Sie sind auf Seite 1von 18

INSTITUTO SUPERIOR PBLICO HONORIO DELGADO ESPINOZA

COMPUTACIN E INFORMTICA

TRABAJO GRUPAL

TCNICAS DE TOLERANCIA DE FALLAS Integrantes: AQUINO SURCO FIORELLA CRUZ TINTAYA DEYSI MAMANI VELZQUES NATALIA CANA SALAS MARIBEL GORDILLO HUANCA PERCY TORRES CALLE YORDAN
CONOCER CUALES SON LAS MANERAS DE INFECCION DE VIRUS INFORMATICOS QUESE DAN EN EL LABORATORIO DE COMPUTO DE LA CARRERRA PROFESIONAL DE COMPUTACION E INFORMATICA Modelado y Anlisis de Sistemas Tolerantes a Fallas

AREQUIPA- PER

2011

TEMA 1: TCNICA DE TOLERANCIA DE FALLAS

1.

TOLERANCIAS DE FALLAS I. Introduccin

La tolerancia a fallos es un aspecto crtico para aplicaciones a gran escala, ya que aquellas simulaciones que pueden tardar del orden de varios das o semanas para ofrecer resultados deben tener la posibilidad de manejar cierto tipo de fallos del sistema o de alguna tarea de la aplicacin. Sin la capacidad de detectar fallos y recuperarse de estos, dichas simulaciones pueden no llegar a completarse. Es ms, algunos tipos de aplicaciones requieren ser ejecutadas en un entorno tolerante a fallos debido al nivel de seguridad requeridos. De cualquier forma, en ciertos casos debera haber algn modo de detectar y responder automticamente a ciertos fallos del sistema o al menos ofrecer cierta informacin al usuario en el caso de producirse un fallo. Actualmente, el mbito de aplicacin de las tcnicas de tolerancia a fallos se ha extendido a todos aquellos contextos en los que el funcionamiento incorrecto de un computador, o de una de sus partes, puede comportar importantes prdidas humanas y/o econmicas. As pues, una buena solucin informtica debe, entre otras muchas cosas, ser fcil de utilizar y mantener, y en caso de problemas, debe ofrecer un comportamiento seguro y robusto, asegurando la continuidad del servicio ofrecido (es decir, tolerando la ocurrencia del problema) u ofreciendo un procedimiento de parada (o avera) del sistema controlado y, en la medida de lo posible, inocuo tanto para los usuarios, como para sus datos y operaciones. Como todos sabemos no es lo mismo una pequea red de PC,s que podamos tener en casa, que una red corporativa de una gran empresa en la que los PC,s se cuentan por cientos y los servidores por decenas. Cuando en casa tenemos un problema con el PC y la solucin mas sencilla es restaurar el sistema operativo junto con los programas que manejamos mas habitualmente ademas de nuestros documentos personales, el nico problema que se nos plantea es calcular el tiempo que vamos a necesitar para la reinstalacin del equipo y ver si tenemos a mano los drivers de todos los elementos hardware que tenemos instalados. En cambio, si el fallo se produjese en un servidor de un hospital, por ejemplo, podra dejar sin funcionamiento todo un sistema de asignacin de ambulancias, citaciones, horarios de quirfanos, etc Para evitar semejante caos es necesario que un equipo informtico o mejor todava, toda una red sea capaz de poder superar una situacin de fallo que provoque prdida de informacin y por consiguiente caos y perdida de rendimiento y dinero para la empresa u organizacin. Al conjunto de medidas empleadas para evitar la perdida de informacin en equipos informticos debido a errores tcnicos se le denomina Tolerancia a Fallos o lo que es lo mismo, capacidad de superar un fallo tcnico sin que se produzcan prdidas de informacin y seguir funcionando como si nada hubiese pasado. Dichas medidas se engloban en medidas software y medidas hardware. Aumentar la fiabilidad de un sistema: Prevencin de fallos :se trata de evitar, antes de que el sistema entre en funcionamiento, que se introduzcan fallos

Tolerancia de fallos :se trata de conseguir que el sistema contine funcionando aunque se produzcan fallos

En ambos casos el objetivo es desarrollar sistemas con modos de fallo bien definidos. No son incompatibles El objetivo de tolerancia de fallas Se caracteriza por dividirse en tres fases. 1. 2. Se estudian las diferentes fallas que pueden ser impredecibles o predecibles ya sea en hardware o software. A continuacin, se identifican y clasifican las amenazas (fallos, errores, fluctuaciones de corriente elctrica, averas, etc) que son susceptibles de perturbar el correcto funcionamiento de de una red, centro de computo, etc. En la tercera fase se detallan los distintos medios a nuestra disposicin para prevenir, eliminar y/o tolerar las amenazas.

