Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Un aspecto que puede parecer bastante obvio y que probablemente la mayoría de los
administradores de sistemas cuidan, al menos en parte, es el de la realización de respaldos de la
información. Si no tenemos un esquema sólido de respaldos, simplemente hay que hacerlo ya. No
hay otra manera de estar seguros que nuestra información está a salvo más que teniéndola
respaldada de tal forma que si algo catastrófico sucede con nuestro servidor, nosotros podemos
recuperar al menos la mayor parte de nuestra información desde nuestra fuente de respaldos.
Existen ciertas tecnologías a explorar para apoyarnos a elaborar nuestra estrategia de backups
como lo son rsync, tar y similares. También debemos de tener cuidado de como respaldamos otro
tipo de información como son las bases de datos de MySQL. Dependiendo de nuestros
requerimientos podremos elaborar nuestra propia estrategia de backup, pero en general debemos
de pensar en que esta debe considerar las siguientes condiciones:
Debe correr con suficiente regularidad (diaria, cada dos días, etc.)
Debe mantener varias versiones de nuestro respaldo (a veces es conveniente mantener un
respaldo diario, uno semanal y uno mensual)
Debe de limpiar los respaldos viejos
Debe realizarse en localidades físicas externas a dónde se encuentra nuestro servidor o
infraestructura principal (¿que tal si se incendia el centro de datos donde se encuentra el
servidor principal y también el de backup?)
La información debe estar muy segura en nuestra infraestructura de respaldo también, no
solo en la principal.
Hay que verificar que se están incluyendo todos los datos críticos para poder recuperar
nuestro sistema.
Probar nuestros backups: si ya hicimos respaldos, hay que verificar que funcionen
Una vez que ya tenemos una excelente (o por lo menos suficiente) estrategia de respaldos para
nuestro servidor, es importantísimo que verifiquemos que los respaldos automatizados se están
haciendo correctamente y que los archivos producidos por nuestros respaldos son válidos (no
están corruptos) y se pueden utilizar efectivamente para restaurar nuestro sistema en caso de una
catástrofe de datos.
Un aspecto secundario, pero no por eso menos importante, es verificar que los logs o registros de
actividad que nuestro servidor web genera de forma automáticamente están siendo limpiados
cada cierto tiempo, esto para prevenir que sigan creciendo y creciendo sin parar y eventualmente
terminen por acabarse todo nuestro espacio disponible en el peor momento posible y sin que nos
hayamos podido prevenir.
Monitorear los recursos: el “check-up” de la salud de nuestro servidor
Importantísimo: debemos de monitorear con regularidad las cargas de nuestro CPU, el uso de la
memoria, el espacio en disco disponible, el ancho de banda usado. Esto es importantísimo para
saber la salud de nuestro sistema y detectar posibles upgrades que debamos realizar antes de que
el hardware de nuestro servidor se vea rebasado por la demanda del mismo y se nos vaya a “caer”
un tiempo antes de que podamos hacer un upgrade no previsto.
Mantener Apacha, MySQL, los servicios de e-mail (pop, smtp, imap) y otros servicios corriendo
puede ser crucial para el funcionamiento de nuestro servidor. Es muy recomendable apoyarnos en
alguna herramienta que automatice el proceso de monitoreo de servicios para que no nos
enteremos que algún servicio de nuestro servidor no está en línea hasta que un usuario se queja
amargamente con nosotros.
Muchos de los creadores de los programas que utilizamos en nuestro servidor, regularmente
liberan nuevos parches y actualizaciones de seguridad que desarrollan al descubrirse nuevas
vulnerabilidades en sus sistemas. El proceso de aplicar estos parches y actualizaciones es muchas
veces olvidado y/o pasado por alto por algunos administradores de sistemas, sin embargo el
ignorar estas actualizaciones de seguridad es una de las principales rutas por las que los atacantes
pueden ingresar a un sistema (ya que en general estas vulnerabilidades de los programas son bien
conocidas y publicadas en internet y son relativamente fáciles de emplear para vulnerar un
sistema).
