, las pérdidas de agua y el acceso de personas no autorizadas al centro de datos o acciones
inadecuadas del personal del centro de datos.

Las instalaciones de redes remotas, como las sucursales, las salas de datos y los puntos de venta locales
aumentan aún más la necesidad de monitoreo automatizado, dado que resulta poco práctica y poco confiable
la presencia física de personas para controlar aspectos como la temperatura o la humedad. Con la
introducción de puestos remotos de red sin supervisión, los administradores de sistemas deben contar con
sistemas confiables para saber qué sucede.

Con las tecnologías de hoy, los sistemas de monitoreo se pueden configurar hasta el más mínimo detalle
para cumplir con las necesidades ambientales y de seguridad particulares del centro de datos; cada rack se
puede considerar un pequeño "centro de datos" con sus propios requisitos, y con una estrategia de monitoreo
que puede incluir diversos puntos de recopilación de datos.1

Este informe analiza las amenazas físicas que pueden mitigarse utilizando estrategias de monitoreo
distribuido, y ofrece pautas y mejores prácticas para la implementación de sensores en el centro de datos. El

1
El Informe Interno de APC N° 100, “Estrategia de administración de la Infraestructura física para redes críticas”, trata el
problema de la integración de una gran cantidad de puntos de monitoreo ubicados en racks en un sistema de gestión
empresarial (EMS) o un sistema de administración de edificios (BMS) existente.

©2006 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilización, reproducción, fotocopiado, transmisión o 3
almacenamiento en cualquier sistema de recuperación de cualquier tipo de esta publicación, en todo o en parte, sin el consentimiento escrito del
titular del derecho de autor. www.apc.com Rev 2006-0
informe también trata el uso de las herramientas de diseño de centros de datos para simplificar el proceso de
especificación y diseño de estos sistemas de monitoreo distribuido.

¿Qué son las amenazas físicas distribuidas?


Este informe analiza un subgrupo de amenazas, las amenazas físicas distribuidas, que son de particular
interés porque se requiere de un diseño deliberado y experto para defenderse de ellas. Describiremos
brevemente el rango de amenazas a un centro de datos como ayuda para identificar este subgrupo.

Las amenazas a los centros de datos pueden dividirse en dos grandes categorías, según si pertenecen al
campo del software informático y las redes (amenazas digitales) o al campo de la infraestructura física de
soporte del centro de datos (amenazas físicas).

Amenazas digitales
Entre las amenazas digitales se encuentran los hackers, los virus, los cuellos de botella en las redes y otros
ataques accidentales o maliciosos a la seguridad o el flujo de datos. Las amenazas digitales son muy
conocidas en la industria y en la prensa, y la mayoría de los centros de datos tienen sistemas sólidos y con
mantenimiento constante, como firewalls y antivirus, para combatirlas. El Informe Interno N° 101 de APC
“Principios fundamentales de la seguridad de las redes” explica las formas de protección básicas contra las
amenazas digitales. Este informe no trata sobre las amenazas digitales.

Amenazas físicas
Entre las amenazas físicas a los equipos informáticos se encuentran los problemas de alimentación y
enfriamiento, los errores humanos o actividades maliciosas, los incendios, las pérdidas y la calidad del aire.
Algunas de estas amenazas, incluyendo aquellas relacionadas con la alimentación y algunas relacionadas con
el enfriamiento y los incendios, se monitorean regularmente por medio de capacidades integradas en los
dispositivos de alimentación, enfriamiento y extinción de incendios. Por ejemplo, los sistemas UPS monitorean
la calidad de la energía, la carga y la integridad de las baterías; las unidades PDU monitorean las cargas de
los circuitos; las unidades de enfriamiento monitorean las temperaturas de entrada y salida y el estado de los
filtros; los sistemas de extinción de incendios (los que exigen los códigos de edificación) monitorean la
presencia de humo o exceso de calor. Por lo general, este tipo de monitoreo sigue protocolos que se
comprenden bien, automatizados por medio de sistemas de software que recolectan, registran, interpretan y
muestran la información. Las amenazas que se monitorean de esta manera, por medio de funciones
preestructuradas incluidas en los equipos, no requieren un conocimiento o planificación especial por parte de
los usuarios para una administración efectiva, siempre y cuando los sistemas de monitoreo e interpretación
estén bien estructurados. Estas amenazas físicas monitoreadas en forma automática son una parte clave de
los sistemas de administración integral, pero en este informe no se tratará este tema.

