Está en la página 1de 12

Encabezado: INTR.

GCD 1

Introducción a Centro de Datos


Miguel Adolfo Sanchez Galarza, Santiago Alonso Brito, Abel Francisco Acosta, Darien
Cornelio Hernández y Anthony Joel Alcalá
Universidad Dominicana O&M
S642
Fecha de entrega: 22/05/2018

Nota del autor


Miguel Adolfo Sanchez Galarza, Santiago Alonso Brito, Abel Francisco Acosta, Darien
Cornelio Hernández y Anthony Joel Alcalá, Universidad Dominicana O&M
La correspondencia relacionada con este trabajo debe ser dirigida a Jorge Taveras,
Facultad de Ingeniería, Universidad Dominicana O&M, Av. Independencia, S.D
Contacto: Jorge_taveras_@hotmail.com
INTR. GCD 2

Resumen
Un centro de datos es el espacio donde se encuentran los componentes necesarios para procesar
la información de una empresa. Dentro del centro de datos encontramos los servidores que son
aquellos equipos informáticos que atiende a las peticiones hechas por los usuarios. De los
cuales hay varios tipos: Servidores de Aplicaciones, Servidores Poxys, Servidores Web,
Servidores de Correos Electrónicos, etc. Los servidores son una parte elemental a los cuales
hay que mantener en unas condiciones adecuadas para un buen funcionamiento. Se deben
tomar medidas de seguridad estrictas para así poder evitar perdida o fuga de información, por
lo que es necesario realizar copias de seguridad para respaldar los datos. Los servidores como
equipos informáticos deben de estar conectados por alguna técnica de cableado. Una red de
computadoras no es más que un conjunto de equipos informáticos conectados entre sí a través
de dispositivos físicos o inalámbricos, con el fin de compartir información y recursos. En la
seguridad digital encontramos los cortafuegos que no son más que una pieza de software (o
hardware) que controla cuáles servicios se encuentran expuestos a la red. Es decir, que
bloquean o restringen el acceso a todo puerto exceptuando únicamente aquellos que deben estar
habilitados para el público. Un Switch es un aparato que interconecta dos o más segmentos de
una misma red para el enlace de datos, funcionando como un puente. EL cable de fibra óptica
consistente en un hilo muy fino de material transparente, vidrio o materiales plásticos, por el
que se envían pulsos de luz que representan los datos a transmitir.

Conceptos Básicos de Centro de datos.

Centro de Datos
Este es el espacio donde se encuentran los componentes necesarios para procesar la
información de una empresa.
Componentes de un centro de datos: Como se mencionó anteriormente, un centro de
datos es un espacio físico, dentro de él se encuentran los equipos informáticos encargados de
procesar la información, es decir, los servidores, así como también los demás equipos
necesarios para el manejo de los datos de la empresa.
Generalmente en estos centros se utilizan distintos proveedores de internet para así
garantizar la disponibilidad óptima de los mismos.

Servidores
Un servidor no es más que un software capaz de atender a las necesidades de un cliente,
este se puede ejecutar en cualquier tipo de computadora, sin embargo, lo más recomendable es
que este sea ejecutado en un equipo dedicado y con alta prestaciones ya que es probable que
un equipo domestico no sea capaz de atender a todas las peticiones de los clientes de manera
óptima.
INTR. GCD 3

En un centro de datos existen distintos servidores necesarios para realizar la tarea del
procesamiento de datos.
Servidores de aplicaciones: Un servidor de aplicaciones no es más que aquel que se
encarga de proporcionar las aplicaciones a las computadoras clientes, generalmente este es el
que se encarga de gestionar la mayor parte de las funciones lógicas de la empresa.
Servidor proxy: Es aquel que sirve de intermediario entre las peticiones que un cliente
realiza a otro servidor.
Servidores backup o servidores Cloud: Un servidor cloud es una potente
infraestructura virtual o física que almacena y procesa información y aplicaciones. Los
servidores cloud se crean utilizando software de virtualización para dividir un servidor físico
en múltiples servidores virtuales.

Sistemas operativos para servidores.


