Nothing Special   »   [go: up one dir, main page]

RESUMEN

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 18

80Plus. Certificación de las fuentes de alimentación de calidad.

Este tipo de
fuentes, entre otras características, tiene que tener una eficiencia de, como
mínimo, un 80%. CPD. Centro de proceso de datos. Es el lugar donde se ubican
los servidores y mainframes de una organización. Deep learning y machine
learning. Técnicas de inteligencia artificial. Actualmente, utilizan para procesar
grandes cantidades de datos, descubrir patrones, comporta- mientos, etc.
Hipervisor. Sistema monitor de máquinas virtuales. Está especializado en
administrar má- quinas virtuales, al contrario que un sistema operativo que está
diseñado para '-n propósito más general. Latencia. Tiempos o retardos que tiene
una red o sistema. Mainframe. Superordenador. Es el servidor que gestiona la
información de una empresa Suele ser muy grande y potente. SAI. Sistema de
alimentación ininterrumpida. Elemento de protección que suminis,üa energía
cuando hay algún apagón. Algunos SAI también mejoran la señal del dor de
electricidad. Secure Boot. Función de la BIOS que impide instalar cualquier
software en un sistema q.x no esté certificado.

6.1. Arquitecturas de ordenadores personales, sistemas departamentales y


grandes ordenadores Cualquier empresa u organismo que se precie tiene un
sistema informático para procesar su información. Cuanto mayor sea la empresa,
más complejo será este sistemas Los sistemas informáticos son críticos para las
empresas y, en muchos casos, es eI sistema informático el que hace posible las
ventajas competitivas de las mismas. Dada su importancia, es imprescindible su
fiabilidad, disponibilidad, eficiencia e integración en todos los departamentos de
la empresa. A continuación se analizarán las características de los sistemas
empresariales. Se estudiará la tecnología que más se está utilizando ahora y en eI
futuro por las empresas. EI futuro pasa por la virtualización y el cómputo en la
nube, aunque conceptos tradicionales como los mainframes permanecen. 6.1.1.
Los mainframes Los mainframes aparecieron en los años 50 y han ido
evolucionando gracias al trabajo de los ingenieros para adaptarse a las
investigaciones de la ciencia y a los nuevos retos tecnológicos. Actualmente, las
empresas siguen utilizando mainframes para proteger los datos y ejecutar
aplicaciones de blockchain, dcep learning y machine learning, por ejemplo.

Los clientes y los organismos quieren tener la certeza de que los datos estén
protegidos y que sus servicios tienen una disponibilidad excelente, por 10 tanto, la
centralización es una de las garantías de que asegurara este punto. Este tipo de
servidores ofrece un cifrado fiable para proteger los datos frente a amenazas tanto
externas como internas procesando miles de millones de transacciones. Además,
la dispo- nibilidad de este tipo de servicios suele ser de cinco nueves 99,999% (se
explicará más adelante qué es la disponibilidad). Los servidores mainframe
utilizan generalmente sistemas operativos hipervisores, como por ejemplo: a) b) c)
d) z/VM. Sistema hipervisor de IBM para cargas de trabajo críticas. Se pueden
ejecutar sobre este sistema miles de máquinas virtuales Linux y otros sistemas
operativos. La primera ventaja de estos sistemas es la escalabilidad. Proxmox.
Sistema de virtualización empresarial open-source basado en Debian y con
muchas características de VMWare.Al igual que otras distribuciones gratuitas,
también ofrece una versión de pago que pueden utilizar las empresas, en la cual
se ofrece sopor- te. Tiene un rendimiento excepcional y una de sus características
es que extrae muy buen rendimiento a cualquier hardware. Las máquinas virtuales
que no tengan mucha actividad con este sistema suelen consumir muy pocos
recursos. VMware vSphere Enterprise. Desde hace mucho tiempo, VMware ha sido
una empresa puntera y referente en temas de virtualización. Esta empresa tiene
soluciones tanto a nivel particular de escritorio como para empresas. Este tipo de
software es complejo y dificil de manejar puesto que disponen de muchos tipos
de configuraciones para poder extraer el mejor rendimiento al hardware. Citrix
XenServer. Citrix es una de las compañías más importantes en virtualización.
Dispone de productos gratuitos y de pago. Estos productos son utilizados por
pequeñas y medianas empresas.

6.1.2. Cloud computing Actualmente, el Cloud computing o informática en la nube


está tomando mucha fuerza dado que las soluciones que plantean para las
empresas son más que beneficiosas. En resumen, las ventajas que tiene esta
tecnología es poder escalar la potencia, el almacena- miento y las aplicaciones a
través de un sistema en Internet en el que se pague solamente por eI consumo
que se realice. Las empresas y organizaciones ven con buenos ojos estos servicios
porque no hace falta realizar una gran inversión inicial para adquirir equipos y, 10
que es mejor, no hay que invertir esfuerzo en administrarlos ni en aportarle
seguridad. EI proveedor se encargará de ello.