3.

II.

Sistema de Almacenamiento tolerante a Fallas

Las unidades de disco son dispositivos que pueden fallar con cierta facilidad como el desgaste de la cabeza de lectura por apagarlo repentinamente o por que el disco esta fragmentado, cuando sector MBR esta defectuoso. Por lo cual hay dos formas muy conocidas para tolerancia de fallas para los discos: instalando discos de copias de seguridad (backup) y la otra forma es instalando unidades RAID.

Copias de Seguridad (backup) Esta opcin la tienen muchos ordenadores, en la cual existen dos discos: principal del cual se har una copia a la que llamaremos disco imagen o espejo estos discos estarn conectados por una controlador de disco o adaptador SCSI. *SCSI: (Small Computer System Interface): Es una tarjeta para expansin de capacidades que permite la conexin de varios tipos de dispositivos internos SCSI ("Small Computer System Interface"), esto es principalmente discos duros y puertos. La tarjeta controladora se inserta dentro de las ranuras de expansin "Slots" integradas en la tarjeta principal ("Motherboard") y se atornilla al gabinete para evitar movimientos y por ende fallas. Este tipo de tarjetas integran uno varios puertos para conectar los dispositivos externos tales como unidades lectoras de CDROM, escneres y algunos tipos de impresoras entre otros. Actualmente se utilizan para la adaptacin del estndar Tarjeta controladora SCSI, con conector SCSI 68 terminales externo y 60 terminales interno. SCSI en las tarjetas principales (Motherborad) que carezcan de este tipo de conectividad.

Lo cual permite que cuando falle el disco principal puedes seguir trabajando con el disco imagen pero una desventaja seria si falla el controlador el disco imagen seria obsoleto por eso se puede crear la duplicacin de disco lo cual es igual que el disco imagen pero la diferencia es que tanto el disco principal tienen su controlador cada uno. Unidades RAID (Redundant Array of

Inexpensive Disks): Conjunto de Discos Baratos describen bsicamente esta fabulosa solucin hardware contra fallos. RAID se compone bsicamente de una controladora a la que se conectan una serie de discos duros en los que la informacin se graba de tal manera que si falla uno de los discos, el resto sigue funcionando de forma eficaz ya que conocen exactamente la informacin perdida. Esta capacidad de la tecnologa RAID para salir de situaciones comprometidas se basa en 6 tipos de funcionamiento diferentes, pero antes de describirlos veamos un pequeo ejemplo para entender mejor porqu dicha tecnologa resulta tan beneficiosa.

Significa matriz redundante de discos independientes. RAID es un mtodo de combinacin de varios discos duros para formar una nica unidad lgica en la que se almacenan los datos de forma redundante. Ofrece mayor tolerancia a fallos y ms altos niveles de rendimiento que un slo disco duro o un grupo de discos duros independientes. En este mtodo, la informacin se reparte entre varios discos, usando tcnicas como el entrelazado de bloques (RAID nivel 0) o la duplicacin de discos (RAID nivel 1) para proporcionar redundancia, reducir el tiempo de acceso, y/o obtener mayor ancho de banda para leer y/o escribir, as como la posibilidad de recuperar un sistema tras la avera de uno de los discos. Un RAID, para el sistema operativo, aparenta ser un slo disco duro lgico (LUN). La tecnologa RAID protege los datos contra el fallo de una unidad de disco duro. Si se produce un fallo, RAID mantiene el servidor activo y en funcionamiento hasta que se sustituya la unidad defectuosa. RAID ofrece varias opciones, llamadas niveles RAID, cada una de las cuales proporciona un equilibrio distinto entre tolerancia a fallos, rendimiento y coste. Todos los sistemas RAID suponen la prdida de parte de la capacidad de almacenamiento de los discos, para conseguir la redundancia o almacenar los datos de paridad. Los sistemas RAID profesionales deben incluir los elementos crticos por duplicado: fuentes de alimentacin y ventiladores redundantes y Hot Swap. De poco sirve disponer de un sistema tolerante al fallo de un disco si despus falla por ejemplo una fuente de alimentacin que provoca la cada del sistema.

