¿QUE ES CLUSTER ?

jueves, 4 de septiembre de 2008

CLUSTER


El Cluster es un grupo de múltiples ordenadores unidos mediante una red de alta velocidad, de tal forma que el conjunto es visto como un único ordenador, más potente que los comunes de escritorio.
El cluster presta servicios tipo High Parallel Computing y el principal motivo al utilizar el cluster es: el tamaño del problema por resolver.
Está diseñado para dar altas prestaciones en cuanto a capacidad de cálculo. Para garantizar esta capacidad de cálculo, los problemas necesitan ser paralelizables, ya que el método con el que los clusters agilizan el procesamiento es dividiendo el problema en problemas más pequeños y calcularlos en los nodos. Para que un problema sea paralelizable se debe hacer uso de librerías especiales como MPI.
Cluster infiniband de topología torus-3d Molelo ALTIX ICE 8200Plataforma de siguiente generación que reúne todas las ventajas del profundo conocimiento y experiencia de Silicon Graphics en computación de alto rendimiento (HPC) en una solución blade totalmente integrada. Diseñado por SGI con el fin de neutralizar la creciente distancia entre prestaciones y productividad del usuario, SGI Altix ICE 8200 es el primero de una nueva línea de servidores blade pensados para gestionar auténticas aplicaciones de HPC, así como flujos de trabajo a gran escala.






SEGURIDAD




Seguridad en redes es mantener bajo protección los recursos y lainformación con que se cuenta en la red, a través de procedimientos basadosen una política de seguridad.

En la actualidad, la seguridad informática ha adquirido gran auge, dadas las cambiantes condiciones y las nuevas plataformas de computación disponibles. La posibilidad de interconectarse a través de redes, ha abierto nuevos horizontes que permiten explorar más allá de las fronteras de la organización. Esta situación ha llevado a la aparición de nuevas amenazas en los sistemas computarizados.

En este sentido, las políticas de seguridad informática (PSI) surgen como una herramienta organizacional para concientizar a cada uno de los miembros de una organización sobre la importancia y la sensibilidad de la información y servicios críticos que favorecen el desarrollo de la organización y su buen funcionamiento.



PROYECTO

POLITICAS DE SEGURIDAD



Hospital San Roque de CuritiSe hace necesario cada día que se implementen nuevos sistemas que optimicen la red regularmente, por cualquiera de ellas circulan todo tipo de datos, entre ellos muchos que se podrían catalogar como confidenciales (nominas, expedientes, historias clínicas, presupuesto) La seguridad debe de incorporase como un elemento esencial en los diseños debemos realizar revisiones, actualizaciones y modificaciones a los esquemas de seguridad, según las necesidades de la organización.La información de esta organización debe ser accedida solo por personas que estén autorizadas bajo una serie de pautas como códigos, contraseñas, para que la información que se va a conseguir no sea manipulada ni llevada a otras organizaciones.

Marcar unas pautas para conseguir un nivel de seguridad aceptable en los sistemas conectados a la red, protección suficiente para que la mayoría de intrusos interesados en los equipos de la organización fracasen ante un ataque contra los mismos.
Se debe tener cuido con los atacantes pasivos, aquellos que fisgonean el sistema pero no lo modifican o destruyen, atacantes activos, aquellos que dañan el objetivo atacado, y lo modifican. Todos son responsables de la seguridad en la red se debe brindar una respuesta oportuna y cooperativa para prevenir, detectar y responder ante incidentes de seguridad respeto a los intereses legítimos de otros.



Objetivos



- Evaluar y manejar los riesgos de seguridad
- Enfocar los esfuerzos en la protección de los activos
- Identificar los activos de la organización
- Identificar las amenazas a los activos
- Conocer las prácticas actuales de seguridad
- Identificar las vulnerabilidades organizacionales
- Identificar las vulnerabilidades de la infraestructura




1- Análisis de riesgos

En nuestra organización lo más importante es la información y por lo tanto deben existir técnicas que resguarden el acceso a los datos y solo se permite el acceso a personas autorizadas.
Se deben tener en cuenta algunos parámetros que nos pueden ayudar a prevenir posibles alteraciones a la información.
Organizar a cada uno de los empleados con diferentes claves de acceso y permisos establecidos en cada uno de los sistemas que se manejen en la organización
Asegurarse de que los operadores puedan trabajar pero que no puedan modificar los datos, programas sin la debida supervisión del Administrador de red.
Restringir el acceso a personas que no estén autorizadas a programas o archivos.