Un sistema operativo para servidor, como su nombre lo indica, no es más que un S.O
dedicado exclusivamente para servidores que contiene todas las herramientas necesarias para
la ejecución del servidor, entre los más utilizados se encuentran:

 MacOS X Server: es un sistema operativo para servidores desarrollado por Apple.


 Windows Server: es un sistema operativo para servidores desarrollado por Microsoft,
de los cuales hay varias versiones: Windows 2000, Windows 2000 Server, Windows
Server 2003, Windows Server 2003, Windows Server 2003, Windows Server 2003,
Windows Server 2003.
 Linux Server: Red Hat Enterprise Linux, Ubuntu LTS, SLES, Gentoo, Debian, Debian.

Seguridad física y digital en los servidores.

Seguridad física
Protección contra el calor: se debe evitar cambios drásticos de temperatura, ya que esto
podría interferir con la ejecución de los procesos y dañar el hardware y software, por lo que
hay que mantener en la temperatura adecuada la sala en la cual se encuentran instalados los
servidores.
La protección contra los ruidos eléctricos, los altibajos de tensión y los cortes de
corriente: Los ruidos eléctricos son causados por las inconsistencias del suministro de la
corriente del ordenador. Para proteger al servidor contra los ruidos eléctricos, puede recurrirse
a la instalación de una línea dedicada de suministro eléctrico.
No hay que conectar otros dispositivos a este suministro de corriente, porque pueden
generar ruidos que anulen las ventajas de la protección ofrecida por la fuente de corriente
dedicada. La conexión a la fuente de energía se ha de hacer con cable estándar de tres hilos,
con el hilo de masa conectado a tierra.
Debe prevenirse contra los altibajos de tensión y contra el corte de la corriente. Para
esto lo mejor es completar la instalación con un sistema de alimentación interrumpida o SAI.
El SAI permite al servidor continuar activo durante cierto tiempo ante un eventual corte de la
corriente.
INTR. GCD 4

Puede también tomarse la precaución de instalar un SAI en cada una de las estaciones
que trabajen con aplicaciones críticas, para protegerse de los daños producidos por la pérdida
de datos durante un corte de energía.
Además, cada dispositivo de la red podría tener un filtro de energía eléctrica como
protección de las sobre tensiones.
Protección contra suciedad: aquí interviene tanto la suciedad de la sala donde se
encuentra el servidor como la suciedad que pueden generar los propios usuarios.
Hay que mantener la sala en un estado de perfecta limpieza para evitar que el polvo
pueda concentrarse dentro del servidor y altere su correcto funcionamiento.
Referente a los usuarios y administradores se ha de tener en cuenta que cualquier
vertido de líquidos o de restos de alimentos sobre la pantalla y/o el teclado del servidor pueden
producir distintos daños potenciales en el servidor. También, se ha de tener precaución con la
ceniza de los cigarros tanto entro del teclado como en la pantalla y la CPU porque puede
producir daños importantes.
Seguridad contra incendios y agua: en la sala donde se encuentren instalados los
servidores debe haber detectores de humo de alta sensibilidad y un sistema contra incendios a
base de gas halón a presión.
También deberá estar protegido el servidor contra peligros de inundaciones y goteras
que podrían provocar cortocircuitos.
Protección contra robo y destrucción: es muy importante que en la sala donde se
encuentran los servidores haya una protección efectiva que imposibilite tanto el robo del equipo
o de alguno de sus componentes como la posibilidad de algún atentado que provoque la
destrucción de todo, o de alguna parte importante de los servidores.
La sala deberá estar protegida con un sistema antirrobo, las puertas que conducen a la
sala deberán permanecer cerradas y se deberá identificar a cualquier persona que tenga acceso
al servidor, así mismo las salas deben de estar monitoreadas por un sistema de cámaras de
seguridad.
Sistemas de cámaras de seguridad.
Es una tecnología de video vigilancia diseñada para supervisar una diversidad de
ambientes y actividades.
Se le denomina circuito cerrado ya que, al contrario de lo que pasa con la difusión,
todos sus componentes están enlazados.

Sistema eléctrico de un centro de datos.