Desarrollo Punto 2
Nombre/Usuario Nro. Procesadores Memoria Disco Duro Virtualizacion
Usuarios Fisicos
Windows Server N/P 8 Min: 512MB Min: 10GB SI
2008 Enterprise Max: 2TB Max:
Windows Server N/P 64 Min: 512MB Min: 10GB SI
2008 Datacenter Max: 2TB Max:
Windows Server N/P 1 Min: 512MB Min: 10GB NO
2008 Fundation Max: 8TB Max:
Windows Server N/P 4 Min: 512MB Min: 10GB SI
2008 Standard Max: 32TB Max: 2TB
Windows Server 15 1 Min: 512MB Min: NO TIENE
2012 Fundation Max: 32TB Max:
Windows Server 25 2 Min: 2GB Min: 160GB 1 MAQUINA
2012 Elemental Max: 64GB Max: SIN VIRTUAL O 1
LIMITE SERVIDOR
FISICO
Windows Server ILIMITADO Min: 512MB Min: 2
2012 Standerd Max: 4TB Max:
Windows Server ILIMITADO Min: 512MB Min: SIN LIMITE
2012 Datacenter Max: 4TB Max:
Windows Server SIN LIMITE 640 Min: 2GB Min: 32GB SI: INCLUYE
2016 Datacenter Max: 24TB Max: SIN MAQUINAS
LIMITE VIRTUALES
BLINDADAS
Windows Server SIN LIMITE 2 Min: 2GB Min: 32GB SI
2016 Standar Max: 24TB Max: SIN
LIMITE
Windows Server 25 512 Min: 2GB Min: 160GB N/P
2016 Essential Max: 16GB Max: SIN
LIMITE
Desarrollo Punto 3
Le permite a los propietarios de sitios web servir contenido en la web, de ahí el nombre de
«servidor web». Es uno de los servidores web más antiguos y confiables, con la primera versión
lanzada hace más de 20 años, en 1995.
Cuando alguien quiere visitar un sitio web, ingresa un nombre de dominio en la barra de
direcciones de su navegador. Luego, el servidor web envía los archivos solicitados actuando como
un repartidor virtual.
Su trabajo es establecer una conexión entre un servidor y los navegadores de los visitantes del
sitio web (Firefox, Google Chrome, Safari, etc.) mientras envían archivos entre ellos (estructura
cliente-servidor). Apache es un software multiplataforma, por lo cual funciona tanto en servidores
Unix como en Windows.
Cuando un visitante quiere cargar una página de tu sitio web, por ejemplo la página de inicio o tu
página «Acerca de nosotros», su navegador le envía una solicitud a tu servidor y Apache le
devuelve una respuesta con todos los archivos solicitados (texto, imágenes, etc. ) El servidor y el
cliente se comunican a través del protocolo HTTP y Apache es responsable de garantizar una
comunicación fluida y segura entre las dos máquinas.
Apache es altamente personalizable, ya que tiene una estructura basada en módulos. Los módulos
le permiten a los administradores del servidor activar y desactivar funcionalidades adicionales.
Apache tiene módulos de seguridad, almacenamiento en caché, reescritura de URL, autenticación
de contraseña y más. También puedes ajustar tus propias configuraciones del servidor a través de
un archivo llamado .htaccess, que es un archivo de configuración de Apache.
Desarrollo Punto 5
En un grupo de trabajo: o Todos los equipos se encuentran en el mismo nivel, ninguno tiene el
control sobre otro. o Cada equipo dispone de un conjunto de cuentas de usuario. Para utilizar un
equipo del grupo de trabajo, debe disponer de una cuenta en él. o Normalmente, sólo incluye
entre diez y veinte equipos. o Todos los equipos deben encontrarse en la misma red local o
subred.
