Gestion de Centro de Datos

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 19

Diseño de la infraestructura de un centro de datos

1-Factores que debemos evaluar a la hora de diseñar un centro de datos


Infraestructura tecnológica

Conectividad

Tipos de centros de datos:

Propios y compatirdos

Físico y virtual

Redundancia en un centro de datos:

Electricidad

Alimentación de la red

Ubicación:

 Clima: La temperatura y humedad del lugar afectan los sistemas de enfriamiento.


 Accesibilidad: Proximidad a carreteras, aeropuertos, y personal calificado.
 Riesgos naturales: Zonas libres de terremotos, inundaciones o huracanes.
 Disponibilidad de energía: Fuentes eléctricas confiables y alternativas (generadores,
paneles solares).

Capacidad y escalabilidad:

 Espacio físico: Suficiente para servidores, equipos de red y sistemas de


almacenamiento.
 Escalabilidad: Diseño modular que permita la expansión futura sin complicaciones.

Energía y eficiencia energética:

Tipos de energía necesarios:

 Consumo energético: Evaluar la cantidad de energía necesaria para los servidores,


sistemas de red y almacenamiento.
 Eficiencia: Implementación de tecnologías de bajo consumo y sistemas de energía
renovable.
 Sistemas UPS (Uninterruptible Power Supply): Garantizar suministro de energía
continua y respaldo en caso de fallos.

Sistemas de refrigeración:
 Enfriamiento eficiente: Determinar el tipo de sistemas de aire acondicionado y
refrigeración (pasillos fríos/calientes, enfriamiento líquido, etc.).
 Control de temperatura y humedad: Sistemas automatizados para monitorear y ajustar
estos factores.

Seguridad física y lógica:

 Seguridad física: Vigilancia 24/7, controles de acceso, videovigilancia, y sistemas de


detección de intrusos.
 Seguridad lógica: Firewalls, sistemas de detección de intrusos, encriptación y
protección contra ciberataques.

Conectividad y redundancia:

 Redundancia de red: Múltiples conexiones a internet y proveedores de servicios para


asegurar la continuidad en caso de fallas.
 Ancho de banda: Capacidad para manejar grandes volúmenes de tráfico sin problemas
de latencia.
 Sistemas de backup y recuperación: Sistemas de respaldo automatizados y
mecanismos de recuperación ante desastres.
 Presupuesto:
 UPS y pdu:

Cumplimiento de normativas:

 Regulaciones locales e internacionales: Normativas sobre privacidad de datos,


protección ambiental y sostenibilidad.
 Certificaciones: Cumplir con certificaciones como Tier (Uptime Institute) que
garantizan los niveles de disponibilidad y resiliencia.

Costos:

 Inversión inicial: Incluye infraestructura, servidores, sistemas de refrigeración y


seguridad.
 Costos operativos: Mantenimiento, consumo de energía y costos del personal.
 Retorno de inversión (ROI): Evaluar el rendimiento a largo plazo del centro de datos.

2-Hable del sincronismo de los datos (tanto sincrónica, como asincrónica)


Es el proceso que las organizaciones utilizan para consolidar los datos en diferentes y dispares
fuentes y aplicaciones de software para garantizar que los datos dentro de esos sistemas sean
coherentes. Es un proceso continuo que se aplica a los datos nuevos y a los ya existentes.

Sincrónica:

El término síncrona se utiliza para describir una transferencia de bloques de datos con una
temporización continua y coherente.
Estos tipos de conexiones se utilizan cuando deben transferirse grandes cantidades de datos
con gran rapidez desde una ubicación a la otra. La velocidad de la conexión síncrona se
consigue transfiriendo datos en grandes bloques en lugar de caracteres individuales.

Los bloques de datos se agrupan y espacian a intervalos regulares y van precedidos por
caracteres especiales denominados caracteres desocupados síncronos o syn.

Asincrónica:

El término asíncrona se utiliza para describir el proceso en el que los datos transmitidos se
codifican con bits de inicio y de detención, que especifican el principio y el final de cada
carácter.

Estos bits adicionales proporcionan la temporización o sincronización para la conexión e


indican cuándo se ha enviado o recibido un carácter completo; así pues, la temporización de
cada carácter empieza con el bit de inicio y finaliza con el bit de parada.

Cuando aparecen huecos entre las transmisiones de los caracteres, se dice que la línea
asíncrona se encuentra en un estado de marca. Una marca es un 1 binario (o un voltaje
negativo) que se envía durante los períodos de inactividad de la línea.

3-Como están compuesto los centros de datos, haga un breve diseño


Interconexión : La infraestructura de red es esencial para garantizar que los servidores
puedan comunicarse entre sí y con otros dispositivos externos, como los dispositivos de los
usuarios finales. Es una pieza fundamental en la composición de un Data Center, el acceso
ininterrumpido a las redes de telecomunicación garantiza un servicio continuo para los
usuarios.

