ÍNDICE 1. ¿Qué es CPD? 10. Ventajas y desventajas. 2. ¿Qué debe de cumplir una CPD? 11. Tecnología. 3. Ubicación de una CPD. 12. Problemas. 4. Seguridad y climatización. 13. Infecciones masivas de virus. 5. Suministro eléctrico y eficiencia 14. Centro de respaldo. energética. 15. Certificado TIER. 6. Aislamiento. 7. ¿Qué es el Twitter? 8. ¿Quién lo creó? 9. ¿Dónde se creó? 1 ¿QUÉ ES CPD? • Son las siglas de centro de proceso de datos y es la sala o edificio en el cual se encuentran los equipos informáticos que contienen y procesan la información, más conocido como servidores, de las medianas y grandes empresas. Está preparado de manera especial, no vale cualquier edificio o sala, su función es impedir que los equipos dejen de funcionar que en la medida de los posible que la información este lo más segura posible. 2 ¿QUÉ DEBE DE CUMPLIR UNA CPD? • Seguridad: Los datos son el soporte fundamental de cualquier modelo de negocio en la era moderna, por lo que garantizar la seguridad de la información es una de las principales prioridades de las empresas. • Refrigeración: Conseguir un entorno de temperatura idónea es también un punto muy importante para poder obtener el mayor rendimiento posible del centro de datos. Dado que debe estar en continuo funcionamiento, es indispensable establecer un sistema de refrigeración óptimo para evitar que las altas temperaturas afecten negativamente al rendimiento, eficiencia y vida útil de los componentes. • Capacidad de almacenamiento: Debido a que cada vez se generan cantidades más grandes de datos, las empresas demandan soluciones de almacenamiento con capacidades mayores. • Transferencia de datos: La capacidad de almacenamiento no sirve de nada si no se puede acceder a ella con velocidad. 3 ¿DÓNDE SITUAR LA CPD? FACTORES PARA ELEGIR LA UBICACIÓN: • Deben evitarse áreas pon fuentes de interferencia de radiofrecuencia. • El CPD no debe estar antiguo ni situado en almacenes con gas inflamable o nocivo. • El espacio deberá estar protegido ante entornos peligrosos, especialmente inundaciones. • Evitar zonas cercanas a paredes exteriores, planta baja o salas de espera, ya que son más propensas al vandalismo a los sabotajes. Sótanos, que pueden dar problemas de inundaciones debido a cañerías principales, sumideros o depósitos de agua. Las últimas plantas de edificios, evitando desastres aéreos. Etc. Encima de garajes de vehículos de motor, donde el fuego se puede originar y extender más fácilmente. 4 CONTROL DE ACCESO Y SISTEMAS DE CLIMATIZACIÓN SEGURIDAD Y PROTECCIÓN EN EL CPD Es necesario un férreo control de acceso al CPD. Es imprescindible que se instalen en su interior, junto con los equipos propios de procesamiento de datos, sistemas de • Servicio de Vigilancia, donde el acceso es controlado por climatización, de protección contra incendios (PCI) y sistemas personal de seguridad. de alarma apropiados. • Detectores de Metales y escáneres de control de • Es habitual utilizar dos tipos: pertenencias, que permiten «revisar» a las personas. • Sistema de Detección, como el sistema de detección • Utilización de Sistemas Biométricos, basados en precoz, que realiza análisis continuos del aire, de modo que identificar características únicas de las personas cuyo puede observar un cambio de composición en el mismo. acceso esté autorizado. • Sistema de desplazamiento de oxígeno. Reduce la • Protección Electrónica, basada en el uso de sensores concentración de oxígeno, extinguiendo así el fuego, de conectados a centrales de alarma que reaccionan ante la modo que no se utiliza agua, que puede dañar los equipos emisión de distintas señales. electrónicos. 5 SUMINISTRO ELÉCTRICO / SAI / EFICIENCIA ENERGÉTICA DE LA CPD Suministro eléctrico SAI Eficiencia energética Comprende el conjunto de medios y Son dispositivos que se Puede definirse como la optimización elementos útiles para la generación, el utilizan para proporcionar una del consumo energético para alcanzar transporte y la distribución de la protección contra problemas unos niveles determinados de confort y energía eléctrica. Este conjunto está eléctricos y cortes de corriente de servicio, permite aumentar la dotado de mecanismos de control, también gracias a sus baterías seguridad de que existirá un seguridad y protección. abastecimiento de energía suficiente para toda la población. 6 AISLAMIENTO. • El CPD debe estar aislado del edificio principal y del ambiente exterior, tanto como sea posible. Deben mantenerse las puertas cerradas todo el tiempo, y usar paneles aislantes, vital para mantener los niveles de humedad adecuados. 7 ¿QUÉ ES EL TWITTER? Es una red social gratuita que te permite escribir mensajes de forma rápida y sencilla, que en su mayoría, son fragmentos de texto que no superan los 280 caracteres. Los mensajes que circulan en Twitter son llamados tuits o trinos. 8 ¿QUIÉN LO CREÓ? • El propio Dorsey y Florian Weber crearon la primera versión de Twitter para la comunicación interna de Odeo. En julio de 2006 se hizo pública al mundo y a finales de ese año, Biz Stone, Evan Williams, Jack Dorsey y otros empleados de Odeo crearon su propia compañía, Obvious Corporation. 9 ¿DÓNDE SE CREÓ?