Sin embargo, para cierta clase de amenazas físicas en el centro de datos –y hablamos de amenazas graves–,
el usuario no cuenta con soluciones de monitoreo prediseñadas e integradas. Por ejemplo, los bajos niveles

©2006 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilización, reproducción, fotocopiado, transmisión o 4
almacenamiento en cualquier sistema de recuperación de cualquier tipo de esta publicación, en todo o en parte, sin el consentimiento escrito del
titular del derecho de autor. www.apc.com Rev 2006-0
de humedad son una amenaza que puede encontrarse en cualquier sector del centro de datos, de modo que
la cantidad y la ubicación de los sensores de humedad es un punto clave a tener en cuenta a la hora de
controlar dicha amenaza. Este tipo de amenazas pueden estar distribuidas en cualquier sector del centro
de datos, en distintas ubicaciones según la disposición de la sala y la ubicación de los equipos. Las
amenazas físicas distribuidas que se explican en este informe se dividen en estas categorías generales:

• Amenazas a los equipos informáticos relacionadas con la calidad del aire (temperatura,
humedad)
• Filtraciones de líquidos
• Presencia de personas o actividades inusuales
• Amenazas al personal relacionadas con la calidad del aire (sustancias extrañas suspendidas
en el aire)
• Humo e incendios provocados por los peligros del centro de datos
2

La Figura 1 ilustra la diferencia entre las amenazas digitales y las físicas, y la diferencia entre las amenazas
físicas con monitoreo preestructurado de alimentación y enfriamiento por medio de equipos, y las amenazas
físicas distribuidas (el tema de este informe) que requieren una evaluación, toma de decisiones y planificación
para determinar el tipo, la ubicación y la cantidad de sensores de monitoreo. La falta de conocimientos y
especialización a la hora de diseñar una estrategia de monitoreo eficaz puede redundar en negligencias al
combatir este último tipo de amenaza física.

Figura 1 – Amenazas a los centros de datos

Amenazas monitoreadas por


Contaminantes sensores ubicados en diversas
suspendidos áreas del centro de datos Incendio
en el aire
Personas Temperatura y

AS
AMENAZAS Filtraciones humedad Detección de fuego
suplementaria
FÍSICAS s)
C
SIdes cr
DISTRIBUIDAS ítica (La detección básica de

Í
F a re ES
La ubicación de incendios, obligatoria según
sensores para los códigos de edificación,
monitorear estas
S
A ca p L no se trata en este informe)

TA
Amenazas monitoreadas por r
Z
amenazas es el a
A I
tema de este sensores en los equipos de

IG
ísi
EN
informe
alimentación y enfriamiento f
ct u
ra
D
AM S (Re )
Calidad de la energía
r u
A
Calidad del suministro de t d
es
Z
enfriamiento a
r
A
f Amenazas monitoreadas por
(in
Problemas en los equipos

EN
sistemas de seguridad para la red

AM
Hackers
Virus
Cuellos de botella en la red

El monitoreo de estas amenazas


está integrado en los equipos de
alimentación y enfriamiento, y no
requiere atención adicional por parte
del usuario respecto del diseño

2
La detección básica de humo e incendios requerida por los códigos de edificación se rige por normas legales y de
seguridad específicas, que no se discutirán en este informe. Este informe trata sobre la detección de humo suplementaria
específica de los peligros de los centros de datos, independientemente de lo requerido por los códigos de edificación.

©2006 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilización, reproducción, fotocopiado, transmisión o 5
almacenamiento en cualquier sistema de recuperación de cualquier tipo de esta publicación, en todo o en parte, sin el consentimiento escrito del
titular del derecho de autor. www.apc.com Rev 2006-0
La Tabla 1 resume las amenazas físicas distribuidas, su impacto en el centro de datos y los tipos de sensores
que se utilizan para monitorearlas.

Tabla 1 – Amenazas físicas distribuidas


Amenaza Definición Impacto en el centro de datos Tipos de sensores
Fallas en los equipos y disminución de la vida
Temperatura del Temperatura del aire en la útil de los equipos debido a temperaturas
Sensores de temperatura
aire sala, el rack y los equipos mayores de las especificadas y/o cambios
drásticos de temperatura

Fallas en los equipos debido a la acumulación


Humedad relativa de la sala de electricidad estática en los puntos de baja
Humedad y del rack a una humedad Sensores de humedad
temperatura determinada Formación de condensación en los puntos de
humedad alta

Sensores de cable de
Filtraciones de Filtraciones de agua o Daños en los pisos, el cableado y los equipos filtraciones
líquidos refrigerante causados por líquidos
Sensores puntuales de
Indicios de problemas en la unidad CRAC filtraciones

Cámaras digitales de video


Daños involuntarios
Sensores de movimiento
causados por el personal Daño a los equipos y pérdida de datos
Error humano y Conmutadores de rack
acceso del Ingreso no autorizado y/o Tiempos de inactividad de los equipos
personal por la fuerza al centro de Conmutadores de la sala
datos con intenciones Robo o sabotaje de equipos
Sensores de rotura de vidrios
maliciosas
Sensores de vibración