Uno de los aspectos más importantes que deben evaluarse al momento de diseñar un centro de
procesamiento de datos es el suministro eléctrico, ya que si no se efectúa un buen cálculo sobre
la carga que se va a utilizar, esto podría ser causa de serios problemas al utilizar el equipo. Es
necesario hacer un análisis con todos los equipos y dispositivos que se vayan a utilizar como
si fuesen a trabajar todos al mismo tiempo, así podremos obtener la carga máxima que se
pudiera llegar a utilizar.
INTR. GCD 5

El Suministro Eléctrico
A un Centro de procesamiento de datos, y en particular la alimentación de los equipos, debe
hacerse con unas condiciones especiales, como la utilización de una línea independiente del
resto de la instalación para evitar interferencias, con elementos de protección y seguridad
específicos y en muchos casos con sistemas de alimentación ininterrumpida (equipos
electrógenos, instalación de baterías, etc.).

Planta Eléctricas
En un centro de datos es necesaria una planta eléctrica para así cuando haya un apagón o un
corto eléctrico por parte de la compañía de distribución eléctrica del país, los equipos y
servidores se mantengan en funcionamiento y así también evitar daños en los dispositivos
electrónicos.

Fuentes o Suministro de Poder Continúo (UPS)

Aunque la oficina tenga un servicio de energía regular es importante proteger el equipo


electrónico por fluctuaciones de poder, altibajos o picos que pueden ocasionar daños al equipo.
Cuando el suministro de electricidad es normal se cargan las baterías, cuando el suministro de
energía comercial falla, los UPS entran en acción suministrando energía eléctrica constante
por varios minutos.

Acondicionadores de Línea

Sirven para eliminar las variaciones de voltaje y el ruido eléctrico en grados variantes
pero no almacenan energía eléctrica, lo que significa que no pueden contrarrestar
interrupciones en el suministro de electricidad.

Aires acondicionados

Se debe proveer un sistema de aire acondicionado, que se dedique exclusivamente al centro de


procesamiento de datos. Teniendo en cuenta que los aparatos de aire acondicionado son causa
potencial de incendios e inundaciones

 La temperatura de un centro de procesamiento de datos debe estar comprendida entre


81 y 21 grados centígrados
 La humedad relativa del aire debe estar comprendida entre el 45% y el 65%.
INTR. GCD 6

Cableado

 Procurar que quede por debajo del piso falso, donde es importante ubicar los cables de
forma separada (de alto voltaje, de bajo voltaje, de telecomunicación y los de señales
para dispositivos detección de fuego)
 Evitar conectar múltiples dispositivos en el mismo tomacorriente.
 Evitar sobrecargar los cables con extensiones o equipos de alto consumo.
 Cambiar cables eléctricos siempre que estén perforados o con roturas.

Ductos

 Serán de material que no desprenda partículas con el paso del aire.


 No deberán tener revestimientos internos de fibras.

Seguridad digital

Llaves SSH: las llaves SSH son un par de llaves criptográficas que pueden ser usadas
para autenticarse en un servidor SSH; es un método alternativo al uso de contraseñas. La
creación del par compuesto por llave pública y privada es llevada a cabo como un paso anterior
a la autenticación. La llave privada la conserva el usuario de manera secreta y segura, mientras
que la llave pública puede ser compartida con otros usuarios sin restricción.

Cortafuegos: un cortafuegos es una pieza de software (o hardware) que controla cuáles


servicios se encuentran expuestos a la red. Es decir, que bloquean o restringen el acceso a todo
puerto exceptuando únicamente aquellos que deben estar habilitados para el público.

VPN y redes privadas: una VPN, de la sigla en inglés asociada a Red Privada Virtual,
es una de las formas de crear conexiones seguras entre computadores remotos, presentándose
como si éstos se encontraran en una red privada local. Esto permite configurar tus servicios
como si estuviesen en una red privada, así como de conectar servidores de manera segura.
Auditoría de servicio: es un proceso para descubrir cuáles servicios están ejecutándose
en los servidores de tu infraestructura. Regularmente, los sistemas operativos se encuentran
configurados por defecto para ejecutar ciertos servicios al arranque. La instalación de software
adicional a veces puede incluir dependencias que se ejecutan, también, de manera automática.
Conexiones de un centro de datos
En un centro de datos, deben existir distintos tipos de conexiones para así tener acceso
al servidor y así mismo, este tenga acceso a la información de la empresa, también debe haber
una conexión entre los servidores para que estos compartan información relevante entre sí. Para
ello debe existir una red en la cual se conecten todos los equipos del centro de datos entre sí.
¿Qué es una red de computadoras? No es más que un conjunto de equipos
informáticos conectados entre sí a través de dispositivos físicos o inalámbricos, con el fin de
compartir información y recursos.
INTR. GCD 7