EI funcionamiento es sencillo. Una plataforma de servicios en la nube posee los


recursos y se hace responsable del mantenimiento hardware. EI usuario que
contrata dicho servicio 10 configura y administra las aplicaciones a través de una
interfaz web. Entre las ventajas o beneficios que tiene este tipo de arquitectura
están: I. Las empresas se benefician de la economía a gran escala. Al compartirse
los recursos entre muchas empresas, el proveedor puede reducir los precios.
Cuantos más usuarios hagan uso del servicio, más barato puede resultar. 2. No se
realizan inversiones en servidores o centros de datos sin saber el uso que se les va
a dar. Solamente se paga por los recursos que se consuman y por los recursos
informáticos reservados. 3. Es mucho más ágil, dado que no hay que comprar
hardware. Con un simple clic se pueden adquirir más recursos y, por 10 tanto, el
tiempo de desarrollo de ciertos pro- ductos puede bajar drásticamente. También
se puede reducir eI coste que tiene realizar experimentos, dado que no hay que
hacer provisión ni configurar máquinas. 4. Se reduce eI consumo eléctrico de la
compañía. Obviamente, al tener todo eI procesa- miento en la nube no hace falta
invertir en grandes centros de proceso de datos ni en oficinas
sobredimensionadas. 5. Se fomenta eI teletrabajo y la informática móvil. Al estar
las aplicaciones en la nube, es más ficil trabajar desde distintas ubicaciones, 10
que es más productivo para muchos trabajadores. 6. Beneficia a las empresas que
tienen ubicaciones descentralizadas. Dado que las apli- caciones están en
Internet, generalmente las latencias son menores y eI acceso más sencillo.
Generalmente, existen tres tipos principales de servicios en la nube: l. IaaS
(Infraestructure as a Service) (figura 6. I). Infraestructura como servicio. Es eI que
proporciona mayor flexibilidad, dado que proporciona acceso a las características
de la red, a los equipos (ya sean virtuales o dedicados) y a las bases de datos. EI
cliente puede administrar sus recursos y es la manera más similar a la
administración clásica de los departamentos de informática.

Generalmente, existen tres tipos principales de servicios en la nube:

l. IaaS (Infraestructure as a Service) (figura 6.1). Infraestructura como servicio. Es


el que

proporciona mayor flexibilidad, dado que proporciona acceso a las características


de la

red, a los equipos (ya sean virtuales o dedicados) y a las bases de datos. EI cliente
puede

administrar sus recursos y es la manera más similar a la administración clásica de


los

departamentos de informática.

2. PaaS (Platform as a Service) (figura 6.2). Se elimina el tener que administrar los
sistemas operativos y el hardware, y solamente hay que focalizarse en instalar
aplicaciones y administrarlas. EI cliente ya no tiene que instalar ningún parche del
sistema operatr.o. realizar backups, etc. Básicamente, no tiene que realizar tareas
de

3. SaaS (Software as a Sewice) (figura 6.3). Es el proveedor eI que se encarga de


instalar y mantener las aplicaciones y el usuario simplemente las utiliza. EI
usuario no necesita administrar eI servicio, dado que el proveedor ya 10 hace por
él. Pueden ser ejemplos de este tipo contratar un webmail para la empresa o un
sistema de contabilidad online- Muchos de los usuarios que contratan servicios
en la nube, 10 hacen bajo este sistema dado que es más cómodo y más
económico para ellos no tener que contratar personal especializado; simplemente
utilizan eI software y disponen del soporte de la compañía que proporciona el
servicio.

A continuación se detallan las formas de implementar el Cloud computing:


I.

2.

3.

Totalmente en la nube. En este tipo de implementaciÓn todas las aplicaciones


están imple-

mentadas en la nube. En ocasiones, se crean desde cero en la nube y, en otras


ocasiones.

10 que se hace es transferir las aplicaciones de la infraestructura existente a la


infraes-

tructura en la nube para aprovecharse del Cloud computing.

Híbrida. En este tipo de implementación hay parte de aplicaciones basada en la


nube

otras que residen fuera. La conexión entre ambas tiene que ser posible y este
sistema-

normalmente, suele balancearse a beneficio del cliente, pasando más servicios a


la

o incorporándolos a la infraestructura local.

On-premise. Se suele llamar también nube privada y la verdad es que este tipo de

no aporta nada nuevo al Cloud computing. Se utiliza la virtualización y


administración

los recursos propios. La razón de que las empresas utilicen este sistema es por el
uso de recursos delicados, al no querer compartir recursos con otras compañías.
Es muy pare- Cido al modelo antiguo de infraestructura, nada más que ahora se
utilizan tecnologías más modernas como la de la virtualización. 6.1 .3.
Ordenadores virtuales Desde hace mucho tiempo existen empresas que ofrecen
ordenadores virtuales. Un ordena- dor virtual es una máquina que reside en la
nube a la que se accede por medio de un escritorio virtual. La ventaja de este tipo
de ordenadores es la escalabilidad. Se puede elegir la configura- ción que se
desee y, si no se está contento con la misma, se puede actualizar a una
configuración superior solamente cambiando eI plan elegido. Con los
ordenadores normales hay que soportar y seguir con eI mismo o bien instalarle
más memoria o cambiar la unidad SSD por una más rápida. En eI primero de los
casos, no hay cambio y, en eI segundo, habría que esperar a tener eI hardware
para actualizarlo o bien llevarlo al servicio técnico. Dentro del ordenador virtual se
pueden utilizar las aplicaciones que se podrían ejecutar en cualquier ordenador
normal y la ventaja es que siempre estará actualizado y protegido fren- te a
cualquier malware. Además, otra de las ventajas es que da igual desde eI
dispositivo que se acceda, ya que siem- pre se va a disponer del mismo escritorio
y documentos de trabajo. Generalmente estos servicios tienen una latencia muy
baja y es por ello que los gamers los utilizan mucho para jugar. No tienen que
hacer un desembolso muy grande en una máquina y pueden disfrutarla desde el
primer día.Además, si cambian de ubicación, pueden seguir jugando sin tener que
desplazar ningún equipo grande y pesado. Al contenido en dicho ordenador nunca
podrá accederse por personas no autorizadas y el intercambio de datos y el
acceso siempre se hacen de forma cifrada.