Incendio de equipos Fallas en los equipos Detectores de humo


Humo/incendios
eléctricos o materiales Pérdida de bienes y datos suplementarios

Situaciones de riesgo para el personal y/o falta


Contaminantes Químicos suspendidos en de confiabilidad en el sistema UPS, y fallas
Sensores de
peligrosos el aire, como hidrógeno de debidas a la emanación de hidrógeno
químicos/hidrógeno
suspendidos en las baterías, y partículas, Fallas en los equipos debidas al aumento de la
el aire como polvo Sensores de polvo
electricidad estática y a la obstrucción de
filtros/ventiladores por la acumulación de polvo

Ubicación de los sensores


Se pueden utilizar diversos tipos de sensores para proporcionar advertencias anticipadas que indiquen
problemas causados por las amenazas detalladas anteriormente. Aunque la cantidad y el tipo específicos de
los sensores pueden variar de acuerdo con el presupuesto, el riesgo de amenazas y el costo comercial de la
vulnerabilidad, existe un grupo mínimo y esencial de sensores que es razonable para la mayoría de los
centros de datos. La Tabla 2 muestra pautas para esta serie básica de sensores recomendada.

©2006 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilización, reproducción, fotocopiado, transmisión o 6
almacenamiento en cualquier sistema de recuperación de cualquier tipo de esta publicación, en todo o en parte, sin el consentimiento escrito del
titular del derecho de autor. www.apc.com Rev 2006-0
Tabla 2 – Pautas para los sensores básicos
Pautas
Tipo de Mejor práctica aplicables
Ubicación Comentarios Ejemplo
sensor general de la
industria
En las salas de
cableado y otros
En la parte superior,
entornos de rack
central e inferior de la
abierto, el monitoreo de Pautas
Sensores de puerta frontal de cada rack
Rack temperatura debe ASHRAE3
temperatura informático, monitorear la
encontrarse lo más
temperatura de entrada de
cerca posible de las
los dispositivos del rack
entradas de los
equipos

Dado que las unidades


CRAC brindan
mediciones de
humedad, quizá sea
Sensores Uno por cada pasillo frío, necesario modificar la
Pautas
de Hilera en la parte frontal del rack ubicación de los
ASHRAE
humedad en el medio de la hilera sensores de humedad
por hilera si éstos se
encuentran demasiado
cerca de la salida de la
unidad CRAC

Sensores puntuales de
Ubicar los sensores de
líquidos para
Sensores líquidos tipo cable
monitorear el derrame
de líquidos alrededor de cada sistema
de fluidos de la
tipo cable CRAC, de las unidades de No existen
bandeja de
Sala distribución de estándares en
Sensores condensado, para el
enfriamiento, bajo los la industria
puntuales monitoreo en salas
pisos elevados y cualquier
de líquidos más pequeñas y
otra fuente de filtraciones
cualquier otro punto a
(como cañerías)
baja altura

Ubicarlas
estratégicamente según la
Se debe monitorear y
disposición del centro de
grabar el acceso
datos, para controlar
Cámaras normal además del No existen
puntos de entrada y salida
digitales de Sala e hilera acceso no autorizado o estándares en
y brindar una buena vista
video fuera de horario con la industria
de todos los pasillos
software de vigilancia
calientes y fríos;
por video
asegurarse de cubrir todo
el campo visual requerido

3
ASHRAE TC9.9 Mission Critical Facilities (infraestructuras de misión crítica), “Thermal Guidelines for Data Processing
Environments” (Pautas sobre temperatura para entornos de procesamiento de datos), 2004.

©2006 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilización, reproducción, fotocopiado, transmisión o 7
almacenamiento en cualquier sistema de recuperación de cualquier tipo de esta publicación, en todo o en parte, sin el consentimiento escrito del
titular del derecho de autor. www.apc.com Rev 2006-0
Pautas
Tipo de Mejor práctica aplicables
Ubicación Comentarios Ejemplo
sensor general de la
industria
Colocar un sensor
Es conveniente integrar
electrónico de apertura en
los sensores de
cada puerta de acceso
apertura al sistema de HIPPA y
para llevar registros
Sensores administración de Sarbanes-
Sala auditados del acceso a la
de apertura edificio lo que puede Oxley4
sala y para limitar el
lograrse mediante una
acceso a determinadas
interfaz de
personas en determinados
comunicaciones
horarios

Además de los sensores esenciales detallados en la Tabla 2, existen otros sensores que pueden ser
considerados opcionales según la configuración particular de la sala, el nivel de amenazas y los requisitos de
disponibilidad. La Tabla 3 detalla estos sensores adicionales y brinda pautas sobre mejores prácticas.