Funcionamiento del RAID

Bsicamente el RAID es un sistema el cual permite almacenar informacin en una cantidad de discos (n), de tal forma que agilice el proceso maquina-disco. El sistema RAID evitar en lo ms posible la prdida de data de la siguiente manera: Los discos optimizados para RAID poseen circuitos integrados que detecta si el disco est fallando, de ser as este circuito se encargar por encima del tiempo real de sacar la informacin y almacenarla en los otros discos, o si es el caso en el "hot spare". Un hot spare es un disco que permanece siempre en el sistema esperando a que otro se estropee y l entre directamente en funcionamiento. Una de las ventajas del sistema RAID es la posibilidad, con los discos hot swap, de conectarlos y desconectarlos en "caliente", es decir, que si un disco falla no har falta el apagar el sistema para remplazarlo. Ventajas de los discos RAID El rendimiento general del sistema aumenta ya que pueden funcionar de forma paralela con los diferentes discos del conjunto. Dependiendo del nivel de RAID que escojamos, si uno de los discos del conjunto falla, la unidad contina funcionando, sin prdida de tiempo ni de datos. La reconstruccin de los datos del disco que ha fallado se hace de forma automtica sin intervencin humana. En el caso de algunos sistemas operativos la regeneracin de datos se hace desde software por ejemplo en el Windows NT, aunque en estos sistemas se pueden usar controladoras RAID que s regeneraran los datos automticamente. La capacidad global del disco aumentar, ya que se suman las capacidades de los diferentes discos que componen el conjunto. Tipos de RAID RAID 0

Este tipo de arreglo utiliza una tcnica llamada "striping", la cual distribuye la informacin en bloques entre los diferentes discos. Es el nico nivel de RAID que no duplica la informacin, por lo tanto no se desperdicia capacidad de almacenamiento. Se requieren mnimo dos discos.

Ventajas: RAID-0 permite acccesar ms de un disco a la vez, logrando una tasa de transferencia ms elevada y un rpido tiempo de acceso. Por no utilizar espacio en informacin redundante, el costo por Megabyte es menor. Desventaja: No existe proteccin de datos. No existe informacin en cuanto a

Paridad. Ambientes donde implementarlo: Es una buena alternativa en sistemas donde sea ms importante el rendimiento que la seguridad de los datos. Es decir ambientes que puedan soportar una prdida de tiempo de operacin para poder reemplazar el disco que falle y reponer toda la informacin. RAID 1:

Este nivel de RAID usa un tipo de configuracin conocido como "mirroring", ya que la informacin de un disco es completamente duplicada en otro disco. As mismo, tambin se puede duplicar el controlador de disco (duplexing). Se desperdicia el 50% de la capacidad y slo maneja dos discos. Ventajas: Se protege la informacin en caso de falla tanto del disco como del controlador (en caso de duplex), y a q u e si un disco suspende su operacin el otro continua disponible. De este modo se evita la prdida de informacin y las interrupciones del sistema debido a fallas de discos. Desventajas: Gran consumo de necesidades hardware, 100% paridad y coste alto pues es necesario el doble de discos. Ambientes donde implementarlo: RAID-1 est diseado para sistemas donde la disponibilidad de la informacin es esencial y su reemplazo resultara difcil y costoso (ms costoso que reponer el disco en s). Tpico en escrituras aleatorias pequeas con tolerancia a fallas. El problema de este tipo de arreglos es el costo que implica duplicar los discos.

RAID 3:

Conocido tambin como "striping con paridad dedicada", utiliza un disco de proteccin de informacin separado para almacenar informacin de control codificada. Esta informacin de control codificada o paridad proviene de los datos almacenados en los discos y permite la reconstruccin de la informacin en caso de falla. Se requieren mnimo tres discos y se utiliza la capacidad de un disco para la informacin de control.

Ventajas: RAID-3 proporciona una alta disponibilidad del arreglo, as como una tasa de transferencia elevada, mejorando de ese modo el rendimiento del sistema.

Desventajas: Un disco de paridad dedicado puede convertirse en un cuello de botella porque cada cambio en el grupo RAID requiere un cambio en la informacin de paridad. No plantea una solucin al fallo simultneo en dos discos. Est especialmente recomendado para aplicaciones que requieran archivos de datos de un gran tamao (vdeo, imgenes, DataWare House). Ambientes donde implementarlo: Es tpico para transferencia larga de datos en forma serial , tal como aplicaciones de imgenes o video

RAID 5:

Este nivel de RAID es conocido como "striping con paridad distribuida", ya que la informacin se reparte en bloques como RAID-0, pero un bloque de cada disco se dedica a la paridad. Es decir la data codificada se aade como otro sector que rota por los discos igual que los datos ordinarios. Se requieren mnimo tres discos.

Ventajas: Es el esquema de proteccin de informacin ms usado comnmente, ya que proporciona un buen rendimiento general con una mnima prdida de capacidad. Adems el sistema tiene suficiente redundancia para ser tolerante a fallos. Desventajas: Menores prestaciones que en RAID 1. No plantea una solucin al fallo simultneo en dos discos.

