Está en la página 1de 9

UNIVERSIDAD ESTATAL PENÍNSULA DE SANTA ELENA

FACULTAD DE SISTEMA Y TELECOMUNICACIONES

Actividades Académicas Grupales


Carrera: Tecnologías de la Información Paralelo: 6/1 Código: TI-01

Asignatura: Arquitecturas y plataformas de T.I. Fecha: 10/09/2023


 Tomalá Tigreros James Ángel
 Pérez Pérez Josué Anthony
Estudiantes: Docente: Ing. Lidice Victoria Haz Lopez
 De La Cruz González Luiggi Jesús
 Macias Jordan Denixon Eduardo

Responda las siguientes preguntas

¿Qué es una plataforma de T.I.?

Una plataforma de TI se refiere a un conjunto de componentes de hardware y software


interconectados necesarios para poder proporcionar un entorno de ejecución, gestión y soporte
para aplicaciones y servicios de nivel empresarial, como servidores, redes, base de datos y
servicios en la nube, con el objetivo de satisfacer las necesidades tecnológicas y empresariales
de la organización. [1].

¿Cuáles son las funciones de un arquitecto en sistema?

Un arquitecto de sistemas desempeña un papel fundamental al establecer los estándares


técnicos que abarcan desde la codificación hasta la selección de herramientas y plataformas en
proyectos relacionados con tecnologías. Su responsabilidad principal es definir las directrices
y garantizar la calidad en el desarrollo de proyectos tecnológicos, al mismo tiempo que ejercen
un rol mediador entre las partes interesadas en el ámbito empresarial. [2].

Las funciones más importantes que cumple un arquitecto en sistemas son:

 Diseño de la arquitectura tecnológica: Define la estructura general del sistema,


determinado cómo se van a comunicar los diferentes componentes y módulos entre sí.
 Establecimientos de estándares: Define los estándares y las mejores prácticas técnicas
que deben seguirse en todo el proyecto, asegurando la coherencia y calidad.
 Selección de tecnologías: Evalúa y selecciona las tecnologías adecuadas para el
proyecto, incluyendo el lenguaje de programación, bases de datos, frameworks, entre
herramienta de desarrollo, entre otros.
 Supervisión del desarrollo: Supervisa el progreso del equipo de desarrollo,
asegurando que se adhieran las pautas y estándares establecidos, y brindando
orientación técnica cuando sea necesario.
 Resolución de problemas técnicos: Identificar y resolver problemas técnicos que
puedan surgir durante el desarrollo del proyecto.
 Gestión de riesgos: Identificar posibles riesgos técnicos y proponer estrategias para
mitigarlo.

¿Cuáles son los riesgos a los que se enfrenta un administrador de T.I.?

Un administrador de T.I. es aquel profesional que lidera, gestiona, e implementa todas las
actividades relacionadas con las tecnologías dentro de una organización. Este profesional
cuenta con la sólida formación académica técnica y está capacitado para liderar un equipo de
tecnologías. [3].

 Fugas de datos: La pérdida accidental o intencional de datos confidenciales puede


ocurrir debidos a errores humanos, brecha de seguridad o actividades maliciosas. Los
administradores deben implementar medidas para porvenir y detectar dichas fugas.
 Seguridad de datos y ciberseguridad: Los administradores de T.I. son responsables
de proteger la información sensible y los sistemas de la organización contra amenazas
de ciberseguridad como virus, malware, pérdida de datos, violación de la privacidad y
daño a la reputación de la empresa.
 Fallas de infraestructuras: Las interrupciones en la red, servidores o sistemas críticos
pueden afectar gravemente las operaciones de la organización. Los administradores de
T.I. deben estar preparados para gestionar y recuperase de estas fallas de manera
eficiente.
 Problemas de escalabilidad y capacidad: A medida que una organización crece, sus
necesidades tecnológicas también aumentan. Los administradores de T.I. deben
asegurarse de que la infraestructura y los recursos sean escalables para satisfacer las
demandas cambiantes.
 Fallas de infraestructuras: Las interrupciones en la red, servidores o sistemas críticos
pueden afectar gravemente las operaciones de la organización. Los administradores de
T.I. deben estar preparados para gestionar y recuperarse de estas fallas de manera
eficiente.
¿Cuáles son los componentes básicos de la infraestructura tecnológica de una empresa?

