Cuenta
Favor esperar un momento.

¿No tiene cuenta? Haga su registro.

×

Servidores tolerantes: construyen más seguridad

En otros tiempos, un edificio podía ser asegurado con unas cuantas cerraduras y un guardia de seguridad de confianza.  Sin embargo, las amenazas actuales son sofisticadas y la seguridad para combatirlas deben ser incluso más que eso.

por NEC Corporation of America

Los sistemas de control de acceso de alta tecnología se están convirtiendo en una norma para la seguridad de edificios.

Luego del 11 de septiembre a los negocios y a los propietarios de estos, se les ha obligado a invertir en esta nueva generación de sistemas de control de acceso y a entender la tecnología que viene con ellos (lectores de tarjeta, vigilancia de vídeo inteligente, dispositivos electrónicos de cierre y computadores que los controlan).  Los gerentes de instalaciones y los profesionales de seguridad no tienen que ser expertos en computadores.  Sin embargo, si deben entender y apreciar básicamente la tecnología que ofrece una seguridad de edificios las 24 horas del día, siete días a la semana.
En este documento, examinaremos los conceptos claves y las preocupaciones asociadas con los sistemas de control de acceso.  Lo más importante es que explicaremos los conceptos inherentes a los sistemas de control de acceso de alta disponibilidad, y mostraremos cómo los servidores tolerantes de fallas (FT, en inglés) ofrecen un innovador método para mantener funcionando de manera confiable los sistemas de control de acceso, sin interrupciones y a costos menores que los que ofrecen otras opciones.

Construyendo seguridad: el imperativo emergente
Los profesionales de seguridad temen a este escenario, pero es algo que sucede todos los días.  Un sistema de control de acceso funciona mal por unos segundos. Los impacientes empleados, ansiosos por llegar a sus oficinas y a sus reuniones, mantienen abierta una puerta de control de acceso. El tiempo de parada real del sistema es de solamente unos segundos, sin embargo, al servidor le toma unos minutos reiniciarse, y la puerta permanece abierta incluso por más tiempo antes de que algún guardia de seguridad llegue al sitio a corregir el problema.

Docenas, tal vez cientos de personas, entran por la puerta abierta sin que se les verifiquen sus credenciales.  ¿Es acaso una de ellas un intruso indeseado?

- Publicidad -

Al notar que el control de acceso no es confiable, los empleados pierden confianza en el sistema, y peor aún, comienzan a consideran la seguridad de una forma menos seria, pues mantienen las puertas sin tarjetas para los extraños o anulan una cerradura para salir a buscar un cigarrillo. El resultado será que un ladrón, un espía, un terrorista u otra persona indeseada solamente necesitará observar y esperar la próxima oportunidad para entrar.

Antes del 11 de septiembre de 2001, era normal encontrar el estricto control de acceso en unidades militares, instalaciones del gobierno o en edificios de investigación y desarrollo. Mientras que la mayoría de los otros negocios recurrían al registro del visitante en una hoja, y al útil y servicial guardia de seguridad.

Desde ese día, se espera de manera rutinaria, observar sistemas de control de acceso en centros de transporte, estaciones de energía, hospitales y laboratorios, hoteles, universidades, plantas de fabricación y oficinas corporativas.  Los negocios que han adoptado sistemas de control de acceso incluyen instituciones financieras, firmas de servicios profesionales y legales, compañías de alta tecnología, compañías de noticias y entretenimiento, organizaciones políticas y cualquier otro grupo que pueda ser considerado como una objetivo de robo, terrorismo o espionaje, a cualquier nivel.

A medida que las organizaciones se han vuelto más conscientes de la necesidad de asegurar sus instalaciones, los departamentos TI y los gerentes de edificios se están familiarizando con las tecnologías de control de acceso, y son conscientes de la necesidad que tienen de computadores con alta disponibilidad (con tiempo de paradas virtualmente de cero y operaciones de sin fallas) en el centro de esta función crítica de la misión.

El centro nervioso del control de acceso
El hardware del computador es realmente la columna vertebral de los sistemas de control de acceso de nueva generación; cada componente trabaja como parte de una sub-red unificada para verificar los datos de credenciales, registrar eventos y lanzar notificaciones. Debido a que la seguridad de las personas y de las propiedades está en línea, la operación continua y consistente de esta red es crucial.

