Está en la página 1de 17

CENTRO DE PROCESO DE DATOS

Twitter

Seguridad informática 2021-2022

Hecho por Danca y Lidia LiLi 2ºSMR


ÍNDICE
1. ¿Qué es CPD? 10. Ventajas y desventajas.
2. ¿Qué debe de cumplir una CPD? 11. Tecnología.
3. Ubicación de una CPD. 12. Problemas.
4. Seguridad y climatización. 13. Infecciones masivas de virus.
5. Suministro eléctrico y eficiencia 14. Centro de respaldo.
energética.
15. Certificado TIER.
6. Aislamiento.
7. ¿Qué es el Twitter?
8. ¿Quién lo creó?
9. ¿Dónde se creó?
1 ¿QUÉ ES CPD?
• Son las siglas de centro de proceso de
datos y es la sala o edificio en el cual se
encuentran los equipos informáticos
que contienen y procesan la
información, más conocido como
servidores, de las medianas y grandes
empresas. Está preparado de manera
especial, no vale cualquier edificio o
sala, su función es impedir que los
equipos dejen de funcionar que en la
medida de los posible que la
información este lo más segura posible.
2
¿QUÉ DEBE DE CUMPLIR UNA
CPD?
• Seguridad: Los datos son el soporte fundamental de cualquier modelo de negocio en la era
moderna, por lo que garantizar la seguridad de la información es una de las principales
prioridades de las empresas.
• Refrigeración: Conseguir un entorno de temperatura idónea es también un punto muy
importante para poder obtener el mayor rendimiento posible del centro de datos. Dado que
debe estar en continuo funcionamiento, es indispensable establecer un sistema de refrigeración
óptimo para evitar que las altas temperaturas afecten negativamente al rendimiento, eficiencia
y vida útil de los componentes. 
•  Capacidad de almacenamiento: Debido a que cada vez se generan cantidades más grandes
de datos, las empresas demandan soluciones de almacenamiento con capacidades mayores.
• Transferencia de datos: La capacidad de almacenamiento no sirve de nada si no se puede
acceder a ella con velocidad.
3 ¿DÓNDE SITUAR LA CPD?
FACTORES PARA ELEGIR LA
UBICACIÓN:
• Deben evitarse áreas pon fuentes de interferencia de
radiofrecuencia.
• El CPD no debe estar antiguo ni situado en almacenes
con gas inflamable o nocivo.
• El espacio deberá estar protegido ante entornos
peligrosos, especialmente inundaciones.
• Evitar zonas cercanas a paredes exteriores, planta baja
o salas de espera, ya que son más propensas al
vandalismo a los sabotajes. Sótanos, que pueden dar
problemas de inundaciones debido a cañerías
principales, sumideros o depósitos de agua. Las últimas
plantas de edificios, evitando desastres aéreos. Etc.
Encima de garajes de vehículos de motor, donde el
fuego se puede originar y extender más fácilmente.
4
CONTROL DE ACCESO Y SISTEMAS DE CLIMATIZACIÓN
SEGURIDAD Y PROTECCIÓN EN EL CPD
Es necesario un férreo control de acceso al CPD. Es imprescindible que se instalen en su interior, junto con los
equipos propios de procesamiento de datos, sistemas de
• Servicio de Vigilancia, donde el acceso es controlado por climatización, de protección contra incendios (PCI) y sistemas
personal de seguridad. de alarma apropiados.
• Detectores de Metales y escáneres de control de • Es habitual utilizar dos tipos:
pertenencias, que permiten «revisar» a las personas.
• Sistema de Detección, como el sistema de detección
• Utilización de Sistemas Biométricos, basados en precoz, que realiza análisis continuos del aire, de modo que
identificar características únicas de las personas cuyo puede observar un cambio de composición en el mismo.
acceso esté autorizado.
• Sistema de desplazamiento de oxígeno. Reduce la
• Protección Electrónica, basada en el uso de sensores concentración de oxígeno, extinguiendo así el fuego, de
conectados a centrales de alarma que reaccionan ante la modo que no se utiliza agua, que puede dañar los equipos
emisión de distintas señales. electrónicos.
5 SUMINISTRO ELÉCTRICO / SAI /
EFICIENCIA ENERGÉTICA DE LA CPD
Suministro eléctrico SAI Eficiencia energética
Comprende el conjunto de medios y Son dispositivos que se Puede definirse como la optimización
elementos útiles para la generación, el utilizan para proporcionar una del consumo energético para alcanzar
transporte y la distribución de la protección contra problemas unos niveles determinados de confort y
energía eléctrica. Este conjunto está eléctricos y cortes de corriente de servicio, permite aumentar la
dotado de mecanismos de control, también gracias a sus baterías seguridad de que existirá un
seguridad y protección. abastecimiento de energía suficiente
para toda la población.
6
AISLAMIENTO.
• El CPD debe estar aislado del edificio
principal y del ambiente exterior, tanto
como sea posible. Deben mantenerse las
puertas cerradas todo el tiempo, y usar
paneles aislantes, vital para mantener los
niveles de humedad adecuados.
7
¿QUÉ ES EL TWITTER?
Es una red social gratuita que te permite escribir
mensajes de forma rápida y sencilla, que en su
mayoría, son fragmentos de texto que no superan
los 280 caracteres.
Los mensajes que circulan en Twitter son llamados
tuits o trinos.
8
¿QUIÉN LO CREÓ?
• El propio Dorsey y Florian Weber
crearon la primera versión
de Twitter para la comunicación
interna de Odeo. En julio de 2006 se
hizo pública al mundo y a finales de
ese año, Biz Stone, Evan Williams,
Jack Dorsey y otros empleados de
Odeo crearon su propia compañía,
Obvious Corporation.
9
¿DÓNDE SE CREÓ?