6.2. Estructura de un CPD. Organización Los CPD también se denominan centro


de proceso de datos, centros de cálculo o centros de datos porque son el lugar
donde se localizan en una empresa todos los recursos informáticos y de personal
para procesar la información de la misma. Actualmente algunos CPD han perdido
importancia a favor del Cloud computing y mucha de su infraestructura se
encuentra localizada en la nube. Generalmente, un CPD se crea por organismos
públicos (ministerios, ayuntamientos, etc.) o privados (aseguradoras, bancos,
multinacionales, etc.) con el objetivo de procesar eI grueso de la información del
organismo o empresa. Una de las funciones de un CPD es mantener el sistema
corporativo y servicios siempre en funcionamiento, con 10 cual se utilizan grandes
servidores y sistemas de alimentación ininte— rrumpida entre otros dispositivos.
Además de la disponibilidad, la seguridad tanto fisica como lógica es importante
en un CPD, con 10 cual deberán establecerse los mecanismos necesarios para
garantizar la continuidad del servicio.

A continuación se van a enumerar los requisitos o características de un CPD: I. 2.


3. 4. 5. 6. 7. Diseño. Es importante diseñar previamente la ubicación teniendo en
cuenta factores como la altura y anchura del local, las columnas, etc. Seguridad
fisica del local. Teniendo en cuenta no solamente los aspectos relativos a la pro-
tección de la información y de los activos, sino también los elementos de
protección contraincendios o inundaciones. Suministro eléctrico. Deberá
asegurarse el suministro eléctrico a la instalaciÓn mediante SAI y generadores, en
caso de que el corte de energía se prolongue en eI tiempo. En muchas ubicaciones
se utiliza una línea independiente del resto del edificio para evitar interferencias
con el resto de la instalación. Aislamiento acústico. Los servidores normalmente
son máquinas muy ruidosas que nece- sitan ser aisladas. EI CPD no es una
ubicación óptima para trabajar, puesto que eI ruido no 10 permite. Normalmente,
los técnicos trabajan en ubicaciones anejas a la sala de equipos. Ubicación. Un
CPD no suele construirse en zonas donde puedan ocurrir desastres na- turales
como terremotos, hundimiento o deslizamiento de tierra, incendios, inundacio-
nes, etc. a) Generalmente, los CPD no se ubican en sótanos por peligro de
inundación o en plantas altas, por la dificultad frente al fuego y porque las
máquinas suelen ser muy grandes y pesadas. b) Plantas intermedias y zonas
centrales de un complejo empresarial son los mejores lugares. c) Muchos CPD se
sitúan en zonas sin ventanas al exterior por seguridad, y por pri- vacidad también.
Temperatura y humedad. Es importante que la temperatura y humedad estén
controladas en todo momento puesto que las máquinas de un CPD suelen disipar
bastante calor. También la ventilación y filtrado del aire será necesario, dado que
muchas veces los CPD no tienen ventanas al exterior. Diseño y dimensiones. a) EI
suelo de los CPD tiene que estar diseñado para soportar bastante peso. Se reco-
mienda que estén reforzados y soporten una carga mínima de unos 2000 kilos por
metro cuadrado. b) La distancia recomendada entre techo y suelo es de dos
metros y medio, como mí- nimo.

c)

d)

e)

Se recomienda utilizarfalsos suelos yfalsos techos registrables. De esa manera se


pueden

ordenar y organizar mejor los cables del CPD.

Se cuidará la iluminación y la luminaria evitará deslumbramientos.

Las dimensiones de las puertas tienen que ser 10 suficientemente grandes como
para

que pasen las máquinas que vayan a ocupar el CPD.