En un dominio: o Uno o más equipos son servidores. Los administradores de red utilizan los
servidores para controlar la seguridad y los permisos de todos los equipos del dominio. Así resulta
más sencillo efectuar cambios, ya que éstos se aplican automáticamente a todos los equipos. o Si
dispone de una cuenta de usuario en el dominio, puede iniciar sesión en cualquier equipo del
dominio sin necesidad de disponer de una cuenta en dicho equipo. o Puede haber cientos o miles
de equipos. o Los equipos pueden encontrarse en diferentes redes locales.
Desarrollo Punto 6
A veces, programando en local, podemos tener la necesidad de utilizar un dominio. Bien por
comodidad, o para hacer pruebas. La configuración necesaria para que podamos utilizar un
dominio en local no es para nada complicada. Con estos pasos podremos configurar el dominio
sitio1.local para trabajar en nuestra máquina.
Paso 1
Vamos a configurar nuestro servidor nginx. La instalación es nueva, por lo que, para trabajar más
comodos, lo primero será darle permisos al directorio html.
Paso 2
Dentro del directorio html crearemos otro directorio llamado sitio1, que será el lugar donde
guardar nuestro proyecto. De momento sólo creamos un index.html para comprobar que
funciona.
Paso 3
Ahora necesitamos editar el archivo /etc/hosts y añadir las siguientes líneas:
Paso 4
Para comprobar que esta configuración funciona, necesitamos reinicia nuestro servidor nginx con
el siguiente comando.(Ver más comandos de nginx):
sudo
Paso 5
Si todo ha ido bien, podremos escribir en nuestro navegador la ruta sitio1.local y deberíamos ver
el index.html creado anteriormente.
Desarrollo Punto 7
Linux es un sistema multiusuario, por lo tanto, la tarea de añadir, modificar, eliminar y en general
administrar usuarios se convierte en algo no solo rutinario, sino importante, además de ser un
elemento de seguridad que mal administrado o tomado a la ligera, puede convertirse en un
enorme hoyo de seguridad. En este manual aprenderás todo lo necesario para administrar
completamente tus usuarios en GNU/Linux.
Los usuarios en Unix/Linux se identifican por un número único de usuario, User ID, UID. Y
pertenecen a un grupo principal de usuario, identificado también por un número único de grupo,
Group ID, GID. El usuario puede pertenecer a más grupos además del principal.
Usuario root
También llamado superusuario o administrador.
Su UID (User ID) es 0 (cero).
Es la única cuenta de usuario con privilegios sobre todo el sistema.
Acceso total a todos los archivos y directorios con independencia de propietarios y
permisos.
Controla la administración de cuentas de usuarios.
Ejecuta tareas de mantenimiento del sistema.
Puede detener el sistema.
Instala software en el sistema.
Puede modificar o reconfigurar el kernel, controladores, etc.
Usuarios especiales
Ejemplos: bin, daemon, adm, lp, sync, shutdown, mail, operator, squid, apache, etc.
Se les llama también cuentas del sistema.
No tiene todos los privilegios del usuario root, pero dependiendo de la cuenta asumen
distintos privilegios de root.
Lo anterior para proteger al sistema de posibles formas de vulnerar la seguridad.
No tienen contraseñas pues son cuentas que no están diseñadas para iniciar sesiones con
ellas.
También se les conoce como cuentas de “no inicio de sesión” (nologin).
Se crean (generalmente) automáticamente al momento de la instalación de Linux o de la
aplicación.
Generalmente se les asigna un UID entre 1 y 100 (definifo en /etc/login.defs)
Usuarios normales
Se usan para usuarios individuales.
Cada usuario dispone de un directorio de trabajo, ubicado generalmente en /home.
Cada usuario puede personalizar su entorno de trabajo.
Tienen solo privilegios completos en su directorio de trabajo o HOME.
Por seguridad, es siempre mejor trabajar como un usuario normal en vez del usuario root,
y cuando se requiera hacer uso de comandos solo de root, utilizar el comando su.
En las distros actuales de Linux se les asigna generalmente un UID superior a 500.