Sistema de climatización : Mediante un sistema de intercambio de aire/líquido, unido a


ventiladores, se proporciona aire a una temperatura específica para cada una de las salas. El
sistema se compone de máquinas que se encuentran alojadas en parte, fuera del edificio y
también en el entorno de las salas TI. Es otro pilar fundamental de la infraestructura ya que
garantiza una temperatura de operación óptima para los sistemas.

Sistemas de gestión y respaldo de energía : Los centros de datos siempre deben contar con
suministro eléctrico, por lo que cuentan con sistemas de respaldo para garantizar la
continuidad de negocio de sus clientes: Generadores y sistemas basados en baterías. Además,
la utilización de dicha energía se hace mediante una operativa de la máxima eficiencia, por lo
que es importante implementar sistemas de gestión de energía para optimizar el consumo y
reducir los costos. El sistema de gestión de energía en un Data Center está diseñado para
supervisar el consumo de los componentes, como servidores, sistemas de refrigeración,
sistemas de iluminación y otros equipos, para identificar oportunidades de ahorro de energía.

Salas TI : Las salas donde se alojan los propios servidores están estructurados con filas de
‘racks’ y están preparados para tener una climatización controlada. Dentro de las salas
encontramos los servidores o racks, que son los inquilinos de cualquier centro de datos. Estos
equipos proporcionan los recursos de procesamiento y almacenamiento necesarios para
ejecutar aplicaciones y servicios.
Los racks están distribuidos en filas que forman pasillos, donde se orientan los servidores en
función de su lado caliente y frío, en ocasiones con espacios encapsulados que guardan una
temperatura distinta al del resto de la sala, dependiendo de las necesidades del cliente.

Personal de soporte : El personal de soporte es esencial para mantener el centro de datos


funcionando sin problemas. Esto puede incluir ingenieros de sistemas, administradores de red,
técnicos de hardware y otros profesionales de TI capacitados. Este personal con turnos para
que haya atención 7×24, y utilizan sistemas de gestión de edificios (BMS) de los cuáles reciben
la información necesaria.

Seguridad física : Se refiere a la protección de los componentes físicos del centro de datos,
como los servidores y los sistemas de almacenamiento, de robos o daños. Mediante circuitos
cerrados, cámaras de seguridad, alarmas y agentes de seguridad se garantiza la integridad de
los sistemas.

4-Desarrole el estándar EIA /TIA 942


Concebido como una guía para los diseñadores e instaladores de centros de datos (Data
Centers), el estándar TIA942 (2005) proporciona una serie de recomendaciones y directrices
(guidelines) para la instalación de sus infraestructuras.

Aestándar TIA942 probado en 2005 por ANSI-TIA (American National Standards Institute –
Telecomunications Industry Association), clasifica a este tipo de centros en varios grupos,
llamados TIER (anexo G), indicando así su nivel de fiabilidad en función del nivel de
disponibilidad.
De acuerdo con el estándar TIA-942, la infraestructura de soporte de un Data Center estará
compuesta por cuatro subsistemas:

Telecomunicaciones: Cableado de armarios y horizontal, accesos redundantes, cuarto de


entrada, área de distribución, backbone, elementos activos y alimentación redundantes, patch
panels y latiguillos, documentación.

Arquitectura: Selección de ubicación, tipo de construcción, protección ignífuga y


requerimientos NFPA 75(Sistemas de protección contra el fuego para información), barreras
de vapor, techos y pisos, áreas de oficina, salas de UPS y baterías, sala de generador, control
de acceso, CCTV, NOC (Network Operations Center – Centro operativo).

Sistema eléctrico: Número de accesos, puntos de fallo, cargas críticas, redundancia de UPS y
topología de UPS, puesta a tierra, EPO (Emergency Power Off- sistemas de corte de
emergencia) baterías, monitorización, generadores, sistemas de transferencia.

Sistema mecánico: Climatización, presión positiva, tuberías y drenajes, CRACs y


condensadores, control de HVAC (High Ventilating Air Conditionning), detección de incendios y
sprinklers, extinción por agente limpio (NFPA 2001), detección por aspiración (ASD), detección
de líquidos.

Asimismo, y siguiendo las indicaciones del estándar, un CPD deberá incluir varias áreas
funcionales:

 Una o varias entradas al centro.


 Área de distribución principal.
 Una o varias áreas de distribución principal.
 Áreas de distribución horizontal
 Área de equipo de distribución.
 Zona de distribución.
 Cableado horizontal y backbone.

5-Hable de los diferentes mecanismos de seguridad para los centros de


datos (seguridad del sistemas personal, de formación)
Seguridad física para centros de datos: Los centros de datos se construyen en ubicaciones
estratégicas, lejos de grandes ciudades. Esto es parte de la seguridad física, pero también tiene
como objetivo permitir que el centro de datos funcione sin afectar a las viviendas o negocios
que tenga a su alrededor. El hecho de estar en una ubicación remota elimina gran parte de las
amenazas físicas, pero el centro de datos todavía podría ser un objetivo apetecible para
atacantes que pretendan penetrar en las instalaciones. Si un atacante obtiene acceso a las
premisas, los datos podrían ser exfiltrados de los servidores usando memorias USB u otros
dispositivos físicos.