Tabla 3 – Pautas para sensores adicionales según la situación


Pautas
Tipo de Mejor práctica aplicables
Ubicación Comentarios Ejemplo
sensor general de la
industria
“Detección de humo ”
Cuando la detección de
(VESD) a nivel del rack
humo por rack suplementaria
para proporcionar
supera el presupuesto, la No existen
Detectores de advertencias anticipadas de
colocación de VESD en la estándares
humo Rack problemas en áreas muy
entrada de cada unidad en la
suplementarios críticas o áreas sin
CRAC proporciona un cierto industria
sensores de humo
grado de advertencia
dedicados5
temprana

Cuando las baterías VRLA


están ubicadas en el centro
Las baterías de célula
de datos, no es necesario Borrador de
Sensores de húmeda colocadas en una
colocar sensores de la Guía IEEE
químicos Sala sala de baterías separada
hidrógeno en la sala, ya / ASHRAE 6
/hidrógeno están sujetas a requisitos de
que no liberan hidrógeno
código especiales
durante su funcionamiento
normal

4
La directora de seguridad Fiona Williams, de los servicios de seguridad Deloitte & Touche, afirma: “La seguridad física está
dentro de los requisitos de la ley Sarbanes-Oxley. Es un componente crítico del programa de seguridad de la información,
como lo son también los controles informáticos generales. Está establecido en los artículos 302 y 404, que exigen a la
gerencia evaluar y asegurar que los controles internos funcionen de manera efectiva”.
http://www.csoonline.com/read/100103/counsel.html (fecha de acceso: 20 de abril de 2006)
5
Supone la existencia de otro sistema de detección de incendios que cumpla con los códigos de edificación.
6
IEEE/ASHRAE, “Guide for the Ventilation and Thermal Management of Stationary Battery Installations” (Guía para la
ventilación y la administración térmica de instalaciones de baterías estacionarias). Borrador sometido a votación en 2006.

©2006 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilización, reproducción, fotocopiado, transmisión o 8
almacenamiento en cualquier sistema de recuperación de cualquier tipo de esta publicación, en todo o en parte, sin el consentimiento escrito del
titular del derecho de autor. www.apc.com Rev 2006-0
Pautas
Tipo de Mejor práctica aplicables
Ubicación Comentarios Ejemplo
sensor general de la
industria
Se utilizan cuando las
Los sensores de movimiento
limitaciones de presupuesto No existen
son una alternativa más
Sensores de no permiten la instalación estándares
Sala e hilera económica a las cámaras de
movimiento de cámaras, según en la
video para el monitoreo de la
recomiendan las mejores industria
actividad humana
prácticas (ver Tabla 2)

En centros de datos con


mucho tráfico, se
recomienda colocar
Es conveniente integrar los
sensores electrónicos de
sensores de apertura del
apertura en las puertas
rack al sistema de la HIPPA y
Sensores de frontal y posterior de cada
Rack administración del edificio y Sarbanes-
apertura rack para llevar registros
eso puede lograrse mediante Oxley
auditados de los accesos y
una interfaz de
limitar el acceso a los
comunicaciones
equipos críticos a
determinadas personas en
determinados horarios

En centros de datos con


mucho tráfico, se
También pueden utilizarse No existen
recomienda colocar un
Sensores de sensores de vibración en estándares
Rack sensor de vibración en cada
vibración cada rack para detectar si en la
rack para detectar la
alguna persona mueve los industria
instalación o extracción no
racks
autorizada de equipos
críticos

Sensores de rotura de
No existen
Sensores de vidrios en cada ventana del Lo mejor es utilizarlos junto
estándares
rotura de Sala centro de datos (ya sea con cámaras de video de
en la
vidrios externa o interna que dé a vigilancia
industria
un pasillo o una sala)

Recolección de datos de los sensores


Una vez que se eligieron y colocaron los sensores, el paso siguiente es la recolección y el análisis de los
datos que éstos reciben. En vez de enviar todos los datos de los sensores directamente a un punto central de
recolección, por lo general es mejor tener puntos de recolección distribuidos por todo el centro de datos, con
funciones de alertas y notificaciones en cada uno de ellos. Esto no sólo elimina el riesgo del punto único de
falla que se produce al utilizar un punto recolector único y central, sino que ofrece soporte al monitoreo en

©2006 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilización, reproducción, fotocopiado, transmisión o 9
almacenamiento en cualquier sistema de recuperación de cualquier tipo de esta publicación, en todo o en parte, sin el consentimiento escrito del
titular del derecho de autor. www.apc.com Rev 2006-0
7
puntos de uso de salas de servidores remotas y salas de telecomunicaciones. Los dispositivos recolectores
se comunican a través de la red IP con un sistema de monitoreo central (Figura 2).