La infraestructura tecnológica de una empresa comprende una serie de componentes que


permiten el funcionamiento de sus sistemas y aplicaciones. Estos componentes básicos pueden
incluir:

Hardware Software

 Computadoras de escritorio  Sistemas Operativos (SO)


 Laptops  Servidores Web
 Routers  Gestión de relaciones con el cliente
 Switch (CRM)
 Servidores  Sistema de gestión de contenido
 Centro de datos (CMS)
 Hubs  Planificación de recursos
 Conmutadores empresariales (ERP)

Instalaciones
Es el espacio físico destinado a brindar el espacio necesario para alojar el hardware de red,
servidores y los centros de datos. Asimismo, comprenden el sistema de cables utilizado en los
edificios de oficina para conectar los diversos elementos de una infraestructura de Tecnologías
de la Información. [4].

¿Cuáles son las últimas tendencias en tecnologías de hardware de servidor?

 SSD: Las unidades de estado sólido (SSD) son dispositivos de almacenamiento


electrónicos similares a las memorias USB. A diferencia de los discos duros
magnéticos, no utilizan componentes mecánicos delicados como los cabezales de
lectura y escritura.
 Virtualización y contenedores: La virtualización basada en contenedores es un
enfoque que ejecuta la capa de virtualización como una aplicación dentro del sistema
operativo, eliminando la necesidad de sistemas operativos independientes en cada
máquina virtual. Esto reduce la sobrecarga y mejora el rendimiento, pero requiere que
las máquinas virtuales invitadas utilicen el mismo sistema operativo que el anfitrión.
 Computación en la nube: La computación en la nube permite a las empresas acceder
a servicios de infraestructura, plataforma y software según el uso, lo que les permite
liberar recursos financieros, mejorar la gestión de TI, modernizar estrategias
comerciales, y mejorar la seguridad y la flexibilidad.
 Servidores hiperconvergentes: Estos sistemas consolidan todos los elementos de la
infraestructura del centro de datos, incluyendo procesamiento, almacenamiento, redes
y virtualización. A diferencia de la infraestructura convencional, son más simples y
permiten la expansión gradual mediante la adición de nodos según sea necesario.

¿Qué es un Blade?

Un servidor blade es una unidad compacta diseñada para encajar en un rack. Reduce espacio y
energía al eliminar componentes no esenciales, como unidades de alimentación y disipadores
de calor, que se encuentran en el rack en lugar del servidor en sí. A pesar de faltar algunos
componentes opcionales, como CPU y RAM, un servidor blade conserva las capacidades
fundamentales de un servidor estándar, lo que tiene un gran impacto en la eficiencia cuando se
escala a nivel de centro de datos. [5].

¿Qué es un storage?

El almacenamiento es vital para guardar datos de la red de computadoras y se utiliza para varias
funciones, como servidor de archivos y copias de seguridad. La transformación digital ha
aumentado la demanda de almacenamiento, pero simplemente comprar más discos no es
eficiente ni económico. Por lo tanto, es esencial evaluar y planificar el almacenamiento de datos
para satisfacer las necesidades de manera eficaz. [6].

¿Cuáles son los componentes básicos para garantizar la seguridad de un CPD?