La primera defensa para la seguridad física consiste en cámaras y guardias de seguridad en el


perímetro. Los centros de datos ubican las cámaras en las entradas. Los centros de datos no
tienen ventanas de vidrio, así que estas no son problema. Sin embargo, una puerta sí es un
riesgo para la seguridad física. Las cámaras, candados y guardias de seguridad protegen contra
estos niveles de ataque.
Si un atacante logra traspasar la puerta, el siguiente nivel de seguridad física es una jaula de
Faraday. Sin autorización, el atacante no puede penetrar en la jaula de Faraday sin la llave
adecuada. Esta puede ser una llave tradicional, una clave que se introduce en un dispositivo de
seguridad, una tarjeta que se desliza a través de un escáner o un sistema de biometría. Los
sistemas biométricos son los más seguros, pero también los más caros. Los centros de datos de
nivel 4 usan la biometría como capa de seguridad.

Los visitantes son monitorizados en detalle dentro del centro de datos, porque debe haber
muy pocas personas recorriendo las instalaciones. Cualquier visitante debe tener un acceso
limitado a los equipos y también debe venir escoltado por un empleado. A los visitantes se les
da un distintivo que indica que están de visita, y se hace un asiento en el registro cuando el
visitante entra y sale de las instalaciones.

Seguridad virtual para centros de datos:Para proteger a los centros de datos contra atacantes
virtuales se emplean diversas estrategias. Las empresas que tienen infraestructuras locales in
situ pueden emplear muchas de las estrategias que se usan en los centros de datos. Para evitar
muchos de los malwares y ataques virtuales más comunes, los centros de datos observan
estrictas reglas de monitorización y auditoría.

Ninguno de los clientes que usan recursos de centros de datos debe ser capaz de acceder a la
información de la cuenta de otro cliente. Es común que los centros de datos usen una
herramienta de gestión de eventos y seguridad de la información (SIEM, del inglés Security
Information and Event Management) que les brinde una visión en 360º de todos los activos y
actividad de tráfico. Estas herramientas se combinan con la gestión de riesgos y la
monitorización para detección de amenazas para identificar actividades sospechosas.

La actividad de la red está segmentada en zonas. Este método de ciberseguridad no es muy


diferente de la configuración de una red empresarial, pero sí es mucho más estricto, y el
tráfico de los clientes no debe interactuar con otros datos de los clientes, o dejarlos expuestos.
Las configuraciones de red deben permitirles a los clientes ejecutar libremente sus propios
softwares en sus entornos virtuales, pero a la vez proteger a otros clientes y al centro de datos
contra vulnerabilidades dentro del software del cliente.

Antes de que cualquier aplicación se implemente en una infraestructura de centro de datos, se


le somete a rigurosas pruebas de penetración y se revisa su código para hallar cualesquiera
vulnerabilidades. Si se introduce malware en el entorno de un centro de datos, esto puede ser
pernicioso para la seguridad no solo del centro de datos sino de cualquiera de sus usuarios.

6-Niveles de TIERS (son 4) Que plantea cada uno


El nivel de fiabilidad de un centro de datos viene indicado por uno de los cuatro niveles de
fiabilidad llamados TIER, en función de su redundancia (anexo G). A mayor número de TIER,
mayor disponibilidad, y por tanto mayores costes de construcción y mantenimiento.

TIER % Disponibilidad % Parada Tiempo anual de parada

TIER I 99,67% 0,33% 28,82 horas

TIER II 99,74% 0,25% 22,68 horas

TIER III 99, 982 % 0,02% 1,57 horas

TIER IV 100,00% 0,01% 52,56 minutos

TIER I- Nivel 1 (Básico)

 Disponibilidad del 99,671 %.


 Sensible a las interrupciones, planificadas o no.
 Un solo pasó de corriente y distribución de aire acondicionado, sin componentes
redundantes.
 Sin exigencias de piso elevado.
 Generador independiente.
 Plazo de implementación: 3 meses.
 Tiempo de inactividad anual: 28,82 horas.
 Debe cerrarse completamente para realizar mantenimiento preventivo.

TIER II- Nivel II (Componentes redundantes)

 Disponibilidad del 99,741 %.


 Menor sensibilidad a las interrupciones.
 Un solo paso de corriente y distribución de aire acondicionado, con un componente
redundante.
 Incluye piso elevado, UPS y generador.
 Plazo de implementación: 3 meses.
 Tiempo de inactividad anual: 28,82 horas.
 Plazo de implementación: 3 a 6 meses.
 Tiempo de inactividad anual: 22,0 horas.
 El mantenimiento de la alimentación y otras partes de la infraestructura requieren de
un cierre de procesamiento.

TIER III- Nivel III (Mantenimiento concurrente)

 Disponibilidad 99,982 %.
 Interrupciones planificadas sin interrupción de funcionamiento, pero posibilidad de
problemas en las no previstas.
 Múltiples accesos de energía y refrigeración, por un solo encaminamiento activo.
Incluye componentes redundantes (N+1).
 Plazo de implementación: 15 a 20 meses.
 Tiempo de inactividad anual: 1,6 horas.