Figura 2 – Recolección de datos de los sensores


Dispositivo de
recolección
Sensor de rotura
de vidrios Dispositivo de
recolección
Cámara digital
Dispositivo de de video
recolección
Sensor de
humedad
Sensores de
temperatura
Red IP
Sistema de
Sensores de monitoreo
temperatura central

Dispositivo de
Dispositivo de recolección
recolección

Cámara digital
de video

. Interruptor
de apertura
Sensor de
humedad
Sensor de
de puerta Sensores de fluidos
temperatura Sensores de
temperatura

Por lo general, los sensores independientes no se conectan en forma individual a la red IP. En cambio, los
dispositivos recolectores interpretan los datos de los sensores y envían alertas al sistema central y/o
directamente a la lista de notificaciones (ver la próxima sección). Esta arquitectura de monitoreo distribuido
reduce drásticamente el número de terminales de red requeridas y alivia la carga financiera y administrativa
general del sistema. Por lo general, los dispositivos recolectores se asignan a áreas físicas dentro del centro
de datos y reciben datos de los sensores de un área limitada para reducir la complejidad del cableado de los
sensores.

Acción “inteligente”
Los sensores proporcionan datos en bruto, pero también es importante interpretar estos datos para emitir
alertas y notificaciones y realizar correcciones. A medida que las estrategias de monitoreo se vuelven más
sofisticadas y los sensores proliferan por el centro de datos bien monitoreado, es crucial que se realice un

7
Esta arquitectura con múltiples dispositivos de recolección, cada uno con funciones de alertas y notificaciones para los
sensores que soporta, se suele llamar “inteligencia distribuida en la red”.

©2006 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilización, reproducción, fotocopiado, transmisión o 10
almacenamiento en cualquier sistema de recuperación de cualquier tipo de esta publicación, en todo o en parte, sin el consentimiento escrito del
titular del derecho de autor. www.apc.com Rev 2006-0
procesamiento “inteligente” de la gran cantidad de datos que pudieran surgir. La forma más efectiva y eficiente
de recolectar y analizar los datos de los sensores para dar lugar a las acciones apropiadas es mediante el uso
de "dispositivos recolectores", como se describe en la sección anterior.

Es esencial poder filtrar, correlacionar y evaluar los datos para determinar el mejor plan de acción cuando
ocurren hechos fuera de los límites. Una acción efectiva significa alertar a las personas correctas, por medio
del método correcto, con la información correcta. La acción se realiza de uno de estos tres modos:

• Con alertas sobre las condiciones fuera de los límites que podrían representar una amenaza para
determinados dispositivos o racks o para el centro de datos en su totalidad.

• Con acciones automáticas basadas en alertas y umbrales especificados.

• Con análisis e informes que faciliten mejoras, optimizaciones y mediciones de fallas y errores.

Alertas
Se deben tener en cuenta tres parámetros para establecer alertas: los umbrales de alarma (en qué valor o
valores se deben activar las alarmas), los métodos de alerta (cómo se debe enviar la alerta y a quién) y el
escalamiento (¿ciertos tipos de alarmas requieren un nivel de escalamiento diferente para resolver el
problema?).

Umbrales de alarma: Para cada sensor, se deben determinar condiciones de funcionamiento aceptables y se
deben configurar umbrales para generar alarmas cuando las mediciones excedan esas condiciones
operativas. En condiciones ideales, el sistema de monitoreo debería ser lo suficientemente flexible para
configurar múltiples umbrales por sensor para alertar en los niveles de información, de advertencia, de alarma
y de falla. Además de los umbrales de un solo valor, deben existir condiciones de activación como los valores
mayores que el umbral durante un tiempo especificado, la tasa de aumento y la tasa de disminución. En el
caso de la temperatura, la alerta sobre el rango de cambio indica más rápidamente la existencia de fallas que
una imagen del valor de temperatura.

Los umbrales deben establecerse cuidadosamente para garantizar una utilidad óptima. Pueden existir
distintos umbrales que generen alertas diferentes según la gravedad del incidente. Por ejemplo, un incidente
del umbral de humedad puede generar un correo electrónico al administrador de sistemas, mientras que un
sensor de humo puede generar una llamada automática al departamento de bomberos. Del mismo modo,
distintos niveles de umbrales garantizan diferentes vías de escalamiento. Por ejemplo, el acceso no
autorizado a un rack puede escalarse al administrador de sistemas mientras que un caso de ingreso por la
fuerza puede escalarse al director del área de informática.

