Curso: Seguridad física y criptografía, capítulo: Centro de datos.
Dictado en la Universidad Simón Bolívar -USB, Lima - Perú, ciclos 2011-2 (agosto/2011) y 2015-1 (marzo/2015).
!
Ejercicio: Contesta las preguntas indicadas en base al libro << Transmisión de datos y
redes de comunicaciones en las páginas 2 al 7>>
1.- ¿Qué significa Telecomunicaciones?
R: El término telecomunicación, que incluye telefonía, telegrafía y televisión, significa
comunicación a distancia (tele significa lejos en griego).
2.- ¿Qué es la transmisión de datos?
R: Es el intercambio de datos (en forma de ceros y unos) entre dos dispositivos a través de
alguna forma de medio de transmisión (como un cable). La transmisión de datos se considera local
si los dispositivos de comunicación están en el mismo edificio o en un área geográfica restringida y
se considera remota si los dispositivos están separados por una distancia considerable. Para qué la
transmisión de datos sea posible, los dispositivos de comunicación deben ser parte de un sistema de
comunicación formado por hardware y software.
3.- ¿De qué depende la efectividad de un sistema de transmisión de datos?
R: Depende de 3 características fundamentales:
• Entrega: el sistema debe entregar los datos en el destino correcto. Los datos deben ser
recibidos por el dispositivo o usuario adecuado y solamente por ese dispositivo o usuario.
• Exactitud: el sistema debe entregar los datos con exactitud. Los datos que se alteran en la
transmisión son incorrectos y no se pueden utilizar.
• Puntualidad: El sistema debe entregar los datos con puntualidad. Los datos entregados
tarde son inútiles. En el caso del vídeo, el audio y la voz, la entrega puntual significa
entregar los datos a medida que se producen, en el mismo orden en el que se produce y sin
un retraso significativo. Este tipo de entrega se llama transmisión en tiempo real.
!
4.- ¿Cuales son los componentes de un sistema de transmisión de datos?
R: Un sistema de transmisión de datos está formado por cinco componentes.
1) Mensaje: es la información (datos) a comunicar. puede estar formado por texto,
números, gráficos, sonido o vídeo- O cualquier combinación de los anteriores.
2) Emisor: es el dispositivo que enviar los datos del mensaje. Puede ser una computadora,
una estación de trabajo, un teléfono, una videocámara y otros muchos.
3) Receptor: este dispositivo que recibe el mensaje. Puede ser una computadora, una
estación de trabajo, un teléfono, una televisión y otros muchos.
4) Medio: el medio de transmisión es el camino físico por el cual viaja el mensaje del
emisor al receptor. Puede estar formado por un cable de par trenzado, un cable coaxial, un
cable de fibra óptica, un láser u ondas de radio (terrestres o microondas de satélite.
5) Protocolo: es el conjunto de reglas que gobiernan la transmisión de datos, representa un
acuerdo entre los dispositivos que se comunican. Sin un protocolo, dos dispositivos
pueden estar conectados pero no comunicarse, igual que una persona que hablé francés no
puede ser comprendida por una que sólo hable japo
Este documento contiene 22 ejercicios resueltos sobre modelado entidad-relación de bases de datos. Cada ejercicio presenta un escenario diferente y propone el modelo E-R correspondiente, con las tablas y relaciones necesarias para representar dicho escenario en un esquema de base de datos relacional.
La red telefónica pública conmutada (PSTN) es una red tradicional optimizada para comunicaciones de voz en tiempo real que ofrece un circuito para cada conversación. Proporciona confiabilidad al permitir llamadas en todo el mundo a través de medios de transmisión y centrales de conmutación, aunque tiene desventajas como el costo fijo por el uso de toda una línea durante cada llamada.
Oracle es el sistema de gestión de base de datos relacional más grande del mundo. Soporta múltiples plataformas, transacciones, escalabilidad y particionamiento. Se originó a finales de los 70 y es comercializado por Oracle Corporation. Su precio varía entre $5,000 y $45,000 dependiendo de la licencia.
3.3 Ambientes de servicios: negocios, Industria, comercio electrónico.PaolanmGongor
Este documento trata sobre los ambientes de servicios en negocios, industria y comercio electrónico. Explica que las tecnologías han permitido que los servicios lleguen a más personas y ha incrementado la productividad de las organizaciones. Describe tres modalidades comunes en sistemas de informática: procesos aritméticos, funciones lógicas y operaciones de entrada/salida. También discute cómo la industrialización de servicios de tecnología redefinirá el mercado y cómo el comercio electrónico permite diferentes tipos de transacc
La capa de sesión establece, administra y termina las sesiones de comunicación entre dispositivos, permitiendo el intercambio ordenado de datos entre usuarios a través de puntos de sincronización, unidades de diálogo y la notificación de excepciones. Proporciona servicios a la capa de presentación como el establecimiento y liberación de sesiones de transporte para el intercambio de datos.
Este documento resume los principales aspectos de diseño de la capa de red e incluye una discusión sobre los servicios proporcionados a la capa de transporte, la implementación de servicios orientados y no orientados a conexión, y una comparación entre subredes de circuitos virtuales y datagramas. También presenta una introducción a los algoritmos de enrutamiento, distinguiendo entre algoritmos no adaptativos y adaptativos.
Tema N° 11 Lenguaje de Representación (UML y URN)SaraEAlcntaraR
Tema N° 11 Lenguaje de Representación (UML y URN) correspondiente a la Unidad III.- Análisis de los Requisitos del Saber Ingeniería del Software II, dictado en el PNF en Informática de la UPTP "Luis Mariano Rivera".
!
Ejercicio: Contesta las preguntas indicadas en base al libro << Transmisión de datos y
redes de comunicaciones en las páginas 2 al 7>>
1.- ¿Qué significa Telecomunicaciones?
R: El término telecomunicación, que incluye telefonía, telegrafía y televisión, significa
comunicación a distancia (tele significa lejos en griego).
2.- ¿Qué es la transmisión de datos?
R: Es el intercambio de datos (en forma de ceros y unos) entre dos dispositivos a través de
alguna forma de medio de transmisión (como un cable). La transmisión de datos se considera local
si los dispositivos de comunicación están en el mismo edificio o en un área geográfica restringida y
se considera remota si los dispositivos están separados por una distancia considerable. Para qué la
transmisión de datos sea posible, los dispositivos de comunicación deben ser parte de un sistema de
comunicación formado por hardware y software.
3.- ¿De qué depende la efectividad de un sistema de transmisión de datos?
R: Depende de 3 características fundamentales:
• Entrega: el sistema debe entregar los datos en el destino correcto. Los datos deben ser
recibidos por el dispositivo o usuario adecuado y solamente por ese dispositivo o usuario.
• Exactitud: el sistema debe entregar los datos con exactitud. Los datos que se alteran en la
transmisión son incorrectos y no se pueden utilizar.
• Puntualidad: El sistema debe entregar los datos con puntualidad. Los datos entregados
tarde son inútiles. En el caso del vídeo, el audio y la voz, la entrega puntual significa
entregar los datos a medida que se producen, en el mismo orden en el que se produce y sin
un retraso significativo. Este tipo de entrega se llama transmisión en tiempo real.