2- Análisis de requerimientos y establecimiento de políticas de seguridad informática



Concientizar a sus miembros acerca de la importancia y sensibilidad de la información y servicios críticos, de la superación de las fallas y de las debilidades, de tal forma que permiten al Centro cumplir con su misión.
La parte tecnológica obviamente tampoco puede dejarse de lado, y dentro de la política de seguridad es necesario considerar elementos que pongan las bases mínimas a seguir en materia de configuración y administración de la tecnología. Por ejemplo, establecer que los servidores con información crítica de la empresa no deben prestar servicio de estaciones de trabajo a los empleados. de seguridad de la información, que contengan, (virus, caballos de Troya, hackers)
Debe contener también la atribución de las responsabilidades de las personas involucradas donde queden claros los roles de cada uno, en la gestión de los procesos y de la seguridad.
La recopilación de las preocupaciones sobre seguridad de parte de los usuarios, y ejecutivos de la empresa debe basarse en lo siguiente:
Seguridad física: acceso físico, infraestructura del edificio, Centro de Datos. Seguridad de la red corporativa: configuración de los sistemas operativos, acceso lógico y remoto, autenticación, Internet, disciplina operativa, gestión de cambios, desarrollo de aplicaciones.
Seguridad de usuarios: composición de claves, seguridad en estaciones de trabajo.
Seguridad de datos: criptografía, clasificación, privilegios, copias de seguridad y recuperación, antivirus, plan de contingencia.
Auditoria de seguridad: análisis de riesgo, revisiones periódicas, visitas técnicas, monitoreo y auditoria.

3- Aseguramiento de Componentes de Datos



Atender de manera eficiente la seguridad de una red, se hace cada vez más difícil en general las organizaciones deben estar a la vanguardia permanentemente tratando de aumentar los niveles de protección a los datos y a la red en general.
Por eso nuestra organización se base en tres aspectos importantes paro lograr que la información que se maneja no sea alterada.
La Confidencialidad, en esta organización es muy importante ya que se manejan nominas de empleados, historias clínicas, documentos internos de la institución etc. Por eso se hace necesario el uso de técnicas de control de acceso a los sistemas, el cifrado de la información confidencial y las comunicaciones, proporcionando así la verificación del origen de los datos.
La Disponibilidad en esta institución significa que tanto el software, hardware se mantengan en constante funcionamiento, Una de negación de servicio significa que no se puede obtener del sistema los recursos deseados, El ordenador puede estar maltratado o haber una caída del SO, en caso de que se presente esto se pueda recuperar la información allí almacenada con ayuda del administrador de red de dicha institución.
La Integridad significa que toda la información que se maneje en esta institución solo pueda ser modificada o cambiada por personas que estén a cargo de la misma, que los empleados tengan sus propias contraseñas o códigos de acceso de esta manera se evita que personas ajenas puedan tener conocimiento de la información que se maneja allí.
4- Aseguramiento de Componentes de Software


Los administradores de red debemos configurar los equipos de manera segura y que permitan su utilización dentro de los parámetros de funcionamiento exigidos por la institución, una de las herramientas que se deben aplicar es la de administrar los formularios de las E.P.S es un software que verifica las novedades aplicadas, si esta duplicado en otra E.P.S. si esta al día en los pagos, si es cotizante o beneficiario, información de los afiliados al Régimen Subsidiado a través de los contratos realizados con las diferentes E.P.S. etc.
Esto se debe implementar en esta institución, primero poniendo en conocimiento a todos los funcionarios de la parte administrativa sobre dicho software y su funcionamiento, teniendo en cuenta el uso de las claves o códigos para acceder a este software.




5- Aseguramiento componentes de Hardware


La calidad de los componentes de Hardware en una institución como esta debe ser óptima, se debe probar el funcionamiento de los diferentes componentes del sistema verificando la comunicación entre ellos.
Comprobar que las actualizaciones y correcciones software no afectan el correcto funcionamiento de los equipos
Verifican el comportamiento del sistema y aplicaciones frente a los requerimientos de seguridad en la institución.