Su sede está en San Francisco, California, Estados Unidos, con


filiales en San Antonio (Texas) y Boston (Massachusetts) en
Estados Unidos. Twitter, fue creado originalmente en
California, pero está bajo la jurisdicción de Delaware desde
2007.
10
VENTAJAS Y DESVENTAJAS.
Ventajas Desventajas
• Twitter es una red social muy simple y didáctica ya que te permite estar al tanto
de todo lo que te interesa, como por ejemplo comunidades, celebridades o
simplemente personas que no son famosas pero que tu conoces. • Tener que resumir todo lo que te está sucediendo en 140
caracteres. Esto puede generar inconvenientes al tener que
• Que se tenga que escribir todo en 140 caracteres hace que la red social sea abreviar todo lo que pasa.
sencilla y práctica .
• Hay mucho spam en la red y esto no está tan controlado. Esto
• Si tu has escrito un tuit y a alguno de tus seguidores les parece importante este
lo puede retuitear, así a este tuit lo ven también todos los seguidores de tu también hace que la red sea excesivamente rápida en cuanto a
seguidor. número de Tweets y a veces se pierde la confianza de la red.
• Es posible combinar tu cuenta de Twitter con tu cuenta de Facebook con lo cual • Es muy común ver insultos de personas hacia compañías o
lo que tu publicas, también, se realiza en la otra red social. Esto evita no perder celebridades como artistas porque no les agrada la forma de ser.
el tiempo en publicar en ambas redes sociales.
• Son muy comunes los perfiles falsos en Twitter y esto puede
• Se pueden colocar botones en los sitios webs para tuitear la página para que generar desconfianza en la red.
otros usuarios puedan observar y opinar el tema en cuestión.
• Al haber perfiles falsos, una persona cualquiera puede crear una
• Las noticias circulan mucho más rápido por esta red social que por otros
medios, pudiendo acceder a las novedades de los sectores que nos interesan en cuenta de un famoso y muchas personas lo empiezan a seguir
el momento. cuando en realidad este perfil no es de esta celebridad sino que es
de una persona al azar.
11
TECNOLOGÍA.
• La interfaz web de Twitter está escrita en
Ruby on Rails, y los mensajes se mantienen
en un servidor que funciona con software
programado en Scala y además dispone de
una API ( es un conjunto de definiciones y
protocolos que se utiliza para desarrollar e
integrar el software de las aplicaciones)
abierta para todo tipo de desarrolladores, lo
cual supone una gran ventaja para todos
aquellos que quieran integrar Twitter como
un servicio tanto en otras aplicaciones web
como en aplicaciones de escritorio o
móviles.
12
PROBLEMAS.
Sobrecargas: Twitter sufrió su mayor sobrecarga el día 26
Anteriormente, cuando la red sufría una de junio de 2009 con motivo de la muerte de
sobrecarga, mostraba la advertencia Fail Michael Jackson, lo que ocasionó la cifra de
Whale (literalmente, Fallo de la Ballena), un unos 456 tuits por segundo (más de 27 000
mensaje de error de imagen creado por tuits por minuto), estableciendo un nuevo
Yiying Lu, que mostraba a unos pájaros rojos récord en aquel momento, y haciendo
tratando de levantar a una ballena con unas imposible la conexión permanente a
sogas en el océano, con el texto Twitter.79.
"¡Demasiados tuits! Por favor, espere un
momento y vuelva a intentarlo." Este mensaje
fue descartado y se dejó de utilizar en el año
2013.
13 INFECCIONES MASIVAS DE
VIRUS.
• El 21 de septiembre de 2010 hubo un
ataque masivo a Twitter mediante un
hacker llamado Rainbow81 (el nombre se
debe a que el ataque surgió a través de una
cuenta creada con este nombre), el cual
afecta a los usuarios que operen a través de
la web twitter.com mediante una
vulnerabilidad XSS (Cross-Site Scripting)
para robar sus cookies.
14
CENTRO DE RESPALDO.
• Twitter respalda en Cloud el Data
Center de su organización, poniendo a
salvo sus sistemas e información, y
proporcionándole un centro de
contingencia desde el que trabajar si
falla su centro de datos principal.
15
CERTIFICACIÓN TIER.
• La Certificación TIER nos permite comparar un centro de datos en función del rendimiento o
el tiempo de productividad esperado de la infraestructura del sitio. Para ello, se utiliza una
tabla de cuatro niveles de disponibilidad. A mayor número de Tier, mayor nivel de servicio y
disponibilidad.

• Los niveles son incrementables, es decir, cada nivel incorpora los requisitos de todos los
niveles inferiores.

• Twitter tiene Tier 4. Disponibilidad garantizada del 99.995 %

También podría gustarte