Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
GCD 1
Resumen
Un centro de datos es el espacio donde se encuentran los componentes necesarios para procesar
la información de una empresa. Dentro del centro de datos encontramos los servidores que son
aquellos equipos informáticos que atiende a las peticiones hechas por los usuarios. De los
cuales hay varios tipos: Servidores de Aplicaciones, Servidores Poxys, Servidores Web,
Servidores de Correos Electrónicos, etc. Los servidores son una parte elemental a los cuales
hay que mantener en unas condiciones adecuadas para un buen funcionamiento. Se deben
tomar medidas de seguridad estrictas para así poder evitar perdida o fuga de información, por
lo que es necesario realizar copias de seguridad para respaldar los datos. Los servidores como
equipos informáticos deben de estar conectados por alguna técnica de cableado. Una red de
computadoras no es más que un conjunto de equipos informáticos conectados entre sí a través
de dispositivos físicos o inalámbricos, con el fin de compartir información y recursos. En la
seguridad digital encontramos los cortafuegos que no son más que una pieza de software (o
hardware) que controla cuáles servicios se encuentran expuestos a la red. Es decir, que
bloquean o restringen el acceso a todo puerto exceptuando únicamente aquellos que deben estar
habilitados para el público. Un Switch es un aparato que interconecta dos o más segmentos de
una misma red para el enlace de datos, funcionando como un puente. EL cable de fibra óptica
consistente en un hilo muy fino de material transparente, vidrio o materiales plásticos, por el
que se envían pulsos de luz que representan los datos a transmitir.
Centro de Datos
Este es el espacio donde se encuentran los componentes necesarios para procesar la
información de una empresa.
Componentes de un centro de datos: Como se mencionó anteriormente, un centro de
datos es un espacio físico, dentro de él se encuentran los equipos informáticos encargados de
procesar la información, es decir, los servidores, así como también los demás equipos
necesarios para el manejo de los datos de la empresa.
Generalmente en estos centros se utilizan distintos proveedores de internet para así
garantizar la disponibilidad óptima de los mismos.
Servidores
Un servidor no es más que un software capaz de atender a las necesidades de un cliente,
este se puede ejecutar en cualquier tipo de computadora, sin embargo, lo más recomendable es
que este sea ejecutado en un equipo dedicado y con alta prestaciones ya que es probable que
un equipo domestico no sea capaz de atender a todas las peticiones de los clientes de manera
óptima.
INTR. GCD 3
En un centro de datos existen distintos servidores necesarios para realizar la tarea del
procesamiento de datos.
Servidores de aplicaciones: Un servidor de aplicaciones no es más que aquel que se
encarga de proporcionar las aplicaciones a las computadoras clientes, generalmente este es el
que se encarga de gestionar la mayor parte de las funciones lógicas de la empresa.
Servidor proxy: Es aquel que sirve de intermediario entre las peticiones que un cliente
realiza a otro servidor.
Servidores backup o servidores Cloud: Un servidor cloud es una potente
infraestructura virtual o física que almacena y procesa información y aplicaciones. Los
servidores cloud se crean utilizando software de virtualización para dividir un servidor físico
en múltiples servidores virtuales.
Seguridad física
Protección contra el calor: se debe evitar cambios drásticos de temperatura, ya que esto
podría interferir con la ejecución de los procesos y dañar el hardware y software, por lo que
hay que mantener en la temperatura adecuada la sala en la cual se encuentran instalados los
servidores.
La protección contra los ruidos eléctricos, los altibajos de tensión y los cortes de
corriente: Los ruidos eléctricos son causados por las inconsistencias del suministro de la
corriente del ordenador. Para proteger al servidor contra los ruidos eléctricos, puede recurrirse
a la instalación de una línea dedicada de suministro eléctrico.
No hay que conectar otros dispositivos a este suministro de corriente, porque pueden
generar ruidos que anulen las ventajas de la protección ofrecida por la fuente de corriente
dedicada. La conexión a la fuente de energía se ha de hacer con cable estándar de tres hilos,
con el hilo de masa conectado a tierra.