Medios de transmisión de una red: Son los dispositivos utilizados para la transmisión
de datos de una red.
Los medios de transmisión utilizados en un centro de datos son los siguientes:
Switch: Conocido también como switch, el conmutador es un aparato que interconecta
dos o más segmentos de una misma red para el enlace de datos, funcionando como un puente.

Telefonía IP: La Telefonía IP es una tecnología que permite integrar en una misma red
- basada en protocolo IP - las comunicaciones de voz y datos. Muchas veces se utiliza el término
de redes convergentes o convergencia IP, aludiendo a un concepto un poco más amplio de
integración en la misma red de todas las comunicaciones (voz, datos, video, etc.).

Esta tecnología hace ya muchos años que está en el mercado (desde finales de los 90)
pero no ha sido hasta hace poco que se ha generalizado gracias, principalmente, a la mejora y
estandarización de los sistemas de control de la calidad de la voz (QoS) y a la universalización
del servicio Internet.

Cable de fibra óptica: Consistente en un hilo muy fino de material transparente, vidrio
o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir.

Cable coaxial: Es un cable utilizado para transportar señales eléctricas de alta frecuencia
que posee dos conductores concéntricos, uno central, llamado núcleo, encargado de llevar la
información, y uno exterior, de aspecto tubular, llamado malla, blindaje o trenza, que sirve
como referencia de tierra y retorno de las corrientes. Entre ambos se encuentra una capa aislante
llamada dieléctrico, de cuyas características dependerá principalmente la calidad del cable.

Cable de par trenzado: Este consiste en dos cables entrelazados para tener menores
interferencias y aumentar la potencia y disminuir la diafonía de los cables adyacentes.
Categorías de cables UTP
Cat 1: actualmente no reconocido por TIA/EIA. Fue usado para comunicaciones
telefónicas POTS, ISDN y cableado de timbrado.

Cat 2: actualmente no reconocido por TIA/EIA. Fue frecuentemente usado para


redes token ring (4 Mbit/s).

Cat 3: actualmente definido en TIA/EIA-568-B. Fue (y sigue siendo) usado para


redes ethernet (10 Mbit/s). Diseñado para transmisión a frecuencias de hasta 16 MHz.

Cat 4: actualmente no reconocido por TIA/EIA. Frecuentemente usado en redes


token ring (16 Mbit/s). Diseñado para transmisión a frecuencias de hasta 20 MHz.

Cat 5: actualmente no reconocido por TIA/EIA. Frecuentemente usado en redes


ethernet, fast ethernet (100 Mbit/s). Diseñado para transmisión a frecuencias de hasta 100 MHz.
INTR. GCD 8

Cat 5e: actualmente definido en TIA/EIA-568-B. Frecuentemente usado en redes


fast ethernet (100 Mbit/s) y gigabit ethernet (1000 Mbit/s). Diseñado habitualmente para
transmisión a frecuencias de 100MHz, pero puede superarlos.

Cat 6 hp: actualmente definido en TIA/EIA-568-B. Usado en redes gigabit ethernet


(1000 Mbit/s). Diseñado para transmisión a frecuencias de hasta 250 MHz.

Cat 6a: actualmente definido en TIA/EIA-568-B. Usado en redes 10 gigabit ethernet


(10000 Mbit/s). Diseñado para transmisión a frecuencias de hasta 500 MHz.

Cat 7: Caracterización para cable de 600 Mhz según la norma internacional ISO-
11801 Usado en redes 10 gigabit ethernet y comunicaciones de alta confiabilidad.

Cat 7A: Caracterización para cable de 1000 Mhz según la norma internacional ISO-
11801 Ad-1 de 2008 Usado en redes 10 gigabit ethernet y futuras comunicaciones de mayor
velocidad de transmisión de datos.