Ambientes donde implementarlo: Es recomendable para aplicaciones intensas de entrada/salida y de lectura/escritura, tal como procesamiento de transacciones.

RAID 10: Es un nivel de arreglo de discos, donde la informacin se distribuye en bloques como en RAID-0 adicionalmente, cada disco se duplica como RAID-1 , creando un segundo nivel de arreglo. Se conoce como "striping de arreglos duplicados". Se requieren, dos canales, dos discos para cada canal y se utiliza el 50% de la capacidad para informacin de control. Tambin se le

conoce como RAID

Ventajas: Este nivel ofrece un 100% de redundancia de la informacin y un soporte para grandes volmenes de datos, donde el precio no es un factor importante. Desventajas: Coste elevado, gran overhead y 100% de redundancia Ambientes donde implementarlo: Ideal para sistemas de misin crtica donde se requiera mayor confiabilidad de la informacin, ya que pueden fallar dos discos inclusive (uno por cada canal) y los datos todava se mantienen en lnea. Es apropiado tambin en escrituras aleatorias pequeas. 2.

TOLERANCIA A FALLAS DEL SERVIDOR Existen las siguientes tcnicas siguientes en cuanto a la tolerancia a fallas: Mtodos para reparar el disco duro Seguimiento de Operaciones Duplicacin de Directorios Cuenta de Usuario y Duplicado de Seguridad Proteccin del Sistema Operativo contra los errores de las aplicaciones software Cerrar archivo Capacidad de Repararen forma directa el Disco Duro En una reparacin directa, el sistema operativo almacena temporalmente los datos que no pueden escribirse de forma inmediata debido a un problema del disco en esta posicin, por ejemplo por daos en la superficie del disco Y localizara otra zona otra zona del disco que este libre de errores, donde escribir los datos almacenados. Seguimiento de Operaciones Implica el mantenimiento de un cuaderno llamado diario hasta que se escribe el disco. Tambin llamado anotacin de operaciones en el que se mantiene las anotaciones de todas las operaciones recientes antes de que se escriban en el disco. Los sistemas de bases de datos tambin tienen la posibilidad de dar seguimiento a las operaciones. Duplicacin de Directorios Se pueden realizar copias de seguridad de ciertos archivos o carpetas .Los servicios de duplicacin se encargan de la copia de las carpetas y los archivos desde un servidor a otro o desde un servidor a una estacin de trabajo. Duplicacin de Seguridad y cuentas de usuarios Se conserva la informacin de las cuentas pero los usuarios no pueden acceder a sus hasta que la informacin no se haya reconstruido. Se protege los datos con la duplicacin regular de los datos en otro servidor de la red y la copia de seguridad de forma regular de los datos en una cinta.

Tolerancia de Fallas para un SAM es tener dos o ms servidores en un dominio de Microsoft. El primer dominio (PDC) tiene la copia de seguridad de la base de datos .Cada uno de los controladores de dominio de seguridad (BDC) tiene una copia actualizada de forma regular de la base de datos 3. SOFTWARE DE TOLERANCIA A FALLOS PARA SERVIDORES Si el servidor falla, la aplicacin es restaurada en el servidor 'spare' o de espera automtica. Fujitsu Siemens Computers acaba de anunciar el lanzamiento de su software de alta disponibilidad, x10sure, una solucin de alta tolerancia a fallos para servidores Windows y aplicaciones. Gracias a este software, si el servidor falla, la aplicacin es restaurada en el servidor spare o de espera automtica. X10sure ha sido desarrollada para medianas y grandes empresas con el precio ms rentable del mercado, desde 9.200 euros para 5 nodos. Permite la recuperacin automtica del sistema con los requisitos de configuracin mnimos, la consolidacin de la estructura y la continuidad del negocio. Ofrece un bajo riesgo de implementacin y una mnima complicacin para el usuario. Garantiza la mxima flexibilidad y sus usuarios consiguen una mayor rentabilidad, gracias a la implementacin de servidores reales y virtuales. Ha sido desarrollada para incorporarla en negocios con economa de escala, ya que maximiza la inversin en el futuro. Para Sergio Reiter, Responsable de Servidores PRIMERGY de Fujitsu Siemens Computers, esta nueva solucin es la llave para el xito de las medianas y grandes empresas. Ofrece la mejor alternativa en eficacia y fiabilidad para las estructuras tecnolgicas actuales. Nuestros usuarios podrn gozar del mximo rendimiento con el menor coste del mercado. Es una solucin rompedora en precio y tecnologa que sirve para cualquier aplicacin y, sobretodo, cuenta con un failover automtico. Ahora, nuestro software de alta disponibilidad, adem{s de ser nico, refuerza nuestra posicin y tecnologa. Segn han sealado los responsables, cuando se produce un incidente en los servidores, el hardware asociado es capaz de detectar el subsistema que falla y obrar en consecuencia para restablecer el sistema en segundos. Lo que consigue x10sure es monitorizar los servidores y el almacenamiento. En el caso de que un servidor de produccin caiga, la aplicacin automticamente lo re-arranca en un servidor de espera. Si el almacenamiento falla, los datos o el acceso a los mismos puede ser automticamente restablecido. X10sure est en la actualidad disponible a travs del canal de distribucin. Para Reiter estamos satisfechos del gran producto que hoy presentamos y que representa, sin lugar a dudas, una gran oportunidad de negocio para nuestro canal de distribucin, especialmente para los clientes con necesidades de alta disponibilidad y consolidacin, pero bajo el prisma de la rentabilidad