Los umbrales deben configurarse globalmente a valores predeterminados y luego ajustarse en forma
individual según las especificaciones de los equipos informáticos y la ubicación de montaje de los sensores
con respecto a la ubicación de los equipos (por ejemplo, un sensor ubicado cerca del suministro de energía de
un servidor debería brindar una alerta a un valor mayor que un sensor ubicado cerca de una entrada de aire

©2006 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilización, reproducción, fotocopiado, transmisión o 11
almacenamiento en cualquier sistema de recuperación de cualquier tipo de esta publicación, en todo o en parte, sin el consentimiento escrito del
titular del derecho de autor. www.apc.com Rev 2006-0
de un servidor). La Tabla 4 brinda una lista de umbrales predeterminados sugeridos para la temperatura y la
humedad según la norma ASHRAE TC9.9. Además de estos umbrales, es importante monitorear el rango de
cambio de la temperatura. Un cambio de temperatura de 5,6 °C (10 °F) en un período de 5 minutos es un
probable indicador de fallas en la unidad CRAC.

Tabla 4 – Umbrales sugeridos para los sensores de temperatura y humedad8

Sensor Umbral superior Umbral inferior


Temperatura del
25 °C (77 °F ) 20 °C (68 °F)
aire

Humedad 55% de humedad relativa 40% de humedad relativa

Métodos de alerta: la información de alerta puede enviarse de varias maneras distintas, como correo
electrónico, mensajes de texto, SNMP traps y mensajes a servidores HTTP. Es importante que los sistemas
de alertas sean flexibles y personalizables para que la cantidad correcta de información se envíe con éxito al
destinatario deseado. Las notificaciones de alerta deben incluir información como el nombre de sensor
definido por el usuario, la ubicación del sensor y la fecha y hora de la alarma.

Escalamiento de alertas: algunas alarmas pueden requerir atención inmediata. Un sistema de monitoreo
inteligente debe ser capaz de escalar alarmas específicas a niveles superiores de autoridad si el problema no
se resuelve dentro del período de tiempo especificado. El escalamiento de alertas ayuda a garantizar que los
problemas se traten a tiempo, antes de que pequeños incidentes deriven en problemas mayores.

A continuación brindamos ejemplos de alertas de mayor y menor utilidad:

El sensor de temperatura número 48 superó el umbral: no es muy útil, ya que no indica dónde está
ubicado el sensor número 48.

El servidor web X corre el riesgo de sobrecalentarse: esta información es más útil ya que se ha
identificado el servidor específico.

Se ha activado el sensor de una puerta: no es muy útil ya que no se identifica la puerta específica.

Se abrió la puerta X en el sector Y, y se ha tomado una fotografía de la persona que la abrió: esta
información es muy útil ya que se identifica la puerta y su ubicación y se incluye una fotografía del
incidente.

8
ASHRAE TC9.9 – Recomendación para ambientes de clase 1, que son aquellos controlados con mayor rigurosidad y
serían los más adecuados para centros de datos con operaciones de misión crítica.

©2006 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilización, reproducción, fotocopiado, transmisión o 12
almacenamiento en cualquier sistema de recuperación de cualquier tipo de esta publicación, en todo o en parte, sin el consentimiento escrito del
titular del derecho de autor. www.apc.com Rev 2006-0
Cómo actuar en respuesta a los datos
La recolección de los datos de los sensores es sólo el primer paso y si el administrador del centro de datos
sólo se basa en una respuesta manual, no se aprovechará todo el potencial de esos datos. Existen sistemas
disponibles que actúan en forma automática en función de alertas y umbrales especificados por el usuario.
Para poder implementar este tipo de automatización "inteligente", se deben evaluar los siguientes puntos:

Acciones de alerta: en función del nivel de gravedad de una alerta, ¿qué acciones automáticas deben
llevarse a cabo? Estas acciones automáticas pueden ser notificaciones al personal o acciones correctivas
como la activación de puntos de contacto seco para activar o desactivar dispositivos como ventiladores o
bombas.

Visibilidad continua en tiempo real de los datos del sensor: La capacidad de ver mediciones individuales
instantáneas de los sensores es un requisito básico. Sin embargo, la capacidad de ver tendencias de los
sensores individuales en tiempo real brinda un panorama mucho más claro de la situación. La interpretación
de estas tendencias permite que los administradores detecten problemas más generales y establezcan
correlaciones entre los datos de sensores múltiples.

