SlideShare una empresa de Scribd logo
1 de 31
Se denomina centro de procesamiento de
datos (CPD) a aquella ubicación donde se
concentran los recursos necesarios para el
procesamiento de la información de una
organización.
Además de ser La infraestructura que
sostiene el mundo digital
1. Los datos son almacenados, tratados y distribuidos al personal o procesos
autorizados para consultarlos y/o modificarlos.
2. Los servidores en los que se albergan estos datos se mantienen en un entorno de
funcionamiento óptimo.
• Capacidad de Ubicación
• Seguridad
• Acondicionamiento del
espacio Físico
• Servicios SAI
• Racks
• Cuartos de Enfriamiento
Arquitectura
Física
• Routers, Switches y Firewalls
• Detección y prevención de intrusos
• Sistemas de almacenamiento de respaldo
• Servidores y Clientes (nodos)
• Arquitectura lógica de redes
Arquitectura Lógica
Se debe asegurar su
funcionamiento en todo
momento, 24/7, 365 días al
año. Para ello debe contar
con personal especializado
y herramientas adecuadas
que proporcionen fiabilidad
el 100% del tiempo.
Generalmente, todos los grandes servidores
se suelen concentrar en una sala denominada
"sala fría", "nevera", "pecera" (o site). Esta
sala requiere un sistema específico de
refrigeración para mantener una temperatura
baja (entre 21, 23 y 27 grados Celsius),
necesaria para evitar averías en las
computadoras a causa del
sobrecalentamiento.
Las amenazas a los centros de datos pueden dividirse
en dos grandes categorías:
• Amenazas Físicas
• Amenazas Lógicas
• Control de acceso
• Cámaras
• NOC
• Grabadores digitales
• Aire acondicionado secundario
• Sistemas anti - inundación
• Sistemas anti - incendio
Sensores de humedad:
Mecánicos Infrarrojos Por conductividad Capacitivos
Sensores de humo:
Detector ÓpticoPor conductividad Detector por puente
de resistencia
Sensores de movimiento:
Sensor de movimiento
ultrasónico
Sensor de movimiento
infrarrojo
Sensores activos
Sensores de temperatura
Sensores de humedad
Sensores de apertura
Sensores de vibración
Sensores de rotura de vidrios
Cámaras de seguridad
analógica
Cámaras IP Cámaras para
interiores
Cámaras
infrarrojas
Cámaras anti – vandálicas Cámaras de movimiento y zoom Cámaras ocultas
Cámaras inalámbricas Cámaras de alta definición
Luego de ver como nuestro sistema puede
verse afectado por la falta de Seguridad Física,
es importante recalcar que la mayoría de los
daños que puede sufrir un centro de cómputos
no será sobre los medios físicos sino contra
información por él almacenada y procesada.
la Seguridad Lógica consiste en la
"aplicación de barreras y
procedimientos que resguarden el
acceso a los datos y sólo se permita
acceder a ellos a las personas
autorizadas para hacerlo."
¿Por qué nos preocupa la seguridad?
En la década de los años 90 proliferan los ataques a sistemas
informáticos, aparecen los virus y se toma conciencia del peligro
que nos asecha como usuarios de computadoras y equipos
conectados a Internet. Las amenazas se generalizan a finales de los
90. Se toma en serio la seguridad: década de los 00s.
El estudio de la seguridad informática puede plantearse
desde dos enfoques:
• Seguridad Física: protección del sistema ante las
amenazas físicas, planes de contingencia, control de
acceso físico, políticas de backups.
• Seguridad Lógica: protección de la información en su
propio medio mediante el uso de herramientas de
seguridad.