/etc/passwd
Cualquiera que sea el tipo de usuario, todas las cuentas se encuentran definidas en el archivo de
configuración ‘passwd‘, ubicado dentro del directorio /etc. Este archivo es de texto tipo ASCII, se
crea al momento de la instalación con el usuario root y las cuentas especiales, más las cuentas de
usuarios normales que se hayan indicado al momento de la instalación.
1 root:x:0:0:root:/root:/bin/bash
2 pedro:x:501:500:Pedro Ventura:/home/pedro:/bin/bash
La información de cada usuario está dividida en 7 campos delimitados cada uno por ‘:’ dos puntos.
/etc/passwd
Campo
Es el nombre del usuario, identificador de inicio de sesión (login). Tiene que ser único.
1
Campo La ‘x’ indica la contraseña encriptada del usuario, además también indica que se está
haciendo uso del archivo /etc/shadow, si no se hace uso de este archivo, este campo
2
se vería algo así como: ‘ghy675gjuXCc12r5gt78uuu6R‘.
Número de identificación del usuario (UID). Tiene que ser único. 0 para root,
Campo generalmente las cuentas o usuarios especiales se numeran del 1 al 100 y las de
3 usuario normal del 101 en delante, en las distribuciones mas recientes esta
numeración comienza a partir del 500.
Campo Numeración de identificación del grupo (GID). El que aparece es el número de grupo
4 principal del usuario, pero puede pertenecer a otros, esto se configura en /etc/groups.
Campo
Comentarios o el nombre completo del usuario.
5
Campo
Directorio de trabajo (Home) donde se sitúa al usuario después del inicio de sesión.
6
Campo
Shell que va a utilizar el usuario de forma predeterminada.
7
/etc/shadow
Anteriormente (en sistemas Unix) las contraseñas cifradas se almacenaban en el
mismo /etc/passwd. El problema es que ‘passwd’ es un archivo que puede ser leído por cualquier
usuario del sistema, aunque solo puede ser modificado por root. Con cualquier computadora
potente de hoy en día, un buen programa de descifrado de contraseñas y paciencia es posible
“crackear” contraseñas débiles (por eso la conveniencia de cambiar periódicamente la contraseña
de root y de otras cuentas importantes). El archivo ‘shadow’, resuelve el problema ya que solo
puede ser leido por root. Considérese a ‘shadow’ como una extensión de ‘passwd’ ya que no solo
almacena la contraseña encriptada, sino que tiene otros campos de control de contraseñas.
1 root:ghy675gjuXCc12r5gt78uuu6R:10568:0:99999:7:7:-1::
2 pedro:rfgf886DG778sDFFDRRu78asd:10568:0:-1:9:-1:-1::
La información de cada usuario está dividida en 9 campos delimitados cada uno por ‘:’ dos puntos.
/etc/shadow
Campo Días transcurridos desde el 1/ene/1970 hasta la fecha en que la contraseña fue
3 cambiada por última vez.
Campo Número de días que deben transcurrir hasta que la contraseña se pueda volver a
4 cambiar.
Campo Número de días tras los cuales hay que cambiar la contraseña. (-1 significa nunca). A
5 partir de este dato se obtiene la fecha de expiración de la contraseña.
Campo
Reservado.
9
/etc/group
Este archivo guarda la relación de los grupos a los que pertenecen los usuarios del sistema,
contiene una línea para cada usuario con tres o cuatro campos por usuario:
1 root:x:0:root
2 test:x:501:
3 pedro:x:502:ventas,supervisores,produccion
4 alumno:x:503:ventas,pedro
Desarrollo Punto 8
Un data center es un centro de procesamiento de datos, una instalación empleada para albergar
un sistema de información de componentes asociados, como telecomunicaciones y los sistemas de
almacenamientos donde generalmente incluyen fuentes de alimentación redundante o de
respaldo de un proyecto típico de data center que ofrece espacio para hardware en un ambiente
controlado, como por ejemplo acondicionando el espacio con el aire acondicionado, extinción de
encendidos de diferentes dispositivos de seguridad para permitir que los equipos tengan el mejor
nivel de rendimiento con la máxima disponibilidad del sistema.