6.3. Seguridad física Las empresas tienen que proteger su negocio frente a
situaciones adversas que impidan desarro- llar su actividad en situación normal.
Además de los múltiples factores que puedan afectar al funcionamiento de una
empre- sa como los demográficos, las tendencias, los factores económicos, los
competidores, etc., la empresa tiene que tener en cuenta el plantear un plan de
seguridad tanto fisica como lógica. Actualmente, el robo de patentes y copia o
espionaje de prototipos es uno de los mayores pro- blemas de las principales
empresas tecnológicas en el mundo. Cuando se ubica una empresa en un lugar
determinado, existe una serie de riesgos naturales que pueden perturbar el normal
funcionamiento de la empresa solo por haberse establecido en esa ubicación
como pueden ser los daños por lluvia, viento, nieve y hielo, inundaciones, terre-
motos, deslizamientos o hundimientos del terreno, etc. También las empresas
tienen que tener en cuenta los riesgos de vecindad. Riesgos a los que se está
expuesta la empresa por las empresas o negocios colindantes, los servicios
públicos como los accesos, la luz o el agua, la proximidad a empresas o
ubicaciones peligrosas (por ejemplo, cerca de una central nuclear), etc. Además,
existen otra serie de riesgos poco previsibles como los riesgos sociopolíticos, los
aten- tados, los actos vandálicos, etc., que hacen que la elección de un lugar
determinado o localidad no sean los apropiados para la empresa. Generalmente,
la seguridad fisica, además de prever este tipo de situaciones, se focaliza en
preservar los activos de la empresa. Normalmente, los activos hay que
clasificarlos por su ni- vel de importancia dentro del funcionamiento de la
organizaciÓn. Cuanto más determinante sea un activo para el normal
funcionamiento de la empresa, más esfuerzo hay que tomar en protegerlo. Una de
las medidas más efectivas que se toman en la protección fisica de los activos son
los controles de acceso mediante cerrojos. Las empresas, generalmente, se
dividen en zonas y los trabajadores solamente accederán a la zona o zonas que
necesiten para realizar su trabajo ruti- nario. En caso de que tengan que acceder a
un lugar no previsto, siempre tendrá que ser un res- ponsable eI que autorice
dicho acceso con la justificación oportuna. Además, todos los accesos deberán
ser registrados en un sistema para poder auditarlos a posteriori. Dentro de los
controles de acceso más comunes están los siguientes:

l. 2. 3. 4. Códigos de acceso. Este tipo de control de acceso es débil puesto que


cualquiera puede obtener el código y realizar un acceso indebido. No se verifica
que la persona que in- troduce el código es la misma que la titular del mismo. En
ocasiones se utilizan códigos grupales, 10 que hace más complicado, si cabe, la
localización del individuo que realizó el acceso indebido o no. Bandas magnéticas.
AI igual que en los códigos de acceso, no se verifica la identidad de la persona que
porta la tarjeta o elemento con la banda magnética. La ventaja frente al códi- go es
que hay un elemento fisico que permite la identificación frente uno lógico que es
el código. Para clonar o duplicar eI elemento fisico hay que estar en posesión de
él. REID. Elementos que utilizan la tecnología RFID, la cual es fácil de implementar
y poco costosa. Tiene las mismas ventajas y desventajas que la anterior.
Biométrico. Es eI más avanzado, puesto que con la huella dactilar, la retina, eI iris
o el rostro se puede identificar biunívocamente al individuo que accede a un
recurso o estancia.

Además de los mecanismos de acceso, las organizaciones o empresas cuentan


con el me-

canismo de la vigilancia para proteger los activos frente a robos, accesos


indebidos, etc. Existen

muchas formas de custodiar los activos, que pasan por:

1. Utilización de personas (guardias de seguridad) para controlar accesos y


vigilancia. En
ocasiones, tener personal de seguridad es muy costoso y las empresas optan por
con-

tratar un servicio al que se le pueda llamar en caso de alarma y, en ese momento,


el

personal de seguridad acude a verificar la situación.

2. Utilización de sensores tanto de movimiento,como de proximidad, de


temperatura, infrarro-

jos, etc. Estos sensores activarán alarmas, que en caso de riesgo pueden ir desde
una sirena,

envío de mensajes al móvil de los responsables, etc. Muchas de estos sistemas


también acti-

van cámaras que graban desde el momento en que salta la alarma e incluso crean
cortinas

de humo u otro elemento que impida que los ladrones o personas que han violado
eIrecinto puedan actuar. Las alarmas que se activan pueden ser a nivel local o a
nivel remoto, pudiendo llamar a la policía en caso necesario. Este tipo de
seguridad se denomina seguridad pasiva, dado que espera a que ocurra un suceso
para alertar vía móvil o alarma. 3. Utilización de cámaras de seguridad. Son
sistemas que se han estado utilizando desde hace tiempo y ahora, mediante
Internet, pueden ser monitorizados por empresas que se sitúen fuera del recinto,
con 10 cual los costes de tener personal de seguridad visualizando las cámaras se
reduce al compartirse entre las empresas que tengan el servicio contratado.

6.4. Componentes específicos en soluciones empresariales A continuación se


estudiarán muchos de los elementos y soluciones empresariales más utili- zados
como son los SAI, el almacenamiento empresarial, los racks, las fuentes
redundantes, etc. 6.4.1. Los SAI. Sistemas de alimentación ininterrumpida Un SAI
es un sistema redundante de suministro eléctrico. Cuando hay un corte en eI
suministro eléctrico, el SAI proporcionará dicha electricidad. No obstante, existen
una serie de SAI de un uso más profesional, que 10 que hacen es suministrar la
corriente a los equipos dando una señal perfecta sin importar si hay algún
problema o disfunción en eI suministro eléctrico. Los SAI tienen rectificadores y
reguladores de la tensión para que el equipo no sufra las consecuencias de
bajadas y subidas de tensión de la red eléctrica. En empresas con servidores la
instalación de un SAI es prácticamente obligatoria, puesto que eI perjuicio que
pueden sufrir frente a un corte de electricidad sería funesto. Los cortes de ten-
sión en una empresa que maneje un volumen alto de información puede
ocasionar pérdidas de información, pérdidas monetarias e incluso fallos en eI
servicio ofrecido.

A continuación se comentan los problemas que puede sufrir la señal: I. 2. 3. 4. 5.