4.

PROTEGER EL SISTEMA OPERATIVO

Un sistema operativo protegido funciona en una zona de la memoria que esta separada de los dems programas, esto funciona en modo protegido para protegerse de los problemas del mal funcionamiento de algn programa. Bloquear los archivos y los registros El bloque es un proceso que realiza el sistema operativo para impedir que dos usuarios accedan y actualicen la misma informacin al mismo tiempo. Los sistemas operativos modernos realizan un bloqueo a nivel de registro lo que permite que muchos usuarios accedan y actualicen el mismo archivo pero no el mismo registro de este archivo. Utilizar un Sistema de alimentacin Ininterrumpida El principal objetivo de un sistema de alimentacin ininterrumpida (SAI) es proteger a los equipos elctricos de los cortes y de las fluctuaciones de la tensin elctrica .Un SAI es una caja llena de bateras recargables que proporcionan energa de forma temporal, hasta que los equipos de la red se pueden apagar de forma segura. Los cortes de intermitentes de tensin provocan que los discos que los discos se paren de repente. Las unidades del disco y la memoria RAM son propensos a sufrir daos en un apagn. Hay dos tipos de SAIs: Los online-.Proporcionan energa elctrica a los equipos directamente desde sus bateras Los offline-.Conecta los equipos a la fuente de energa principal hasta que detecta una repentina reduccin de la tensin y en ese momento conmutan sus bateras para que sean estas las que proporcionen la tensin necesaria

5.

SISTEMA DE ALIMENTACIN ININTERRUMPIDA

Un SAI (Sistema de Alimentacin Ininterrumpida), tambin conocido por sus siglas en ingls UPS (UninterruptiblePowerSupply: suministro de energa ininterrumpible) e incorrectamente generalizado como No break, es un dispositivo que gracias a sus bateras, puede proporcionar energa elctrica tras un apagn a todos los dispositivos que tenga conectados. Otra de las funciones de los SAI es la de mejorar la calidad de la energa elctrica que llega a los aparatos, filtrando subidas y bajadas de tensin y eliminando armnicos de la red en el caso de Corriente Alterna. Dos son los criterios a tener en cuenta al elegir un SAI: - Potencia que consume la totalidad del Sistema Informtico - Problemas elctricos, cortes, microcortes etc., que deben resolverse ON-LINE La red alimenta al cargador de bateras y al ondulador (Fig. 1). De este modo nos encontramos con las bateras en paralelo con el ondulador, por tanto cualquier corte o microcorte queda suplido por las bateras. Se garantiza el aislamiento de la red, por medio del transformador separador existente en el cargador de bateras. La tensin de salida la proporciona el ondulador siempre, por tanto, se garantiza la estabilizacin de salida, la estabilidad en frecuencia y la ausencia de

perturbaciones. No existe transferencia Red-Sai ni Sai-Red, puesto que es el ondulador, quien est permanente trabajando y suministrando energia a la salida.