Los componentes más comunes son firewalls, gateways VPN, routers y computadores, servidores
de banco de datos, de archivos aplicaciones, web y middleware, todo en hardware físico o en
plataformas consolidadas y virtuales izadas.
Desarrollo Punto 9
El TIER de un Datacenter es una clasificación ideada por el Uptime
Institute que se plasmo en el estándar ANSI/TIA-942 y que básicamente
establece (a día de hoy) 4 categorías, en función del nivel de redundancia de
los componentes que soportan el Datacenter.
Un Datacenter TIER III ademas de cumplir los requisitos de TIER II, tiene
niveles importantes de tolerancia a fallos al contar con todos los
equipamientos básicos redundados incluido el suministro
eléctrico,permitiéndose una configuración Activo / Pasivo.
Un ejemplo:
Las siglas RAID vienen del Inglés Redundant Array of Independent Diks. Viene a significar algo así
como "grupo redundante de discos independientes". Sus principales ventajas son las siguientes:
Suma las capacidades de los discos conectados creando así un solo volumen.
Data Striping: la información es dividida en múltiples discos formando así una unidad simple lógica
de almacenamiento. Cada espacio de los discos es dividido en pequeñas partes, con unos tamaños
que van desde un sector (512 bytes) a múltiples megabytes. Estas pequeñas partes se combinan
de forma que la unidad lógica se compone de partes alternadas de cada disco.
Mirroring / Espejo: Usado en los niveles de RAID 1 y 1+0 para la recuperación de datos. Los datos
son duplicados en forma de espejo entre dos discos. En caso de fallo de un disco, la información
permanece en el otro disco.
Desarrollo Punto 11
El almacenamiento conectado en red, Network Attached Storage (NAS), es el nombre dado a
una tecnología de almacenamiento dedicada a compartir la capacidad de almacenamiento de
un computador/ordenador (servidor) con computadoras personales o servidores clientes a
través de una red (normalmente TCP/IP), haciendo uso de un sistema operativo optimizado
para dar acceso con los protocolos CIFS, NFS, FTP o TFTP.
También se podría considerar un sistema NAS a un servidor (Microsoft Windows, Linux,
etcétera) que comparte sus unidades por red, pero la definición suele aplicarse a sistemas
específicos. Los protocolos de comunicaciones NAS están basados en archivos por lo que el
cliente solicita el archivo completo al servidor y lo maneja localmente, por lo que están
orientados a manipular una gran cantidad de pequeños archivos. Los protocolos usados son
protocolos de compartición de archivos como Network File System (NFS) o Microsoft Common
Internet File System (CIFS).
Muchos sistemas NAS cuentan con uno o más dispositivos de almacenamiento para
incrementar su capacidad total. Frecuentemente, estos dispositivos están dispuestos
en RAID (Redundant Arrays of Independent Disks) o contenedores de almacenamiento
redundante
NAS es muy útil para proporcionar el almacenamiento centralizado a computadoras clientes
en entornos con grandes cantidades de datos. NAS puede habilitar sistemas fácilmente y con
bajo costo con balance de carga, tolerancia a fallos y servidor web para proveer servicios de
almacenamiento. El crecimiento del mercado potencial para NAS es el mercado de consumo
donde existen grandes cantidades de datos multimedia.
El precio de las aplicaciones NAS ha bajado, ofreciendo redes de almacenamiento flexibles
para el consumidor doméstico con costos menores de lo normal, con discos
externos USB o FireWire.
Algunas de estas soluciones para el mercado doméstico son desarrolladas para
procesadores ARM, PowerPC o MIPS, corriendo sistemas operativos Linux embebido.
Ejemplos de estos son Melco Buffalo's TeraStation y Linksys NSLU2.
