RESUMEN
RESUMEN
RESUMEN
Este tipo de
fuentes, entre otras características, tiene que tener una eficiencia de, como
mínimo, un 80%. CPD. Centro de proceso de datos. Es el lugar donde se ubican
los servidores y mainframes de una organización. Deep learning y machine
learning. Técnicas de inteligencia artificial. Actualmente, utilizan para procesar
grandes cantidades de datos, descubrir patrones, comporta- mientos, etc.
Hipervisor. Sistema monitor de máquinas virtuales. Está especializado en
administrar má- quinas virtuales, al contrario que un sistema operativo que está
diseñado para '-n propósito más general. Latencia. Tiempos o retardos que tiene
una red o sistema. Mainframe. Superordenador. Es el servidor que gestiona la
información de una empresa Suele ser muy grande y potente. SAI. Sistema de
alimentación ininterrumpida. Elemento de protección que suminis,üa energía
cuando hay algún apagón. Algunos SAI también mejoran la señal del dor de
electricidad. Secure Boot. Función de la BIOS que impide instalar cualquier
software en un sistema q.x no esté certificado.
Los clientes y los organismos quieren tener la certeza de que los datos estén
protegidos y que sus servicios tienen una disponibilidad excelente, por 10 tanto, la
centralización es una de las garantías de que asegurara este punto. Este tipo de
servidores ofrece un cifrado fiable para proteger los datos frente a amenazas tanto
externas como internas procesando miles de millones de transacciones. Además,
la dispo- nibilidad de este tipo de servicios suele ser de cinco nueves 99,999% (se
explicará más adelante qué es la disponibilidad). Los servidores mainframe
utilizan generalmente sistemas operativos hipervisores, como por ejemplo: a) b) c)
d) z/VM. Sistema hipervisor de IBM para cargas de trabajo críticas. Se pueden
ejecutar sobre este sistema miles de máquinas virtuales Linux y otros sistemas
operativos. La primera ventaja de estos sistemas es la escalabilidad. Proxmox.
Sistema de virtualización empresarial open-source basado en Debian y con
muchas características de VMWare.Al igual que otras distribuciones gratuitas,
también ofrece una versión de pago que pueden utilizar las empresas, en la cual
se ofrece sopor- te. Tiene un rendimiento excepcional y una de sus características
es que extrae muy buen rendimiento a cualquier hardware. Las máquinas virtuales
que no tengan mucha actividad con este sistema suelen consumir muy pocos
recursos. VMware vSphere Enterprise. Desde hace mucho tiempo, VMware ha sido
una empresa puntera y referente en temas de virtualización. Esta empresa tiene
soluciones tanto a nivel particular de escritorio como para empresas. Este tipo de
software es complejo y dificil de manejar puesto que disponen de muchos tipos
de configuraciones para poder extraer el mejor rendimiento al hardware. Citrix
XenServer. Citrix es una de las compañías más importantes en virtualización.
Dispone de productos gratuitos y de pago. Estos productos son utilizados por
pequeñas y medianas empresas.
red, a los equipos (ya sean virtuales o dedicados) y a las bases de datos. EI cliente
puede
departamentos de informática.
2. PaaS (Platform as a Service) (figura 6.2). Se elimina el tener que administrar los
sistemas operativos y el hardware, y solamente hay que focalizarse en instalar
aplicaciones y administrarlas. EI cliente ya no tiene que instalar ningún parche del
sistema operatr.o. realizar backups, etc. Básicamente, no tiene que realizar tareas
de
2.
3.
otras que residen fuera. La conexión entre ambas tiene que ser posible y este
sistema-
On-premise. Se suele llamar también nube privada y la verdad es que este tipo de
los recursos propios. La razón de que las empresas utilicen este sistema es por el
uso de recursos delicados, al no querer compartir recursos con otras compañías.
Es muy pare- Cido al modelo antiguo de infraestructura, nada más que ahora se
utilizan tecnologías más modernas como la de la virtualización. 6.1 .3.