6. 7. 8. 9. Interrupción o corte de energía. Es cuando la energía cae por debajo de
un 10 % y puede producirse por múltiples circunstancias como los trabajos de
mantenimiento y repara- ciones de la compañía eléctrica, rotura de cables, etc.
Microcortes. Son caídas del suministro eléctrico muy breves. Bajo voltaje
momentáneo. La bajada de tensión se sitúa entre un 10 y un 90 %, y generalmente
son más frecuentes que los cortes de energía.Afecta a muchos aparatos y
dispositivos puesto que normalmente no están pensados para funcionar con un
nivel de energía tan bajo. Bajo voltaje permanente. En este caso, eI voltaje
disminuye por debajo del 90 % por más de un minuto. En ocasiones, cuando hay
mucha demanda, las compañías eléctricas ba- jan eI voltaje a propósito para
poder satisfacer a todos los clientes. Los estabilizadores de voltaje solventan
estos problemas. Sobrevoltaje momentáneo. Es cuando se supera eI 110 % del
voltaje nominal. AI igual que eI bajo voltaje permanente, un estabilizador de voltaje
ayuda a eliminar este problema. Generalmente, es más ficil que ocurra un
sobrevoltaje momentáneo que un bajo voltaje momentáneo. Sobrevoltaje
permanente. Es cuando se supera el 110 % del voltaje nominal durante más de un
minuto. Suele ser fatídico para los dispositivos electrónicos, puesto que se sobre-
calientan y se rompen. Transitorios o sobretensiones transitorias. Como se puede
observar en la figura 6.4, son picos de muy corta duración. La caída de un rayo
puede producir un transitorio. Normal- mente, los SAI protegen frente a este tipo
de alteraciones de la señal. Ruido eléctrico. Es cuando la onda eléctrica se
distorsiona. Para los dispositivos electróni- cos es fatídico puesto que puede
producir corrupción de datos, fallos, desgaste, sobre- calentamiento, etc. Un SAI
de calidad elimina los ruidos de las señales. Cambio en la frecuencia. Es muy
improbable que ocurra este tipo de alteración; de produ- cirse, obviamente,
generaría un comportamiento erróneo en los dispositivos electrónicos.

B) Los SA/ Un SAI soluciona los defectos de la señal eléctrica vistos en el apartado
anterior. La dife- rencia entre un SAI de ámbito empresarial frente a uno doméstico
es la capacidad del mismo, la fiabilidad, los defectos de señal que cubre, etc.

En la gama baja de SAI están los interactivos y los standby, frente a la gama alta
como

son los online. Por ejemplo, los SAI online de conversión Delta son un tipo de SAI
del alto

rendimiento y estabilidad.

STANOBY
• tos mas

• Uso doméstico

• Pera

• funcionan cuando fana eI suministro

INTERACTIVO

• Siempre en

• Mis capxidad que los stuxny

• Uso y Fqueñas

ONLINE

DE CONVERSIÓN

DELTA

Aha garna

Figura 6.5

Tipos de SA.

1. SAI standb)' u offine Son los más económicos y, por 10 tanto, con poca
capacidad. Se activa eI interruptor de trans- ferencia en el momento en que
sucede una anomalía en la tensión de red. En el momento en que eI
interruptor de red se acciona, eI equipo toma la corriente de la batería a
través del inversor. No hacen ningún filtrado de la señal, por 10 tanto, son
los más baratos y menos sofisticados. Recomendables para lugares donde
eI suministro es de calidad y estable, puesto que en ocasiones no suelen
tener función AVR.También recomendables en ámbitos domésticos. No es
aconsejable cuando la demanda supera los 2000 VA.

2.

Los SAI interactivos

Son equipos de protección más sofisticados que los standby, puesto que
añaden la función

AVR. Como se puede ver en la figura 6.7, estos SAI solamente demandan
corriente de la bate-

ría cuando hay un fallo en el suministro. De esa forma, se preserva la vida de la


misma.
Son muy eficaces y fiables. No aconsejable cuando la demanda supera los
5000 VA.

3. Los SAI online u online de conversiÓn delta

Son equipos de gran capacidad y más sofisticados que los anteriores. EI inversor
siempre

está funcionando, con 10 cual la señal que reciben los equipos conectados
proviene únicamente

del SAL

La señal de estos equipos es de la más alta calidad y estable. Es recomendable


utilizar este

tipo de sistemas en salas de servidores, sistemas de videovigilancia, instalaciones


industriales o

equipos críticos.

4. Cómo se calcula la carga de un SAI Cuando se adquiere un SAI, uno de los


parámetros más importantes que hay que tener en cuenta es la carga que puede
soportar, es decir, el número de equipos que se pueden conectar al mismo. La
carga generalmente se expresa en VA o voltioamperios. También se puede
expresar en VApc o VAi, aunque esta forma de expresar la carga de un SAI es más
infrecuente. La corres- pondencia entre VApc/VAi y VA es la siguiente:

5. Qué es la autonomía de un SAI Básicamente, es eI tiempo durante el cual un SAI


puede alimentar a los equipos o dispositi- vos que estén conectados.
Dependiendo del número de equipos (de la carga que tenga conec-tada), eI
tiempo de suministro será mayor o menor. Si un SAI al 50 % de carga puede ofrecer

15 minutos de suministro, al 25 % de carga podrá suministrar eI doble de tiempo,


alrededor de

unos 30 minutos.