Código Maliciosos:
Virus: Segmento de código que se replica adjuntando copias de sí
mismo a los ejecutable existentes, la nueva copia del virus se
ejecuta cuando un usuario ejecuta el programa host, o cuando
ciertas condiciones especificadas como parte del virus, se
presentan.
Caballo de troya (Trojan Horse): Es un programa que ejecuta
una tarea deseada, pero que adicionalmente realiza funciones
inesperadas e indeseadas.
Worm: Es un programa que se auto replica y no requiere un
ejecutable que le sirva de host, el programa crea una copia de sí
mismo y la ejecuta sin intervención del usuario, los worms
comúnmente usan los servicios de red para propagarse.
¿Qué es un servidor?
Un servidor es un equipo informático que
forma parte de una red y provee servicios
a otros equipos cliente.
Los servidores realizan distintas funciones
dependiendo del tipo de servidor,
Gestionan redes y supervisan todas las
actividades que entran y salen de la red,
También se pueden configurar para
asegurar las redes y poner en práctica
políticas de seguridad para todos los
usuarios.
• Servidores Convencionales
• Servidores Rackeables o de tipo Rack
• Servidores Blade
• Servidores FTP (FTP Servers)
• Servidores Web (Web Servers)
• Servidores DHCP
• Servidores de Correo (Mail Servers)
Racks:
Es un soporte metálico destinado a
alojar equipamiento electrónico,
informático y de comunicaciones. Las
medidas para la anchura están
normalizadas para que sean
compatibles con equipamiento de
cualquier fabricante.
Patch Panel:
Son utilizados en algún punto de una red informática
donde todos los cables de red terminan. Se puede
definir como paneles donde se ubican los puertos de
una red, normalmente localizados en un bastidor o rack
de telecomunicaciones.
• Colocar los cables de alimentación y de datos de un centro de datos en
bandejas de cableado en altura en vez de ponerlos debajo de pisos elevados
puede tener como resultado un ahorro de energía del 24%.
• Los conectores de carga evitan las perforaciones antiestéticas, además reduce
la fuga e infiltración de aire a un 13%.
• Menos probabilidades del típico problema de los cables spagetti.
Es obligación que este instalado bajo normas y estándares (ASTM C365 ASTM
C366, ASTM E 580)
El piso falso no solo mejora la estética de un centro de datos, ya que evita el uso visible para
el tendido de red de datos, voz, eléctrico y de aire, su principal ventaja es facilitar
remodelaciones o reubicaciones de manera rápida, Además de ocultar las instalaciones de
cableado, el piso falso sirve también para enviar a la tierra las corrientes estáticas
aumentando la seguridad de sus instalaciones.
Alarmas de intrusos Alarmas antirroboAlarmas de
localización
Sistemas de
alarmas
Prevención (control acceso a los recursos)
Servidores Linux
Servidores Windows
Un plan de contingencia es una “presentación para
tomar acciones específicas cuando surja un evento o
condición que no esté considerado en el proceso
de planeación formal”.
El Plan de contingencia Consiste en un amplio
estado de acciones para ser tomadas:
• Antes
• Durante
• Después
• Prevención: se deben especificar todos los mantenimientos
previos o preventivos que se le deben hacer al CPD
• Detección: Monitoreo constante en todo momento y todo el CPD
• Recuperación: debe estar detallado que hacer paso a paso en caso
de que ocurra algo malo o haya incidencia en el CDP