Para garantizar la seguridad en el Centro de Procesamiento de Datos (CPD), se aplican varias


medidas:

 Restricción de Acceso Físico: Se limita la entrada al CPD exclusivamente al personal


autorizado, empleando métodos como cerraduras, tarjetas de acceso, autenticación
biométrica y cámaras de seguridad para supervisar y controlar el ingreso.
 Vigilancia y Monitoreo: Se instalan sistemas de vigilancia mediante cámaras que
supervisan tanto el interior como el exterior del CPD. Además, se establece un centro
de operaciones de seguridad que monitorea continuamente el entorno.
 Control de Acceso Lógico: Se implementan sistemas de autenticación robustos, como
contraseñas seguras, autenticación multifactor (MFA) y sistemas de gestión de acceso,
con el fin de restringir el acceso a los sistemas y datos dentro del CPD.
 Seguridad en la Red y Firewalls: Se emplean firewalls y dispositivos de seguridad en
red para proteger contra amenazas cibernéticas, como intrusiones y ataques de
denegación de servicio (DDoS).
 Seguridad Física: Se garantiza que la infraestructura del CPD esté construida con
materiales resistentes al fuego y al agua. Además, se implementan sistemas de
detección y extinción de incendios.

Estas medidas se aplican para mantener un entorno seguro y controlado en el CPD, tanto en lo
que respecta al acceso físico como a la seguridad de la red y la infraestructura física. [7].

¿Cuáles son las normas para construir un CPD?

Se aplican diversos estándares y normativas para asegurar la seguridad y la eficiencia en los


Centros de Procesamiento de Datos (CPD):

 ISO 27001: Este estándar establece las mejores prácticas para la gestión de la seguridad
de la información en un CPD, abarcando tanto la seguridad física como la lógica.
 TIA-942: La norma de la Telecommunications Industry Association proporciona
pautas detalladas para el diseño y la construcción de infraestructuras de centros de
datos, que incluyen aspectos como el diseño eléctrico, el control de temperatura, la
seguridad y la escalabilidad.
 ANSI/BICSI-002: Emitido por el Instituto de Sistemas de Comunicación de Edificios
(BICSI), este estándar se centra en el diseño y la implementación de sistemas de
telecomunicaciones específicos para centros de datos.
 NFPA 75: Esta norma de la Asociación Nacional de Protección contra Incendios
(NFPA) aborda la protección contra incendios en las instalaciones de procesamiento de
datos y los centros de cómputo.
 ASHRAE TC 9.9: La Sociedad Estadounidense de Ingenieros de Calefacción,
Refrigeración y Aire Acondicionado (ASHRAE) proporciona pautas para la gestión de
la temperatura y la humedad en entornos de centros de datos.
 IEEE 1100: Este estándar del Instituto de Ingenieros Eléctricos y Electrónicos (IEEE)
se enfoca en mantener la calidad de la energía eléctrica en los entornos de los centros
de datos.

Estos estándares y normativas son esenciales para garantizar un funcionamiento seguro y


eficiente de los CPD, abarcando aspectos que van desde la seguridad de la información hasta
la gestión de la energía eléctrica y la climatización.

¿Qué normas nacionales e internacionales facilitan lineamientos para optimizar la


administración de T.I.?

 ISO 20000 - CALIDAD DE LOS SERVICIOS TI: Es el estándar internacional para


la gestión de servicios de TI, que ayuda a las empresas a conseguir servicios de TI más
efectivos y fiables.
 ISO 27001 - Sistemas de gestión de la seguridad de la información: Es el estándar
internacional para los sistemas de gestión de la seguridad de la información, que
establece normas concretas de seguridad de la información para su uso por los centros
de datos y otras organizaciones.
 Directrices de la AISS – Tecnologías de la Información y de la Comunicación: Es
la Asociación Internacional de la Seguridad Social, que ofrece un marco de trabajo para
la gobernanza de las TIC, que garantiza que las TI de la organización apoyen y permitan
la consecución de sus estrategias y objetivos.

Investigue los tipos de arquitecturas disponibles para diseñar y/o administrar base de
datos, aplicaciones y redes de datos.
Arquitecturas disponibles para diseñar y/o administrar

Arquitectura de base de datos de capas

Arquitectura cliente-servidor
Base de datos
Arquitectura basada en nube

Arquitectura orientada a objetos


Arquitectura distribuida

Arquitectura monolítica

Arquitectura N-tier

Aplicaciones Arquitectura de microservicios

Arquitectura basada en eventos

Arquitectura orientada a servicios

Redes de área personal (PAN)

Redes de área local (LAN)

Redes de área metropolitana (MAN)

Redes de datos Redes de área amplia (WAN)

Arquitecturas híbridas

Arquitecturas convencionales

Arquitecturas alternativas

Busque en Internet fotografías de servidores y aprenda a distinguirlos.


