Paper Centro de datos

Loading.... (view fulltext now)

Loading....

Loading....

Loading....

Loading....

Texto completo

(1)

Centros De Datos

Paola Merino León-Páez, Estudiante de Ingeniería Industrial, Universidad de Costa Rica; Andrea Morera Calderón, Estudiante de Ingeniería Industrial, Universidad de Costa Rica

Resumen

Los Centros de Datos son espacios diseñados especialmente para el almacenamiento de los datos e información; salvaguardando las condiciones óptimas que deben tener los servidores y las redes de comunicación. Todo esto para que éstos sean disponibles para todo el personal autorizado a manipularlos, consultarlos o modificarlos. Los Centros de Datos deben estar acondicionados para proteger a los servidores; por lo que resulta fundamental conocer su concepto, sus tipos y los cuidados necesarios para su protección y seguridad.

Abstract

Data Centers are spaces designed especially for storing the data and information, safeguarding the optimal conditions that should have the servers and communication networks. All this to ensure they are available to all authorized personnel that can manipulate, consult or modify them. Data centers must be equipped to protect servers; so it is essential to know and understand its concept, types and care necessary for their protection and safety.

I. PALABRAS CLAVE

Infraestructura de los sistemas de información: Los recursos de tecnología compartidos que proporcionan la plataforma para las aplicaciones de sistemas de información específicas de la empresa; es decir, es el conjunto de dispositivos físicos y aplicaciones de software que se requieren para operar toda la empresa (Laudon, 2004).

Hardware: Conjunto de componentes físicos que conforman el computador. Las computadoras convencionales (máquinas de Von Neumann) tienen tres componentes principales: memoria principal, unidad central de proceso (CPU), y dispositivos periféricos.

Software: El software es el conjunto de instrucciones que las computadoras emplean para manipular datos. Sin el software, la computadora sería un conjunto de medios sin utilizar. El software se clasifica en cuatro diferentes categorías: Sistemas Operativos, Lenguajes de Programación, Software de uso general, Software de Aplicación.

(2)

que filtran algunos contenidos web y software maliciosos.

Los sistemas informáticos deben protegerse debido a diversas amenazas, pueden ser clasificadas en cuatro tipos (Universidad Tecnológica de Tula, 2012), presentes a continuación

• Siniestros: Hacen referencia a los incidentes como incendios, inundaciones, robos, terremotos etc.

• Malware: Programas considerados como software maliciosos que causan daño a la seguridad del equipo informático. Se introducen al ordenador por medio de correo electrónico, internet o dispositivos de almacenamiento. Existen diferentes tipos de malware: virus, troyanos, spyware, gusanos, pharming, phising.

• Intrusos: Personas que consiguen acceder a los datos y programas sin autorización.

• Usuarios: La mala manipulación de los sistemas por los usuarios ya sea por falta de conocimiento o con una intención criminal, constituyen un problema de seguridad para las empresas.

Firewall: Es un software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso de ésta al equipo, en función de la configuración del firewall. También puede ayudar a impedir que hackers o software maliciosos obtengan acceso al equipo a través de una red o de Internet.

Proxy: Un proxy, o servidor proxy, en una red informática, es un servidor (un programa o sistema informático), que sirve de intermediario en las peticiones de recursos que realiza un cliente (A) a otro servidor (C). Por ejemplo, si una hipotética

máquina A solicita un recurso a C, lo hará mediante una petición a B, que a su vez trasladará la petición a C; de esta forma C no sabrá que la petición procedió originalmente de A.

Racks o bastidores: Un rack es un soporte metálico destinado a alojar equipamiento electrónico, informático y de comunicaciones. Las medidas para la anchura están normalizadas para que sean compatibles con equipamiento de distintos fabricantes. También son llamados bastidores, cabinas, cabinetes o armarios. II. INTRODUCCIÓN

Entendiendo

los

sistemas

de

información como “El conjunto formal

de procesos que, operando con un

conjunto

estructurado

de

datos,

estructurada de acuerdo con las

necesidades de una empresa, recopila,

elabora y distribuye (parte de) la

información necesaria para la operación

de dicha empresa y para las actividades

de

dirección

de

control

correspondientes, apoyando al menos

en parte, la toma de decisiones

necesaria

para

desempeñar

las

funciones y procesos de negocio de la

empresa

de

acuerdo

con

su

estrategia”(Fernández, 2010).