Debe prevenirse contra los altibajos de tensión y contra el corte de la corriente. Para
esto lo mejor es completar la instalación con un sistema de alimentación interrumpida o SAI.
El SAI permite al servidor continuar activo durante cierto tiempo ante un eventual corte de la
corriente.
INTR. GCD 4
Puede también tomarse la precaución de instalar un SAI en cada una de las estaciones
que trabajen con aplicaciones críticas, para protegerse de los daños producidos por la pérdida
de datos durante un corte de energía.
Además, cada dispositivo de la red podría tener un filtro de energía eléctrica como
protección de las sobre tensiones.
Protección contra suciedad: aquí interviene tanto la suciedad de la sala donde se
encuentra el servidor como la suciedad que pueden generar los propios usuarios.
Hay que mantener la sala en un estado de perfecta limpieza para evitar que el polvo
pueda concentrarse dentro del servidor y altere su correcto funcionamiento.
Referente a los usuarios y administradores se ha de tener en cuenta que cualquier
vertido de líquidos o de restos de alimentos sobre la pantalla y/o el teclado del servidor pueden
producir distintos daños potenciales en el servidor. También, se ha de tener precaución con la
ceniza de los cigarros tanto entro del teclado como en la pantalla y la CPU porque puede
producir daños importantes.
Seguridad contra incendios y agua: en la sala donde se encuentren instalados los
servidores debe haber detectores de humo de alta sensibilidad y un sistema contra incendios a
base de gas halón a presión.
También deberá estar protegido el servidor contra peligros de inundaciones y goteras
que podrían provocar cortocircuitos.
Protección contra robo y destrucción: es muy importante que en la sala donde se
encuentran los servidores haya una protección efectiva que imposibilite tanto el robo del equipo
o de alguno de sus componentes como la posibilidad de algún atentado que provoque la
destrucción de todo, o de alguna parte importante de los servidores.
La sala deberá estar protegida con un sistema antirrobo, las puertas que conducen a la
sala deberán permanecer cerradas y se deberá identificar a cualquier persona que tenga acceso
al servidor, así mismo las salas deben de estar monitoreadas por un sistema de cámaras de
seguridad.
Sistemas de cámaras de seguridad.
Es una tecnología de video vigilancia diseñada para supervisar una diversidad de
ambientes y actividades.
Se le denomina circuito cerrado ya que, al contrario de lo que pasa con la difusión,
todos sus componentes están enlazados.
El Suministro Eléctrico
A un Centro de procesamiento de datos, y en particular la alimentación de los equipos, debe
hacerse con unas condiciones especiales, como la utilización de una línea independiente del
resto de la instalación para evitar interferencias, con elementos de protección y seguridad
específicos y en muchos casos con sistemas de alimentación ininterrumpida (equipos
electrógenos, instalación de baterías, etc.).
Planta Eléctricas
En un centro de datos es necesaria una planta eléctrica para así cuando haya un apagón o un
corto eléctrico por parte de la compañía de distribución eléctrica del país, los equipos y
servidores se mantengan en funcionamiento y así también evitar daños en los dispositivos
electrónicos.
Acondicionadores de Línea
Sirven para eliminar las variaciones de voltaje y el ruido eléctrico en grados variantes
pero no almacenan energía eléctrica, lo que significa que no pueden contrarrestar
interrupciones en el suministro de electricidad.
Aires acondicionados
Cableado
Procurar que quede por debajo del piso falso, donde es importante ubicar los cables de
forma separada (de alto voltaje, de bajo voltaje, de telecomunicación y los de señales
para dispositivos detección de fuego)
Evitar conectar múltiples dispositivos en el mismo tomacorriente.
Evitar sobrecargar los cables con extensiones o equipos de alto consumo.
Cambiar cables eléctricos siempre que estén perforados o con roturas.