TIER IV- Nivel IV (Tolerante a errores)


 99,995 % de disponibilidad.
 Interrupciones planificadas sin interrupción de funcionamiento de los datos críticos.
Posibilidad de sostener un caso de improviso sin daños críticos.
 Múltiples pasos de corriente y rutas de enfriamiento. Incluye componentes
redundantes (2(N+1))- 2 UPS cada uno con redundancia (N+1).
 Plazo de implementación: 15 a 20 meses.
 Tiempo de inactividad anual: 0,4 horas.

7-hable de los diferentes equipos y componentes que debemos de tomar


en cuenta a la hora de la instalación de un centro de datos (refrigeración;
que debe tener, qué tipo, redundancia, que se necesita para la
refrigeración, cuantas se necesita, energía; que tipo se necesita para las
maquinas,)
1. Infraestructura física
 Rack de servidores: Estructuras para alojar los servidores y equipos de red. Deben ser
de alta densidad, con gestión de cables y ventilación adecuada.
o Especificación: Tamaño estándar de 42U o más, con capacidad para soportar
más de 800 kg.
 Piso elevado: Facilita el paso de cables y el flujo de aire para refrigeración.
o Especificación: Al menos 30 cm de altura, resistente a cargas pesadas.
2. Servidores
 Servidores Blade o Rack: Unidades centrales para procesamiento de datos.
o Especificación: Procesadores multinúcleo (Xeon o EPYC), capacidad para 256
GB a varios terabytes de RAM, y soporte para almacenamiento SSD o NVMe.
 Almacenamiento (NAS/SAN): Sistemas de almacenamiento en red.
o Especificación: Capacidad en petabytes, soporte para discos SSD de alta
velocidad, redundancia RAID.
3. Sistemas de refrigeración
 Unidades de Aire Acondicionado de Precisión (CRAC): Para enfriar el aire caliente que
generan los servidores.
o Especificación: Capacidad ajustable, monitoreo de temperatura y humedad,
con eficiencia energética.
 Sistema de refrigeración líquida: Alternativa para centros de datos de alta densidad.
o Especificación: Solución con enfriamiento directo a componentes críticos.
4. Sistemas eléctricos
 Suministro de energía ininterrumpido (UPS): Protege frente a cortes de energía.
o Especificación: Redundancia N+1 o 2N, con baterías que soporten el centro de
datos por al menos 30 minutos.
 Generadores eléctricos: Respaldo en caso de fallas prolongadas.
o Especificación: Potencia suficiente para mantener todo el centro operativo
durante varias horas o días, con depósitos de combustible de largo alcance.
 Paneles eléctricos y distribución (PDU): Distribuyen la energía dentro del centro de
datos.
o Especificación: Capacidad de monitoreo de voltaje, amperaje y distribución de
energía.
5. Red y conectividad
 Switches de red: Conmutadores para la interconexión de servidores y otros
dispositivos de red.
o Especificación: Switches de capa 2/3 con soporte para velocidades de 10G,
40G, o 100G.
 Enrutadores: Para conectar el centro de datos a redes externas y al internet.
o Especificación: Soporte para múltiples interfaces de alta velocidad,
redundancia y balanceo de carga.
 Firewalls: Seguridad perimetral contra ataques cibernéticos.
o Especificación: Deben manejar miles de conexiones por segundo, con
inspección profunda de paquetes (DPI) y monitoreo de amenazas en tiempo
real.
 Cables de red (Fibra óptica o Cat 6A/7): Conectan los servidores y equipos de red.
o Especificación: Soporte para redes de alta velocidad de 10 Gbps o más.
6. Sistemas de almacenamiento
 Unidades de almacenamiento (NAS/SAN): Almacenamiento centralizado para grandes
volúmenes de datos.
o Especificación: RAID 10 o RAID 6 para redundancia, capacidad en terabytes o
petabytes, y discos SSD o NVMe para alta velocidad.
 Unidades SSD y NVMe: Para almacenamiento rápido en los servidores.
o Especificación: Capacidad en terabytes, velocidad de lectura/escritura de 3000
MB/s o más.
7. Seguridad física
 Cámaras de vigilancia (CCTV): Monitoreo constante del entorno del centro de datos.
o Especificación: Resolución HD o 4K, visión nocturna y monitoreo en tiempo
real.
 Sistemas de control de acceso: Restricción del ingreso al personal autorizado
mediante tarjetas de identificación, biometría, etc.
o Especificación: Escáner de huellas dactilares, reconocimiento facial o
escáneres de retina.
 Sensores de intrusión y movimiento: Para detectar accesos no autorizados.
o Especificación: Sensores de alta precisión, conectados a sistemas de alarma
automatizados.
8. Sistemas de detección de incendios y protección
 Detectores de humo y temperatura: Monitorean la calidad del aire en tiempo real.
o Especificación: Detectores de alta sensibilidad, con respuesta inmediata.
 Sistemas de extinción de incendios: Sistemas de supresión de incendios con agentes
gaseosos como FM200 o CO₂.
o Especificación: Agentes no corrosivos que no dañen los equipos electrónicos,
con respuesta automática.
9. Monitoreo y gestión
 Sistemas de gestión del centro de datos (DCIM): Software para monitorear y controlar
todos los sistemas (energía, refrigeración, seguridad).
o Especificación: Capacidad de integración con sensores, alertas en tiempo real,
y monitoreo remoto.
 Sistemas de monitoreo ambiental: Para controlar la temperatura, humedad y calidad
del aire.
o Especificación: Sensores en tiempo real, conectados al sistema de gestión de
infraestructuras.
10. Software y virtualización
 Software de virtualización: Permite la ejecución de múltiples máquinas virtuales en un
solo servidor.
o Especificación: Plataformas como VMware, Hyper-V o KVM para virtualización
de servidores.
 Sistemas de gestión de almacenamiento: Software que permita la asignación
dinámica de almacenamiento según las necesidades.
o Especificación: Soluciones como SANsymphony o NetApp ONTAP para la
gestión del almacenamiento.
11. Factores ambientales
 Monitoreo de la calidad del aire: Detectores de partículas que aseguran que el
ambiente es seguro para los equipos.
o Especificación: Sensores de CO2, humedad y otras partículas nocivas.
12. Cumplimiento y normativas
 Certificaciones: Asegurar que el centro de datos cumple con normas como ISO 27001
(Seguridad de la información), Uptime Institute Tier (Resiliencia) y ASHRAE (Eficiencia
energética).
o Especificación: Certificaciones que aseguren que el diseño y operación del
centro cumple con estándares internacionales.
13. Redundancia
 Sistemas redundantes: Todo equipo crítico debe tener un sistema de respaldo
(energía, refrigeración, almacenamiento, conectividad).
o Especificación: Configuraciones N+1 o 2N para todos los componentes críticos.
14. Documentación y planes de contingencia
 Documentación técnica: Planos, manuales de operación y mantenimiento.
 Planes de recuperación ante desastres: Protocolo claro para mitigar y resolver
cualquier incidente.