Existe tambin la posibilidad de BYPASS, (Fig. 1-A), el cual debe garantizar, por redundancia, el suministro a la salida en caso de fallo de red. La presencia incorporacin del Bypass no debe ir en detrimento del poder de sobrecarga del ondulador, puesto que no debe ser usual, la intervencin del mismo, en las sobrecargas de conexin de los equipos informticos, ya que en caso de ausencia de Red, no se podra conectar la carga, pese a tener las bateras en condiciones. Como puede observarse en la figura, el conmutador de la salida, esta normalmente en la posicin "O", por tanto el ondulador alimenta la carga y el control del Bypass supervisa esta alimentacin, en caso de producirse alguna anomala, el conmutador cambia a la posicin "R", ser por tanto, la Red quien alimentar a la carga en estas circunstancias. Cuando el control del Bypass, observe restaurado el funcionamiento del ondulador, haya desaparecido la anomala que ha provocado la intervencin, devolver la alimentacin al ondulador. Es importante observar que, dado que el Bypass, se comporta como sistema redundante de seguridad, en la intervencin del mismo no debe perderse el aislamiento, caracterstica fundamental que debe aportar un SAI ON-LINE, por tanto, el Bypass deber incorporar transformador-separador, para garantizar sta caracterstica durante su intervencin. Esta caracterstica, es fcilmente olvidada por algunos equipos, que consiguen reducidas dimensiones, al incorporar tcnicas de alta frecuencia. Esta tecnologa, la primera histricamente en ser utilizada, es la que aporta mayor grado de proteccin en su salida, ya que sta, es totalmente independiente de la entrada. Las condiciones de trabajo extremas desde un punto de vista de red elctrica, es decir, referentes a la entrada, dependen de la concepcin del cargador de bateras, a los que actualmente ya se dota de corrector de cos. de p,

con lo cual se consume corriente senoidal a la entrada, a la vez que se consigue bajar los niveles de tensin de red, a los que todava se carga la batera. El ondulador, construido generalmente con tecnologa PWM y semiconductores MOSFET o IGBT, aporta las caractersticas de salida. En cualquier caso, sta topologa, la ms segura y de mayor grado de proteccin, es cara y voluminosa, lo cual da paso a las siguientes topologas, cuyaevolucin tiende siempre a imitar las prestaciones de una configuracin ON-LINE. OFF-LINE Parte del criterio de reducir costes, por ello la base es proteger slo en caso de necesidad, de tal forma que la red alimenta a la carga normalmente y tan slo interviene el ondulador en caso de fallo de red red excesivamente baja o alta , mediante la accin del conmutador C (Fig. 2). Podramos decir, que la red est controlada dentro de un intervalo de tensin mxima y mnima, y por tanto la carga que estamos alimentando, deber soportar los lmites de tensin a los que interviene el equipo. Normalmente no se produce un aislamiento entrada-salida y existe un inevitable tiempo de transferencia Red-Sai-Red. Dicho tiempo puede llegar a ser muy corto (1mS), sin embargo durante este tiempo, son los condensadores de filtro de la carga quienes mantienen la energa.

Como podr observarse, existen los mismos bloques que en una configuracin ON-LINE, cargador de bateras, bateras y ondulador, sin embargo se le aade un bloque ms, que es el supervisor de red, elemento que permite detectar un posible fallo de sta y conmutar "C", para que sea el ondulador, quien pase a alimentar la salida. Bajo este criterio, el ondulador slo trabajar el tiempo de descarga de la batera, apuran- dose hasta el lmite, las caractersticas de los semiconductores de potencia. A su a vez, la batera es cargada de forma lenta por el cargador, cuando existen condiciones correctas de red. Queda a criterio del fabricante, la eleccin de los lmites de dimensionado y temperatura de trabajo de los distintos componentes, para conseguir un equipo con una determinada fiabilidad-coste. Conclusiones: Siendo la topologa OFF-LINE, las ms econmica y en muchos casos, suficiente, dista de ser la ms adecuada para realizar una proteccin total, parmetros como aislamiento, tiempo de transferencia y lmites de proteccin por red alta-baja, son normalmente subyugados a criterios econmicos. El lmite normalmente ms conflictivo, es el punto de intervencin, donde el ondulador empieza a trabajar y por tanto a utilizar batera, puesto que el equipo detecta la tensin de red baja. El Sai OFF-LINE, es til prcticamente, slo en lugares donde la red es estable y la proteccin a realizar, es frente a cortes momentneos de suministro. IN-LINE

Es una nueva tcnica, de conocimiento reciente, cuyo origen es de una firma americana, quien lo aplic a equipos de elevada potencia, a fin de mejorar la fiabilidad y expectativas de vida. Comercialmente se utiliza como si de ON-LINE se tratara, por ello existen marcas que al ON-LINE autntico lo nombran como "verdadero" o "doble conversin". Originariamente, si est correcta-mente construido, las prestaciones y caractersticas que aporta, son prcticamente de ON-LINE. El sistema se basa en utilizar un ondulador reversible, capaz tanto de generar, como de rectificar para cargar la batera. Manteniendo al ondulador en marcha y variando la tensin y la fase generada por ste, se logra cargar adecuadamente la batera. Una etapa estabilizadora en la entrada, es obligada, para mantener al ondulador en los lmites tolerables de trabajo como cargador y un elaborado filtraje protegen al propio ondulador de picos de sobretensin, provenientes de la red, que lo estropearan. Debe prestarse atencin, al aislamiento electrico que pueda o no, incorporar el bypass.