Los sistemas de información se

orientan

a

la

protección

y

(3)

soluciones alternativas para el manejo de los datos e información que faciliten la disponibilidad de los mismos, tales como el almacenamiento digital o el almacenamiento físico. No obstante, se prefiere un almacenamiento digital de los datos para prevenir algún tipo de pérdida de los mismos. Con la necesidad de un espacio especializado únicamente para el almacenamiento de los datos, se crearon los Centros de Datos, o Data Centers (Nombre en inglés) En los centros de datos, los datos son almacenados, manipulados y distribuidos al personal autorizado para su modificación o consulta. Estos datos se mantienen en servidores especialmente diseñados para su funcionamiento óptimo y eficaz, también se vela porque los servidores se mantengan en las condiciones ideales y debidamente acondicionadas. III. DEFINICIÓN DEL CENTRO DE DATOS

Un centro de datos (traducción

directa del inglés

Data Center)

corresponde como su nombre lo indica

a un centro de procesamiento de datos,

los cuales son almacenados, tratados y

distribuidos al personal o procesos

autorizados para consultarlos y/o

modificarlos. Los servidores en los que

se albergan estos datos se mantienen en

un entorno de funcionamiento óptimo el

cual

implica

un

proceso

de

mantenimiento constante y preciso.

Además, se puede definir también el

centro de datos como un espacio

exclusivo

donde

las

empresas

mantienen y operan las infraestructuras

de Tecnologías de la información y

computación que se utilizan para

gestionar su actividad empresarial. Es

un espacio físico donde se mantienen

alojar los servidores y sistemas de

almacenamiento donde se ejecutan las

aplicaciones y se procesan y almacenan

los datos y el contenido. (Interxion,

2015)

IV. ¿QUÉ ES UN SERVIDOR?

Algunos de los servidores en los centros de datos son utilizados para correr los servicios básicos de internet e intranet necesarios para los usuarios internos en la organización.

Un servidor es un ente capaz de atender la petición de un cliente y poder devolverle la solución relativa a la petición. En el caso de un sistema de datos, se refiere a una computadora con capacidad de compartir sus datos con varias máquinas. El servidor debe tener capacidad de procesamiento suficiente para satisfacer las necesidades de las estaciones y un disco duro de gran capacidad para almacenar tanto el sistema operativo de la red como las aplicaciones y los archivos de los usuarios. (Herrera, 2003)

(4)

Ilustración 1: Relación cliente-servidor

Los clientes son programas que

representan entidades que necesitan

servicios y los servidores son

programas que proporcionan servicios.

Estos son objetos separados desde un

punto de vista lógico y que se

comunican a través de una red de

comunicaciones para realizar una o

varias tareas de forma conjunta. En

cuanto entre la relación entre ambos, lo

primero es que un cliente realice una

petición de un servicio, un servidor

recibe y procesa esta petición, y

devuelve la respuesta solicitada al

cliente.

V. TIPOS DE SERVIDORES

A continuación se describen los principales tipos de servidores:

a) Servidor de correo: También conocido como e-mail, es el servidor encargado de almacenar, enviar, recibir, enrutar y realizar operaciones relacionadas con los correos electrónicos para los clientes de una red. Estos se pueden encontrar dentro de la web o fuera.

b) Servidor proxy: Es el servidor que actúa de intermediario de forma que el servidor que recibe una petición no conoce quién es el cliente que

verdaderamente está detrás de esa petición.

VI. FUNCIONAMIENTO E INNOVACIÓN Los primeros Data Centers se diseñaron siguiendo las arquitecturas clásicas de informática de red, en las que los equipos eran “apilables” en mesas, armarios o racks. (Fernández, 2010)

La necesidad y búsqueda en la simplicidad de gestión y optimización del espacio han hecho que se evolucione hacia sistemas basados en equipos cuyas dimensiones permiten aprovechamiento óptimo del volumen disponible en los racks (equipos “enracables”), logrando una alta densidad de equipos por unidad de espacio.

Los Data Center iniciales tampoco estaban diseñados para proporcionar facilidades de red avanzadas, ni los requerimientos mínimos de ancho de banda y velocidad de las arquitecturas actuales. Los datos almacenados en el centro de procesamiento no son estáticos, por el contrario, se encuentran en constante movimiento, se interrelacionan unos con otros y dan como resultado nuevos datos. Este crecimiento es constante por lo que implica que deben estar protegidos mediante medidas de seguridad adecuadas. VII. IMPORTANCIA Y APLICACIÓN

(5)

olvidarse de complejidades tecnológicas, así como prestar el servicio sin la necesidad de realizar una inversión elevada en equipamiento dedicado a este fin.

La evolución constante en los aspectos particulares del internet ha obligado a las empresas a requerir un alto nivel de fiabilidad y seguridad, lo anterior con la finalidad de garantizar la protección confiable de la información corporativa y que esté disponible sin interrupciones o degradación del acceso. El aspecto anterior constituye un factor fundamental para evitar poner en peligro los negocios independientemente del tamaño o relevancia que tengan. Un centro de datos satisface el cumplimiento de estos requisitos.