!
4.- ¿Cuales son los componentes de un sistema de transmisión de datos?
R: Un sistema de transmisión de datos está formado por cinco componentes.
1) Mensaje: es la información (datos) a comunicar. puede estar formado por texto,
números, gráficos, sonido o vídeo- O cualquier combinación de los anteriores.
2) Emisor: es el dispositivo que enviar los datos del mensaje. Puede ser una computadora,
una estación de trabajo, un teléfono, una videocámara y otros muchos.
3) Receptor: este dispositivo que recibe el mensaje. Puede ser una computadora, una
estación de trabajo, un teléfono, una televisión y otros muchos.
4) Medio: el medio de transmisión es el camino físico por el cual viaja el mensaje del
emisor al receptor. Puede estar formado por un cable de par trenzado, un cable coaxial, un
cable de fibra óptica, un láser u ondas de radio (terrestres o microondas de satélite.
5) Protocolo: es el conjunto de reglas que gobiernan la transmisión de datos, representa un
acuerdo entre los dispositivos que se comunican. Sin un protocolo, dos dispositivos
pueden estar conectados pero no comunicarse, igual que una persona que hablé francés no
puede ser comprendida por una que sólo hable japo
Este documento contiene 22 ejercicios resueltos sobre modelado entidad-relación de bases de datos. Cada ejercicio presenta un escenario diferente y propone el modelo E-R correspondiente, con las tablas y relaciones necesarias para representar dicho escenario en un esquema de base de datos relacional.
La red telefónica pública conmutada (PSTN) es una red tradicional optimizada para comunicaciones de voz en tiempo real que ofrece un circuito para cada conversación. Proporciona confiabilidad al permitir llamadas en todo el mundo a través de medios de transmisión y centrales de conmutación, aunque tiene desventajas como el costo fijo por el uso de toda una línea durante cada llamada.
Oracle es el sistema de gestión de base de datos relacional más grande del mundo. Soporta múltiples plataformas, transacciones, escalabilidad y particionamiento. Se originó a finales de los 70 y es comercializado por Oracle Corporation. Su precio varía entre $5,000 y $45,000 dependiendo de la licencia.
3.3 Ambientes de servicios: negocios, Industria, comercio electrónico.PaolanmGongor
Este documento trata sobre los ambientes de servicios en negocios, industria y comercio electrónico. Explica que las tecnologías han permitido que los servicios lleguen a más personas y ha incrementado la productividad de las organizaciones. Describe tres modalidades comunes en sistemas de informática: procesos aritméticos, funciones lógicas y operaciones de entrada/salida. También discute cómo la industrialización de servicios de tecnología redefinirá el mercado y cómo el comercio electrónico permite diferentes tipos de transacc
La capa de sesión establece, administra y termina las sesiones de comunicación entre dispositivos, permitiendo el intercambio ordenado de datos entre usuarios a través de puntos de sincronización, unidades de diálogo y la notificación de excepciones. Proporciona servicios a la capa de presentación como el establecimiento y liberación de sesiones de transporte para el intercambio de datos.
Este documento resume los principales aspectos de diseño de la capa de red e incluye una discusión sobre los servicios proporcionados a la capa de transporte, la implementación de servicios orientados y no orientados a conexión, y una comparación entre subredes de circuitos virtuales y datagramas. También presenta una introducción a los algoritmos de enrutamiento, distinguiendo entre algoritmos no adaptativos y adaptativos.
Tema N° 11 Lenguaje de Representación (UML y URN)SaraEAlcntaraR
Tema N° 11 Lenguaje de Representación (UML y URN) correspondiente a la Unidad III.- Análisis de los Requisitos del Saber Ingeniería del Software II, dictado en el PNF en Informática de la UPTP "Luis Mariano Rivera".
El documento describe el diagrama de contexto, el cual sirve para representar los límites de un sistema y distinguir lo que forma parte del sistema y su entorno. Explica que en el centro se ubica el sistema y se conecta a otros sistemas, usuarios e información a través de flechas. Proporciona un ejemplo de diagrama de contexto para un sistema de seguridad doméstico que interactúa con sensores, un panel de control y números de teléfono.
El documento describe los componentes y métodos de conexión de las redes telefónicas públicas. Estas redes se dividen en tres partes principales: planta externa, conmutación y transmisión. La conmutación permite establecer conexiones entre dos terminales y concentrar los recursos de la red de manera eficiente. Las redes se pueden conectar en malla o en estrella dependiendo del nivel de tráfico, y forman una jerarquía para ordenar la red de manera eficiente.
El documento describe los diferentes tipos de servidores y cómo manejan las solicitudes concurrentes de múltiples clientes. Los servidores iterativos atienden las solicitudes de forma secuencial, mientras que los servidores concurrentes pueden atender múltiples solicitudes simultáneamente mediante la creación de procesos separados para cada cliente. Esto permite que el servidor continúe escuchando para nuevas solicitudes al mismo tiempo que atiende las existentes.
El documento resume las principales tecnologías de acceso a redes. Describe las consideraciones geográficas y técnicas en el diseño de redes de acceso y explica los tipos de tecnologías guiadas como xDSL, cable, fibra óptica y no guiadas como acceso inalámbrico. Además, compara y contrasta diferentes estándares y evoluciones tecnológicas de redes de acceso.
Este documento describe los principales tipos de medios de conexión para redes, incluyendo cable de par trenzado, coaxial, fibra óptica e inalámbrico. El cable de par trenzado se usa comúnmente en topologías de red actuales y viene en varios tipos como UTP, STP y ScTP. El cable coaxial anteriormente se usaba para redes pero ahora principalmente para señales de TV. La fibra óptica transmite datos a alta velocidad y sobre grandes distancias usando luz. La conexión inalámb
topologia bus y estrella Ventajas y DesventajasferchOb
Este documento compara las ventajas y desventajas de las topologías estrella y bus. La topología estrella tiene ventajas como la capacidad de seguir funcionando si se daña un cable y la facilidad de agregar nuevas computadoras, pero tiene desventajas como un mayor costo y la posibilidad de que falle toda la red si falla el switch central. La topología bus es más económica pero si falla un cable o computadora deja de funcionar toda la red, y requiere mayor mantenimiento a largo plazo.
El documento presenta el Modelo TMN (Telecommunications Management Network) o red de gestión de telecomunicaciones. Explica que TMN es un conjunto de normas internacionales para la gestión de redes de telecomunicaciones. Define sus objetivos, capas lógicas, arquitecturas funcional y física, modelo organizativo y jerarquía de servicios de gestión. El documento detalla cada uno de estos componentes del modelo TMN.
Este documento describe las bases de datos multimedia, incluyendo que permiten almacenar diferentes tipos de datos como imágenes, audio y video, y que requieren tener disponibilidad de bases de datos avanzadas y redes de alta velocidad. También explica los tres niveles de un sistema de bases de datos multimedia y algunos ejemplos de aplicaciones como YouTube y campus virtuales.