6.

COPIAS DE SEGURIDAD EN LAS ESTACIONES DE TRABAJO Puede utilizar el asistente para programar la creacin de una copia de seguridad cuando desee o en intervalos regulares.

7. PLAN DE SEGURIDAD Introduccin Hasta este punto se ha realizado un completo anlisis de la situacin de la empresa en lo que se refiere a la seguridad de la informacin. A continuacin se van a detallar las posibles soluciones que debe implantar la empresa para conseguir establecer un nivel de seguridad de su informacin adecuado para evitar prdidas y daos de activos. Plan de seguridad A la hora de realizar el anlisis de la empresa, se han detectado ciertas vulnerabilidades graves como por ejemplo que no exista un replicado de la informacin, que no existan polticas de acceso a la informacin o la ms importante, que los responsables de la empresa no tengan conciencia de la importancia de dotar a su empresa de unas adecuadas medidas de seguridad para proteger la informacin de la misma. Para conseguir reducir el riesgo de la empresa se van a detallar las medidas

que se debern emplear para conseguir que consiga ponerse al da en la seguridad de su informacin y elementos informticos. Dentro de las medidas a emplear para eliminar las vulnerabilidades y dotar ala empresa de una seguridad adecuada, se pueden distinguir varios tipos:Medidas preventivas: Medidas que se debern implantar en la empresa para prevenir la posible explotacin de una vulnerabilidad por parte de una amenaza. Medidas correctoras: Medidas que se debern implantar en la empresa para corregir problemas o fallos debidos a amenazas que se han materializado.Riesgos asumibles: Pueden existir vulnerabilidades de la empresa que no sean sensibles a que un riesgo las explote, por lo que esa vulnerabilidad no es necesaria que sea tenida en cuenta a la hora de establecer las medidas de seguridad. . Medidas aplicadas a problemas de Hardware En el anlisis realizado dentro de la empresa se han detectado varios fallos en el correcto mantenimiento y seguridad del equipamiento Hardware disponible, sobre todo debido a la ausencia de un sistema de almacenamiento centralizado, lo que pone en grave riesgo la integridad de la informacin almacenada dentro de dicho Hardware. Algunas medidas aplicables para evitar prdidas: Medidas preventivas a adoptar dentro de la empresa:-Instalacin de un servidor de almacenamiento centralizado donde se almacene toda la informacin generada dentro de la empresa y que garantice un acceso adecuado, y seguro, a la misma cuando sea necesario. Disponer de copias de respaldo almacenadas en servidores exteriores ala empresa para prevenir posibles fallos de Hardware. Dispositivos SAI (Sistemas de Alimentacin Ininterrumpida) para evitar posibles fallos de los equipos debidos a cortes de energa repentinos.Tener contratado un buen servicio tcnico que asegure una rpida reparacin y puesta en marcha de los equipos si se produce un fallo. Medidas correctoras a adoptar dentro de la empresa:-Tener contratado un buen servicio tcnico que asegure una rpida reparacin y puesta en marcha de los equipos si se produce un fallo. Restauracin de copias de Backup en el caso de haberse producido una prdida de datos. Riesgos asumibles en la empresa:-Fallo en alguna estacin PC o porttil durante un periodo inferior a 24horas

Software Fallos debidos a amenazas que pueden afectar al Software que emplea la empresa para desarrollar su actividad de negocio. Pueden ser evitados.

Desarrollar un Plan para Reconstruir Desastres

El administrador de red es responsable de disponer un plan de contingencia en caso que ocurra un desastre .Tal plan debe incluir un plan de seguridad y opciones de tolerancia a fallas, incluidos los procedimientos de tolerancia a fallas siguientes: RAID Instalar un SAI Comprar equipos de repuesto Instalar cable adicional En la instalacin de la red, para disponer de cables de seguridad por si Comprar sistemas operativos que dispongan de opciones de tolerancia a fallas Establecer un plan para realizar copias de seguridad en discos, con rotacin de discos Almacenar las ltimas copias de seguridad en otra ubicacin Contar con redundancia de almacenamiento en disco, por ejemplo un disco imagen o unidades

se quiere redisear la red. Un plan de reconstruccion en caso de desastres debera tener una cuenta lo siguiente: Que el sistema de cintas se estropee e impida realizar la restauracion de las copias de seguridad Que los problemas del sistema operativo no se puedan localizar inmediatamente Que una o varias CPUs se estropean Que varios discos no puedan funcionar Que se estropeen unas cuantas cintas de las copias de seguridad Que ocurra un desastre natural