Los sistemas de alerta deben brindar más información que sólo notificaciones básicas sobre transposición de
umbrales. Por ejemplo, algunos sistemas de monitoreo permiten a los administradores agregar datos
adicionales a las alertas. Estos datos adicionales pueden ser capturas de video, grabaciones de audio,
gráficos y mapas. Un sistema de alerta variado de este tipo permite a los administradores tomar decisiones
más informadas gracias a los datos contextuales que se incluyen en la alerta. En algunos casos, se necesita
depurar la información para obtener los datos que son útiles. Por ejemplo, en un centro de datos de tráfico
elevado, sería una molestia recibir una alerta cada vez que se detecta movimiento en el centro de datos.
Pueden darse casos en los que cierta información se bloquea o "enmascara" por cuestiones de seguridad. Por
ejemplo, un video que incluye una toma de un teclado podría bloquear a los individuos que ingresan
contraseñas.

A continuación damos algunos ejemplos de acciones e interpretaciones “inteligentes”:

• Si se sobrepasa un umbral de temperatura, se activa automáticamente un ventilador o una unidad


CRAC.

• Brindar acceso remoto a racks específicos por medio de cerrojos electrónicos en las puertas
según el rostro de la persona que aparece en el monitoreo por video en tiempo real.

• Cuando se detecta agua en un centro de datos remoto, se enciende automáticamente una bomba
colectora.

• Cuando se detecta movimiento en el centro de datos después del horario normal de operación,
automáticamente se capturan imágenes de video y se alerta a los guardias de seguridad.

• Cuando se detecta la rotura de un vidrio luego del horario normal de operación, se notifica a los
guardias de seguridad y se activa una alarma sonora.

©2006 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilización, reproducción, fotocopiado, transmisión o 13
almacenamiento en cualquier sistema de recuperación de cualquier tipo de esta publicación, en todo o en parte, sin el consentimiento escrito del
titular del derecho de autor. www.apc.com Rev 2006-0
• Cuando un interruptor de puerta indica que la puerta de un rack está abierta desde hace más de
30 minutos (lo que indica que la puerta no se cerró adecuadamente), se envía una alarma al
administrador para que controle la puerta.

Análisis e informes
Los sistemas de monitoreo inteligente deben incluir no solo un informe de las tendencias de los datos de los
sensores a corto plazo, sino también datos históricos a largo plazo. Los mejores sistemas de monitoreo deben
tener acceso a las mediciones de los sensores de semanas, meses o incluso años anteriores y brindar la
posibilidad de generar gráficos e informes de estos datos. Los gráficos deben poder presentar múltiples tipos
de sensores en un mismo informe para su comparación y análisis. Los informes deben poder brindar
mediciones de sensor bajas, altas y promedio en el período seleccionado para distintos grupos de sensores.

La información histórica a largo plazo de los sensores puede utilizarse de diversas formas; por ejemplo, para
ilustrar que el centro de datos tiene su capacidad completa no a causa del espacio físico, sino debido a un
enfriamiento inadecuado. Esta información puede utilizarse para extrapolar tendencias futuras a medida que
se agregan equipos al centro de datos, y puede ayudar a predecir el momento en el que el centro de datos
completará su capacidad. El análisis de tendencias a largo plazo puede utilizarse a nivel del rack para
comparar cómo los equipos de diferentes fabricantes en racks diferentes producen más calor o funcionan a
menor temperatura, lo que podría influenciar las compras futuras.

Las mediciones de los sensores que capta el sistema de monitoreo deben poder exportarse a formatos
estándar de la industria, lo que posibilita que los datos se utilicen en programas de análisis y generación de
informes, ya sean estandarizados o a pedido.

Método de diseño
Aunque la especificación y el diseño de un sistema de monitoreo de amenazas pueden parecer tareas
complejas, el proceso puede automatizarse con herramientas para diseño de centros de datos como el
InfraStruXure Designer de APC. Las herramientas de diseño como esta permiten que el usuario ingrese una
lista sencilla de preferencias, y pueden ubicar automáticamente la cantidad adecuada de sensores y
dispositivos recolectores. Proveen, además, un informe resumido con la lista de componentes e instrucciones
de instalación para los sensores recomendados. Estas herramientas para el diseño de centros de datos
utilizan algoritmos y reglas establecidas basadas en las mejores prácticas y estándares de la industria para
recomendar configuraciones específicas en función de la densidad, la disposición en planta de la sala, las
políticas de acceso a la sala, y los requisitos de monitoreo específicos del usuario.

Por ejemplo, las siguientes preferencias específicas del usuario pueden influenciar el diseño del sistema de
monitoreo de amenazas, en función del nivel de acceso y tráfico del centro de datos:

©2006 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilización, reproducción, fotocopiado, transmisión o 14
almacenamiento en cualquier sistema de recuperación de cualquier tipo de esta publicación, en todo o en parte, sin el consentimiento escrito del
titular del derecho de autor. www.apc.com Rev 2006-0
Tráfico o acceso alto: Si muchas personas acceden al centro de datos, cada una con diferentes
aplicaciones y funciones en el centro de datos, la herramienta de diseño sugerirá interruptores en
cada rack para permitir el acceso sólo a las personas que necesiten acceso a los respectivos racks.

