Está en la página 1de 11

PRESENTACIÓN

NOMBRES:
Leandro Almonte de los Santos 21-SISN-6-034
Eduardo Padilla 21-SIST-6-026
Diana Encarnación Orozco 21-SISN-6-028

TEMA:
Bloque 1: Introducción a la Administración de “Data Centers”.
Bloque 2: Introducción a los “Data Centers”.

MATERIA:
INTRODUCCION A LA GESTION DE CENTROS DE DATOS

MAESTRO:
ELVIN RAFAEL RAMON ARUJO

SECCIÓN:
613

FECHA:
26/05/2023
BLOQUE 1: INTRODUCCIÓN A LA ADMINISTRACIÓN DE “DATA CENTERS”.

Estructura organizacional y humana en un Centro de Datos.


La estructura organizacional es un sistema de responsabilidades y roles
dispuesto intencionalmente para que cada uno de los integrantes
entienda y asuma su papel, de manera que todos trabajen
armónicamente con el mayor rendimiento posible y en pos de las metas
fijadas en la planificación.
Las estructuras de centro de datos de todo tipo comparten otro objetivo
de diseño. Proporcionan una capa sólida de conectividad en la red física
y trasladan la complejidad de ejecutar la virtualización de la red, la
segmentación, los segmentos extendidos de Ethernet, la movilidad de las
cargas de trabajo y otros servicios en una capa superpuesta situada por
encima de la estructura. La propia estructura, cuando se combina con
una capa superpuesta, se convierte en una capa subyacente.

Descripción de las diferentes figuras del administrador de sistemas para


Centros de Datos: tareas y responsabilidades, los conocimientos
necesarios, entorno y herramientas de trabajo.
El administrador de sistemas se ocupa de los sistemas informáticos de una
empresa.
• Es el responsable de la instalación del equipamiento, tanto de hardware
como de software. Estudia las necesidades de la empresa y decide qué
medidas tomar: compra de dispositivos informáticos a una empresa
externa o elaboración de un proyecto interno. Si es necesario, se encarga
de la compra de equipos y de paquetes informáticos; estudia la oferta
del mercado, y analiza costes y ventajas de cada proveedor.
En el caso de que el equipamiento adquirido no esté configurado, se
encarga de su correcta instalación, ya sea programando los equipos o
elaborando un software de aplicaciones. Para la correcta gestión de los
equipamientos nuevos, el administrador debe estudiar a fondo los
manuales y prepararse con detenimiento. Así se aprovecharán al máximo
las prestaciones. A veces forman a los usuarios de los equipos, sobre todo
en el caso de nuevo software.
• Se encarga de que el conjunto del sistema funcione correctamente.
Gestiona los sistemas operativos, actualiza prestaciones si es necesario.
Está a cargo del mantenimiento del sistema; se ocupa de las incidencias
de los usuarios, y resuelve los problemas que les surgen.
Soluciona incidencias tanto de hardware como de software.
Monitoriza los diferentes sistemas.
• En algunos casos, configura las estaciones de trabajo: gestión de
cuentas, cuota de disco, permisos.
• Investiga e implementa nueva tecnología. En algunos casos, el
administrador de sistemas tiene responsabilidades en el diseño de
proyectos.
• Idea y desarrolla programas informáticos para mejorar la eficiencia del
sistema.
• Gestiona la red informática: Desarrolla las tareas de aplicaciones de las
redes y da de alta a usuarios, abriendo cuentas de email, restableciendo
contraseñas, etc. Se encarga de la gestión de la conexión a Internet.
Incorpora equipos a la red. Estos pueden ser ordenadores, impresoras,
centralitas, etc.
• Se responsabiliza de la seguridad informática. Garantiza la integridad de
la información: impide que agentes externos puedan acceder a la
intranet y dañar la información que contiene, y se ocupa también de su
almacenamiento periódico, para proteger los datos. Planifica, coordina
e implementa medidas de seguridad.

Fuentes de información y documentación.