6.4.2. EI almacenamiento empresarial en la nube EI almacenamiento en la nube o


Cloud storage es una nueva forma de almacenar y gestionar la información por
parte de las empresas. Muchas empresas han pasado de tener los datos en un
servidor propio, teniendo que gastar dinero en hardware y personal, a tener los
datos en un servidor de Internet gestionado por personal especializado y
recibiendo un servicio escalable (se puede ampliar o reducir según necesidad).
Los datos se almacenan en servidores de Internet en espacios virtuales llamados
cloud. EI almacenamiento en la nube reporta muchas ventajas entre las que se
encuentran: 1. 2. 3. 4. 5. 6. 7. Ubicuidad. Se puede acceder prácticamente desde
cualquier parte y desde cualquier dispositivo. Se pueden personalizar o adaptar
los servicios al cliente. Existen soluciones tanto empre- sariales como a escala
personal. Ofrecen ventajas competitivas. No hay que decir que muchas empresas
obtienen de los datos la ventaja competitiva que hace posible su fuente de
ingresos. Es flexible. Los planes de almacenamiento en la nube se pueden escalar
de tal manera que se adapten a las necesidades reales de la empresa y se pague
más solo si se almacena más. Es más seguro. Tras los múltiples ciberataques, las
empresas se plantean tener los datos de su organización en la nube dado que las
medidas de seguridad son mucho más altas y hay personal especializado en la
protección de sistemas. Compartir archivos. Permite compartir archivos con
miembros de la organización y miembros ajenos a la organizaciÓn. Ofrece servicio
de versiones y de backup. Los propios sistemas en la nube ofrecen un ser- vicio de
versiones, con 10 cual es posible recuperar versiones antiguas de archivos y, de
esa forma, olvidarse de hacer backups de la información de la empresa.

Existen diversos tipos de almacenamiento en la nube: 1. Público: los datos se


almacenan en un servidor de Internet ajeno a la compañía. Gene- ralmente, el
coste de estos servicios es bajo y cuentan con la ventaja de que no tienen
prácticamente mantenimiento.

2. 3. Privado: los datos serán públicos a través de Internet, pero van a residir
en un servidor de la compañía protegido por un firewall. A diferencia del
público, este tipo de almace- namiento tiene el coste del hardware y del
mantenimiento del sistema. No es adecuado para pequeñas empresas,
dado que necesita ser mantenido por informáticos con cono- cimientos en
sistemas y seguridad. Híbrido: es una combinación de los sistemas
anteriores. EI objetivo es conseguir las ven- tajas de los dos sistemas
anteriores. Parte de los datos residirán en un servidor público mientras que
parte de otros residirán en un servidor privado. Normalmente, los datos no
estructurados residirán en la zona pública.

6.4.3. Servidores de almacenamiento empresarial Muchas empresas y


organizaciones emplean muchos recursos en el almacenamiento de su
información. Generalmente, comparten los datos en las redes de
almacenamiento internas y tienen dispositivos específicos como enrutadores,
conmutadores o almacenamiento flash, entre otros. A continuación se estudiarán
conceptos sobre almacenamiento empresarial. A) Servidor SAN Los servidores
SAN (Storage Area Network) son servidores de almacenamiento de una red
empresarial que están conectados al sistema a través de fibra óptica para tener
las mejores presta- ciones y velocidad de datos. Son servidores caros y escalables
que permiten, en ocasiones, tener en un servidor cientos de petabytes. B)
Almacenamiento flash Los servidores de almacenamiento SAN ya no utilizan
tecnología de discos mecánicos.To- dos los sistemas de almacenamiento nuevos
son flash y NVMe, los cuales garantizan la fiabilidad y un elevado rendimiento. C)
Almacenamento en Wols Los VVols o virtual volumes (volúmenes virtuales)
encapsulan los archivos que componen las máquinas virtuales. En un entorno
empresarial, prácticamente todos los servidores están virtualizados dado las
ventajas que ello conlleva. EI almacenamiento en VVols permite que un servidor
SAN almacene los datos de las máquinas virtuales y se puedan gestionar con un
GUID único (disco único).

D) Almacenamiento de objetos Actualmente, se tiende al almacenamiento de


objetos en vez del almacenamiento tradicio- nal de archivos. La ventaja es que no
necesitan anidarse como los archivos en carpetas, sino que se guardan en un
único repositorio. EI sistema de almacenamiento de objetos es más eficiente,
puesto que coloca todo en un espacio de direcciones plano y asigna un
identificador único al objeto (vídeo, foto, etc.) para poderlo luego recuperar. La
ventaja de este sistema es que soluciona eI problema de crecimiento de datos
(cosa que en el almacenamiento con archivos es más ineficiente) y las empresas
pueden ir añadiendo más y más almacenamiento conforme se vaya necesitando.
Amazon Simple Storage Service o Amazon S3 (eI mayor proveedor de
almacenamiento en nube, en la actualidad), al igual que muchos de sus
competidores, utilizan este tipo de al- macenamiento. Este tipo de
almacenamiento escalable es utilizado por estas empresas por su optimizado
coste. 6.4.4. Los racks o bastidores Los armarios de servidores se diseñan para
almacenar estos de forma segura. Estos armarios ser- vidores se pueden
encontrar en pequeñas y medianas empresas o incluso en centros de proceSo de
datos. Estos armarios suelen ser bastante robustos (gran parte está fabricado en
acero) y están altamente perforados para que recircule correctamente el aire y
funcione la ventilación del armario. Generalmente, se desmontan las paredes
laterales y delanteras y traseras de forma sencilla para que sean ficilmente
accesibles si se tiene que realizar alguna tarea de mantenimiento. EI techo,
normalmente, está preparado para alojar ventiladores y el suelo está diseñado
para introducir ventilación forzada o aire acondicionado.