Tráfico o acceso bajo: Si solo un grupo reducido y selecto de personas acceden al centro de datos,
y cada una es responsable de todas las funciones de los centros de datos, la herramienta de diseño
no sugerirá interruptores de rack para controlar el acceso a cada rack; en cambio, un interruptor en la
puerta de la sala será suficiente para limitar el acceso a la sala de otras personas.

Ejemplo de la disposición de los sensores


En la Figura 3 se presenta un ejemplo de la disposición de un centro de datos, donde se ilustra dónde se
ubicarían los dispositivos de monitoreo según las mejores prácticas descritas en este informe.

Figura 3 – Ejemplo de la disposición de los sensores

Sensor de líquidos tipo cable alrededor


de las unidades CRAC y CDU (bajo el CDU
piso elevado, si corresponde) Unidad de
distribución de
enfriamiento

Detector de humo
suplementario en cada rack
PASILLO Cámaras digitales de video
Parte frontal de los racks FRÍO ubicadas estratégicamente
para monitorear áreas
Rack Rack Rack Rack Rack Rack críticas
CRAC

CRAC

PDU
PDU UPS Baterías

3 sensores de 3 sensores de 1 sensor de


3 sensores de 3 sensores de 3 sensores de
humedad
temperatura temperatura temperatura 3 sensores de temperatura temperatura
temperatura
Parte posterior de los racks
Sensor de
PASILLO apertura de
Sensor de humedad en la CALIENTE Puerta
mitad de cada hilera puerta
Parte posterior de los racks

Rack Rack Rack Rack Rack Rack


Baterías
CRAC

CRAC

PDU UPS
1 sensor de
humedad
3 sensores de 3 sensores de 3 sensores de 3 sensores de 3 sensores de
3 sensores de
temperatura temperatura temperatura temperatura temperatura temperatura

Parte frontal de los racks

PASILLO
FRÍO
Sensor de apertura de
puerta para cada rack
Ventana

Tres sensores de temperatura por rack en la parte superior,


central e inferior del frente del rack Sensor de rotura de vidrios

Conclusión
Protegerse contra las amenazas físicas distribuidas es crucial para una estrategia de seguridad integral.
Aunque la ubicación y la metodología de los equipos de detección exigen realizar evaluaciones, tomar
decisiones y ocuparse del diseño, existen mejores prácticas y herramientas de diseño disponibles para brindar
asistencia para una implementación de sensores efectiva.

©2006 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilización, reproducción, fotocopiado, transmisión o 15
almacenamiento en cualquier sistema de recuperación de cualquier tipo de esta publicación, en todo o en parte, sin el consentimiento escrito del
titular del derecho de autor. www.apc.com Rev 2006-0
Además de verificar que la cantidad, la ubicación y el tipo de sensores sean correctos, también se debe contar
con sistemas de software para administrar los datos recolectados y brindar registros, análisis de tendencias,
notificaciones de alertas inteligentes y acciones correctivas automatizadas siempre que sea posible.

Comprender las técnicas para monitorear las amenazas físicas distribuidas permite al administrador de
sistemas suplir las deficiencias críticas de la seguridad general del centro de datos, y mantener la seguridad
física alineada con los cambios en la infraestructura y los objetivos de disponibilidad del centro de datos.

Acerca de los autores


Christian Cowan es gerente de productos para la línea de productos ambientales y de seguridad de APC.
Pertenece a la industria informática y de NCPI desde hace 15 años, y es miembro del IEEE. Obtuvo el título
de Bachelor of Science en Ingeniería Eléctrica en la Villanova University, y el título de MBA de la University of
Rhode Island.

Chris Gaskins tiene 15 años de experiencia en la industria de la alta tecnología, en la que ocupó diversos
cargos en ingeniería, gestión de productos y soporte técnico. Su experiencia técnica incluye trabajos en
servidores basados en PC, administración de sistemas, administración de redes y seguridad digital y física.
Actualmente es gerente de la línea de productos ambientales y de seguridad de APC, que incluye la familia de
productos NetBotz. Antes, Chris fue vicepresidente de ingeniería en AppGate, Inc. donde dirigió a un equipo
de ingenieros que desarrollaron sistemas VPN de aplicación de capas. Obtuvo el título de Bachelor of Science
en Ciencias Informáticas en la Berry College de Rome, Georgia.

©2006 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilización, reproducción, fotocopiado, transmisión o 16
almacenamiento en cualquier sistema de recuperación de cualquier tipo de esta publicación, en todo o en parte, sin el consentimiento escrito del
titular del derecho de autor. www.apc.com Rev 2006-0

You might also like