Ductos
Seguridad digital
Llaves SSH: las llaves SSH son un par de llaves criptográficas que pueden ser usadas
para autenticarse en un servidor SSH; es un método alternativo al uso de contraseñas. La
creación del par compuesto por llave pública y privada es llevada a cabo como un paso anterior
a la autenticación. La llave privada la conserva el usuario de manera secreta y segura, mientras
que la llave pública puede ser compartida con otros usuarios sin restricción.
VPN y redes privadas: una VPN, de la sigla en inglés asociada a Red Privada Virtual,
es una de las formas de crear conexiones seguras entre computadores remotos, presentándose
como si éstos se encontraran en una red privada local. Esto permite configurar tus servicios
como si estuviesen en una red privada, así como de conectar servidores de manera segura.
Auditoría de servicio: es un proceso para descubrir cuáles servicios están ejecutándose
en los servidores de tu infraestructura. Regularmente, los sistemas operativos se encuentran
configurados por defecto para ejecutar ciertos servicios al arranque. La instalación de software
adicional a veces puede incluir dependencias que se ejecutan, también, de manera automática.
Conexiones de un centro de datos
En un centro de datos, deben existir distintos tipos de conexiones para así tener acceso
al servidor y así mismo, este tenga acceso a la información de la empresa, también debe haber
una conexión entre los servidores para que estos compartan información relevante entre sí. Para
ello debe existir una red en la cual se conecten todos los equipos del centro de datos entre sí.
¿Qué es una red de computadoras? No es más que un conjunto de equipos
informáticos conectados entre sí a través de dispositivos físicos o inalámbricos, con el fin de
compartir información y recursos.
INTR. GCD 7
Medios de transmisión de una red: Son los dispositivos utilizados para la transmisión
de datos de una red.
Los medios de transmisión utilizados en un centro de datos son los siguientes:
Switch: Conocido también como switch, el conmutador es un aparato que interconecta
dos o más segmentos de una misma red para el enlace de datos, funcionando como un puente.
Telefonía IP: La Telefonía IP es una tecnología que permite integrar en una misma red
- basada en protocolo IP - las comunicaciones de voz y datos. Muchas veces se utiliza el término
de redes convergentes o convergencia IP, aludiendo a un concepto un poco más amplio de
integración en la misma red de todas las comunicaciones (voz, datos, video, etc.).
Esta tecnología hace ya muchos años que está en el mercado (desde finales de los 90)
pero no ha sido hasta hace poco que se ha generalizado gracias, principalmente, a la mejora y
estandarización de los sistemas de control de la calidad de la voz (QoS) y a la universalización
del servicio Internet.
Cable de fibra óptica: Consistente en un hilo muy fino de material transparente, vidrio
o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir.
Cable coaxial: Es un cable utilizado para transportar señales eléctricas de alta frecuencia
que posee dos conductores concéntricos, uno central, llamado núcleo, encargado de llevar la
información, y uno exterior, de aspecto tubular, llamado malla, blindaje o trenza, que sirve
como referencia de tierra y retorno de las corrientes. Entre ambos se encuentra una capa aislante
llamada dieléctrico, de cuyas características dependerá principalmente la calidad del cable.
Cable de par trenzado: Este consiste en dos cables entrelazados para tener menores
interferencias y aumentar la potencia y disminuir la diafonía de los cables adyacentes.
Categorías de cables UTP
Cat 1: actualmente no reconocido por TIA/EIA. Fue usado para comunicaciones
telefónicas POTS, ISDN y cableado de timbrado.
Cat 7: Caracterización para cable de 600 Mhz según la norma internacional ISO-
11801 Usado en redes 10 gigabit ethernet y comunicaciones de alta confiabilidad.
Cat 7A: Caracterización para cable de 1000 Mhz según la norma internacional ISO-
11801 Ad-1 de 2008 Usado en redes 10 gigabit ethernet y futuras comunicaciones de mayor
velocidad de transmisión de datos.
Datos
Integridad de datos
Pueden modificarse datos existentes tomando un valor incorrecto, como por ejemplo si
se reasigna un vendedor a una oficina no existente. Los cambios en la base de datos pueden
perderse debido a un error del sistema o a un fallo en el suministro de energía. Los cambios
pueden ser aplicados parcialmente, como por ejemplo si se añade un pedido de un producto sin
ajustar la cantidad disponible para vender.