Operación 24 horas al día, siete días a la semana
Los componentes de un sistema de control de acceso dependen de la comunicación constante con el centro de computación para que funcionen apropiadamente. Una operación sin interrupciones y confiable es particularmente importante en los siguientes sub-sistemas:
•     Sistema de Monitoreo de alarma: como la ventana visual dentro de la condición de control de acceso del edificio, este sistema es la aplicación central del control de acceso. El personal de seguridad depende del monitoreo de alarma para notificaciones en tiempo real de todos los eventos que afecten la seguridad del edificio.
•     Monitoreo de video en vivo: este sistema utiliza alarmas de incursión para llevar el video en vivo a las estaciones de monitoreo, a medida que ocurren los eventos efectivamente.  Dicha tecnología deben estar siempre en línea para garantizar una respuesta en tiempo real.

•     Verificación del video: con la capacidad de comparar el video en vivo de una persona con una imagen almacenada en una base de datos de computador, el personal de seguridad puede tomar decisiones oportunas e informadas antes de permitir el acceso.

- Publicidad -

•     Detección de intrusiones y alarmas contra incendios: para una alarma cualquier tiempo de parada es una violación seria de la seguridad.  Las alarmas deben operar sin interrupciones.

•     Equipo de control de acceso:  Las cerraduras de puertas, los detectores de movimiento, los interruptores para el control de solicitud de salida, los sensores de rotura de vidrios y otros equipos de acceso deben estar conectados constantemente y continuamente al servidor central.

•     Credenciales: ya sea al contratar nuevos empleados, cambiar los privilegios de acceso o retirar el personal del sistema, la mayoría de los cambios de credenciales son necesarios inmediatamente, sin el riesgo de retrasos o interrupciones.  El tiempo de parada del sistema puede dar como resultado el ingreso de personal que ya no labora en la empresa, embotellamientos del tráfico para los visitantes u otra cantidad de dolores de cabeza en el campo de la seguridad.

•     Informe: el personal de seguridad y los gerentes se basan en una cantidad de informes en tiempo real, tales como registros de entrada/salida, informes de reuniones repetitivas y otro tipo de información sobre el estado de los eventos.  Sin los datos confiables en tiempo real, los equipos de seguridad no obtienen la información que necesitan para dar razón del personal y de la propiedad cuando se deben tomar decisiones críticas.

El control de acceso requiere integración en tiempo real
Los sistemas de control de acceso funcionan mejor cuando son integrados con otros procesos comerciales. Consideremos lo que sucede cuando un empleado deja de trabajar para una empresa.  Muchas cosas deben pasar rápidamente: los logins del computador deben ser borrados, las tarjetas de crédito deben ser canceladas y el acceso a la red y a las instalaciones deben ser negado. Sin una comunicación no unida entre el sistema de Recursos Humanos y el sistema de control de acceso, los activos de la compañía, y tal vez incluso la seguridad de su personal, están en riesgo. Cuando los sistemas que manejan estas funciones se integran, todas estas y otras operaciones pueden ser ejecutadas con una sola operación; el departamento de Recursos Humanos solo necesita hacer una transacción y todos los otros sistemas registran el cambio.

Además de los Recursos Humanos, otras aplicaciones que están más integradas con el control de acceso incluyen hora y asistencia, manejo del plan de comidas, ventas y manejo de visitantes.  Debido a la naturaleza sensible de tiempo de la seguridad del edificio y el control de acceso, estas integraciones usualmente requieren una sola base de datos maestra para servir a estas aplicaciones múltiples (en oposición a múltiples bases de datos que son duplicadas y/o sincronizadas).

- Publicidad -

Se requiere que los sistemas confiables y fáciles de manejar ejecuten estas instrucciones inmediatamente y sin fallas, sin ningún tipo de demoras causadas por tiempos de parada del computador.

Alta Disponibilidad:  ¿Por qué es importante?
Las demandas de alto desempeño y siempre encendidas del sistema de control de acceso necesitan de un hardware de alta disponibilidad para la columna vertebral del sistema. La alta disponibilidad describe un sistema diseñado e implementado para asegurar un cierto tipo absoluto de continuidad operacional, la cual se mide generalmente como un porcentaje de tiempo de operación (uptime). Puesto que los tiempos de operación generalmente varían entre 99% y 99.999%, la disponibilidad se expresa comúnmente en términos de “nueves”. Una disponibilidad promedio de “cinco nueves” o 99.999%, representa el desempeño óptimo de las tecnologías computacionales de alta disponibilidad actuales.