Ordenadores virtuales Desde hace mucho tiempo existen empresas que ofrecen
ordenadores virtuales. Un ordena- dor virtual es una máquina que reside en la
nube a la que se accede por medio de un escritorio virtual. La ventaja de este tipo
de ordenadores es la escalabilidad. Se puede elegir la configura- ción que se
desee y, si no se está contento con la misma, se puede actualizar a una
configuración superior solamente cambiando eI plan elegido. Con los
ordenadores normales hay que soportar y seguir con eI mismo o bien instalarle
más memoria o cambiar la unidad SSD por una más rápida. En eI primero de los
casos, no hay cambio y, en eI segundo, habría que esperar a tener eI hardware
para actualizarlo o bien llevarlo al servicio técnico. Dentro del ordenador virtual se
pueden utilizar las aplicaciones que se podrían ejecutar en cualquier ordenador
normal y la ventaja es que siempre estará actualizado y protegido fren- te a
cualquier malware. Además, otra de las ventajas es que da igual desde eI
dispositivo que se acceda, ya que siem- pre se va a disponer del mismo escritorio
y documentos de trabajo. Generalmente estos servicios tienen una latencia muy
baja y es por ello que los gamers los utilizan mucho para jugar. No tienen que
hacer un desembolso muy grande en una máquina y pueden disfrutarla desde el
primer día.Además, si cambian de ubicación, pueden seguir jugando sin tener que
desplazar ningún equipo grande y pesado. Al contenido en dicho ordenador nunca
podrá accederse por personas no autorizadas y el intercambio de datos y el
acceso siempre se hacen de forma cifrada.
c)
d)
e)
Las dimensiones de las puertas tienen que ser 10 suficientemente grandes como
para
6.3. Seguridad física Las empresas tienen que proteger su negocio frente a
situaciones adversas que impidan desarro- llar su actividad en situación normal.
Además de los múltiples factores que puedan afectar al funcionamiento de una
empre- sa como los demográficos, las tendencias, los factores económicos, los
competidores, etc., la empresa tiene que tener en cuenta el plantear un plan de
seguridad tanto fisica como lógica. Actualmente, el robo de patentes y copia o
espionaje de prototipos es uno de los mayores pro- blemas de las principales
empresas tecnológicas en el mundo. Cuando se ubica una empresa en un lugar
determinado, existe una serie de riesgos naturales que pueden perturbar el normal
funcionamiento de la empresa solo por haberse establecido en esa ubicación
como pueden ser los daños por lluvia, viento, nieve y hielo, inundaciones, terre-
motos, deslizamientos o hundimientos del terreno, etc. También las empresas
tienen que tener en cuenta los riesgos de vecindad. Riesgos a los que se está
expuesta la empresa por las empresas o negocios colindantes, los servicios
públicos como los accesos, la luz o el agua, la proximidad a empresas o
ubicaciones peligrosas (por ejemplo, cerca de una central nuclear), etc. Además,
existen otra serie de riesgos poco previsibles como los riesgos sociopolíticos, los
aten- tados, los actos vandálicos, etc., que hacen que la elección de un lugar
determinado o localidad no sean los apropiados para la empresa. Generalmente,
la seguridad fisica, además de prever este tipo de situaciones, se focaliza en
preservar los activos de la empresa. Normalmente, los activos hay que
clasificarlos por su ni- vel de importancia dentro del funcionamiento de la
organizaciÓn. Cuanto más determinante sea un activo para el normal
funcionamiento de la empresa, más esfuerzo hay que tomar en protegerlo. Una de
las medidas más efectivas que se toman en la protección fisica de los activos son
los controles de acceso mediante cerrojos. Las empresas, generalmente, se
dividen en zonas y los trabajadores solamente accederán a la zona o zonas que
necesiten para realizar su trabajo ruti- nario. En caso de que tengan que acceder a
un lugar no previsto, siempre tendrá que ser un res- ponsable eI que autorice
dicho acceso con la justificación oportuna. Además, todos los accesos deberán
ser registrados en un sistema para poder auditarlos a posteriori. Dentro de los
controles de acceso más comunes están los siguientes:
jos, etc. Estos sensores activarán alarmas, que en caso de riesgo pueden ir desde
una sirena,
van cámaras que graban desde el momento en que salta la alarma e incluso crean
cortinas
de humo u otro elemento que impida que los ladrones o personas que han violado
eIrecinto puedan actuar. Las alarmas que se activan pueden ser a nivel local o a
nivel remoto, pudiendo llamar a la policía en caso necesario. Este tipo de
seguridad se denomina seguridad pasiva, dado que espera a que ocurra un suceso
para alertar vía móvil o alarma. 3. Utilización de cámaras de seguridad. Son
sistemas que se han estado utilizando desde hace tiempo y ahora, mediante
Internet, pueden ser monitorizados por empresas que se sitúen fuera del recinto,
con 10 cual los costes de tener personal de seguridad visualizando las cámaras se
reduce al compartirse entre las empresas que tengan el servicio contratado.