Estos armarios rack suelen tener fuentes de alimentación redundantes que,


generalmente, son dos fuentes de alimentación autónomas, que en caso de fallo
pueden intercambiarse para que el servidor no se quede nunca sin suministro
eléctrico. Como puede observar en la figura 6.10, este tipo de fuente está
diseñada con asas para po- der ser cambiada o extraída en caliente.

Normalmente, este tipo de fuentes están certificadas 80PIus y muchas tienen una
eficiencia superior al 90%, cosa impensable en la fuente de alimentación de un
PC normal. Hay que tener en cuenta que son elementos costosos; una fuente de
este tipo, de 680 vatios y con certificación 81 'Plus Gold, puede llegar a costar más
de 500 euros.

6.5. Arquitecturas de alta disponibilidad Cuando se piensa en la alta


disponibilidad, se está pensando en hardware y software que estén funcionando
las 24 horas del día y los 7 días de la semana. Lo que se denomina 24 x 7. Un
equipo de usuario no está pensado para estar funcionando de continuo durante
tanto tiempo, por 10 tanto, los sistemas que utilizan este modo de trabajo tan
exhaustivo tienen que ser forzosamente diferentes. Las empresas que
implementan este tipo de soluciones tienen que tener la seguridad de que eI
sistema va a estar funcionando de forma eficiente; de 10 contrario pueden perder
información o incluso el negocio. RECUERDA No todos los fallos en un sistema
hacen que el servicio se paralice. A continuación se verán dos términos muy
importantes cuando se habla de alta disponibi- lidad: la fiabilidad y la
disponibilidad: • La fiabilidad. Es la probabilidad de que un sistema funcione sin
fallos durante un tiempo determinado. Es fundamental en un servicio de alta
disponibilidad. Cuanto mayor sea el tiempo entre fallos, mayor será la fiabilidad.
Se considera fallo cuando se interrumpe eI servicio o cuando el sistema no
funciona como debería.

La disponibilidad. Es la probabilidad de que un sistema funcione de forma


correcta du- rante todo el tiempo. Normalmente, la disponibilidad se expresa en
un porcentaje de funcionamiento al año. Se suele utilizar la siguiente fórmula:
Disponibilidad = Uptime/(Uptime + Downtime) Siendo uptime eI tiempo en el que
el sistema está funcionando y downtime el tiempo en el que se encuentra sin dar
servicio. Generalmente, estos tiempos se expresan en minu- tos (y hay que tener
en cuenta que el año tiene alrededor de 525 600 minutos). Véase un ejemplo en eI
cuadro 6.1.

6.6. Inventariado del hardware EI inventariado, tanto productos como dispositivos


electrónicos, tiene como objetivo registrar y controlarlos en todo momento. Con
un inventario se puede saber cuántos ítems se tienen y su situación, precio, etc.
Inventariar es una acción que se ha hecho desde tiempos inmemoriales. En la
Antigüedad ya se inventariaban pergaminos, libros, etc. Actualmente, los
inventarios se realizan con procedi- mientos informáticos y software que agiliza y
normaliza todas estas tareas. Mucho de este software utiliza los códigos de
barras, porque minimizan los errores y la lectura de los códigos es rápida y
eficiente. En muchas empresas, eI control del inventario es fundamental, puesto
que el negocio se basa en este procedimiento. Por ejemplo, una empresa que se
dedica a vender material informático sin un inventario permanente, no podría
funcionar de forma operativa. No sabría el stock que tiene, tampoco podría hacer
compras de una forma racional, no podría servir los pedidos de una forma rápida,
etc. Los inventarios sirven a los gestores de una empresa para tomar ciertas
decisiones. Por ejem- PIO, a la hora de comprar un software determinado, conocer
cuántos ordenadores o dispositivos tiene la empresa, qué versión de sistema
operativo tiene, etc., se puede tomar una decisión u otra.

6.6.1. Por qué es necesario tener un sistema de inventario

hardware

Las razones son las siguientes:

a)

b)

c)

d)

e)

j)

g)

h)

Se reduce el gasto, al tener controlados todos los activos.

Se tiene conocimiento de los diferentes dispositivos que tiene la empresa, eI


sistema

operativo, las versiones de software, etc. De esa manera se pueden tomar


decisiones

estratégicas sobre las actualizaciones, futuras compras, etc.

Se evitan robos, pérdidas o mala administración de los fondos.

Se puede conocer el valor de los activos de la empresa.

Se pueden conocer los productos que se necesitan y los que deberían pedirse en
un

futuro.

Se puede tener un control de la garantía de los productos.

Se puede tener cierto control a la hora de asegurar los productos hardware.

Se puede controlar la obsolescencia de ciertos productos o sistemas.