Para el control de acceso, la diferencia entre “cuatro nueves” y “cinco nueves” es significativa.  Por ejemplo, un sistema con solamente 99.99% de tiempo de operación podría pararse máximo por un minuto semanalmente.  Bajo estas condiciones, solamente algunas interrupciones durante los periodos de tráfico máximos podrían desmejorar severamente la efectividad de la seguridad del edificio.

Sin embargo, lo que los “nueves” no representan es la duración del tiempo de cada interrupción, o la capacidad del sistema de recuperarse de una interrupción.  El mismo sistema de “cuatro nueves” podría pararse por cerca de un minuto cada semana, o por una hora durante un evento en el transcurso de un año.  Además, desde luego, estos son los promedios: un sistema calificado como de “cinco nueves” podría realmente desempeñarse mejor o peor que 99.999%.

La  ciencia de la Alta Disponibilidad
Un método más científico para los variantes tipos y niveles de disponibilidad ha sido desarrollado por la forma analista IDC. La siguiente tabla está adaptada a partir del “espectro de disponibilidad” de IDC, que lo utiliza para ayudar a los compradores de hardware a seleccionar un nivel apropiado de disponibilidad.

Claramente, AL4 es el nivel superior de disponibilidad para las aplicaciones de control de acceso, puesto que ofrece un ambiente con ninguna interrupción de servicio, incluso cuando hay alguna falla de hardware; sin embargo, los departamentos TI y los gerentes de instalaciones afortunadamente se ven obligados (por recortes de presupuesto) a comprar el sistema con nivel de disponibilidad 3 (AL3) o incluso el sistema con nivel de disponibilidad 2 (AL2) para realizar el control de acceso.

Alta Disponibilidad: no sólo “chévere” tenerla para la seguridad del edificio
La alta disponibilidad es imperativa para la efectividad básica de un sistema de control de acceso.  En términos de tiempos de parada promedio, la diferencia entre unos cuantos minutos por semana y unos cuantos minutos por año es importante,  pues puede hacer la diferencia entre un acceso no autorizado y un ambiente seguro (tal vez marcando la diferencia entre vida y muerte).

Debido a que el servicio sin interrupciones del sistema computacional central es crucial para un control de acceso efectivo, los departamentos de manejo de instalaciones con TI tratan de unir los sistemas utilizando hardware de almacén para lograr una alta disponibilidad a través de diferentes formas de agrupar la tecnología. 
Desafortunadamente este método no es el mejor ya que:

•     Requiere considerablemente más esfuerzo para instalarse y estabilizarse
•     Agrega complejidad innecesaria a un ambiente de seguridad donde la estabilidad es importante
•     Requiere capacitación avanzada del personal de seguridad y de IT para entender la operación
•     Introduce organizaciones de servicio de terceros en áreas sensibles de control de acceso de seguridad para el mantenimiento del servidor.

Por las limitaciones mencionadas anteriormente, los sistemas tolerantes de fallas AL4 que ofrecen 99.999% de tiempo de operación, se han convertido rápidamente en la norma de alta disponibilidad para los sistemas de control de acceso de seguridad.  Estos sistemas aseguran exitosas transacciones computacionales con lectores de tarjeta, dispositivos de monitoreo, alarmas, cerraduras y muchos otros dispositivos del sistema de control de acceso.

¿Cómo ofrecen los servidores tolerantes de fallas la Alta Disponibilidad?
Un servidor tolerante de fallas se construye completamente para ofrecer un nivel de disponibilidad cuatro con disponibilidad de “cinco nueves”.  Es un sistema completamente redundante a nivel interno que va mucho más allá del grupo tradicional de servidores en términos de confiabilidad y efectividad en el costo.  Es verdad que los servidores tolerantes de fallas son más costosos que los servidores de almacén;  sin embargo, afortunadamente, los avances en la tecnología de computadores están reduciendo los precios de los servidores tolerantes de fallas, aunque la demanda de cómputo de alta disponibilidad está aumentando.  Los gerentes de instalaciones y de TI que planean implementaciones de control de acceso ya no tienen que tomar difíciles decisiones de elección entre las consideraciones de seguridad y presupuesto.