INTR. GCD 9
La confidencialidad
La disponibilidad
Es un factor clave para asegurar y garantizar la seguridad de los datos, el objetivo es posibilitar
el acceso a un servicio o a determinados recursos, en este caso a los datos que hemos
enmascarado.
Por un lado, es importante garantizar la disponibilidad de los datos y, por otro, se hace
necesario hacerlo sin dejar de garantizar la seguridad. Para ello, el enmascaramiento protege la
información crítica de accesos no autorizados consiguiendo al mismo tiempo que los datos
estén disponibles para su uso, tanto en actividades operativas o en entornos de desarrollo.
La autenticación
Recursos Humanos: es la parte que del trabajo que aporta el ser humano como
operador.
Centro de datos: Es el espacio donde se concentran los recursos que se necesitan para
procesar la información de una organización u empresa.
INTR. GCD 10
Características:
Los profesionales en esta área deben tener características muy específicas tales como:
Imparcialidad
Responsabilidad
Liderazgo
Respeto
Responsabilidades:
También tienen una serie de Responsabilidades y compromisos Tales como:
Operar los sistemas
Asegurar el funcionamiento del mismo
Hacer copias de seguridad
Mantener la integridad de los datos
Realizar Mantenimientos
Cumplir las normas
Novedades y Tendencias
Son agentes que actúan a nivel molecular combatiendo la llama desde sus bases y cuya
composición química y física hacen que sean muy eficientes, por su rápida absorción de energía
calorífica y seguros, para la gente y los materiales. A su vez, los residuos son mínimos lo cual
disminuye de manera considerable las tareas posteriores de limpieza y posibilita la reanudación
de las actividades. Las diferencias fundamentales entre ellos consisten en los diseños de
tuberías requeridos y su impacto medioambiental.
Referencias
https://es.wikipedia.org/wiki/Categor%C3%ADa:Cables
https://www.ecured.cu/Cable_de_par_trenzado
https://es.wikipedia.org/wiki/Cable_coaxial
https://es.wikipedia.org/wiki/Fibra_%C3%B3ptica
https://www.definicionabc.com/tecnologia/router.php
http://netconexion.blogspot.com/2010/05/medios-de-conexion-para-redes.html
https://www.escueladeinternet.com/que-es-un-centro-de-datos/
https://es.wikipedia.org/wiki/Centro_de_procesamiento_de_datos
https://es.wikipedia.org/wiki/Cable_coaxial
https://www.definicionabc.com/tecnologia/conmutador.php
https://es.wikipedia.org/wiki/Red_de_computadoras
https://es.wikipedia.org/wiki/Servidor_proxy
https://es.wikipedia.org/wiki/Servidor_de_aplicaciones
https://es.wikipedia.org/wiki/Servidor
https://www.digitalocean.com/community/tutorials/siete-medidas-de-seguridad-para-
proteger-tus-servidores-es
https://www.ibm.com/cloud-computing/es-es/learn-more/what-is-a-cloud-server/
http://inforservidores.blogspot.com/2010/11/seguridad-fisica-del-servidor.html
https://www.by.com.es/blog/por-que-usar-la-autenticacion-de-datos-y-como-
evoluciona-su-tecnologia/
INTR. GCD 12
https://blog.powerdata.es/el-valor-de-la-gestion-de-datos/disponibilidad-de-datos-en-el-data-
masking
http://www.innsz.mx/opencms/contenido/investigacion/comiteEtica/confidencialidadInforma
cion.html
https://es.m.wikipedia.org/wiki/Integridad_de_datos
https://definicion.de/seguridad-informatica/
https://www.openup.es/sistemas-de-extincion-en-data-centers/
https://adolfoaraujo.com/2009/06/30/42-requisitos-electricos-del-centro-de-datos/
https://es.wikipedia.org/wiki/Circuito_cerrado_de_televisi%C3%B3n
http://www.quarea.com/es/que-es-telefonia-ip