TEN EN CUENTA
Un control de inventario consume tiempo y recursos. No obstante, los beneficios
superan

las posibles desventaias que pueda tener.

6.6.2. Control del inventario hardware de una empresa

Para controlar el inventario hardware de una empresa se tienen tres sistemas:

l. Mediante hojas de cálculo. Este es un sistema rudimentario que no se aconseja,


entre otras

cosas porque los datos no están estructurados de una forma segura. Una hoja de
cálculo

no está preparada para almacenar y gestionar datos.

2. Utilizando ficheros o una base de datos. Este es un sistema más avanzado que
eI anterior,

pero generalmente no es automático. Hay muchas aplicaciones que tienen una


interfaz

3. en la cual pueden ir dándose de alta los equipos y productos hardware,


pero sigue sien- do una tarea manual. En ocasiones, estos sistemas son
algo más sofisticados y eI inven- tario está gestionado por una aplicación
vía web, 10 que implica que se pueda acceder desde cualquier dispositivo y
no haya que instalar nada en ningún equipo. SABIAS QUE... La mayoría de
las veces a los gestores no les interesa conocer cuántos discos duros,
unidades SSD o ratones tiene la empresa. Lo que necesitan conocer es el
número de equipos, eI sistema operativo que tienen, eI software que tienen
instalado, etc. Muchas empresas utilizan eI renting como sistema de
funcionamiento y, para tomar una decisión acertada, tienen que conocer
estos datos. Un buen sistema de inventario soluciona este tipo de
problemas y permiten al gestor tomar la decisión adecuada. Utilizando un
software de control de inventarios automático. Los sistemas anteriores
tienen un problema muy grave: generalmente están desactualizados. Los
equipos se registran cuando se adquieren y se incluye información sobre el
sistema operativo, los programas instalados, etc., pero si sufren algún
cambio a 10 largo del tiempo, esos datos registrados en el sistema de
inventario no estarán al día. Se necesita tener un sistema que recoja de
forma automática los datos de los equi- pos de la empresa y, si se produce
algún cambio, este tiene que quedar reflejado en el inventario en la ficha
del equipo. Este hecho es fundamental a la hora de conocer qué licencias
hay instaladas de un programa o también para conocer si se ha instalado
un software de forma no autorizada.
b) c) d) e) EI programa ideal para el control de inventario debería tener las
siguientes funcio- nalidades: a) Debe automatizar la recogida de datos de los
equipos de la empresa. IMPLANTACIÓN DE HARDWARE EN CENTROS DE
PROCESO DE DATOS (CPD) Deberían poder añadirse a la ficha de los equipos los
datos administrativos como las garantías, caducidades de las licencias,
asistencia técnica realizada, etc. Sería beneficioso que pudiese accederse a la
información vía web. De esa manera no hay que desplazarse hasta el ordenador
donde está instalado eI sistema de inven- tario para verificar, añadir o modificar
datos. Tendría que tener un histórico de las modificaciones producidas en los
equipos. Debería tener un sistema que avise de modificaciones sufridas por algún
equipo. De esa forma, si se instala un programa no permitido, el administrador
puede tener constancia de ello.

6.6.3. Un sistema de control automatizado de inventario: GLPI

Existen muchos sistemas de control automatizado de inventario. En este apartado


se ha elegido

GLPI por varias razones: primero, porque es un software open-source, y segundo,


porque nume-

rosas empresas 10 tienen implantado (Universidad de París, Airbus, Novartis,


Meteo France, la

Redoute, entre otras).

A continuación se muestran algunas de las características de este software:

a) Control automatizado del hardware. De esta manera se pueden conocer de


forma exacta los

ordenadores o dispositivos que existen en una empresa, el sistema operativo, las


versiones,

el software que tiene instalado, dirección IP, dirección MAC, dirección VLAN, etc.

Figura 6.11

Control de equipos con GLPI.

Además, este tipo de software puede tener registrado también los equipos
virtuales

instalados en máquinas virtuales, puesto que muchos de los servicios de una


empresa

residen en ellas.

Es importante también que este tipo de software tenga registrados los teléfonos,
líneas, tarjetas SIM, etc.

b) Control de garantías, compras, etc. Es importante que el sistema registre la


garantía del equi-

po, por si hiciese falta recurrir a ella. También es posible registrar la fecha de
compra o

incluso eI precio, para llevar un control financiero de los recursos. Incluso se


pueden

almacenar con este software documentos de compra, de garantía, etc.

c) Control de software y licencias. Gestionar de forma automática los programas


instalados

permite controlar eI software no permitido y las licencias. De esa forma, la


empresa

puede tener la seguridad que tiene eI software bajo control.

c) Servicio de asistencia. Generalmente, se utiliza un sistema de tickets en los que


el usuario abre una incidencia y eI ticket va cambiando de estado hasta que la
incidencia se resuelve y se da por cerrada. Así, las incidencias no se olvidan y
quedan registradas para el bien del usuario y como justificación del trabajo de los
técnicos.

e) Estadísticas de las operaciones de soporte sufridas por el equipo. Sirven para


conocer cómo evolucionan las peticiones de soporte y en el estado en que se
encuentran. J) Conexión con otras aplicaciones extemas como Metabase. De esta
manera se pueden explotar los datos con herramientas más específicas.

También podría gustarte