Más contenido relacionado

La actualidad más candente

Unidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informáticaUnidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informáticacarmenrico14
 
Plan de seguridad para red de ordenadores
Plan de seguridad para red de ordenadoresPlan de seguridad para red de ordenadores
Plan de seguridad para red de ordenadoresjavisc04
 
Memorias webCast Asegure su información con aranda DATA SAFE
Memorias webCast Asegure su información con aranda DATA SAFEMemorias webCast Asegure su información con aranda DATA SAFE
Memorias webCast Asegure su información con aranda DATA SAFEAranda Software
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakanch4k4n
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 

La actualidad más candente (18)

Auditoriacharla
AuditoriacharlaAuditoriacharla
Auditoriacharla
 
Plan de seguridad
Plan de seguridadPlan de seguridad
Plan de seguridad
 
5to dominio.
5to dominio.5to dominio.
5to dominio.
 
Unidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informáticaUnidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informática
 
Plan de seguridad para red de ordenadores
Plan de seguridad para red de ordenadoresPlan de seguridad para red de ordenadores
Plan de seguridad para red de ordenadores
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad fisica
Seguridad fisicaSeguridad fisica
Seguridad fisica
 
Quizdeseguridad
QuizdeseguridadQuizdeseguridad
Quizdeseguridad
 
Memorias webCast Asegure su información con aranda DATA SAFE
Memorias webCast Asegure su información con aranda DATA SAFEMemorias webCast Asegure su información con aranda DATA SAFE
Memorias webCast Asegure su información con aranda DATA SAFE
 
DataCenters
DataCentersDataCenters
DataCenters
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Ciberseguridad Industrial
Ciberseguridad IndustrialCiberseguridad Industrial
Ciberseguridad Industrial
 
Seguridad informática1
Seguridad informática1Seguridad informática1
Seguridad informática1
 
Iso27002 revisar
Iso27002 revisarIso27002 revisar
Iso27002 revisar
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakan
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 

Similar a Centros de datos clase

Medidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-redMedidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-redRoosii Mendooza
 
Analisis de riesgos y vulnerabilidades
Analisis de riesgos y vulnerabilidadesAnalisis de riesgos y vulnerabilidades
Analisis de riesgos y vulnerabilidadesYimy Pérez Medina
 
Análisis de riesgos y vulnerabilidades
Análisis de riesgos y vulnerabilidades Análisis de riesgos y vulnerabilidades
Análisis de riesgos y vulnerabilidades cyberleon95
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica282024
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redesestudiante
 
Seguridad en sistemas distribuidos
Seguridad en sistemas distribuidosSeguridad en sistemas distribuidos
Seguridad en sistemas distribuidosTensor
 
Redes 1 gabriel rojas
Redes 1 gabriel rojasRedes 1 gabriel rojas
Redes 1 gabriel rojassneiderr
 
Servidores web de altas prestaciones. Tema 6
Servidores web de altas prestaciones. Tema 6Servidores web de altas prestaciones. Tema 6
Servidores web de altas prestaciones. Tema 6pacvslideshare
 
Redes i
Redes iRedes i
Redes iag20
 
Diseño y normas para data centers
Diseño y normas para data centersDiseño y normas para data centers
Diseño y normas para data centersCarlos Joa
 
Seguridad e integridad de datos
Seguridad e integridad de datosSeguridad e integridad de datos
Seguridad e integridad de datosGustavo Hdz
 
Tendencias de seguridad en redes
Tendencias de seguridad en redesTendencias de seguridad en redes
Tendencias de seguridad en redesFundación Proydesa
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesLuis Flores
 
Seguridad internet
Seguridad internetSeguridad internet
Seguridad internetDarkSoul613
 
Redes 1 christian dueñas
Redes 1 christian dueñasRedes 1 christian dueñas
Redes 1 christian dueñascdduenas
 
Que es una Red de Computadoras
Que es una Red de ComputadorasQue es una Red de Computadoras
Que es una Red de ComputadorasYordin95
 

Similar a Centros de datos clase (20)

Medidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-redMedidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-red
 
Analisis de riesgos y vulnerabilidades
Analisis de riesgos y vulnerabilidadesAnalisis de riesgos y vulnerabilidades
Analisis de riesgos y vulnerabilidades
 
Análisis de riesgos y vulnerabilidades
Análisis de riesgos y vulnerabilidades Análisis de riesgos y vulnerabilidades
Análisis de riesgos y vulnerabilidades
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Seguridad en sistemas distribuidos
Seguridad en sistemas distribuidosSeguridad en sistemas distribuidos
Seguridad en sistemas distribuidos
 
dmz definicion
dmz definiciondmz definicion
dmz definicion
 
Redes 1 gabriel rojas
Redes 1 gabriel rojasRedes 1 gabriel rojas
Redes 1 gabriel rojas
 