VIII. Arquitectura de un centro de datos

No en todas las organizaciones se le da a los centros de datos la importancia requerida, lo ideal al diseñar un centro de datos dentro de una organización es realizarlo un área privada, donde se implementen todas las especificaciones y condiciones óptimas para mantener el equipo e información íntegros, en buen estado, seguro y que pueda sacarse del mismo el máximo rendimiento posible. (Romero, Cuevas, Torche, & Sandoval, 2012).

Para lo anterior debe existir un especial acondicionamiento de la infraestructura, dichos requerimientos se dividen en lógicos y físicos. En el caso de los requerimientos físicos de arquitectura estos hacen referencia a la capacidad de ubicación así como la construcción del centro, mientras que las condiciones de arquitectura lógica relacionan la correcta configuración de los routers, switches, firewalls y sus niveles

seguros de acceso. (Romero, Cuevas, Torche, & Sandoval, 2012).

Con respecto al diseño del centro en específico, este se encuentra preparado comúnmente con un falso suelo por debajo del cual se instalan las tomas eléctricas para conectar los bastidores, los mismos son soportes metálico destinados a alojar equipo electrónico, informático y de comunicaciones.

Además el entorno debe de contar con un control de temperatura y humedad para garantizar el correcto funcionamiento y la integridad operativa de los sistemas que se encuentran almacenados en dicho lugar. Estas instalaciones cuentan con sistemas de alimentación eléctrica, alimentación de reserva, refrigeración, cableado, detección y extinción de incendios, detectores de fugas de agua y controles de seguridad. (Interxion, 2015)

Los centros de datos pueden ubicarse en las propias instalaciones de la empresa o bien en un proveedor externo, lo anterior no significa que la empresa ceda el control de sus equipos, sino que se ha encontrado exteriormente un mejor lugar para almacenarlos

IX. SEGURIDAD DE LOS CENTROS DE DATOS

Hoy en día los centros de datos están expuestos a sufrir fácilmente ataques de espionaje, delincuencia y terrorismo. Además son vulnerables ante hackers, cyberterrorismo, robo de información, virus, troyanos, phishing, incendios, sabotajes o desastres naturales que pueden suceder y afectar la integridad de los mismos.

(6)

equipos e información que se manejan y almacenan en estos centros. Este tipo de técnicas consisten en la implementación de barreras y distintos procedimientos que resguarden el acceso a los datos, permitiendo que solo el personal encargado y autorizado pueda acceder a los mismos, entre las técnicas utilizadas se encuentran las siguientes (Romero, Cuevas, Torche, & Sandoval, 2012).

• Codificación de la información • Utilización de contraseñas seguras • Vigilancia de red

• Tecnologías protectoras y repelentes (Cortafuegos, sistemas de detección de intrusos, antivirus, llaves para la protección de software entre otros).

X. CONDICIONES ÓPTIMAS DE

TEMPERATURA

Los Centros de Datos almacenan información y datos importantes para muchas personas, por lo que se debe procurar mantener las mejores condiciones, para alargar su vida útil. Uno de los principales cuidados que tiene que tener un Centro de Datos, es mantener una adecuada temperatura, contribuyendo para tener un Centro de Datos confiable, robusto y durable. Según el American Society of Heating, Refrigerating and Air Conditioning Engineers (ASHRAE) en un artículo publicado en el 2011, la temperatura ideal del Centro de Datos depende de su tipo; sin embargo el rango se amplió en ese año a 5º - 40º. Si se pretende que los servidores alarguen su vida útil lo máximo posible, se debe reducir el rango de temperatura para prolongar la duración del mismo.

La Ley de Arrhenius establece que “la velocidad de un proceso (fluencia,

corrosión, difusión) aumenta exponencialmente con la temperatura.” (Ashby & Jones, 2008) Por lo tanto, si se aumenta la temperatura del Centro de Datos, de igual forma disminuirá la vida útil del mismo.

XI. NUEVAS TECNOLOGÍAS DE LOS CENTROS DE DATOS

El autor Longbottom propone ocho nuevas tecnologías que se pueden aplicar para el centro de datos (Longbottom, 2015): • Sistemas convergentes: En esta tecnología se prevé beneficios como en el área del almacenamiento. Se busca encontrar una respuesta de sistemas bien estructurada, la cual incluya interconexiones avanzadas que a la vez sean capaces de optimizar el rendimiento interno. El autor propone como ejemplo acelerador “CAPI” de la compañía IBM. Esto es lo que se entiende por sistemas convergentes para la capacidad del centro de datos.

• Redes fabric: el objetivo de esta técnica es optimizar el desempeño este-oeste y norte-sur. Esto se presenta debido a que se ha ido presentando un crecimiento positivo en la necesidad de las aplicaciones de comunicarse entre sí. Por ejemplo el autor propone que diseñar redes más planas mejorará la comunicación este-oeste y norte-sur.