8-que entiende por sistemas de energía eléctrica


Comprende el conjunto de medios y elementos útiles para la generación, el transporte y la
distribución de la energía eléctrica. Este conjunto está dotado de mecanismos de control,
seguridad y protección.

Sistema eléctrico es el término que sirve para nombrar al conjunto de circuitos, componentes
y dispositivos que están conectados entre sí y que sirven para crear y enviar energía.

Para que un sistema eléctrico funcione se tienen que dar una serie de pasos. Uno de ellos es la
generación de energía que se crea en plantas de generación usando fuentes como el carbón, el
gas o el sol. Después aparece la transformación y el transporte que tienen lugar cuando la
electricidad se convierte en energía eléctrica de alta tensión. Cuando se produce el transporte,
la electricidad recorre largas distancias.

El siguiente paso tiene lugar en las estaciones transformadoras, donde la electricidad de alta
tensión desciende a tensiones más bajas. A continuación, llega la distribución local en la que la
electricidad se distribuye a redes locales. Finalmente, aparece el control y la protección,
formado por interruptores que protegen al sistema y controlan la propia electricidad.

9- hable de los sistemas ups


(Uninterruptable Power Supply o Sistema de Alimentación Ininterrumpida) es una fuente de
energía eléctrica que permite darle energía eléctrica por un tiempo limitado a los artefactos
que estén conectados cuando hay un corte de luz o un problema eléctrico en la
infraestructura. Esto es posible gracias a que las UPS tienen un flujo de energía eléctrica
mediante baterías, por lo que la energía almacenada puede alimentar los demás dispositivos.
De esta forma, si por ejemplo, se está haciendo un trabajo en un computador y de repente se
va la luz, una UPS brindará energía por unos minutos para que se puedan guardar los archivos
importantes y no perder el trabajo realizado.

Ventajas de los sistemas UPS:

 Protege los equipos: cuando un dispositivo está conectado directamente a una red
eléctrica, está expuesto a fallos en el voltaje, como picos de voltaje, transitorios,
sobrevoltajes, apagones, entre otros. Sin embargo, cuando se tiene un sistema UPS se
cuenta con una energía continua, por lo que las anomalías de voltaje serán
contrarrestadas, disminuyendo la posibilidad de daños en los equipos.
 Reduce los gastos de mantenimiento: las anomalías en el voltaje, como apagones,
pueden ocasionar grandes daños en los dispositivos, por lo que las UPS permiten
ahorrar en mantenimiento porque su función es protegerlos de estos daños.
 Se puede continuar con los trabajos: al ser un sistema de conexión ininterrumpida,
permite guardar la información de los equipos o seguir trabajando sin la conexión
directa al sistema eléctrico.

10- enumere cada uno de los sistemas usados en el mercado


UPS Standby: Estos tipos de UPS de alimentación eléctrica es el más usado en los ordenadores
personales. El tiempo de conmutación de este tipo de UPS es de cinco milisegundos, por lo que
resulta imperceptible para la mayoría de equipos caseros. El inversor de los UPS Standby solo
se activa cuando falla la fuente de alimentación. Por ello reciben el nombre de «espera» en
inglés.