Datos

Integridad de datos

Se refiere la correctitud y completitud de la información en una base de datos. Cuando


los contenidos se modifican con sentencias INSERT, DELETE o UPDATE, la integridad de
los datos almacenados puede perderse de muchas maneras diferentes. Pueden añadirse datos
no válidos a la base de datos, tales como un pedido que especifica un producto no existente.

Pueden modificarse datos existentes tomando un valor incorrecto, como por ejemplo si
se reasigna un vendedor a una oficina no existente. Los cambios en la base de datos pueden
perderse debido a un error del sistema o a un fallo en el suministro de energía. Los cambios
pueden ser aplicados parcialmente, como por ejemplo si se añade un pedido de un producto sin
ajustar la cantidad disponible para vender.
INTR. GCD 9

La confidencialidad

La confidencialidad es la garantía de que la información personal será protegida para


que no sea divulgada sin consentimiento de la persona. Dicha garantía se lleva a cabo por medio
de un grupo de reglas que limitan el acceso a ésta información.

Para asegurar la confidencialidad de cada individuo se utilizan códigos especiales de


identificación. Es decir en lugar de utilizar el nombre y apellidos reales, o incluso el registro
de la institución, se asignan otros códigos para su identificación. Por otro lado, el número de
personas con acceso a dicha información es limitado. Generalmente se utilizan contraseñas
personales para poder acceder a las bases de datos. Algunas de las bases de datos
computarizadas pueden registrar quienes accedieron a la base y que información obtuvieron.
Por último, los registros de papel se mantienen en un lugar cerrado y protegido.

La disponibilidad

Es un factor clave para asegurar y garantizar la seguridad de los datos, el objetivo es posibilitar
el acceso a un servicio o a determinados recursos, en este caso a los datos que hemos
enmascarado.

Por un lado, es importante garantizar la disponibilidad de los datos y, por otro, se hace
necesario hacerlo sin dejar de garantizar la seguridad. Para ello, el enmascaramiento protege la
información crítica de accesos no autorizados consiguiendo al mismo tiempo que los datos
estén disponibles para su uso, tanto en actividades operativas o en entornos de desarrollo.

La autenticación

La autenticación de datos ya es un acto cotidiano para la gran mayoría de la población.


Poco a poco vemos como los dispositivos móviles se utilizan cada vez más para la autenticación
de credenciales. La forma de autenticación de datos puede ser varias, incluso pueden
combinarse entre ellas para una mayor seguridad. Queda pendiente que las organizaciones y
empresas desarrollen una autenticación de datos más sencilla y optimizada esforzándose por
conseguir una “autenticación de datos sin contacto” para que los usuarios tengan una
experiencia lo más cómoda y flexible posible. Ahora, expliquemos un poco más qué es la
autenticación de datos.

Recursos Humanos en un Centro de datos

Recursos Humanos: es la parte que del trabajo que aporta el ser humano como
operador.
Centro de datos: Es el espacio donde se concentran los recursos que se necesitan para
procesar la información de una organización u empresa.
INTR. GCD 10

Recursos humanos en un centro de datos: Conociendo ya los conceptos de Recursos


humanos y Data Center, podemos decir que el recurso humano en data center se refiere a las
personas encargadas de operar, monitorear o administrar los datos.

Características:
Los profesionales en esta área deben tener características muy específicas tales como:
 Imparcialidad
 Responsabilidad
 Liderazgo
 Respeto

Responsabilidades:
También tienen una serie de Responsabilidades y compromisos Tales como:
 Operar los sistemas
 Asegurar el funcionamiento del mismo
 Hacer copias de seguridad
 Mantener la integridad de los datos
 Realizar Mantenimientos
 Cumplir las normas

¿Qué es la seguridad informática? La seguridad informática es una disciplina que se


encarga de proteger la integridad y la privacidad de la información almacenada en un sistema
informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad
de un sistema.