Plan de Seguridad de Recuperacin ante Desastres


Un plan de recuperacin ante desastres es un proceso de recuperacin que cubre los datos, el hardware y el software crtico, para que un negocio pueda comenzar de nuevo sus operaciones en caso de un desastre natural o causado por humanos. Esto tambin debera incluir proyectos para enfrentarse a la prdida inesperada o repentina de personal clave, aunque esto no sea cubierto en este artculo, el propsito es la proteccin de datos. Ante la amenaza de un desastre o despus de que ya ha ocurrido lo nico que nos puede salvar es la forma en que nos prevenimos antes de que ocurriera. Es por eso que es vital tener un Plan de Recuperacin ante Desastres (DRP - Disaster Recovery Plan).

Prevencin ante los desastres Enviar respaldos fuera de sitio semanalmente para que en el peor de los casos no se pierda ms que los datos de una semana. Incluir el software as como toda la informacin de datos, para facilitar la recuperacin. Si es posible, usar una instalacin remota de reserva para reducir al mnimo la prdida de datos. Redes de rea de Almacenamiento (SANs) en mltiples sitios son un reciente desarrollo (desde 2003) que hace que los datos estn disponibles inmediatamente sin la necesidad de recuperarlos o sincronizarlos. Protectores de lnea para reducir al mnimo el efecto de oleadas sobre un delicado equipo electrnico. El suministro de energa ininterrumpido (SAI). La prevencin de incendios - ms alarmas, extintores accesibles. El software del antivirus. El seguro en el hardware.

El plan

Para asegurar la continuidad del negocio, es recomendable partir de la siguiente premisa: "Siempre desear lo mejor y planear para lo peor". En un buen plan existen diferentes factores que hay que tomar en cuenta. Los ms importantes son: El rbol telefnico: para notificar todo el personal clave del problema y asignarles tareas enfocadas hacia el plan de recuperacin. Reservas de memoria: si las cintas de reserva son tomadas fuera de sitio es necesario grabarlas. Si se usan servicios remotos de reserva se requerir una conexin de red a la posicin remota de reserva (o Internet). Clientes: la notificacin de clientes sobre el problema reduce al mnimo el pnico. Instalaciones: teniendo sitios calientes o sitios fros para empresas ms grandes. Instalaciones de recuperacin mviles estn tambin disponibles en muchos proveedores. Trabajadores con conocimiento. Durante desastre a los empleados se les requiere trabajar horas ms largas y ms agotadoras. Debe haber un sistema de apoyo para aliviar un poco de tensin.

La informacin de negocio. Las reservas deben estar almacenadas completamente separadas de la empresa (Cummings, Haag y 2005 McCubbrey). La seguridad y la fiabilidad de los datos es clave en ocasiones como estas. Proceso de recuperacin

Comprar nuevo equipo (el hardware) o reparar o quitar virus, etc. Llamar el abastecedor de software e instalar de nuevo el software. Recuperar los discos de almacenaje que estn fuera de sitio. Reinstalar todos los datos de la fuente de respaldo. Volver a ingresar los datos de las pasadas semanas. Tener estrategias peridicas de respaldos de base de datos.

Software Recomendados
Replication Server Es el software de replicacin de bases de datos que enva y sincroniza datos satisfaciendo las necesidades competitivas, incluyendo garanta de entrega e inteligencia comercial en tiempo real sin cadas operativas. OpenSwitch Una solucin que garantiza a los sistemas disponibilidad ininterrumpida sin complicaciones. Adaptive Server Enterprise Cluster Edition Reduce los costos operativos, brindando una infraestructura de bases de datos que permite al rea de TI mejorar los niveles del servicio de aplicaciones, reducir los costos del centro de datos y crear una infraestructura de datos para el crecimiento futuro del negocio. Mirror Activator Una solucin para la continuidad del negocio y la recuperacin de desastres para bases de datos de misin crtica. Acronis Backup & Recovery Advance 11 Server

Ayuda a ser copias de seguridad y recuperar informacin de los discos duros que estn daados. Otras formas de Recuperar informacin Es la de pedir o buscar ayuda en empresas que se dedican a dar soporte a las empresas a recuperarse ante un desastre y de esta forma no pierdan dinero ante un desastre.Los especialistas en reconstrucciones tienen computadoras, sistemas de seguridad, redes y acceso a internet para mantener la operatividad de la organizacin despus de un desastre.

Das könnte Ihnen auch gefallen