Interactivos: Los UPS interactivos son los más utilizados en las pequeñas empresas, servidores
de departamentos y web. En este caso, el UPS se activa cuando el flujo de energía que entra en
el sistema electrónico disminuye. De esta forma, el inversor está siempre conectado a la salida,
solucionando el problema del tiempo de conmutación de los UPS Standy.

Standby on-line hybrid: Este tipo de sistemas de alimentación no presenta ningún tiempo de
transferencia de energía ante un fallo en la alimentación. Esto lo consigue gracias a los
condensadores que tiene en su combinador. En ocasiones, este tipo de UPS tienen un
interruptor de transferencia que puede utilizarse en caso de sobrecarga o avería.

Standby-Ferro: Este tipo de diseño es utilizado para generar entre 3 y 15 kVA. Su diseño
depende de un transformador de saturación que tiene tres bobinados. Con este tipo de
sistema, en caso de que haya un corte en la corriente eléctrica, se abre el interruptor de
transferencia y el inversor recoge toda la carga de salida.

No obstante, este tipo de UPS ya no se utilizan demasiado. El motivo de esto es que pueden
ser inestables al trabajar con carga de alimentación de computación moderno. Esta
inestabilidad puede dar lugar a oscilaciones espontáneas, las cuales pueden tener graves
consecuencias.
En línea de doble conversión: Esta tipología es la que mayor protección ofrece a los equipos.
Esto se debe a que los aísla de la red eléctrica mediante sus convertidores de potencia. Se
denominan de doble conversión porque el sistema convierte la corriente alterna de la red
eléctrica en corriente continua en forma de red. Y después, esa corriente continua la convierte
en corriente alterna.

De esta forma, la tensión y frecuencia de salida no dependen de la entrada. Y, al tener el


inversor alimentando la carga continuamente, en caso de que se corte la corriente, no habrá
ningún tiempo de conmutación.

Conversión Delta on-line: Este tipo de UPS intenta solucionar algunos de los problemas del UPS
de doble conversión cuando funciona en línea. Este sistema tiene siempre el inversor del
suministro de la tensión de carga en funcionamiento. Pero su diferencia con el anterior es que
el convertidor Delta también regula la potencia de salida del inversor.

De esta forma, en caso de que ocurra algún fallo en el suministro de energía, su


comportamiento es exactamente igual al de doble conversión, pero sin el riesgo de desgaste
que tienen los UPS de doble conversión, los cuales reducen su fiabilidad.

11- hable de los sistemas de climatización (free cooling)


Refrigeración por aire
La refrigeración por aire es uno de los primeros métodos que se implementaron en los centros
de datos. Se trata de bajar la temperatura de los servidores mediante aire enfriado a través de
los procedimientos existentes en el mercado. Dentro de esta categoría podemos identificar
dos subtipos:
 Enfriamiento por aire exterior: Se toma aire exterior y se acondiciona (enfriamiento,
flitrado, etc.), para después dirigirse hacia los servidores, expulsando al exterior el aire
calentado en el proceso. Como es lógico, este método es más utilizado en climas más
fríos.
 Enfriamiento por aire recirculado: El aire caliente que generan los servidores se dirige
hacia las unidades de tratamiento de aire, donde se acondiciona (enfriamiento,
filtrado, mezcla) para ser finalmente redirigido de nuevo a los servidores.

Refrigeración por agua


En este caso, el agua se utiliza como elemento de enfriamiento para los servidores. Dentro de
este método también podemos encontrar dos subtipos:
 Enfriamiento directo por agua: El agua enfriada se suministra directamente a los
servidores o a los racks de servidores.
 Enfriamiento por inmersión: Los servidores se sumergen en depósitos con agua
enfriada.
Métodos experimentales
Existen otros métodos menos comunes o en fase experimental que se están probando para
mejorar la eficiencia y sostenibilidad de la refrigeración en sistemas a gran escala, entre los
que destacamos:
 Refrigeración por inmersión: Este método requiere de la inmersión de los
componentes electrónicos directamente en un líquido que puede ser aceite mineral o
líquido refrigerante especial. Este tipo de líquido es dieléctrico no conductivo, por lo
que garantiza la seguridad de los sistemas. El líquido absorbe el calor generado por los
componentes y se enfría posteriormente a través de disipación, recirculándolo de
nuevo. Se trata de un sistema eficiente en el consumo de agua, pero con un coste
elevado.
 Refrigeración evaporativa: Es un método que utiliza la evaporación del agua para
enfriar el aire. Primero se rocía agua en almohadillas o paneles por donde se dirige el
aire, logrando que mediante la evaporación se absorba todo el calor. Finalmente, este
aire es distribuido de nuevo dentro del Centro de Datos.

12-cuáles son los requerimientos generales para la implementación de un


centro de datos basados en entandares
1. Infraestructura física

 Espacio: Adecuado para albergar los racks de servidores, con diseño modular para
expansión futura.

o Estándar: ANSI/BICSI-002: Requisitos sobre espacio y diseño físico.