Sistemas de extinción para Data Centers


Los Data Center son centros acondicionados para el almacenamiento y procesamiento
de información de una organización determinada. Desde su instalación, una serie de factores
de seguridad son tomados en cuenta para asegurar la infraestructura y el contenido que bajo la
misma será alojado. Se pretende minimizar de esta manera las posibilidades de diversos tipos
de riesgos, entre ellos, los incendios.

Actualmente se encuentran muchas formas de extinción de incendios específicas para


este tipo de lugares, se busca que, en caso de emergencia, el daño sobre el material sea el
mínimo posible. Por una parte, se persigue extinguir el fuego, por otra, que el proceso de
extinción no dañe el material almacenado.
Tipos y Características
Generalmente, el sistema de extinción de realiza tomando en cuenta tres aspectos: En
primer lugar, la detección de los posibles riesgos; luego, la supresión del incendio y por último,
el monitoreo de la situación para reactivar la actividad del centro con la mayor brevedad posible.

Las tecnologías disponibles se pueden agrupar en 3 tipos:


INTR. GCD 11

Agentes licuados: gases fabricados en laboratorios que se encuentran en estado líquido


dentro de sus envases presurizados.
Agentes inertes: gases naturales envasados en estado gaseoso y que son auto
presurizantes (nitrógeno o argón).
Agua nebulizada: pequeñas gotas que se utilizan para atenuar ambos, fuego y calor.

Novedades y Tendencias

La tendencia en esta área está dirigida a instalar sistemas capaces de extinguir un


incendio de la manera eficaz, limpia, segura para las personas y sobre todo, que no afecte el
material. Entre los activos más frecuentes que se utilizan para este fin, encontramos: el FE25,
FE-13 y el fluido Novec 1230.

Son agentes que actúan a nivel molecular combatiendo la llama desde sus bases y cuya
composición química y física hacen que sean muy eficientes, por su rápida absorción de energía
calorífica y seguros, para la gente y los materiales. A su vez, los residuos son mínimos lo cual
disminuye de manera considerable las tareas posteriores de limpieza y posibilita la reanudación
de las actividades. Las diferencias fundamentales entre ellos consisten en los diseños de
tuberías requeridos y su impacto medioambiental.

Referencias
https://es.wikipedia.org/wiki/Categor%C3%ADa:Cables
https://www.ecured.cu/Cable_de_par_trenzado
https://es.wikipedia.org/wiki/Cable_coaxial
https://es.wikipedia.org/wiki/Fibra_%C3%B3ptica
https://www.definicionabc.com/tecnologia/router.php
http://netconexion.blogspot.com/2010/05/medios-de-conexion-para-redes.html
https://www.escueladeinternet.com/que-es-un-centro-de-datos/
https://es.wikipedia.org/wiki/Centro_de_procesamiento_de_datos
https://es.wikipedia.org/wiki/Cable_coaxial
https://www.definicionabc.com/tecnologia/conmutador.php
https://es.wikipedia.org/wiki/Red_de_computadoras
https://es.wikipedia.org/wiki/Servidor_proxy
https://es.wikipedia.org/wiki/Servidor_de_aplicaciones
https://es.wikipedia.org/wiki/Servidor
https://www.digitalocean.com/community/tutorials/siete-medidas-de-seguridad-para-
proteger-tus-servidores-es
https://www.ibm.com/cloud-computing/es-es/learn-more/what-is-a-cloud-server/
http://inforservidores.blogspot.com/2010/11/seguridad-fisica-del-servidor.html
https://www.by.com.es/blog/por-que-usar-la-autenticacion-de-datos-y-como-
evoluciona-su-tecnologia/
INTR. GCD 12

https://blog.powerdata.es/el-valor-de-la-gestion-de-datos/disponibilidad-de-datos-en-el-data-
masking

http://www.innsz.mx/opencms/contenido/investigacion/comiteEtica/confidencialidadInforma
cion.html

https://es.m.wikipedia.org/wiki/Integridad_de_datos

https://definicion.de/seguridad-informatica/

https://www.openup.es/sistemas-de-extincion-en-data-centers/

https://adolfoaraujo.com/2009/06/30/42-requisitos-electricos-del-centro-de-datos/

https://es.wikipedia.org/wiki/Circuito_cerrado_de_televisi%C3%B3n

http://www.quarea.com/es/que-es-telefonia-ip