Su sede está en San Francisco, California, Estados Unidos, con
filiales en San Antonio (Texas) y Boston (Massachusetts) en Estados Unidos. Twitter, fue creado originalmente en California, pero está bajo la jurisdicción de Delaware desde 2007. 10 VENTAJAS Y DESVENTAJAS. Ventajas Desventajas • Twitter es una red social muy simple y didáctica ya que te permite estar al tanto de todo lo que te interesa, como por ejemplo comunidades, celebridades o simplemente personas que no son famosas pero que tu conoces. • Tener que resumir todo lo que te está sucediendo en 140 caracteres. Esto puede generar inconvenientes al tener que • Que se tenga que escribir todo en 140 caracteres hace que la red social sea abreviar todo lo que pasa. sencilla y práctica . • Hay mucho spam en la red y esto no está tan controlado. Esto • Si tu has escrito un tuit y a alguno de tus seguidores les parece importante este lo puede retuitear, así a este tuit lo ven también todos los seguidores de tu también hace que la red sea excesivamente rápida en cuanto a seguidor. número de Tweets y a veces se pierde la confianza de la red. • Es posible combinar tu cuenta de Twitter con tu cuenta de Facebook con lo cual • Es muy común ver insultos de personas hacia compañías o lo que tu publicas, también, se realiza en la otra red social. Esto evita no perder celebridades como artistas porque no les agrada la forma de ser. el tiempo en publicar en ambas redes sociales. • Son muy comunes los perfiles falsos en Twitter y esto puede • Se pueden colocar botones en los sitios webs para tuitear la página para que generar desconfianza en la red. otros usuarios puedan observar y opinar el tema en cuestión. • Al haber perfiles falsos, una persona cualquiera puede crear una • Las noticias circulan mucho más rápido por esta red social que por otros medios, pudiendo acceder a las novedades de los sectores que nos interesan en cuenta de un famoso y muchas personas lo empiezan a seguir el momento. cuando en realidad este perfil no es de esta celebridad sino que es de una persona al azar. 11 TECNOLOGÍA. • La interfaz web de Twitter está escrita en Ruby on Rails, y los mensajes se mantienen en un servidor que funciona con software programado en Scala y además dispone de una API ( es un conjunto de definiciones y protocolos que se utiliza para desarrollar e integrar el software de las aplicaciones) abierta para todo tipo de desarrolladores, lo cual supone una gran ventaja para todos aquellos que quieran integrar Twitter como un servicio tanto en otras aplicaciones web como en aplicaciones de escritorio o móviles. 12 PROBLEMAS. Sobrecargas: Twitter sufrió su mayor sobrecarga el día 26 Anteriormente, cuando la red sufría una de junio de 2009 con motivo de la muerte de sobrecarga, mostraba la advertencia Fail Michael Jackson, lo que ocasionó la cifra de Whale (literalmente, Fallo de la Ballena), un unos 456 tuits por segundo (más de 27 000 mensaje de error de imagen creado por tuits por minuto), estableciendo un nuevo Yiying Lu, que mostraba a unos pájaros rojos récord en aquel momento, y haciendo tratando de levantar a una ballena con unas imposible la conexión permanente a sogas en el océano, con el texto Twitter.79. "¡Demasiados tuits! Por favor, espere un momento y vuelva a intentarlo." Este mensaje fue descartado y se dejó de utilizar en el año 2013. 13 INFECCIONES MASIVAS DE VIRUS. • El 21 de septiembre de 2010 hubo un ataque masivo a Twitter mediante un hacker llamado Rainbow81 (el nombre se debe a que el ataque surgió a través de una cuenta creada con este nombre), el cual afecta a los usuarios que operen a través de la web twitter.com mediante una vulnerabilidad XSS (Cross-Site Scripting) para robar sus cookies. 14 CENTRO DE RESPALDO. • Twitter respalda en Cloud el Data Center de su organización, poniendo a salvo sus sistemas e información, y proporcionándole un centro de contingencia desde el que trabajar si falla su centro de datos principal. 15 CERTIFICACIÓN TIER. • La Certificación TIER nos permite comparar un centro de datos en función del rendimiento o el tiempo de productividad esperado de la infraestructura del sitio. Para ello, se utiliza una tabla de cuatro niveles de disponibilidad. A mayor número de Tier, mayor nivel de servicio y disponibilidad.
• Los niveles son incrementables, es decir, cada nivel incorpora los requisitos de todos los niveles inferiores.
• Twitter tiene Tier 4. Disponibilidad garantizada del 99.995 %