Desarrollo Punto 12
Hoy en día, realizar copias de seguridad es esencial para cualquier empresa, si queremos proteger
nuestros datos de cualquier tipo de amenaza. Existen diferentes tipos de copias de seguridad cada
una de las cuales nos brinda ciertas ventajas, pero también inconvenientes. En este artículo
descubriremos cómo elegir el tipo adecuado según nuestras necesidades.
Existe una gran cantidad de tipos de copias de seguridad, que se diferencian por su manera de
copiar los datos, velocidad y requerimientos de espacio. Los principales tipos de copias de
seguridad son:
Completa: Se realiza una copia de seguridad de todos los archivos y carpetas seleccionados.
Cuando se ejecutan copias posteriores, nuevamente se hace una copia de seguridad de todo el
listado de archivos. La restauración de una copia de seguridad completa es rápida. Sin embargo,
cada ejecución es lenta y ocupa más espacio con respecto a las otras tipologías.
Incremental: Primero se realiza una copia de seguridad completa y las siguientes copias incluyen
únicamente los cambios realizados desde la última copia de seguridad. Es mucho más rápida que
una copia de seguridad completa y requiere menos espacio, pero la restauración es más lenta que
con una copia de seguridad completa o diferencial.
Diferencial: Se realiza una copia de seguridad de todos los cambios realizados desde la última
copia de seguridad completa. Es mucho más rápida y requiere menos espacio de almacenamiento
que una copia de seguridad completa, pero más que una copia de seguridad incremental. Las
restauraciones son más lentas que con una copia de seguridad completa, pero más rápidas que
con copias de seguridad incrementales.
Espejo: Es un reflejo fiel de la fuente que se está respaldando, lo que implica que un archivo
eliminado en el origen, también se eliminará en la copia de seguridad. Debido a esto, este tipo de
copia de seguridad debe usarse con precaución.
Sintética completa: Reconstruye la imagen de copia de seguridad completa usando todas las
copias incrementales o diferenciales. Puede almacenarse en cintas en localizaciones externas, con
la ventaja de que se reduce el tiempo de restauración.
Backup incremental inverso: Es una copia de seguridad incremental de los cambios realizados
entre dos instancias de una copia espejo. Después de la copia completa inicial, cada copia sucesiva
aplica los cambios a la anterior completa, creando una nueva copia de seguridad sintética
completa cada vez, mientras se mantiene la capacidad de volver a las versiones anteriores
Protección de datos continua (CDP): Permite una mayor cantidad de puntos de restauración con
respecto a los demás tipos de copia de seguridad
Desarrollo Punto 13
Todos los factores que se muestran en la siguiente ilustración contribuyen al dimensionamiento.
Cuanta más información detallada se recopile, con mayor precisión podrá determinar el
dimensionamiento. Es probable que el dimensionamiento de hardware, sin datos
complementarios, sea impreciso. El requisito mínimo absoluto para todos los datos necesarios es
la carga de línea de transacción máxima por hora.
Visto de izquierda a derecha, el primer y más importante factor necesario para calcular el
dimensionamiento con precisión es un perfil de transacción o una caracterización de transacción.
Es importante encontrar siempre el volumen transaccional máximo por hora. Si hay varios
periodos máximos, estos periodos tienen que definirse de manera detallada.
A medida que comprenda la carga que afecta a su infraestructura, también debe entender más
detalles acerca de estos factores:
Informes y análisis: Normalmente, estos factores incluyen grandes consultas con distintas bases
de datos del sistema. Comprender y reducir la frecuencia cuando se ejecutan informes costosos le
ayudará a comprender el impacto de estos.
Soluciones de terceros: Estas soluciones, como los ISV, tienen las mismas implicaciones y
recomendaciones que las extensiones.
