miércoles, 26 de agosto de 2015

¿Sabes qué son los niveles TIER?



Pura vida gente!

Les paso a explicar en unos sencillos pasos que son los TIER Levels, frase proveniente del mundo de los Data Centers.

Primero, ¿qué es un TIER Level? Es una metodología estandarizada que define/mide el tiempo de disponibilidad de un data center. Fácil verdad!

Segundo, se basan en un estándar llamado ANSI/TIA-942-A, el cual provee una guía para:

  1. Medir el incremento de los niveles de resilencia en los Data Centers.
  2. Mejorar el nivel de confiabilidad y robustez de los Data Centers.
  3. Las calificaciones TIER se dan en cuatro áreas:
    • Telecomunicaciones.
    • Eléctrica.
    • Arquitectónica.
    • Mecánica.
  4. Los niveles de redundancia se miden así:
    • Tier I = Componentes sin capacidad redundante (ejemplo 1 sola UPS o 1 solo proveedor de datos).
    • Tier II = Tier I + Dispositivos con componentes redundantes.
    • Tier III = Tier I + Tier II + Equipos de alimentación eléctrica dual y varios enlaces de salida.
    • Tier IV = Tier I + Tier II + Tier III + todos los componentes son completamente tolerantes a fallos incluyendo enlaces de datos, almacenamiento, aire acondicionado, energía eléctrica, etc. Todo tiene alimentación eléctrica dual.
Tercero, el Uptime Institute clasifica los Data Centers en cuatro categorías: Tier I, II, III y IV. Estas categorías corresponden a las garantías que ofrecen en cuanto al tipo de hardware que utiliza el Data Center para garantizar su redundancia.

Disponibilidad: 99,67%
28,8 horas de interrupción al año. Sin redundancia
Disponibilidad: 99,75%
22 horas de interrupción al año. Redundancia parcial
Disponibilidad: 99,982%
1,6 horas de interrupción al año. Redundancia N+1
Disponibilidad: 99,995%
0,8 horas de interrupción al año. Redundancia 2N+1

¿Qué diferencias básicas hay entre TIER III y IV?

TIER III: Con esta configuración, existe la posibilidad de programar periodos de mantenimiento sin que afecten a la continuidad del servicio en los servidores. Sin embargo, estos datacenters no están protegidos de cortes en caso de incidencia en los distintos componentes de la infraestructura. En otras palabras, los datacenters de nivel Tier III no tienen redundancia completa. Permiten el cold swap.

TIER IV: Los datacenters de esta categoría son completamente redundantes en cuanto a circuitos eléctricos, refrigeración y red. Esta arquitectura permite hacer frente a las peores incidencias técnicas sin interrumpir nunca la disponibilidad de los servidores. Permite cambiar los discos para mejorar sus prestaciones o sustituir componentes defectuosos (disco RAID, bloque de alimentación) sin interrupciones del servicio en el servidor, es decir, hot swap.

Y bueno, los TIER IV son anti-bombas! Un apocalipsis zombie ocurre y son los últimos en enterarse.

Nos vemos.

jueves, 13 de agosto de 2015

Concientización de la Ciberseguridad



Pura vida gente!

El Usuario, la meta final... si les pareció a la intro de Star Trek, pues ya están viejos como yo.

Pues si, es el eslabón más débil de la cadena de seguridad. Kevin Mitnick, nos indica que existen 5 formas de entrenar a tus usuarios para que la superficie de riesgo se disminuya.

Veamos:
  1. No hacer nada. Depender de filtros y contar con que los usuarios no hagan clic en enlaces de tipo phishing. La forma más barata y tonta. Es sorprendente que el 25% de las organizaciones siguen utilizando esta táctica.
  2. El cuarto de castigos. Arrear (si arrear...) a todos los usuarios una vez al año a una sala de conferencias. Mantenerlos despiertos con Red Bull y café durante una infinita cantidad de diapositivas de PowerPoint. Al menos se despertarán descansados.
  3. El video mensual de seguridad. Esta es cuando a los usuarios se les ofrecen videos cortos, que cada cubren un tema relacionado con mantener la red segura. Lo que no saben es que cuando van al baño y regresan, han pasado dos y medio videos, interrumpen preguntando y causan la fragmentación de la formación al resto del personal.
  4. La prueba de phishing. Se selecciona a un grupo de usuarios de alto riesgo, y se les envía a un simulacro de ataque tipo phishing. Cuando finalizan, se les pide al personal que no logró ganar el entrenamiento, que lo lleven de nuevo... recursivamente hasta el fin de las eras. Recuerden, no todos saben caminar y mascar chicle al mismo tiempo.
  5. El Cortafuegos Humano. Empodere al usuario, dele confianza de tomar decisiones para que encuentre la forma de visualizar (en su puesto de trabajo), la manera más simple de sacarle información. Se sorprenderán lo entusiasta e imaginativa que es la gente. Lo siguiente sería, entrenar on-line a todos sus usuarios para que aprendan a detectar cuales son los vectores más comunes de ataque, contra el trabajo que ellos mismos desarrollan. Calendarice durante todo el año ataques falsos y variados de phishing, -nada como escenarios en producción para mantener a la gente alerta-. Esto hace que desarrollen el "músculo mental" para reaccionar. Simple y altamente efectivo.

Nos vemos.