Se debe realizar un minucioso estudio sobre los diferentes entornos y arquitecturas hardware y software (diferentes sistemas operativos, bases de datos, servidores, diferentes versiones del software y configuraciones del hardware y software.
Estas pruebas pueden ser ejecutadas de forma automática mediante una suite especial de pruebas de regresión previamente preparada. Este tipo de pruebas se realizan con la finalidad de asegurar que todos los componentes y opciones funcionales instalados en una configuración hardware/software particular funcionen apropiadamente.
Las pruebas permiten conocer si los sistemas cumplen los requisitos de recuperación frente a los distintos fallos que pueden producirse Estas pruebas determinan cuales son los niveles de crecimiento que puede soportar el sistema, con los cuellos de botella a encontrar en los distintos niveles de carga que se pueden simular.
Aseguran que los diferentes métodos de acceso a la base de datos y procesos funcionan apropiadamente y sin corrupción de datos.


6- Aseguramiento Componente Humano

Las personas que trabajan en esta institución deben ser personas idóneas y con sentido de pertenencia, que toda la información que tengan a su cargo no sea divulgada a terceros ya que se podría vulnerar el sistema, y estar propensos a ataques externos.

7- Aseguramiento de Componentes de Interconectividad


Cuando se diseña una red de datos se desea sacar el máximo rendimiento de sus capacidades. Los dispositivos de interconexión de redes sirven para superar las limitaciones físicas, por eso es que se debe estar muy pendiente de toda la infraestructura de la red esta necesita acoplarse a las necesidades de la institución la red deberá mostrar de manera clara la forma en que ayudara al funcionamiento correcto de la institución, mirar el correcto funcionamiento de los swchits, routers que el cableado este bien diseñado, para que haya una buena conectividad asi será mas difícil que sea vulnerada la red por extraños.


8- Aseguramiento de Infraestructura Física


La institución debe poseer una infraestructura física amplia, se debe tener en cuenta las necesidades de la institución, necesidades de los usuarios, tecnologías de red a implantar, Redes de servicios que deben ser instalados en el ordenador del usuario a fin de que puedan desempeñar sus tareas necesarias.
Cumpliendo con lo anterior se debe hacer mantenimiento preventivo de la red en general, hardware, software, actualización de sistema operativo, actualizaciones de aplicaciones, seguimiento rendimiento y funcionamiento de la red, buscando siempre la confidencialidad y la integridad de la información.




9- Administración de la seguridad informática

Los funcionarios de esta entidad son responsables de la información que manejan y deberán cumplir con los lineamientos generales y especiales dados por la entidad para evitar pérdidas, accesos no autorizados, exposición y utilización indebida
Los funcionarios no deben suministrar cualquier información de la entidad a ningún ente externo sin las autorizaciones respectivas.Todo funcionario que utilice los Recursos informáticos, tiene la responsabilidad de velar por la integridad, confidencialidad, disponibilidad y confiabilidad de la información que maneje, especialmente si dicha información está protegida y clasificada como confidencial
Los funcionarios, deben firmar y renovar cada año, un acuerdo de cumplimiento de la seguridad de la información, la confidencialidad, el buen manejo de la información. Después de que el trabajador deja de prestar sus servicios a la entidad, se compromete a entregar toda la información respectiva de su trabajo. Como regla general, la información de políticas, normas y procedimientos de seguridad se deben revelar únicamente a funcionarios y entes externos que lo requieran, de acuerdo con su competencia y actividades a desarrollar según el caso respectivamente.
El Administrador de la seguridad informática debe proveer material para recordar regularmente a los empleados, temporales y consultores acerca de sus obligaciones con respecto a la seguridad de los recursos informáticos.
Administración de usuarios: Establece como deben ser utilizadas las claves de ingreso a los recursos informáticos. Establece parámetros sobre la longitud mínima de las contraseñas, la frecuencia con la que los usuarios deben cambiar su contraseña y los períodos de vigencia de las mismas, entre otras.
Las palabras claves o contraseñas de acceso a los recursos informáticos, que designe el administrador de red son responsabilidad exclusiva de cada uno de ellos y no deben ser divulgados a ninguna persona.Los usuarios son responsables de todas las actividades llevadas a cabo con su código de identificación de usuario y sus claves personales.Se prohíbe tener identificaciones de usuario genéricos basados en sus funciones de trabajo. Las identificaciones de usuario deben únicamente identificar individuos específicos.Todo sistema debe tener definidos los perfiles de usuario de acuerdo con la función y cargo de los usuarios que acceden a el.
Siguiendo estos parámetros se puede decir que se podrá optimizar la red y la información que se maneja en esta institución no podrá ser vulnerada con la ayuda de los funcionarios de esta entidad.

 
POLITICAS DE SEGURIDAD - Wordpress Themes is powered by WordPress. Theme designed by Web Hosting Geeks and Top WordPress Themes.
por Templates Novo Blogger