El gran beneficio de un servidor tolerante de fallas (TF, en inglés), aparte de su superior alta disponibilidad AL4, es que las características que aseguran un alto desempeño vienen incorporadas en el hardware, de tal forma que no tienen que ser instaladas, configuradas y mantenidas cuando se usa el hardware.

Aquí tenemos algunas de las principales características de los servidores FT (particularmente la serie de servidores Express5800/ft de NEC) que diferencian esta tecnología de otras tecnologías de alta disponibilidad.

Componentes redundantes
Toda la memoria, los procesadores y otros componentes del servidor FT son redundantes el uno con el otro y están configurados físicamente para operar en lockstep (una máquina tolerante de fallas que utiliza elementos duplicados que operan en paralelo). Por lo tanto, un servidor FT es el equivalente a dos servidores convencionales que realizan exactamente los mismos procesos al mismo tiempo. En caso de que falle un componente, su contraparte continúa funcionando sin interrupciones en la operación del sistema. Puesto que la failover (capacidad para cambiar automáticamente a un sistema redundante o en espera al presentarse fallas o terminación anormal del sistema previamente activo), es virtualmente instantánea, no existen puntos de fallas y el tiempo de parada es casi eliminado totalmente.

En teoría, un grupo de servidores (que ofrecen disponibilidad de grado 2 o 3) opera sobre los mismos principios como un servidor FT. Los componentes son redundantes y en algunos casos la failover es automática con la interrupción de varios minutos o más, no obstante, los servidores unidos deben ser configurados para trabajar juntos.  La función y operación de la failover deben ajustarse y ser mantenidas diligentemente por técnicos experimentados que utilicen software especializado.  Para algunos departamentos TI (particularmente los de las compañías que son nuevas en tener la necesidad de computación de alta disponibilidad), la configuración y mantenimiento de un grupo de alta disponibilidad pueden requerir de la experiencia técnica externa.

Hardware intercambiable en caliente
Cuando un componente de hardware en un servidor FT necesita reemplazo, deben hacerse las reparaciones sin que se presenten tiempos de parada mientras el sistema general se mantiene “caliente” y en línea.  Incluso el mantenimiento rutinario del hardware no requiere ningún tiempo de parada planeado y puede realizarse sin comprometer el sistema de control de acceso.

Antes de que los componentes intercambiables en caliente estuvieran disponibles en los servidores FT, los grupos tenían la ventaja en este aspecto, puesto que es relativamente fácil tomar una máquina en un grupo fuera de línea para su mantenimiento.  Actualmente con los componentes FT intercambiables en caliente, las compañías no tienen que comprometer un nivel de alta disponibilidad para mantener estos servidores.

ActiveUpgrade™ para el mantenimiento del software
Active Upgrade, una característica de los servidores FT de NEC, permite actualizaciones con mínima interrupción del servicio.  Un módulo puede ser administrado fuera de línea, mientras que el segundo módulo continúa manejando la carga operacional.  Cuando se completan las actualizaciones, los dos módulos sincronizan datos y regresan a una operación redundante total.  Una característica de repetición es integrada en el Active Upgrade para regresar el servidor a su estado inicial en caso de que exista algún problema con la actualización del software.

Servidor FT, alta disponibilidad para control de acceso
A pesar del alto costo nominal, el costo de desplegar un servidor FT en una aplicación de control de acceso es más bajo, por cada métrico, que el de otras tecnologías de alta disponibilidad.  La combinación de un gasto reducido en el hardware inicial, junto con los bajos costos de operación, hace de los servidores FT un valor superior sobre cualquiera otra tecnología de alta disponibilidad.  Además, en la implementación de alto interés de un sistema de control de acceso, simplemente no hay motivo para comprometer la seguridad.

Un servidor FT Express5800 de NEC es menos costoso que dos servidores convencionales. Ya no es viable tratar de ahorrar dinero con la compra de dos servidores convencionales menos costosos y agruparlos. Como muchos otros productos de hardware de computador, los servidores FT se están volviendo más fáciles de adquirir.