Las fuentes de información o documentación son instrumentos para el
conocimiento, búsqueda y acceso a la información. Se trata de diversos
tipos de documentos que contienen información útil para satisfacer una
demanda de conocimiento. Por ejemplo: diccionarios, manuales, leyes.

BLOQUE 2: INTRODUCCIÓN A LOS “DATA CENTERS”.

2.1.- Definición de “Data Center”


Un Data Center, o “centro de procesamiento de datos” es una
instalación, construcción o inmueble de gran tamaño donde se albergan
y mantienen numerosos equipos electrónicos como servidores,
ventiladores, conexiones y otros recursos necesarios que se utilizan para
mantener una red o un sistema de computadoras, información,
conexiones y datos de una o varias empresas.
Un data center (o centro de datos) es una instalación que proporciona
acceso compartido a aplicaciones y datos mediante una infraestructura
compleja de red, computación y almacenamiento.
2.2.- Diseño de un “Data Center”.
El diseño de la data center no sólo tiene que ver con su construcción,
hardware, software o telecomunicaciones. La infraestructura física del
centro de datos la componen una serie de subsistemas como el de
climatización o el sistema de protección contra incendios que también
deben ser tomados en cuenta, cuando pensamos en su diseño.
El diseño de data centers es el proceso de modelado y diseño de los
recursos de TI. Es decir, el diseño arquitectónico y la infraestructura
completa de un centro de datos. Permite la concepción lógica de un
centro de datos antes del desarrollo o implementación en una
organización o entorno de TI.

2.2.1.- Elementos y problemática a considerar en el diseño de un “Data


Center” Modelos de diseño.
Elementos
• Tipo de data center a construir.
• Equipamiento informático a instalar, presente y futuro.
• Calculo de refrigeración.
• Cálculo de potencia requerida.
• Conectividad.
• Layout y espacios requeridos.
• Elección del Lugar.
• Sistemas de control y seguridad.
• Valorización del Proyecto y Presupuesto.

• Confección del Proyecto Final de Construcción.

Principales problemáticas
• Monetaria (todo data center tiene que cumplir con regulaciones
específicas para ellos)
• Ubicación (pueda darse el caso)
• Capacidad de expansión limitada
• Seguridad mediocre (fisica y logica)

• Tomar no cuenta la corrosión por salina (si está cerca del mar)
• Hacinamiento en los racks (no dejar espacio para desconectar
componentes fácilmente)
• Instalación de baja potencia

• Mala planeación eléctrica

2.3.- Mantenimiento y control de un “Data Center” Sistemas de


monitorización y control.
El sistema de control permite visualizar las cámaras instaladas en el
cerramiento. Éstas pueden programarse para grabar o simplemente
realizar una instantánea en cada acceso, pudiendo variar los tiempos de
acceso al sistema y a cada pasillo del centro de datos, configurar los
rangos de temperatura y humedad admisibles para cada zona, realizar
la calibración de las diferentes sondas, configurar los correos a enviar,
cámaras y direcciones IP de las diferentes señales monitorizadas por el
sistema.

2.4 Elementos a administrar dentro del “Data Center”. Tipología de “Data


Center”: Componentes Hardware: Servidores, redes y
sistemas de almacenamiento masivo Componentes Software: Sistemas,
aplicaciones y servicios Comunicaciones

Elementos a administrar dentro del “Data Center”.


Infraestructura de tecnologías de la información: servidores que
procesan datos y forman nubes privadas o híbridas.