Desarrollo Punto 14
Que es Nas:
Un sistema NAS es un dispositivo de almacenamiento conectado a una red que permite almacenar
y recuperar los datos en un punto centralizado para usuarios autorizados de la red y multiplicidad
de clientes. Los dispositivos NAS son flexibles y expansibles; esto lo que implica es que a medida
que vaya necesitando más capacidad de almacenamiento, podrá añadirla a lo que ya tiene. Un
dispositivo NAS es como tener una nube privada en la oficina. Es más veloz, menos costoso y
brinda todos los beneficios de una nube pública dentro de los predios, lo cual le da a usted todo el
control.
Los sistemas NAS son ideales para las pequeñas y medianas empresas.
fáciles de operar, pues a menudo no hace falta un especialista de informática designado costos
más bajos
Copias de seguridad sencillas, de modo que siempre estén accesibles cuando las necesite
Con un sistema NAS, los datos siempre están accesibles, lo cual facilita a los empleados colaborar,
responder a los clientes de manera oportuna y dar seguimiento de inmediato a situaciones de
ventas u otros asuntos, gracias a que la información está en un solo lugar. Debido a que los
dispositivos NAS son como una nube privada, se puede acceder a los datos a distancia usando una
conexión en red; esto permite que los empleados puedan trabajar desde cualquier parte y en
cualquier momento.
QUE ES SAN
Una red de área de almacenamiento (SAN) es una red dedicada de alta velocidad que brinda
acceso al almacenamiento a nivel de bloque. Las SAN se adoptaron para mejorar la disponibilidad
y el rendimiento de las aplicaciones al segregar el tráfico de almacenamiento del resto de la LAN.
Desarrollo Punto 15
Hardware
Es toda la parte física necesaria para el desarrollo de una actividad: ordenadores, monitores,
videocámaras, routers, Wi-Fi, teléfonos, sensores, escáneres, impresores, cableado…
Software
En este caso se trata de todo lo que no se ve. Dicho de otro modo, son los sistemas y programas
que facilitan el funcionamiento de otras aplicaciones. Existen dos tipos fundamentales: los
sistemas operativos y los programas informáticos como bases de datos, procesadores de texto,
herramientas de ofimática…
Es importante disponer de un equipo de servidores de calidad para garantizar que las aplicaciones
corporativas funcionen correctamente, como por ejemplo el correo electrónico o la gestión de
dominios. Asimismo, interviene en toda la gestión eficaz del entorno informático.
Beneficios
El hecho de contar con una estructura IT acorde al tamaño y necesidades de tu organización
repercute positivamente en el negocio. Lo hace por ser una forma simple, segura y escalable de
afrontar el futuro usando la tecnología como un aliado.
Reduce costes.
Aumenta eficiencia operativa.
Simplifica el mantenimiento y soporte.
Escalabilidad y agilidad de adaptación.
Disminuye el riesgo de fallos.
Incrementa la seguridad.
Mayor capacidad de respuesta.
Desarrollo Punto 16
Desarrollo Punto 17
En el universo de la informática, cuando alguien habla de una arquitectura, suelen reperirse al tipo
de CPU que integra un ordenador. Para los servidores, las arquitecturas más usadas siempre han
sido las x86, sin embargo, poco a poco se han ido sustituyendo por las x86_64 (64-bits). Aquí
tenemos una lista de los tipos de arquitecturas de un servidor:
x86: Nace en 1978 de la mano de los procesadores Intel 8086, que según los estándares
actuales ya ha quedado muy atrás. Los servidores que corren procesadores de 32-bits x86
suelen ser sistemas de dos núcleos (dual-core) o de cuatro (quad-core).
X86_64: AMD comenzó a lanzar el movimiento de los 64-bits con sus procesadores
AMB64, se trataba simplemente de una extensión del set de instrucciones de los x86,
permitiendo compatibilidad con versiones anteriores. Intel ahora tiene su propia versión
de los procesadores x86_64, incluido el Xeon, que suele usarse en los servidores Web.
Itanium(IA-64): Es un intento de Intel por lanzar una arquitectura de 64-bits para
servidores pero, aunque muchos servidores HP todavía usan esta arquitectura,
actualmente ha perdido mucha popularidad. Microsoft ha anunciado recientemente que
dejará de darle soporte.
