Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Un administrador de T.I. es aquel profesional que lidera, gestiona, e implementa todas las
actividades relacionadas con las tecnologías dentro de una organización. Este profesional
cuenta con la sólida formación académica técnica y está capacitado para liderar un equipo de
tecnologías. [3].
Hardware Software
Instalaciones
Es el espacio físico destinado a brindar el espacio necesario para alojar el hardware de red,
servidores y los centros de datos. Asimismo, comprenden el sistema de cables utilizado en los
edificios de oficina para conectar los diversos elementos de una infraestructura de Tecnologías
de la Información. [4].
¿Qué es un Blade?
Un servidor blade es una unidad compacta diseñada para encajar en un rack. Reduce espacio y
energía al eliminar componentes no esenciales, como unidades de alimentación y disipadores
de calor, que se encuentran en el rack en lugar del servidor en sí. A pesar de faltar algunos
componentes opcionales, como CPU y RAM, un servidor blade conserva las capacidades
fundamentales de un servidor estándar, lo que tiene un gran impacto en la eficiencia cuando se
escala a nivel de centro de datos. [5].
¿Qué es un storage?
El almacenamiento es vital para guardar datos de la red de computadoras y se utiliza para varias
funciones, como servidor de archivos y copias de seguridad. La transformación digital ha
aumentado la demanda de almacenamiento, pero simplemente comprar más discos no es
eficiente ni económico. Por lo tanto, es esencial evaluar y planificar el almacenamiento de datos
para satisfacer las necesidades de manera eficaz. [6].
Estas medidas se aplican para mantener un entorno seguro y controlado en el CPD, tanto en lo
que respecta al acceso físico como a la seguridad de la red y la infraestructura física. [7].
ISO 27001: Este estándar establece las mejores prácticas para la gestión de la seguridad
de la información en un CPD, abarcando tanto la seguridad física como la lógica.
TIA-942: La norma de la Telecommunications Industry Association proporciona
pautas detalladas para el diseño y la construcción de infraestructuras de centros de
datos, que incluyen aspectos como el diseño eléctrico, el control de temperatura, la
seguridad y la escalabilidad.
ANSI/BICSI-002: Emitido por el Instituto de Sistemas de Comunicación de Edificios
(BICSI), este estándar se centra en el diseño y la implementación de sistemas de
telecomunicaciones específicos para centros de datos.
NFPA 75: Esta norma de la Asociación Nacional de Protección contra Incendios
(NFPA) aborda la protección contra incendios en las instalaciones de procesamiento de
datos y los centros de cómputo.
ASHRAE TC 9.9: La Sociedad Estadounidense de Ingenieros de Calefacción,
Refrigeración y Aire Acondicionado (ASHRAE) proporciona pautas para la gestión de
la temperatura y la humedad en entornos de centros de datos.
IEEE 1100: Este estándar del Instituto de Ingenieros Eléctricos y Electrónicos (IEEE)
se enfoca en mantener la calidad de la energía eléctrica en los entornos de los centros
de datos.
Investigue los tipos de arquitecturas disponibles para diseñar y/o administrar base de
datos, aplicaciones y redes de datos.
Arquitecturas disponibles para diseñar y/o administrar
Arquitectura cliente-servidor
Base de datos
Arquitectura basada en nube
Arquitectura monolítica
Arquitectura N-tier
Arquitecturas híbridas
Arquitecturas convencionales
Arquitecturas alternativas
Servidor de torre: tiene una forma Servidor de rack: tiene una forma
similar a la de un ordenador de escritorio, rectangular y plana que se puede montar
pero con mayor capacidad y potencia. Se en un armario o estante especial llamado
usa para pequeñas y medianas empresas rack. Se usa para optimizar el espacio y
que no requieren muchos servidores o que facilitar el cableado y la refrigeración.
tienen espacio suficiente para ubicarlos.
Servidor blade: tiene una forma delgada y alargada que se puede insertar en un chasis
o carcasa compartida con otros servidores similares. Se usa para ahorrar energía y
mejorar el rendimiento.
Investigue los riesgos más comunes que pueden afectar al hardware de un servidor.
Escriba 15 ejemplos.
1. Ataques de denegación de servicio distribuido (DDoS)
2. Incendios o explosiones
3. Cortocircuitos o líquidos
4. Vulnerabilidad Rowhammer
5. Vulnerabilidad Meltdown
6. Vulnerabilidad Spectre
7. Vulnerabilidad TPM-Fail
8. Vulnerabilidad Plundervolt
9. Vulnerabilidad Thunderspy
10. Vulnerabilidad BootHole
11. Errores de fuente de alimentación:
12. Errores de disco duro
13. Ataques a través de la interfaz USB:
14. Ataques a través de la interfaz Thunderbolt
15. Ataques a la BIOS
Referencias
[1] R. Hat, «¿Qué es la infraestructura de TI?,» Red Hat, 04 08 2023. [En línea]. Available:
https://www.redhat.com/es/topics/cloud-computing/what-is-it-infrastructure. [Último
acceso: 04 09 2023].
[2] F. G. Garcia, «Arquitecto de software, ¿qué es y cuáles son sus funciones?,» Remote
Techs, 21 04 2023. [En línea]. Available: https://weremote.net/arquitecto-software-que-
es-funciones/. [Último acceso: 04 09 2023].
[5] Tecnomagazine, «¿Qué son los Servidores Blade y para qué sirven?,» Tecnomagazine, 16
Marzo 2020. [En línea]. Available: https://tecnomagazine.net/servidores-blade/. [Último
acceso: 04 Septiembre 2023].
[6] Telcomanager, «La gestión de la capacidad de storage,» 27 Agosto 2021. [En línea].
Available: https://acortar.link/DppgIq. [Último acceso: 04 Septiembre 2023].
Bibliografía
Normas ISO. (n.d.). ISO 20000 - Calidad de los servicios TI ISO / IEC 20000.
https://www.normas-iso.com/iso-20000/
Certificación ISO en tecnologías de la información | NQA. (n.d.). NQA Certification Body.
https://www.nqa.com/es-mx/certification/sectors/information-technology
A.1. Gobernanza de las TIC. (n.d.). AISS. https://ww1.issa.int/es/guidelines/ict/174556