B) Los SA/ Un SAI soluciona los defectos de la señal eléctrica vistos en el apartado
anterior. La dife- rencia entre un SAI de ámbito empresarial frente a uno doméstico
es la capacidad del mismo, la fiabilidad, los defectos de señal que cubre, etc.
En la gama baja de SAI están los interactivos y los standby, frente a la gama alta
como
son los online. Por ejemplo, los SAI online de conversión Delta son un tipo de SAI
del alto
rendimiento y estabilidad.
STANOBY
• tos mas
• Uso doméstico
• Pera
INTERACTIVO
• Siempre en
• Uso y Fqueñas
ONLINE
DE CONVERSIÓN
DELTA
Aha garna
Figura 6.5
Tipos de SA.
1. SAI standb)' u offine Son los más económicos y, por 10 tanto, con poca
capacidad. Se activa eI interruptor de trans- ferencia en el momento en que
sucede una anomalía en la tensión de red. En el momento en que eI
interruptor de red se acciona, eI equipo toma la corriente de la batería a
través del inversor. No hacen ningún filtrado de la señal, por 10 tanto, son
los más baratos y menos sofisticados. Recomendables para lugares donde
eI suministro es de calidad y estable, puesto que en ocasiones no suelen
tener función AVR.También recomendables en ámbitos domésticos. No es
aconsejable cuando la demanda supera los 2000 VA.
2.
Son equipos de protección más sofisticados que los standby, puesto que
añaden la función
AVR. Como se puede ver en la figura 6.7, estos SAI solamente demandan
corriente de la bate-
Son equipos de gran capacidad y más sofisticados que los anteriores. EI inversor
siempre
está funcionando, con 10 cual la señal que reciben los equipos conectados
proviene únicamente
del SAL
equipos críticos.
unos 30 minutos.
2. 3. Privado: los datos serán públicos a través de Internet, pero van a residir
en un servidor de la compañía protegido por un firewall. A diferencia del
público, este tipo de almace- namiento tiene el coste del hardware y del
mantenimiento del sistema. No es adecuado para pequeñas empresas,
dado que necesita ser mantenido por informáticos con cono- cimientos en
sistemas y seguridad. Híbrido: es una combinación de los sistemas
anteriores. EI objetivo es conseguir las ven- tajas de los dos sistemas
anteriores. Parte de los datos residirán en un servidor público mientras que
parte de otros residirán en un servidor privado. Normalmente, los datos no
estructurados residirán en la zona pública.
Normalmente, este tipo de fuentes están certificadas 80PIus y muchas tienen una
eficiencia superior al 90%, cosa impensable en la fuente de alimentación de un
PC normal. Hay que tener en cuenta que son elementos costosos; una fuente de
este tipo, de 680 vatios y con certificación 81 'Plus Gold, puede llegar a costar más
de 500 euros.
hardware
a)
b)
c)
d)
e)
j)
g)
h)
Se pueden conocer los productos que se necesitan y los que deberían pedirse en
un
futuro.
TEN EN CUENTA
Un control de inventario consume tiempo y recursos. No obstante, los beneficios
superan
cosas porque los datos no están estructurados de una forma segura. Una hoja de
cálculo
2. Utilizando ficheros o una base de datos. Este es un sistema más avanzado que
eI anterior,
el software que tiene instalado, dirección IP, dirección MAC, dirección VLAN, etc.
Figura 6.11
Además, este tipo de software puede tener registrado también los equipos
virtuales
residen en ellas.
Es importante también que este tipo de software tenga registrados los teléfonos,
líneas, tarjetas SIM, etc.
po, por si hiciese falta recurrir a ella. También es posible registrar la fecha de
compra o