Origen del Modelo OSI y su impacto en als estructuras de redesKim Sorel Rush
En 1977, la ISO creó un subcomité para desarrollar estándares de comunicación de datos. Esto resultó en el Modelo OSI de 7 capas, que formalizó los niveles de interacción entre sistemas de computación para habilitar la comunicación independientemente del fabricante, arquitectura, ubicación u sistema operativo. El modelo define cada capa para realizar funciones específicas como la transmisión de datos, enrutamiento y formato de datos, permitiendo la comunicación entre sistemas de forma estructurada y encapsulada.
La capa física define las especificaciones eléctricas, mecánicas y funcionales para activar y desactivar el enlace físico entre sistemas a nivel de bit. Incluye los medios físicos como el cableado de cobre, fibra óptica y atmósfera, así como los dispositivos que trabajan a nivel de señales eléctricas. Los principales tipos de cableado de cobre usados son el coaxial, par trenzado blindado y par trenzado no blindado.
El documento trata sobre hilos (threads) en Java. Explica que un hilo es un flujo de ejecución independiente que puede ejecutarse en paralelo a otros. Detalla la clase Thread de Java y cómo crear e implementar hilos heredando de Thread o implementando la interfaz Runnable. También cubre conceptos como el ciclo de vida de los hilos y la sincronización.
Breve introducción a la tecnología Frame Relay, definición, arquitectura, ventajas y desventajas, características, formato de la trama, presencia en el mercado ecuatoriano y proyección a futuro de ésta.
El documento compara los modelos OSI y TCP/IP, explicando que ambos se dividen en capas pero que TCP/IP es más simple con solo 4 capas. TCP/IP no separa claramente los servicios, interfaces y protocolos como OSI. Además, describe las funciones de cada capa del modelo TCP/IP y los tipos de datos que se intercambian entre ellas.
El documento describe los conceptos de números pseudoaleatorios y sus propiedades, así como pruebas estadísticas para evaluar la aleatoriedad de una secuencia de números. Específicamente, explica que los números pseudoaleatorios deben distribuirse uniformemente, ser estadísticamente independientes y reproducibles. También detalla varias pruebas como la de frecuencia, medias, varianza y póker para verificar que los números cumplen con estas propiedades estadísticas.
La Capa Física del modelo OSI se encarga de las conexiones físicas entre dispositivos y de transmitir bits de información a través del medio físico utilizando señales eléctricas o electromagnéticas apropiadas. Transforma tramas de datos en señales y viceversa, manejando aspectos como la velocidad, codificación, modulación y características físicas del medio como el tipo de cable. Algunos ejemplos de medios son cableado estructurado, coaxial, fibra óptica, radio e infrarro
Este documento describe los sistemas de bases de datos paralelas, los cuales ejecutan operaciones en múltiples procesadores y discos de forma paralela para mejorar el rendimiento. Estos sistemas constan de varios procesadores y discos conectados en red de alta velocidad. Dividen los datos y tareas entre los componentes para procesar diferentes partes de una transacción o consulta de forma simultánea, lo que mejora la velocidad y permite tratar volúmenes de datos más grandes.
Este documento clasifica y explica diferentes aspectos de la calidad de servicio (QoS). Primero clasifica la QoS según el tipo de tráfico, quién solicita el nivel de servicio, las garantías proporcionadas y el lugar de aplicación. Luego define términos clave relacionados con la QoS como tráfico de red, especificaciones del condicionamiento del tráfico y algoritmos para obtener QoS. Finalmente, discute la gestión del ancho de banda frente a la QoS.
Breve descripción de Capas del modelo OSI, Protocolos que se utilizan en cada una de ellas y dispositivos de red involucrados en estas. Asignación de Electiva 2 (Manejo de Redes) IUTAJ 2017 por Gustavo Pinedo
El documento presenta información sobre los centros de datos, incluyendo su definición, factores clave en su diseño e implementación, normas técnicas que deben cumplir y niveles de disponibilidad. También compara ejemplos de centros de datos bien diseñados con otros con deficiencias y riesgos, y discute consideraciones para un diseño óptimo como la ubicación, escalabilidad y eficiencia energética.
El documento presenta información sobre los centros de datos, incluyendo su definición, factores clave en su diseño e implementación, normas técnicas que deben cumplir y niveles de disponibilidad. También compara ejemplos de centros de datos bien diseñados con otros con problemas de orden, seguridad e infraestructura inadecuada y analiza consideraciones para la localización, diseño y eficiencia energética de los centros de datos.
El documento describe el diagrama de contexto, el cual sirve para representar los límites de un sistema y distinguir lo que forma parte del sistema y su entorno. Explica que en el centro se ubica el sistema y se conecta a otros sistemas, usuarios e información a través de flechas. Proporciona un ejemplo de diagrama de contexto para un sistema de seguridad doméstico que interactúa con sensores, un panel de control y números de teléfono.
El documento describe los componentes y métodos de conexión de las redes telefónicas públicas. Estas redes se dividen en tres partes principales: planta externa, conmutación y transmisión. La conmutación permite establecer conexiones entre dos terminales y concentrar los recursos de la red de manera eficiente. Las redes se pueden conectar en malla o en estrella dependiendo del nivel de tráfico, y forman una jerarquía para ordenar la red de manera eficiente.
El documento describe los diferentes tipos de servidores y cómo manejan las solicitudes concurrentes de múltiples clientes. Los servidores iterativos atienden las solicitudes de forma secuencial, mientras que los servidores concurrentes pueden atender múltiples solicitudes simultáneamente mediante la creación de procesos separados para cada cliente. Esto permite que el servidor continúe escuchando para nuevas solicitudes al mismo tiempo que atiende las existentes.
El documento resume las principales tecnologías de acceso a redes. Describe las consideraciones geográficas y técnicas en el diseño de redes de acceso y explica los tipos de tecnologías guiadas como xDSL, cable, fibra óptica y no guiadas como acceso inalámbrico. Además, compara y contrasta diferentes estándares y evoluciones tecnológicas de redes de acceso.
Este documento describe los principales tipos de medios de conexión para redes, incluyendo cable de par trenzado, coaxial, fibra óptica e inalámbrico. El cable de par trenzado se usa comúnmente en topologías de red actuales y viene en varios tipos como UTP, STP y ScTP. El cable coaxial anteriormente se usaba para redes pero ahora principalmente para señales de TV. La fibra óptica transmite datos a alta velocidad y sobre grandes distancias usando luz. La conexión inalámb
topologia bus y estrella Ventajas y DesventajasferchOb
Este documento compara las ventajas y desventajas de las topologías estrella y bus. La topología estrella tiene ventajas como la capacidad de seguir funcionando si se daña un cable y la facilidad de agregar nuevas computadoras, pero tiene desventajas como un mayor costo y la posibilidad de que falle toda la red si falla el switch central. La topología bus es más económica pero si falla un cable o computadora deja de funcionar toda la red, y requiere mayor mantenimiento a largo plazo.
El documento presenta el Modelo TMN (Telecommunications Management Network) o red de gestión de telecomunicaciones. Explica que TMN es un conjunto de normas internacionales para la gestión de redes de telecomunicaciones. Define sus objetivos, capas lógicas, arquitecturas funcional y física, modelo organizativo y jerarquía de servicios de gestión. El documento detalla cada uno de estos componentes del modelo TMN.