Servidores

Servidor de torre: tiene una forma Servidor de rack: tiene una forma
similar a la de un ordenador de escritorio, rectangular y plana que se puede montar
pero con mayor capacidad y potencia. Se en un armario o estante especial llamado
usa para pequeñas y medianas empresas rack. Se usa para optimizar el espacio y
que no requieren muchos servidores o que facilitar el cableado y la refrigeración.
tienen espacio suficiente para ubicarlos.
Servidor blade: tiene una forma delgada y alargada que se puede insertar en un chasis
o carcasa compartida con otros servidores similares. Se usa para ahorrar energía y
mejorar el rendimiento.

Investigue los riesgos más comunes que pueden afectar al hardware de un servidor.
Escriba 15 ejemplos.
1. Ataques de denegación de servicio distribuido (DDoS)
2. Incendios o explosiones
3. Cortocircuitos o líquidos
4. Vulnerabilidad Rowhammer
5. Vulnerabilidad Meltdown
6. Vulnerabilidad Spectre
7. Vulnerabilidad TPM-Fail
8. Vulnerabilidad Plundervolt
9. Vulnerabilidad Thunderspy
10. Vulnerabilidad BootHole
11. Errores de fuente de alimentación:
12. Errores de disco duro
13. Ataques a través de la interfaz USB:
14. Ataques a través de la interfaz Thunderbolt
15. Ataques a la BIOS
Referencias

[1] R. Hat, «¿Qué es la infraestructura de TI?,» Red Hat, 04 08 2023. [En línea]. Available:
https://www.redhat.com/es/topics/cloud-computing/what-is-it-infrastructure. [Último
acceso: 04 09 2023].

[2] F. G. Garcia, «Arquitecto de software, ¿qué es y cuáles son sus funciones?,» Remote
Techs, 21 04 2023. [En línea]. Available: https://weremote.net/arquitecto-software-que-
es-funciones/. [Último acceso: 04 09 2023].

[3] Southern New Hampshire University, «¿Qué hace un Administrador de Tecnologías de la


Información?,» SNHU, [En línea]. Available: https://es.snhu.edu/noticias/que-hace-un-
administrador-de-tecnologias-de-la-informacion. [Último acceso: 04 09 2023].

[4] IMB, «¿Qué es infraestructura de TI?,» IBM, [En línea]. Available:


https://www.ibm.com/mx-es/topics/infrastructure. [Último acceso: 04 09 2023].

[5] Tecnomagazine, «¿Qué son los Servidores Blade y para qué sirven?,» Tecnomagazine, 16
Marzo 2020. [En línea]. Available: https://tecnomagazine.net/servidores-blade/. [Último
acceso: 04 Septiembre 2023].

[6] Telcomanager, «La gestión de la capacidad de storage,» 27 Agosto 2021. [En línea].
Available: https://acortar.link/DppgIq. [Último acceso: 04 Septiembre 2023].

[7] «Elementos de un CPD - Mantenimiento,» [En línea]. Available: https://unitel-


tc.com/elementos-de-un-cpd/. [Último acceso: 08 Septiembre 2023].

Bibliografía

 Normas ISO. (n.d.). ISO 20000 - Calidad de los servicios TI ISO / IEC 20000.
https://www.normas-iso.com/iso-20000/
 Certificación ISO en tecnologías de la información | NQA. (n.d.). NQA Certification Body.
https://www.nqa.com/es-mx/certification/sectors/information-technology
 A.1. Gobernanza de las TIC. (n.d.). AISS. https://ww1.issa.int/es/guidelines/ict/174556

También podría gustarte