 Piso elevado: Facilita la distribución de cables y el flujo de aire para refrigeración.

o Estándar: ANSI/TIA-942: Normas para la infraestructura de centros de datos.

 Resistencia estructural: El edificio debe soportar condiciones ambientales adversas y


cumplir con normas de resistencia sísmica.

2. Suministro de energía

 Energía redundante: Debe contar con sistemas de energía ininterrumpida (UPS) y


generadores de respaldo.

o Estándar: Uptime Institute Tier Standards (Tier I a IV): Define la redundancia y


tiempo de actividad.

 Capacidad eléctrica: Adecuada para el consumo de equipos de alto rendimiento.

o Estándar: ASHRAE (American Society of Heating, Refrigerating and Air-


Conditioning Engineers) y NFPA 70 (Código Eléctrico Nacional de EE.UU.).

3. Sistemas de refrigeración

 Refrigeración de precisión: Para mantener la temperatura y la humedad controladas,


garantizando la eficiencia de los equipos.
o Estándar: ASHRAE TC 9.9: Directrices sobre las condiciones óptimas de
temperatura y humedad.

 Refrigeración redundante: Implementar N+1 o 2N en los sistemas de aire


acondicionado para asegurar disponibilidad en caso de fallo.

4. Seguridad física

 Control de acceso: Sistemas biométricos, tarjetas de acceso y vigilancia 24/7.

o Estándar: ISO/IEC 27001: Gestión de seguridad de la información.

 Sistemas de vigilancia: Cámaras CCTV con grabación continua y monitoreo en tiempo


real.

5. Protección contra incendios

 Detectores de humo y temperatura: Detección temprana de incendios con sistemas


de respuesta automática.

o Estándar: NFPA 75 y 76: Normas para la protección contra incendios en


equipos informáticos.

 Supresión de incendios: Sistemas que utilicen agentes no corrosivos como FM200 o


CO₂.

o Estándar: ISO/IEC 14520: Protección contra incendios con gases.

6. Cableado y conectividad

 Cableado estructurado: Instalación de cables de cobre y fibra óptica de acuerdo con


normas para alta velocidad de transmisión.

o Estándar: ANSI/TIA-942 y ISO/IEC 11801 para cableado y gestión de red.

 Conectividad de red: Implementación de switches, routers y firewalls con redundancia


y balanceo de carga.

7. Almacenamiento y procesamiento

 Racks de servidores: Infraestructura modular y escalable.

o Estándar: IEC 60297 (normas para racks) y EIA-310 (dimensiones estándar).

 Capacidad de almacenamiento: Sistemas de almacenamiento redundantes, como


NAS/SAN.

o Estándar: RAID para tolerancia a fallos y velocidad de recuperación.

8. Monitoreo y gestión

 Sistemas de monitoreo ambiental: Sensores de temperatura, humedad, y calidad del


aire en tiempo real.

o Estándar: DCIM (Data Center Infrastructure Management) para supervisión


integral de la infraestructura.
 Software de gestión: Herramientas para la administración de equipos, redes y
servicios.

o Estándar: ITIL (Information Technology Infrastructure Library) para la gestión


de servicios de TI.

9. Seguridad cibernética

 Firewall y detección de intrusiones: Protección contra ataques y accesos no


autorizados.

o Estándar: ISO/IEC 27032: Directrices para la ciberseguridad.

 Backups y recuperación ante desastres: Políticas de respaldo regular y recuperación


de datos en caso de fallos.

o Estándar: ISO/IEC 24762: Directrices para la recuperación ante desastres.

10. Cumplimiento normativo

 Certificaciones: Cumplir con certificaciones que garanticen la seguridad, eficiencia y


sostenibilidad del centro de datos.

o ISO 9001: Gestión de calidad.

o ISO 14001: Gestión ambiental.

o ISO 50001: Eficiencia energética.

o PCI DSS: Cumplimiento para la protección de datos financieros.

Resumen de los Requisitos Generales

Componente Estándar Relevante Descripción

ANSI/BICSI-002, Diseño modular, piso elevado, estructura


Infraestructura física
ANSI/TIA-942 resistente.

Uptime Institute Tier Energía redundante (UPS, generadores), alta


Energía
Standards, NFPA 70 disponibilidad.

Refrigeración ASHRAE TC 9.9 Refrigeración precisa con redundancia N+1.

Control de acceso, cámaras CCTV, monitoreo


Seguridad física ISO/IEC 27001
24/7.

Protección contra
NFPA 75, ISO/IEC 14520 Detección de humo, supresión no corrosiva.
incendios

Cableado y ANSI/TIA-942, ISO/IEC Cableado estructurado, fibra óptica, switches


conectividad 11801 redundantes.

Supervisión de temperatura, humedad y


Monitoreo y gestión DCIM, ITIL
gestión de la infraestructura.

Seguridad cibernética ISO/IEC 27032, ISO/IEC Firewalls, backups y sistemas de


Componente Estándar Relevante Descripción

24762 recuperación ante desastres.

Cumplimiento ISO 9001, ISO 14001, PCI Certificaciones de calidad, gestión ambiental
normativo DSS y seguridad de datos financieros.