Este documento describe las bases de datos multimedia, incluyendo que permiten almacenar diferentes tipos de datos como imágenes, audio y video, y que requieren tener disponibilidad de bases de datos avanzadas y redes de alta velocidad. También explica los tres niveles de un sistema de bases de datos multimedia y algunos ejemplos de aplicaciones como YouTube y campus virtuales.
Origen del Modelo OSI y su impacto en als estructuras de redesKim Sorel Rush
En 1977, la ISO creó un subcomité para desarrollar estándares de comunicación de datos. Esto resultó en el Modelo OSI de 7 capas, que formalizó los niveles de interacción entre sistemas de computación para habilitar la comunicación independientemente del fabricante, arquitectura, ubicación u sistema operativo. El modelo define cada capa para realizar funciones específicas como la transmisión de datos, enrutamiento y formato de datos, permitiendo la comunicación entre sistemas de forma estructurada y encapsulada.
La capa física define las especificaciones eléctricas, mecánicas y funcionales para activar y desactivar el enlace físico entre sistemas a nivel de bit. Incluye los medios físicos como el cableado de cobre, fibra óptica y atmósfera, así como los dispositivos que trabajan a nivel de señales eléctricas. Los principales tipos de cableado de cobre usados son el coaxial, par trenzado blindado y par trenzado no blindado.
El documento trata sobre hilos (threads) en Java. Explica que un hilo es un flujo de ejecución independiente que puede ejecutarse en paralelo a otros. Detalla la clase Thread de Java y cómo crear e implementar hilos heredando de Thread o implementando la interfaz Runnable. También cubre conceptos como el ciclo de vida de los hilos y la sincronización.
Breve introducción a la tecnología Frame Relay, definición, arquitectura, ventajas y desventajas, características, formato de la trama, presencia en el mercado ecuatoriano y proyección a futuro de ésta.
El documento compara los modelos OSI y TCP/IP, explicando que ambos se dividen en capas pero que TCP/IP es más simple con solo 4 capas. TCP/IP no separa claramente los servicios, interfaces y protocolos como OSI. Además, describe las funciones de cada capa del modelo TCP/IP y los tipos de datos que se intercambian entre ellas.
El documento describe los conceptos de números pseudoaleatorios y sus propiedades, así como pruebas estadísticas para evaluar la aleatoriedad de una secuencia de números. Específicamente, explica que los números pseudoaleatorios deben distribuirse uniformemente, ser estadísticamente independientes y reproducibles. También detalla varias pruebas como la de frecuencia, medias, varianza y póker para verificar que los números cumplen con estas propiedades estadísticas.
La Capa Física del modelo OSI se encarga de las conexiones físicas entre dispositivos y de transmitir bits de información a través del medio físico utilizando señales eléctricas o electromagnéticas apropiadas. Transforma tramas de datos en señales y viceversa, manejando aspectos como la velocidad, codificación, modulación y características físicas del medio como el tipo de cable. Algunos ejemplos de medios son cableado estructurado, coaxial, fibra óptica, radio e infrarro
Este documento describe los sistemas de bases de datos paralelas, los cuales ejecutan operaciones en múltiples procesadores y discos de forma paralela para mejorar el rendimiento. Estos sistemas constan de varios procesadores y discos conectados en red de alta velocidad. Dividen los datos y tareas entre los componentes para procesar diferentes partes de una transacción o consulta de forma simultánea, lo que mejora la velocidad y permite tratar volúmenes de datos más grandes.
Este documento clasifica y explica diferentes aspectos de la calidad de servicio (QoS). Primero clasifica la QoS según el tipo de tráfico, quién solicita el nivel de servicio, las garantías proporcionadas y el lugar de aplicación. Luego define términos clave relacionados con la QoS como tráfico de red, especificaciones del condicionamiento del tráfico y algoritmos para obtener QoS. Finalmente, discute la gestión del ancho de banda frente a la QoS.
Breve descripción de Capas del modelo OSI, Protocolos que se utilizan en cada una de ellas y dispositivos de red involucrados en estas. Asignación de Electiva 2 (Manejo de Redes) IUTAJ 2017 por Gustavo Pinedo
El documento presenta información sobre los centros de datos, incluyendo su definición, factores clave en su diseño e implementación, normas técnicas que deben cumplir y niveles de disponibilidad. También compara ejemplos de centros de datos bien diseñados con otros con deficiencias y riesgos, y discute consideraciones para un diseño óptimo como la ubicación, escalabilidad y eficiencia energética.
El documento presenta información sobre los centros de datos, incluyendo su definición, factores clave en su diseño e implementación, normas técnicas que deben cumplir y niveles de disponibilidad. También compara ejemplos de centros de datos bien diseñados con otros con problemas de orden, seguridad e infraestructura inadecuada y analiza consideraciones para la localización, diseño y eficiencia energética de los centros de datos.
El documento presenta información sobre los centros de datos, incluyendo su definición, factores clave en su diseño e implementación, normas técnicas que deben cumplir y niveles de disponibilidad. También compara ejemplos de centros de datos bien diseñados con otros con deficiencias y riesgos, y discute consideraciones para un diseño óptimo como la ubicación, escalabilidad y eficiencia energética.
El documento habla sobre el costo total de propiedad (TCO) y los centros de datos. Explica que el TCO mide los costos directos e indirectos a lo largo del ciclo de vida de un bien. Luego describe los diferentes modelos para calcular el TCO y los componentes de un centro de datos según estándares internacionales. Finalmente, detalla los niveles de disponibilidad, clasificación por tiers y las características de cada nivel.
Curso: Seguridad de redes e Internet 11: Infraestructura de soporte de una re...Jack Daniel Cáceres Meza
Curso: Seguridad de redes e Internet 11: Infraestructura de soporte de una red de datos.
Dictado en la Universidad Simón Bolívar -USB, Lima - Perú, ciclo 2014-2 (agosto/2014).
Este documento presenta una propuesta para el estudio de factibilidad de un nuevo centro de datos para ACME. La propuesta incluye la construcción de dos centros de datos idénticos con certificación TIER III para alcanzar altos niveles de disponibilidad, cumpliendo con varias normas nacionales e internacionales. El proyecto considera cuatro salas blancas de 150m2 cada una con diseño modular y flexible, así como medidas de seguridad física y continuidad eléctrica para asegurar las operaciones del centro de datos.
El documento presenta un estudio de nivel de perfil para determinar las necesidades de infraestructura tecnológica de ACME. Se evalúan dos alternativas para la implementación de nuevos centros de datos, considerando factores como disponibilidad, integridad, confidencialidad de la información, redundancia, contingencia y resiliencia. Finalmente, se propone una configuración que garantice la continuidad operativa de ACME asegurando los niveles de servicio requeridos y facilitando el crecimiento flexible ante el incremento de la demanda.
Teksar es una empresa mexicana especializada en el Diseño, Construcción, Consultaría, Mantenimiento y Gestión de Infraestructura de Centros de Datos. Contamos nuestros propios ingenieros certificados en UpTime, Bicsi, ICREA y TIA-942.
Contamos con ingenieros y técnicos especializados que pueden atender cualquier necesidad de su Centro de Datos, desde la revisión de una instalación eléctrica hasta el diseño e implementación de un DC de clase mundial.