(7)

dispositivos actuales que utilizan este tipo de tecnología.

• Silicio híbrido: El autor propone que el uso del silicio híbrido, provee el avance tecnológico necesario para automatizar la gestión de la carga de trabajo por medio de una plataforma mixta. Un ejemplo de esto sería la aplicación que le da la empresa AMD en los procesadores de tarjetas de video para computadoras.

• Nube híbrida: Según el autor la aplicación de esta tecnología se puede dar en la creación de planes de trabajo con distribución de cargas de trabajo en nubes públicas compartidas o en una explosión de nube.

• Internet de Todo (IoE): Según Longbottom todos estamos en camino hacia el uso de esta tecnología, el autor se justifica proponiendo que en un futuro más de la mitad de los edificios serán inteligentes, crecerán las ambiciones de automatizar procesos grandes, entre otros. Para entender un poco más acerca de IoE, es importante conocer que el objetivo de esta técnica es que lleguen a conectarse para trabajar en forma conjunta tanto datos, procesos como los mismos seres humanos. Esta tecnología permitirá acortar el tiempo de procesos o análisis complejos en más de la mitad del tiempo que se emplea actualmente.

• Consumo de energía: Cada vez la tecnología obliga a usar componentes más eficientes en resultado pero no necesariamente en rendimiento, ya que pueden consumir más energía o provocar sobrecalentamiento. El autor asegura que esto puede ser algo positivo, ya que en lugar de gastar más energía utilizando sistemas de enfriamiento complejos se

puede llegar a extraer el calor y utilizarlo como energía o calefacción en otras áreas. • Alinearse con el negocio: Esta propuesta lo que aconseja es que hay que estar abierto a todo lo nuevo y tratar de ajustar lo que sirva en el área respectiva de trabajo.

XII. CONCLUSIONES

 Se logró comprender la utilización e importancia de los centros de datos dentro de las empresas y organizaciones.

 Se determinó la importancia de mantener un centro de datos con todas las especificaciones de arquitectura físicas y lógicas, así como un sistema de seguridad de su equipo y datos, con el fin de utilizarlos de la manera más óptima posible.

XIII. BIBLIOGRAFÍA

Ashby, M. & Jones, D. (2008) Materiales para ingeniería 1. Introducción a las propiedades, las aplicaciones y el diseño. Editorial REVERTÉ, S.A. Barcelona, España.

CompletHost. (18 de Abril de 2014). SlideShare. Recuperado el 9 de Junio de 2015, de http://slideshare.com

Garcia-Cervigón , A., & Alegre Ramos, P. (2011). Seguridad Informática. Madrid: Paraninfo.

Fernández, V. (2010). Desarrollo de Sistemas de información: una metodología basada en el

modelado. Barcelona: Upc Edicions.

Herrera, E. (2003) Tecnologías y redes de transmisión de datos. Editorial LIMUSA S,A. México D.F.

Interxion. (2015). Flexibilidad en el diseño, excelencia

en la ingeniería. Obtenido de

(8)

Laudon, K. (2004). Sistemas de información gerencial. Administración de la empresa digital. México: Pearson.

Longbottom, C. (Enero de 2015). TechTarget. Recuperado el 5 de Junio de 2015, de http://searchdatacenter.techtarget.com/es/cronic a/Ocho-tecnologias-de-centro-de-datos-para-probar-en-2015

OSC Digital. (2012). ¿Cómo proteger el equipo de cómputo de tu organización? Recuperado el 1

de Abril de 2014, de

https://www.oscdigital.org/node/4370

Romero, A., Cuevas, F., Torche, E., & Sandoval, J. (2012). Data Center. Obtenido de http://es.slideshare.net/aldoariel/datacenters?rel ated=1

Royer, J.-M. (2004). Seguridad en la Informática de Empresa. Barcelona: Ediciones ENI.

Seguridad Informática. (2013). Recuperado el 28 de

Marzo de 2014, de

http://1011amc.wikispaces.com/file/view/T3+S eguridad+informatica.pdf

Universidad Tecnológica de Tula. (20 de Abril de 2012). Seguridad Informática. Recuperado el 25 de Marzo de 2014, de http://www.uttt.edu.mx/noticiastecnologicas/pd fs/abril_20-04-2012.pdf

XIV. ACERDA DE LOS AUTORES

Merino León-Páez, Paola. Estudiante de Ingeniería Industrial de la Universidad de Costa Rica. Egresada del Colegio Iribó de Costa Rica, en San José.

pao_merino479@hotmail.com

Morera Calderón, Andrea. Estudiante de Ingeniería Industrial de la Universidad de Costa Rica. Egresada del Colegio Saint Clare de Costa Rica, en San José.

Figure

Actualización...

Referencias

Actualización...