Conclusión

El diseño e implementación de un centro de datos debe cumplir con estándares


internacionales que aseguren la eficiencia operativa, seguridad, disponibilidad y sostenibilidad.
Cumplir con estos estándares garantiza la operación confiable y la capacidad de escalar a
medida que aumentan las demandas del negocio.

13-proposito de los sistemas de conexión a tierra para los equipos de


cómputos, comunicaciones y telecomunicaciones
El cable de tierra crea una ruta directa para que el exceso de corriente eléctrica fluya hacia la
tierra en lugar de a través del dispositivo o equipo eléctrico. Este sistema de conexión a tierra
protege a las personas y los equipos de descargas eléctricas, rayos y ruido eléctrico .

14- Hable de los sistemas de monitoreo ambiental y físico para los centros
de datos
¿cómo deben mantenerse los niveles ambientales para garantizar la seguridad? Si hablamos de
temperatura ambiente la situación ideal se mantiene entre los 21 y 23 grados Celsius. Los
equipos pueden trabajar con una franja de temperatura amplia, pero mantener la temperatura
cercana a los 22 grados Celsius nos proporciona varias ventajas: mayor fiabilidad de los
sistemas y contamos con un pequeño margen de seguridad en caso de que fallen los sistemas
de control ambiental.

Hablando de humedad, situar la humedad relativa ambiente entre un 45 y 50% nos garantizará
el correcto funcionamiento de los sistemas. De nuevo ocurre lo mismo que con la
temperatura: podemos trabajar en una franja amplia de humedad, pero siguiendo los valores
anteriores tenemos ese plus de seguridad. Nos ayuda a prevenir posibles problemas de
corrosión por niveles de humedad bajos, así mismo reducimos el riesgo de descargas estáticas
y electroestáticas y nos da algo más de tiempo ante un posible fallo del sistema de control
ambiental.

Los sistemas de control ambiental inalámbricos o por cableado nos ayudan a controlar las
condiciones de temperatura, flujo de aire, ruido, intensidad de la luz, humedad, presencia de
líquidos entre otros a través de sensores. Estos sistemas informan mediante portal web, emails
o cualquier sistema colector de traps SNMP y suelen soportar varios protocolos: HTTP,
SMTP/POP, SNMP, FTP, PDA, WAP, XML. Además, podemos acceder a la información
actualizada al momento a través de un ordenador o Smartphone.
Estos dispositivos suelen contar con un hub interno de puertos seriales que permiten ir
incorporando más sensores si fuera necesario, de tal forma que pueden crecer de forma
escalonada y con una inversión progresiva.

15- Hable de los sistemas de extinción y tensión de incendios


Sistemas de extinción de incendios por gas, son sistemas que utilizan gases para combatir el
fuego. Y a diferencia de otras soluciones más convencionales basadas en agua o polvo, estos
sistemas son considerados “limpios” al no provocar residuos a la hora de extinguir las llamas.

En cuanto a su composición, suelen estar formados normalmente por 3 elementos


destacables:

 Cilindro o batería de cilindros, el lugar donde se almacena el gas extintor a alta


presión.
 Red de tuberías, el elemento que permite distribuir el agente extintor hacia la zona
donde se necesita (teniendo que ser suficientemente resistente para aguantar el gas a
alta presión).
 Red de boquillas o difusores, las encargadas de descargar el gas de manera uniforme
en el lugar donde se encuentra el incendio.

Y su funcionamiento suele ser el siguiente: cuando se dispara la alarma de incendios, estos


sistemas generan orden de disparo, lo que provoca la abertura de las válvulas de descarga que
mantienen el gas en el sistema de almacenamiento. Una vez descargado, el gas discurre por las
tuberías hasta las boquillas, capaces de descargar el agente extintor de manera uniforme en
todo el riesgo.
BIBLIOGRAFIA

2.https://www.veritas.com/es/mx/information-center/data-synchronization

https://www.ibm.com/docs/es/aix/7.2?topic=synchronization-synchronous-transmission

https://www.ibm.com/docs/es/aix/7.1?topic=synchronization-asynchronous-transmission

3. https://nabiax.com/como-es-un-centro-de-datos-por-dentro/

4. 6. https://www.c3comunicaciones.es/data-center-el-estandar-tia-942/

5. https://www.proofpoint.com/es/threat-reference/data-center-security

7.

8. https://www.pepeenergy.com/blog/glosario/definicion-sistema-electrico/

9. https://tronex-industrial.com/ups-que-es-como-funciona-y-beneficios/

10. https://blog.gruponovelec.com/blog/descubre-los-tipos-ups-disponibles-mercado/

11. https://nabiax.com/principales-tecnicas-y-sistemas-de-refrigeracion-en-centros-de-datos/

12.

13. https://www.acdc-electric.com/what-is-electrical-grounding-why-its-important

14. https://gesab.com/noticias/sistemas-control-ambiental-data-centers/

15. https://www.cottesgroup.com/blog/sistemas-extincion-incendios-por-gas-data-
centers#Que_son_realmente_los_sistemas_de_extincion_de_incendios_por_gas

También podría gustarte