El documento proporciona información sobre los servicios de ingeniería, integración y mantenimiento de sistemas de telecomunicaciones, IT y energía ofrecidos por POWERNET. Describe las áreas de actividad de la compañía como ingeniería, construcción de centros de datos, redes de cableado, telefonía, comunicaciones de datos, seguridad, virtualización y almacenamiento. También resume la trayectoria de la empresa, su equipo humano, certificaciones y cobertura nacional.
Dimensionamiento de energia para data center Edgar Escobar
Este documento describe 10 aspectos fundamentales a considerar para construir un centro de datos. Estos incluyen 1) planificación y diseño del proyecto, 2) equipamiento informático actual y futuro, y 3) cálculo del sistema de refrigeración requerido. También señala la importancia de dimensionar correctamente la potencia eléctrica necesaria, el diseño de la conectividad de red, y el layout y distribución espacial del centro de datos. El objetivo es asegurar que el centro de datos cumpla con las normas aplicables y sea flexible para
Un data center alberga servidores y equipos de red y proporciona servicios como almacenamiento de datos y procesamiento. Requiere una arquitectura física que brinde capacidad, seguridad y condiciones ambientales adecuadas, así como una arquitectura lógica que incluya routers, switches y sistemas de seguridad. El diseño debe considerar subsistemas como cableado, áreas de trabajo y cuartos de equipos, además de la ubicación, sistemas de energía, acondicionamiento de aire y distribución de
Los data centers son fundamentales para la revolución digital ya que almacenan y procesan los datos que hacen posible Internet y las aplicaciones digitales. Un buen diseño y mantenimiento de los data centers requiere considerar factores como la ubicación, la infraestructura, el control de la temperatura, la seguridad física y de los datos, y la eficiencia energética. Además, los data centers permiten ofrecer servicios avanzados de cloud computing, inteligencia artificial y recuperación ante desastres que impulsan la transformación digital de los negocios.
Este documento presenta a Powernet, una empresa de ingeniería con oficinas en varios países. Detalla las áreas de actividad de Powernet, incluyendo ingeniería, centros de proceso de datos, proyectos eléctricos, cableado estructurado, climatización y mantenimiento integral. También describe la trayectoria, equipo humano y clientes de Powernet.
Curso: Seguridad de redes e Internet 12: Mejores prácticas que se relacionan ...Jack Daniel Cáceres Meza
Curso: Seguridad de redes e Internet 12: Mejores prácticas que se relacionan con la infraestructura de soporte.
Dictado en la Universidad Simón Bolívar -USB, Lima - Perú, ciclo 2014-2 (agosto/2014).
Diseno e implementacion de centro de procesamiento de datos en la ips centro ...Lino Pinto
Este documento presenta el diseño e implementación de un centro de procesamiento de datos para una clínica oncológica. Se describe el marco conceptual y normativo del proyecto, así como los aspectos técnicos considerados como el tipo de datacenter, equipamiento, cálculos de refrigeración, conectividad y layout. También incluye la justificación, objetivos, fases de implementación, aspectos financieros y conclusiones del proyecto para dotar a la clínica de una infraestructura tecnológica que mejore el servicio a los pacientes
Curso: Redes y comunicaciones I: 08 Administración de redes.
Fue dictado en la Universidad Tecnológica del Perú -UTP, Lima - Perú, en los ciclos 2011-2 (junio/2011), 2011-3 (octubre/2011) y 2012-1 (abril/2012).
Este documento describe los componentes clave de un data center, incluyendo su arquitectura, clasificación, características físicas e infraestructura de red. También presenta estadísticas sobre el número de servidores en data centers de grandes empresas como Google y detalla las soluciones de seguridad, energía y enfriamiento que proveen compañías como Panduit, Alestra y KIO Networks para sus propios data centers.
Este documento describe los componentes clave de un centro de datos. Explica que un centro de datos es una ubicación donde una organización almacena y procesa su información digital. Luego detalla algunos factores importantes a considerar al diseñar e implementar un centro de datos, como la ubicación, los requisitos de infraestructura, la seguridad y el monitoreo. Finalmente, brinda ejemplos de software utilizado para monitorear el rendimiento y la disponibilidad de los servicios en un centro de datos.
Un data center es un lugar físico que alberga sistemas críticos de red como respaldos de energía, aire acondicionado y seguridad. Los data centers se clasifican en niveles de disponibilidad (Tier) y deben operar las 24 horas del día los 365 días del año. Los data centers cuentan con infraestructura física como redes IP, servidores y aplicaciones de correo y DNS, además de sistemas de seguridad, enfriamiento y alimentación eléctrica ininterrumpida.
Similar a Curso: Seguridad física y criptografía: Centro de datos (20)
ITIL® es un modelo de referencia que resume un extenso conjunto de procesos de gestión que ayudan a las organizaciones a lograr calidad y eficiencia en sus operaciones de TI. La adecuada gestión de los servicios de TI es clave para la Gobernabilidad de TI cuyo objetivo es asegurar que el área de TI, a través de indicadores y controles apropiados y confiables, está actuando como verdadero soporte de las estrategias del negocio y no como un silo, y así coadyuvar al negocio en lograr grandes ventajas competitivas. Por ejemplo, ITIL® ha sido adoptado por miles de organizaciones en todo el mundo, entre otras la NASA, Microsoft y HSBC.
ITIL® es un modelo de referencia que resume un extenso conjunto de procesos de gestión que ayudan a las organizaciones a lograr calidad y eficiencia en sus operaciones de TI. La adecuada gestión de los servicios de TI es clave para la Gobernabilidad de TI cuyo objetivo es asegurar que el área de TI, a través de indicadores y controles apropiados y confiables, está actuando como verdadero soporte de las estrategias del negocio y no como un silo, y así coadyuvar al negocio en lograr grandes ventajas competitivas. Por ejemplo, ITIL® ha sido adoptado por miles de organizaciones en todo el mundo, entre otras la NASA, Microsoft y HSBC.
Este documento presenta la información sobre un curso de COBIT 5 Fundamentos dictado por el ingeniero Jack Daniel Cáceres Meza. El curso tiene como objetivo proveer principios y prácticas mundialmente aceptados de gobierno y gestión de TI para ayudar a incrementar la confianza y el valor de los sistemas de información alineados con los objetivos del negocio. El curso consta de 4 sesiones que cubren temas como introducción a COBIT 5, principios y catalizadores de COBIT 5 e implementación. Se utilizará una
El documento presenta la información de un taller de certificación ITIL® que será dictado por el Ingeniero Jack Daniel Cáceres Meza. El taller cubrirá cuatro sesiones con contenido sobre los conceptos y procesos clave de ITIL® para ayudar a los participantes a prepararse para el examen de certificación Fundamentos de ITIL®. El documento incluye los objetivos del curso, la metodología a seguir, el programa detallado y la información de contacto del expositor.
Este documento presenta la biografía y experiencia profesional de Mg. Ing. Jack Daniel Cáceres Meza, PMP. Cáceres es ingeniero electrónico con más de 33 años de experiencia en gestión de proyectos, servicios, seguridad de la información y calidad. Ha trabajado como consultor en tecnologías de la información y comunicaciones y tiene experiencia en jefatura de centros de cómputo, planeamiento estratégico de TIC, auditoría informática y diseño e implementación de redes.