El diseño de la red y los servicios de internet son vitales en un Centro de


Datos.
Seguridad de la red: nos referimos a los sistemas de Firewalls, sistemas de
detección de intrusos o IDS (Intrusion Detection Systems) que analizan y
monitorean el tráfico de red en busca de posibles ciberatacantes.
Para la seguridad física existen controles de acceso biométricos como el
reconocimiento de huellas y el reconocimiento facial.
Tipología de “Data Center”:
Data Center empresarial
Estos Data Center son construidos para cubrir específicamente las
necesidades de la empresa y son, comúnmente, situados en el edificio
corporativo.
Data Center de servicios administrados
El Data Center es administrado por un tercero, las empresas rentan el
equipo y la infraestructura, mientras el proveedor opera el Data Center
con el nombre de la empresa a la que le esté prestando sus servicios.
Data Center de colocación
El centro de datos es rentado por la empresa, a diferencia de un Data
Center de servicios administrados, aquí la empresa que esté alquilando,
proporciona y administra los diferentes componentes del Data Center y
el proveedor solo se encarga de la infraestructura.
Data Center en la nube
En este tipo de Data Center, los datos y aplicaciones están alojados en
la nube de un proveedor. Dentro de los proveedores de Data Center en
la nube, tenemos: Amazon Web Services, Microsoft Azure e IBM Cloud.

Componentes Hardware: Servidores, redes y sistemas de


almacenamiento masivo Componentes Software: Sistemas,
aplicaciones y servicios Comunicaciones

Los componentes hardware es el conjunto de elementos físicos que


conforman el ordenador. Desde la caja hasta la placa base, pasando por
todos los periféricos externos para aplicaciones especiales.
Una denominación alternativa para un servidor basado en hardware es
"host" (término inglés para "anfitrión"). En principio, todo ordenador puede
usarse como "host" con el correspondiente software para servidores.
Definición Servidor (software): un servidor basado en software es un
programa que ofrece un servicio especial que otros programas
denominados clientes (clientes) pueden usar a nivel local o a través de
una red. El tipo de servicio depende del tipo de software del servidor. La
base de la comunicación es el modelo cliente-servidor y, en lo que
concierne al intercambio de datos, entran en acción los protocolos de
transmisión específicos del servicio.
2.5 Clasificación del DC: TIA 942
El nivel de fiabilidad de un centro de datos viene indicado por uno de
los cuatro niveles de fiabilidad llamados TIER, en función de su
redundancia (anexo G). A mayor número de TIER, mayor disponibilidad,
y por tanto mayores costes de construcción y mantenimiento.
TIER I- Nivel 1 (Básico)
• Disponibilidad del 99,671 %.
• Sensible a las interrupciones, planificadas o no.
• Un solo paso de corriente y distribución de aire acondicionado, sin
componentes redundantes.
• Sin exigencias de piso elevado.
• Generador independiente.
• Plazo de implementación: 3 meses.
• Tiempo de inactividad anual: 28,82 horas.
• Debe cerrarse completamente para realizar mantenimiento
preventivo.
TIER II- Nivel II (Componentes redundantes)
• Disponibilidad del 99,741 %.
• Menor sensibilidad a las interrupciones.
• Un solo paso de corriente y distribución de aire acondicionado,
con un componente redundante.
• Incluye piso elevado, UPS y generador.
• Plazo de implementación: 3 meses.
• Tiempo de inactividad anual: 28,82 horas.
• Plazo de implementación: 3 a 6 meses.
• Tiempo de inactividad anual: 22,0 horas.
• El mantenimiento de la alimentación y otras partes de la
infraestructura requieren de un cierre de procesamiento.
TIER III- Nivel III (Mantenimiento concurrente)
• Disponibilidad 99,982 %.
• Interrupciones planificadas sin interrupción de funcionamiento,
pero posibilidad de problemas en las no previstas.
• Múltiples accesos de energía y refrigeración, por un solo
encaminamiento activo. Incluye componentes redundantes
(N+1).
• Plazo de implementación: 15 a 20 meses.
• Tiempo de inactividad anual: 1,6 horas.
TIER IV- Nivel IV (Tolerante a errores)
• 99,995 % de disponibilidad.
• Interrupciones planificadas sin interrupción de funcionamiento de
los datos críticos. Posibilidad de sostener un caso de improviso sin
daños críticos.
• Múltiples pasos de corriente y rutas de enfriamiento. Incluye
componentes redundantes. Incluye componentes redundantes
(2(N+1))- 2 UPS cada uno con redundancia (N+1).
• Plazo de implementación: 15 a 20 meses.
• Tiempo de inactividad anual: 0,4 horas.