Datacenter
DatacenterDatacenter
Datacenter
 
Servidores web de altas prestaciones. Tema 6
Servidores web de altas prestaciones. Tema 6Servidores web de altas prestaciones. Tema 6
Servidores web de altas prestaciones. Tema 6
 
Redes i
Redes iRedes i
Redes i
 
Diseño y normas para data centers
Diseño y normas para data centersDiseño y normas para data centers
Diseño y normas para data centers
 
Seguridad e integridad de datos
Seguridad e integridad de datosSeguridad e integridad de datos
Seguridad e integridad de datos
 
Tendencias de seguridad en redes
Tendencias de seguridad en redesTendencias de seguridad en redes
Tendencias de seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad internet
Seguridad internetSeguridad internet
Seguridad internet
 
Redes 1 christian dueñas
Redes 1 christian dueñasRedes 1 christian dueñas
Redes 1 christian dueñas
 
automatizacion de red.pptx
automatizacion de red.pptxautomatizacion de red.pptx
automatizacion de red.pptx
 
Que es una Red de Computadoras
Que es una Red de ComputadorasQue es una Red de Computadoras
Que es una Red de Computadoras
 

Último

c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfDannyTola1
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIAAbelardoVelaAlbrecht1
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 

Último (20)

Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdf
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 

Centros de datos clase

  • 1.
  • 2. Se denomina centro de procesamiento de datos (CPD) a aquella ubicación donde se concentran los recursos necesarios para el procesamiento de la información de una organización. Además de ser La infraestructura que sostiene el mundo digital 1. Los datos son almacenados, tratados y distribuidos al personal o procesos autorizados para consultarlos y/o modificarlos. 2. Los servidores en los que se albergan estos datos se mantienen en un entorno de funcionamiento óptimo.
  • 3. • Capacidad de Ubicación • Seguridad • Acondicionamiento del espacio Físico • Servicios SAI • Racks • Cuartos de Enfriamiento Arquitectura Física • Routers, Switches y Firewalls • Detección y prevención de intrusos • Sistemas de almacenamiento de respaldo • Servidores y Clientes (nodos) • Arquitectura lógica de redes Arquitectura Lógica Se debe asegurar su funcionamiento en todo momento, 24/7, 365 días al año. Para ello debe contar con personal especializado y herramientas adecuadas que proporcionen fiabilidad el 100% del tiempo.
  • 4. Generalmente, todos los grandes servidores se suelen concentrar en una sala denominada "sala fría", "nevera", "pecera" (o site). Esta sala requiere un sistema específico de refrigeración para mantener una temperatura baja (entre 21, 23 y 27 grados Celsius), necesaria para evitar averías en las computadoras a causa del sobrecalentamiento.
  • 5. Las amenazas a los centros de datos pueden dividirse en dos grandes categorías: • Amenazas Físicas • Amenazas Lógicas
  • 6.
  • 7. • Control de acceso • Cámaras • NOC • Grabadores digitales • Aire acondicionado secundario • Sistemas anti - inundación • Sistemas anti - incendio
  • 8.
  • 9. Sensores de humedad: Mecánicos Infrarrojos Por conductividad Capacitivos
  • 10. Sensores de humo: Detector ÓpticoPor conductividad Detector por puente de resistencia
  • 11. Sensores de movimiento: Sensor de movimiento ultrasónico Sensor de movimiento infrarrojo Sensores activos
  • 12. Sensores de temperatura Sensores de humedad Sensores de apertura Sensores de vibración Sensores de rotura de vidrios
  • 13.
  • 14. Cámaras de seguridad analógica Cámaras IP Cámaras para interiores Cámaras infrarrojas
  • 15. Cámaras anti – vandálicas Cámaras de movimiento y zoom Cámaras ocultas Cámaras inalámbricas Cámaras de alta definición
  • 16. Luego de ver como nuestro sistema puede verse afectado por la falta de Seguridad Física, es importante recalcar que la mayoría de los daños que puede sufrir un centro de cómputos no será sobre los medios físicos sino contra información por él almacenada y procesada. la Seguridad Lógica consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo." ¿Por qué nos preocupa la seguridad? En la década de los años 90 proliferan los ataques a sistemas informáticos, aparecen los virus y se toma conciencia del peligro que nos asecha como usuarios de computadoras y equipos conectados a Internet. Las amenazas se generalizan a finales de los 90. Se toma en serio la seguridad: década de los 00s.