El documento presenta los resultados de una encuesta realizada a áreas técnicas de OFIN y DIGETE sobre el cumplimiento de la norma ISO/IEC 17799 en seguridad de la información. Se identificó bajo cumplimiento de los controles de seguridad, con respuestas negativas en el 72% de los casos. Además, los dominios que recibieron mayor atención fueron operaciones y control de accesos, mientras que gestión de activos, incidentes, continuidad y cumplimiento regulatorio tuvieron baja priorización. El anális
Este documento define el alcance propuesto para el Sistema de Gestión de Seguridad de la Información del Ministerio de Educación del Perú. Se propone que el alcance incluya los procesos de la Dirección General de Tecnologías Educativas y la Oficina de Informática, debido a que estas áreas son responsables de prestar servicios tecnológicos clave que apoyan las funciones del Ministerio. Adicionalmente, se justifica que estas áreas están alineadas con la estrategia y objetivos institucionales del Ministerio, los cuales
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)Jack Daniel Cáceres Meza
El documento presenta una propuesta para ampliar los servicios de una compañía de telecomunicaciones (RCP) al ámbito de las tecnologías de la información y comunicaciones (TIC). La propuesta incluye una evaluación del mercado, una estrategia de localización, una descripción de los nuevos servicios TIC, un análisis FODA y precios sugeridos para los nuevos servicios. El objetivo principal es satisfacer la creciente demanda de los clientes por servicios mejorados y complementarios relacionados con las TIC.
Este documento presenta una introducción al sistema operativo UNIX. Explica que UNIX es un sistema operativo que controla el funcionamiento del computador y provee herramientas para los usuarios. Luego describe brevemente la historia de UNIX, desde sus orígenes en los años 1960 como un proyecto en los Laboratorios Bell para crear un sistema operativo multiusuario, hasta su evolución y popularización en las décadas siguientes. Finalmente, resume la estructura básica de UNIX, incluyendo su arquitectura de capas, la jerarquía de archivos y directorios, y
El documento describe el área de soporte de servicios informáticos de la UPC. El objetivo es brindar el mejor soporte mediante la investigación continua y satisfacer los requerimientos de los clientes. El área provee servicios como redes, servidores, bases de datos, mantenimiento de cuentas, respaldos, seguridad y comunicaciones. Los atributos incluyen confiabilidad, calidad, comunicación clara y seguridad. Los clientes son tanto internos como externos a la UPC.
Este documento describe los procedimientos para realizar pases a producción de aplicaciones y sistemas. Define el proceso de solicitud de pases, los requisitos para la ejecución de pases, y los procedimientos de ejecución de pases. El área de desarrollo prepara las solicitudes de pase y el área de soporte ejecuta los pases según el horario establecido, realizando respaldos previos y recuperaciones en caso de fallas.
Este documento describe el proceso de control y monitoreo de servidores, servicios y bases de datos en una institución. Incluye detalles sobre el monitoreo de parámetros como el uso de CPU, memoria y disco, así como la disponibilidad de servicios de red y correo electrónico. Establece normas para el monitoreo en distintos niveles y la configuración de herramientas en servidores Windows y Linux.
Este documento describe los procedimientos para la instalación y configuración de equipos en la Universidad Peruana de Ciencias Aplicadas (UPC) de acuerdo a las políticas de seguridad. Detalla los pasos a seguir desde la recepción del equipo hasta su entrega al usuario final, incluyendo la instalación del hardware, software de base y configuración de seguridad. Además, proporciona recomendaciones para planificar e implementar prácticas de seguridad como mantener sistemas actualizados y sólo proveer servicios de red aprobados.
Este documento describe los procedimientos para la administración de cuentas de usuarios en la Universidad. Incluye instrucciones para la creación, mantenimiento y eliminación de cuentas de estudiantes, profesores, personal administrativo y otros usuarios. Las solicitudes deben provenir de las áreas autorizadas como Recursos Humanos o Secretarías Académicas y deben incluir la información requerida. El proceso asegura que solo las cuentas autorizadas tengan acceso a los sistemas de la universidad.
Este documento describe los procedimientos para el mantenimiento correctivo de equipos, incluyendo la atención de solicitudes externas e internas, el diagnóstico y reparación de equipos, y los roles de soporte técnico, activos y help desk. El objetivo es resolver problemas de hardware y software de manera eficiente y con el mínimo impacto en los usuarios.
Este documento describe los procedimientos y políticas de seguridad de información de una universidad. Establece que la información debe estar disponible y segura dentro de los límites tecnológicos. Detalla los clientes, proveedores, resultados e insumos involucrados en la seguridad de información. También enumera las normas y políticas de seguridad, así como los indicadores para medir el espacio en disco de los servidores.
El documento presenta información sobre la gerencia de informática de AFP Horizonte. Explica la visión, misión y análisis OPEDEPO de la gerencia de informática, así como el estado de evolución tecnológica. También incluye el modelamiento de datos de los procesos de previsión, con diagramas de descomposición funcional, entidad-relación y ciclo de vida de las bases de datos.
Este documento presenta el planeamiento estratégico de la Gerencia de Informática de AFP Horizonte. Incluye una revisión del negocio de AFP Horizonte, su historia y estrategia. También describe el modelo de negocio, la arquitectura de datos y sistemas, y propone una arquitectura tecnológica. El objetivo general es mejorar los sistemas de información para apoyar los objetivos de negocio de AFP Horizonte de manera eficiente y de calidad.
Este documento describe el proceso de evaluación de colaboradores de acuerdo a la política de recursos humanos de la Oficina de Informática (OFIN) del Ministerio de Educación. El proceso incluye la selección, evaluación del desempeño y retiro de colaboradores. Se establecen normas y procedimientos para garantizar que los colaboradores tengan el perfil técnico y las competencias requeridas por la institución.
Este documento establece la norma de seguridad para productos de software del Ministerio de Educación. Detalla las responsabilidades, normas consultadas, definiciones clave, condiciones generales y específicas, y el procedimiento para evaluar la seguridad de un producto de software. El objetivo es asegurar que los productos de software cumplan con los requisitos mínimos de seguridad de la información de la institución.
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...AMADO SALVADOR
Descarga el Catálogo General de Tarifas 2024 de Vaillant, líder en tecnología para calefacción, ventilación y energía solar térmica y fotovoltaica. En Amado Salvador, como distribuidor oficial de Vaillant, te ofrecemos una amplia gama de productos de alta calidad y diseño innovador para tus proyectos de climatización y energía.
Descubre nuestra selección de productos Vaillant, incluyendo bombas de calor altamente eficientes, fancoils de última generación, sistemas de ventilación de alto rendimiento y soluciones de energía solar fotovoltaica y térmica para un rendimiento óptimo y sostenible. El catálogo de Vaillant 2024 presenta una variedad de opciones en calderas de condensación que garantizan eficiencia energética y durabilidad.
Con Vaillant, obtienes más que productos de climatización: control avanzado y conectividad para una gestión inteligente del sistema, acumuladores de agua caliente de gran capacidad y sistemas de aire acondicionado para un confort total. Confía en la fiabilidad de Amado Salvador como distribuidor oficial de Vaillant, y en la resistencia de los productos Vaillant, respaldados por años de experiencia e innovación en el sector.