Los servidores FT requieren menos configuración y mantenimiento. Los departamentos TI ya compiten con los altos gasto de mantenimiento (de hecho, los analistas que estudian los grupos TI encuentran que muchos gastan 50%, incluso 70% de sus presupuestos en mantenimiento de los sistemas que poseen, en comparación con la construcción y mejoramiento de sus operaciones).

Los servidores FT son menos costosos para operar que las disposiciones de grupos o RAID (Disposición Redundante de Discos Independientes), ya que las redundancias y las configuraciones entre los componentes vienen incorporadas en el hardware.  Se requieren menos habilidades TI especializadas para implementar los servidores FT, así que ya no es necesario contratar trabajadores con habilidades especiales en la implementación de un sistema de alta disponibilidad.

Un servidor FT requiere solamente una licencia del software.  A diferencia de un grupo que requiere múltiples licencias del sistema operativo, bases de datos, aplicaciones de servidor y otro software (uno para cada servidor en el grupo), un servidor FT requiere solamente una licencia para cada uno.   Los costos del software pueden reducirse enormemente junto con el esfuerzo requerido para instalar y mantener múltiples instancias de cada producto de software. Menos tiempo de parada significa menos mantenimiento.  Debido a que los tiempos de parada se reducen dramáticamente por el hardware de alta disponibilidad, el tiempo de mantenimiento también se ve reducido.

Conclusión
Un servidor tolerante de fallas es claramente el hardware que todos deben tener para un sistema efectivo de control de acceso.  Las organizaciones pueden arriesgar la seguridad de sus propiedades y de su personal en forma equivocada, pero hoy en día no tienen la necesidad de hacerlo.

La real disminución en el costo de los servidores FT, junto con los menores costos totales de propiedad a lo largo de la vida útil del computador, hacen que la compra de un servidor FT sea fácil de justificar para cualquier organización que tome seriamente la responsabilidad del control de acceso de las instalaciones.

Julián Arcila Restrepo
Author: Julián Arcila Restrepo
Chief Marketer
Communications professional, MBA, specialized in designing and executing successful Public Relations and Digital Marketing campaigns with more than 14 years of experience in areas related to communications.

No hay ideas en “Servidores tolerantes: construyen más seguridad”

• Si ya estás registrado, favor ingresar primero al sistema.

Deje su comentario

En respuesta a Some User
Suscribase Gratis
SUSCRÍBASE AL INFO-BOLETIN
¿REQUIERE UNA COTIZACIÓN?
ENTREVISTAS DESTACADAS

Webinar: NxWitness el VMS rápido fácil y ultra ligero

Webinar: Por qué elegir productos con certificaciones de calidad

Por: Eduardo Cortés Coronado, Representante Comercial - SECO-LARM USA INC La importancia de utilizar productos certificados por varias normas internacionales como UL , Ul294, CE , Rosh , Noms, hacen a tus instalciones mas seguras y confiables además de ser un herramienta más de venta que garantice nuestro trabajo, conociendo qué es lo que certifica cada norma para así dormir tranquilos sabiendo que van a durar muchos años con muy bajo mantenimiento. https://www.ventasdeseguridad.com/2...

Webinar: Anviz ONE - Solución integral para pymes

Por: Rogelio Stelzer, Gerente comercial LATAM - Anviz Presentación de la nueva plataforma Anviz ONE, en donde se integran todas nuestras soluciones de control de acceso y asistencia, video seguridad, cerraduras inteligentes y otros sensores. En Anviz ONE el usuario podrá personalizar las opciones según su necesidad, de forma sencilla y desde cualquier sitio que tenga internet. https://www.ventasdeseguridad.com/2...

Webinar: Aplicaciones del IoT y digitalización en la industria logística

Se presentarán los siguientes temas: • Aplicaciones del IoT y digitalización en la industria logística. • Claves para decidir el socio en telecomunicaciones. • La última milla. • Nuevas estrategias de logística y seguimiento de activos sostenibles https://www.ventasdeseguridad.com/2...

Sesión 5: Milestone, Plataforma Abierta que Potencializa sus Instalaciones Manteniéndolas Protegidas

Genaro Sanchez, Channel Business Manager - MILESTONE https://www.ventasdeseguridad.com/2...
Load more...
PATROCINADORES










ULTIMO BOLETIN
Ultimo Info-Boletin