2.7 Seguridad en Data Centers

Mecanismos de seguridad
Mecanismos de seguridad Ámbitos de seguridad perimetral - primera
capa.
El principal objetivo de esta capa de protección del data center se
basa en las tres D's:
Detener, Detectar y Demorar
Existen varios ejemplos de barreras que pueden ser utilizadas para
proteger a la data center bajo esta primera capa, desde los elementos
más convencionales como bardas o cercas, hasta los métodos más
sofisticados como fosas con cocodrilos (si, los animales de verdad). Todo
depende del enfoque y el tipo de empresa, por lo general
encontraremos métodos más complejos en instituciones bancarias y en
compañías que brindan su data center como servicio a terceros.
Seguridad de las instalaciones-segunda capa

El objetivo de esta segunda capa de protección se centra en restringir el


acceso en caso de que se presente una violación en el perímetro. La
vigilancia en los interiores, sistemas de identificación y métodos de
verificación, son algunos de los elementos esenciales en esta capa de
protección física.
El tipo de instalación dictará los niveles necesarios de seguridad en
relación al balance que se debe considerar entre la seguridad requerida
y la experiencia de las visitas.

Seguridad de la sala de ordenadores - tercera capa


El objetivo de esta tercera capa de seguridad física es restringir el acceso
a través de múltiples métodos de verificación, monitorear todos los
accesos autorizados y contar con redundancia energética y de
comunicaciones.
El acceso a la sala de ordenadores de un data center está restringido a
un pequeño grupo de personas. Existen diversos métodos para restringir
el acceso a esta área, y estos pueden ser

clasificados en base a su nivel de confiabilidad:

• "Lo que sabes", esta categoría es la menos confiable y hace


referencia principalmente a contraseñas.
"Lo que tienes", categoría intermedia la cual engloba dispositivos como
tarjetas o llaves de acceso.
"Lo que eres", esta categoría es el método más confiable y se basa en
la autenticación biométrica.

Seguridad a nivel de racks - cuarta capa


Esta última capa de seguridad es particularmente importante y efectiva
para minimizar las amenazas internas. La mayoría de los data center
enfocan su atención en las primeras tres capas de seguridad, pero la
ausencia de control en los racks puede resultar en una costosa fuga de
información causada por un empleado con malas intenciones.
Algunas consideraciones importantes para esta cuarta capa de
seguridad:
• Se recomiendan sistemas de bloqueo electrónico para racks de
servidores.
• Sistemas biométricos para acceso a los racks.
• Videovigilancia IP para capturar imágenes o clips de la actividad de
las personas en los racks

Ámbitos de seguridad

Organización y administración de la seguridad


La información es un activo esencial para el negocio de una
organización, por ende, necesita ser protegido adecuada mente

La información puede existir en muchas formas:


• impresa o escrita en un papel

• almacenada electrónicamente
• transmitida por correo o utilizando medios electrónicos
• mostrada en películas o hablada en una conversación.
Cualquiera que sea la forma que tome la información, o medio por el
cual sea almacenada o compartida, siempre deberá estar
apropiadamente protegida, se logra implementando un adecuado
conjunto de controles, incluyendo políticas, procesos, procedimientos,
estructuras organizacionales y funciones de software y hardware. Se
necesita establecer, implementar, monitorear, revisar y mejorar estos
controles cuando sea necesario, para asegurar que se cumplan los
objetivos de seguridad y comerciales específicos.
Requerimientos de seguridad

Análisis de riesgo
• identificar requerimientos de seguridad
• identificar y documentar los recursos que deben Protegerse
• identificar la infraestructura de la red con mapas e Inventarios
actuales
Los requerimientos de seguridad se identifican mediante una evaluación
metódica de los riesgos de seguridad. Los resultados de la evaluación
de riesgo ayudaran a guiar y determinar la acción de gestión
apropiada y las prioridades para manejar los riesgos de seguridad de la
información, e implementar controles seleccionados para protegerse
contra esos riesgos. La evaluación del riesgo debiera repetirse
periódicamente para tratar cualquier cambio que pudiera influir en los
resultados de la misma.

También podría gustarte