En Amado Salvador, distribuidor oficial de Vaillant en Valencia, no solo proporcionamos productos de calidad, sino también servicios especializados para profesionales, asegurando que tus proyectos cuenten con el mejor soporte técnico y asesoramiento. Descarga nuestro catálogo y descubre por qué Vaillant es la elección preferida para proyectos de climatización y energía en Amado Salvador.
para programadores y desarrolladores de inteligencia artificial y machine learning, como se automatiza una cadena de valor o cadena de valor gracias a la teoría por Manuel Diaz @manuelmakemoney
KAWARU CONSULTING presenta el projecte amb l'objectiu de permetre als ciutadans realitzar tràmits administratius de manera telemàtica, des de qualsevol lloc i dispositiu, amb seguretat jurídica. Aquesta plataforma redueix els desplaçaments físics i el temps invertit en tràmits, ja que es pot fer tot en línia. A més, proporciona evidències de la correcta realització dels tràmits, garantint-ne la validesa davant d'un jutge si cal. Inicialment concebuda per al Ministeri de Justícia, la plataforma s'ha expandit per adaptar-se a diverses organitzacions i països, oferint una solució flexible i fàcil de desplegar.
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)codesiret
Los protocolos son conjuntos de
normas para formatos de mensaje y
procedimientos que permiten a las
máquinas y los programas de aplicación
intercambiar información.
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Curso: Seguridad física y criptografía: Centro de datos
1. Seguridad física y criptografía
Ingeniería de Sistemas y Seguridad Informática
Mg. Ing. Jack Daniel Cáceres Meza, PMP
jack_caceres@hotmail.com
Sesiones 02 y 03
Centro de datos
2. 2
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Agenda
Definición de un centro de datos –data center
Qué es y qué no es
Seguridad física y lógica
Fases para su implementación
Normatividad
http://es.slideshare.net/datacenterconsultores/claves-para-el-diseo-conceptual-de-
centro-de-datos
http://www.zdnet.com/topic/the-21st-century-data-center/
3. 3
Mg, Ing. Jack Daniel Cáceres Meza, PMP
¿Qué es un Centro de Datos?
“Un edificio o porción de un edificio cuya función principal es
albergar un cuarto de cómputo Y sus áreas de soporte” (TIA)
El ubicuo centro de cómputo
(sala de servidores)
Sin lo cual no
funciona
Acercamiento holístico
Factores Clave
• Mínima interacción humana
• Gestión especializada (remota)
• Soporte especializado (remoto)
• Servicios especializados
• Seguridad de la información
• Operación 24x7x365
• Flexibilidad y modularidad
• Sistemas de protección
• Áreas técnicas dedicadas
• Espacios especializados
• Diseño, orientación, necesidad
Léase: construido especialmente para (UE)
Fuente: TIA/EIA-942 2.2 Definición de Términos
http://aarroyo.com/our_products3.html
http://searchdatacenter.techtarget.com/news/2240223290/Five-experts-dos-and-donts-of-building-a-data-center
5. 5
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Benchmarking
Lograr un enfoque disciplinado y estructurado
Identifica qué tiene que cambiarse
Identifica cómo cambiarlo
Identifica el potencial de mejora
Crea el deseo de cambiar generando entusiasmo
7. 7
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Consideraciones iniciales para el diseño de un centro de
datos
• ¿Zona de actividad sísmica (volcanes, fallas)
o de deslizamientos (lodo, piedras) o
inclinadas?
• ¿Cercanía a represas o zonas de inundación
(historial de 100 años)?
Macro
localización
(S/.)
• A más de 1.6Km de la costa, línea férrea, rutas aéreas, carreteras,
de estaciones de gasolina, distribuidores de gas, líneas de
distribución de alto voltaje, subestaciones eléctricas públicas,
torres de almacenamiento de agua
• A más de 8Km de aeropuertos comerciales, plantas a base de
combustibles fósiles, plantas químicas y de fertilizantes, tanque
de combustible (gas natural, gasolina, aceite, etc.)
• Elevación máxima de 3050 msnm
• De 15 a 20 km de separación entre el sitio principal y el sitio
alterno
• Servicios básicos
Micro
localización
(S/.)
8. 8
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Consideraciones básicas para el diseño de un centro de datos
COSTOTOTALDEPROPIEDAD
ACUERDOSDENIVELDESERVICIO
GESTIÓN
9. 9
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Lo estándar
• Sala de entrada
• Sala de Cómputo
• Sala de Almacenamiento
• Salas eléctrica/mecánica
• Sala de Telecomunicaciones
• Centro de operaciones
• Building Management System (BMS)
• Área de Distribución Principal (MDA)
• Área de Distribución Horizontal (HDA)
• Áreas de Distribución de los Equipos (EDA)
Diseño conceptual
• Muelle de carga y descarga
• Montacargas
• Puertas amplias
• Altura apropiada
• Almacenes
• Simple, modular, escalable
• Expectativas
• Mejores prácticas
• Lecciones aprendidas
• Sala de crisis
• Sala de pánico
Lo
adicional
10. 10
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Estándares:
• TIA-942 (norteamericana)
• Uptime Institute
• ICREA
• ISO/IEC 24764 (internacional)
Seguridad física y lógica
12. 12
Mg, Ing. Jack Daniel Cáceres Meza, PMP
http://www.42u.com/measurement/pue-dcie.htm
http://www.thegreengrid.org/~/media/WhitePapers/WP49-
PUE%20A%20Comprehensive%20Examination%20of%20the%20Metric_v6.pdf?lang=en
http://www.google.com/about/datacenters/efficiency/internal/
Power Usage
Effectiveness
PUE
(B/A)
Data Center
infrastructure
Efficiency
DCiE
(1/PUE)
Nivel de
eficiencia
3.0 33%
Muy
ineficiente
2.5 40% Ineficiente
2.0 50% Promedio
1.5 67% Eficiente
1.2 83% Muy eficiente
Una palabra (o dos) sobre consumo de energía
El promedio global de los mayores centros de
datos de los encuestados se encuentra entre el
1,8 y el 1,89 (Uptime Institute)
Google (benchmark)
• Limitado número de aplicaciones
• Infraestructura uniforme
• Gasta en I&D
• Gasta con un propósito
• Altamente automatizada
13. 13
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Green data center
La EPA (Environment Protection Agency) de USA preparó un informe
proporcionando una lista de las mejores prácticas de ahorro de energía
identificadas por el “Lawrence Berkeley National lab”
Estas estrategias buscan resolver preocupaciones de TI como:
Energía
Enfriamiento
Espacio Sistemas inteligentes
Sistemas mecánicos
Pasillo frío-pasillo caliente
14. 14
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Hoy, un poco de cordura –y optimización
¿Son todos nuestros
sistemas de
información de
misión crítica?
¿Podríamos considerar
disponer de zonas por
niveles de disponibilidad,
zonas con diferentes
densidades de energía
(diferentes necesidades
de enfriamiento), y con
diferentes niveles de
seguridad?
¿Podríamos plantear
una construcción
escalable para solo
equipar las zonas
conforme las
necesitemos?