  • 17. El estudio de la seguridad informática puede plantearse desde dos enfoques: • Seguridad Física: protección del sistema ante las amenazas físicas, planes de contingencia, control de acceso físico, políticas de backups. • Seguridad Lógica: protección de la información en su propio medio mediante el uso de herramientas de seguridad.
  • 18. Código Maliciosos: Virus: Segmento de código que se replica adjuntando copias de sí mismo a los ejecutable existentes, la nueva copia del virus se ejecuta cuando un usuario ejecuta el programa host, o cuando ciertas condiciones especificadas como parte del virus, se presentan. Caballo de troya (Trojan Horse): Es un programa que ejecuta una tarea deseada, pero que adicionalmente realiza funciones inesperadas e indeseadas. Worm: Es un programa que se auto replica y no requiere un ejecutable que le sirva de host, el programa crea una copia de sí mismo y la ejecuta sin intervención del usuario, los worms comúnmente usan los servicios de red para propagarse.
  • 19. ¿Qué es un servidor? Un servidor es un equipo informático que forma parte de una red y provee servicios a otros equipos cliente. Los servidores realizan distintas funciones dependiendo del tipo de servidor, Gestionan redes y supervisan todas las actividades que entran y salen de la red, También se pueden configurar para asegurar las redes y poner en práctica políticas de seguridad para todos los usuarios.
  • 20. • Servidores Convencionales • Servidores Rackeables o de tipo Rack • Servidores Blade
  • 21. • Servidores FTP (FTP Servers) • Servidores Web (Web Servers) • Servidores DHCP • Servidores de Correo (Mail Servers)
  • 22. Racks: Es un soporte metálico destinado a alojar equipamiento electrónico, informático y de comunicaciones. Las medidas para la anchura están normalizadas para que sean compatibles con equipamiento de cualquier fabricante.
  • 23. Patch Panel: Son utilizados en algún punto de una red informática donde todos los cables de red terminan. Se puede definir como paneles donde se ubican los puertos de una red, normalmente localizados en un bastidor o rack de telecomunicaciones.
  • 24. • Colocar los cables de alimentación y de datos de un centro de datos en bandejas de cableado en altura en vez de ponerlos debajo de pisos elevados puede tener como resultado un ahorro de energía del 24%. • Los conectores de carga evitan las perforaciones antiestéticas, además reduce la fuga e infiltración de aire a un 13%. • Menos probabilidades del típico problema de los cables spagetti. Es obligación que este instalado bajo normas y estándares (ASTM C365 ASTM C366, ASTM E 580)
  • 25. El piso falso no solo mejora la estética de un centro de datos, ya que evita el uso visible para el tendido de red de datos, voz, eléctrico y de aire, su principal ventaja es facilitar remodelaciones o reubicaciones de manera rápida, Además de ocultar las instalaciones de cableado, el piso falso sirve también para enviar a la tierra las corrientes estáticas aumentando la seguridad de sus instalaciones.
  • 26. Alarmas de intrusos Alarmas antirroboAlarmas de localización Sistemas de alarmas
  • 27. Prevención (control acceso a los recursos)
  • 29.
  • 30. Un plan de contingencia es una “presentación para tomar acciones específicas cuando surja un evento o condición que no esté considerado en el proceso de planeación formal”. El Plan de contingencia Consiste en un amplio estado de acciones para ser tomadas: • Antes • Durante • Después
  • 31. • Prevención: se deben especificar todos los mantenimientos previos o preventivos que se le deben hacer al CPD • Detección: Monitoreo constante en todo momento y todo el CPD • Recuperación: debe estar detallado que hacer paso a paso en caso de que ocurra algo malo o haya incidencia en el CDP