PowerPC: Esta arquitectura, de IBM, es famosa gracias a los ordenadores Apple de hace
unos años. Los procesadores PowerPC todavía se usan, pero cada vez menos.
SPARC: Fue creado originariamente por Sun Microsystems (ahora parte de Oracle).
Podríamos decir que el futuro de esta arquitectura para servidores es totalmente incierto.
Algunas grandes compañías, como Fujitsu, todavía la usan.
ARM: Esta arquitectura de procesadores ha sido usada durante mucho tiempo por los
dispositivos móviles, pero recientemente se ha anunciado que algunos servidores podrían
usarla en el futuro para reducir costes de energía.
Desarrollo Punto 18
Generalmente cuando se toma la decisión de buscar algún tipo de software para nuestras
empresas es porque existe una necesidad que se desea suplir por medio de esta. Como por
ejemplo automatizar trabajos, llegar a nuevos mercados, etc. Teniendo esto en cuenta, se espera
que la solución que se implemente logre atender estas necesidades por un buen periodo de
tiempo. En otras palabras queremos buscar tecnologías que beneficien la organización.
Sin embargo, buscar e implementar estas soluciones no es sencillo y no sólo porque se tienen altas
expectativas en cuanto a las necesidades de la empresa que suplirá, sino también
porque actualmente en el mercado existen un gran número de ofrecimientos a nivel técnico que
hacen más difícil esta escogencia. Existen todo tipo de proveedores tecnológicos, con diferentes
características como niveles de servicio, tipo de soporte, plataformas y otros.
De esta manera es fundamental que antes de buscar posibles soluciones se entiendan los procesos
y necesidades, haciendo un análisis concienzudo de lo que se requiere y levantando toda la
información que sea necesaria. Sólo en este momento será una buena idea salir al mercado a
buscar proveedores tecnológicos. Nunca debe olvidar que las tecnologías que se ajustan a la
empresa y sus necesidades y no de forma contraria.
Existen empresas muy grandes con plataformas de mucho renombre (y además muy costosas),
pero estas no necesariamente son la mejor opción.
Existen empresas medianas y pequeñas que pueden también ofrecer soluciones tecnológicas
puntuales que se adapten a nuestras necesidades.
En otras palabras, el mercado es muy grande y no necesariamente los más grandes ofrecen las
soluciones puntuales que se requieren. Lo importante es entender cual es el expertice de cada
posible proveedor, porque además el hecho de que sea muy bueno en algo específico no lo hace
experto en otras cosas y así contratar proveedores tecnológicos que sean buenos atendiendo cada
una de las necesidades de la empresa en la transformación digital.
En lo posible trate de contactar a por lo menos un par de empresas que hayan trabajado con el
proveedor y averigüe sobre cómo ha sido su experiencia con el proveedor y la plataforma. Si no es
posible hacerlo, solicite al menos referencias comerciales. Obviamente este ejercicio no blinda que
ocurra cualquier problema, pero por lo menos se tendrá conocimiento de cómo ha sido la
experiencia de otros.
Validar esto antes de contratar al proveedor es fundamental, pues como lo menciono en el primer
tip, es el sistema el que se debe adaptar a la organización y no de forma contraria y al validarlo
sabremos si el nuevo sistema y si los proveedores tecnológicos dan la talla o no.
Para finalizar simplemente una recomendación adicional. En todos y cada uno de los elementos es
fundamental que tanto el área funcional que requiere la implementación como el departamento
de tecnología se involucren. Al contratar un proveedor técnico es vital que tanto quienes van a ser
los usuarios del sistema como el departamento del tecnología tomen la decisión; pues si no se
involucran los usuarios de esta no se entenderán a fondo sus necesidades, pero si no lo hace el
departamento de tecnología no será posible entender todas las implicaciones técnicas de contar
con una u otra plataforma.