Fuente: http://www.datacenterdynamics.es/blogs/fgverdejo/tierobsession-el-fin-no-justifica-los-medios&u=5257
Reducciones dramáticas de CAPEX e
incluso representa ahorros
significativos en el OPEX
No hay una sola estrategia
que sea mejor para todas
las instalaciones
A la hora de diseñar y construir nuevos data centers, o reacondicionar instalaciones existentes,
últimamente se está cayendo en la ´TIERobsession´, que lleva a tomar decisiones estratégicas
equivocadas con un impacto económico a largo plazo absurdo, a veces rayando lo grotesco. De
repente, el que no tenga un data center TIER III o TIER IV es un don nadie.
De 18°C a 27°C
15. 15
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Consideraciones adicionales para el diseño de un centro de
datos
PROYECTOINTEGRAL
RIESGOS
GESTIÓN
16. 16
Mg, Ing. Jack Daniel Cáceres Meza, PMP
SOSTENIBILIDAD
Fases para su implementación
Planificar
Preparar
Diseñar
Construir
Adquirir
Implementar
Operación
Administración
Errores de planificación pueden
magnificarse en la etapa de
desarrollo, provocando retrasos,
sobrecostos, tiempo desperdiciado y,
últimamente, obtener un sistema
deficiente.
Tareas básicas
Determinar orientación, disponibilidad
esperada, otros,
Determinar los parámetros de TI
(servidores, telecom, etc.)
Desarrollar el concepto del sistema
(estándares, etc.)
Determinar requerimientos de usuarios
(área soporte, operación, seguridad, etc.)
Generar especificaciones (escribir).
Generar un diseño detallado.
P
R
O
Y
E
C
T
O
S
17. 17
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Norma europea CENELEC-EN50173-5-2007
18. 18
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Niveles de Disponibilidad en Data Center
NORMA ICREA (International Computer Room Experts Association)
STD-131-2009.
La norma es un conjunto de recomendaciones y mejores prácticas
consensuadas entre varios países y un grupo de expertos en CPD e
incluye aspectos específicos enfocados en la mejora y optimización de
recursos en Centros de Datos,
Se deben cumplir los siguientes puntos, entre otros:
Sistema eléctrico, sistema de aterramiento
Sistema de climatización
Sistemas de seguridad, control de acceso
Comunicaciones y telecomunicaciones
Generadores, distribución de combustible, UPS
Sistemas de detección de aniegos
Sistemas de detección temprana de incendios, de extinción de incendios
• Gobernabilidad que
incluye: administración
y mantenimiento
• Consideraciones verdes
19. 19
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Niveles de Disponibilidad en Data Center
Niveles:
1. Quality Assurance Data Center (95%)
2. World Class Quality Assurance Data Center (99%)
3. Safety World Class Quality Assurance Data Center (99.9%)
4. High Security World Class Quality Assurance Data Center (99.99%)
5. High Security High Available World Class Quality Assurance Data Center
(99.998%)
20. 20
Mg, Ing. Jack Daniel Cáceres Meza, PMP
95% (18 Días) 99% (88 Hrs)
21. 21
Mg, Ing. Jack Daniel Cáceres Meza, PMP
99.9% (9 Hrs) 99.99% (52 min)
23. 23
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Clasificación de Tiers
UPTIME INSTITUTE
•Infraestructura
Básica
Tier I
•Infraestructura
con
componentes
redundantes
Tier II
•Infraestructura
con
Mantenimiento
simultáneo
Tier III
•Infraestructura
Tolerante a
Fallas
Tier IV
Tier I Tier II Tier III Tier IV
Tiempo promedio
de caída anual 28.8 hrs 22.7 hrs 1.6 hrs 0.4 hrs
Disponibilidad 99.671% 99.741% 99.982% 99.995%
24. 24
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Resumen de requerimientos
25. 25
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Normas técnicas a cumplir
Norma Técnica Peruana NTP 370. Instalaciones eléctricas en edificios
Norma Técnica Peruana NTP IEC 60364. Protección para garantizar la
seguridad. Protección contra los efectos térmicos
ANSI/TIA-942. Estándar de infraestructura de telecomunicaciones en centros
de datos
EN 50173-5 (europea). Cableado para centros de datos
ISO/IEC 24764 (internacional). Cableado para instalaciones de centros de
datos
ISO/IEC 11801 Edición 2.2. Cableado general para las instalaciones del cliente
ANSI/BICSI – 002. Estándar para el diseño de centros de datos y prácticas
recomendadas
IEC 60529. Grado de protección contra polvo y agua (impermeabilidad)
26. 26
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Más normas técnicas a cumplir
American Society of Heating, Refrigerating and Air Conditioning Engineers –ASHRAE TC 9.9. Lineamientos
térmicos para ambientes de procesamiento de datos
ICREA Std-131-2011 Norma Internacional para la Construcción de Centros de Procesamiento de Datos
AS/NZS 2834. Requerimientos y recomendaciones para la ubicación de computadoras en edificios
EN1627. Especifica los requisitos y sistemas de clasificación para las características de resistencia de puertas
peatonales, ventanas, fachadas ligeras, rejas y persianas a intentos de entrada forzada utilizando la fuerza
física y con la ayuda de herramientas predefinidas en una sala o área protegida
Ceiling & Interior Systems Construction Association, para piso técnico
ISO 14644. Control de contaminación
…
… Y aún más normas técnicas a cumplir
No aceptar: “Claro, pero nosotros
lo hacemos diferente”
http://searchdatacenter.techtarget.com/tip/What-
to-look-for-in-a-Tier-III-data-center-provider
27. 27
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Estándares nacionales a considerar
Norma Técnica
Peruana NTP ISO
9001:2008
• Sistemas de
gestión de la
calidad.
Requisitos
RESOLUCIÓN
MINISTERIAL N° 246-
2007-PCM, Norma
Técnica Peruana NTP
ISO/IEC 17799:2007
• EDI. Tecnología
de la
información.
Código de
buenas prácticas
para la gestión
de la seguridad
de la
información
RESOLUCIÓN
MINISTERIAL N° 129-
2012-PCM, Norma
Técnica Peruana NTP
ISO/IEC 27001:2008
• EDI Tecnología
de la
Información.
Técnicas de
Seguridad.
Sistemas de
Gestión de
seguridad de la
Información.
Requisitos
Norma Técnica
Peruana
NTP ISO/IEC
20000-2:2008
• Tecnología de la
información.
Gestión del
servicio. Parte 2:
Código de
buenas
prácticas. 1a
Edición
No aceptar: “Claro, pero nosotros lo hacemos diferente”
http://searchdatacenter.techtarget.com/tip/What-to-look-for-in-a-Tier-III-data-center-provider
28. 28
Mg, Ing. Jack Daniel Cáceres Meza, PMP
http://www.datacentershoy.com/2013/02/estandares-en-el-data-center.html
Estándares en el centro de datos
30. Mg. Ing. Jack Daniel Cáceres Meza, PMP
jack_caceres@hotmail.com
Gracias por su atención
¿Preguntas?
Mg. Ing. Jack Daniel Cáceres Meza, PMP
jack_caceres@hotmail.com