Todo de Diseño de Centros de Computo

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 285

DISEÑO DE

CENTROS DE
CÓMPUTO
¿Qué es un Centro de Cómputo?
Un centro de cómputo, también conocido como centro de datos, es un espacio
físico que alberga servidores, equipos de almacenamiento y otros dispositivos
necesarios para el procesamiento y almacenamiento de información.

En un centro de cómputo existen recursos de software,


de hardware y de personal humano que deben
administrarse con el debido cuidado.

Ejemplos:
Centro de cómputo universitario: Una universidad
puede tener un centro de cómputo que aloja servidores
para el sistema de gestión académica, bibliotecas
digitales, y plataformas de aprendizaje en línea. También
puede incluir laboratorios de computación para
estudiantes.
Centro de cómputo gubernamental: Los gobiernos suelen tener centros de cómputo para
manejar grandes volúmenes de datos de los ciudadanos, sistemas de seguridad nacional, y
servicios en línea para la población.

Funciones del centro de cómputo


Su función principal es recibir, almacenar, procesar y transmitir datos de manera eficiente y
segura.
Procesamiento de datos: Gestión de redes:
Ejecutar aplicaciones y programas Administrar la red interna de la
Realizar cálculos complejos organización
Procesar transacciones en tiempo real Controlar el tráfico de datos
Analizar grandes volúmenes de datos (Big Data) Implementar políticas de seguridad de red
Proporcionar conectividad a Internet

Almacenamiento de información: Seguridad informática:


Gestionar bases de datos Proteger los sistemas contra amenazas
Almacenar archivos y documentos digitales cibernéticas
Implementar sistemas de respaldo y recuperación Implementar y mantener firewalls
Mantener repositorios de código fuente Gestionar el acceso de usuarios
Monitorear actividades sospechosas
Realizar auditorías de seguridad
Soporte técnico:
Administración de sistemas:
Resolver problemas de hardware y
Configurar y mantener servidores
software
Gestionar sistemas operativos
Atender consultas de usuarios
Implementar actualizaciones y parches
Mantener y actualizar sistemas
Optimizar el rendimiento de los sistemas
Proporcionar capacitación técnica

Gestión de recursos: Continuidad del negocio:


Asignar recursos de cómputo según las Implementar sistemas de alta
necesidades disponibilidad
Monitorear el uso de recursos Desarrollar y probar planes de
Planificar la capacidad futura recuperación ante desastres
Implementar tecnologías de virtualización Mantener sistemas de energía de respaldo
Realizar copias de seguridad regulares
Desarrollo y pruebas:
Proporcionar entornos para el desarrollo Cumplimiento normativo:
de software Asegurar el cumplimiento de regulaciones
Realizar pruebas de sistemas y de datos
aplicaciones Implementar políticas de retención de
Mantener entornos de staging y datos
producción Mantener registros de auditoría
Garantizar la privacidad de la información
Innovación tecnológica:
Evaluar nuevas tecnologías Gestión de proveedores:
Implementar soluciones de vanguardia Coordinar con proveedores de hardware y
Proponer mejoras en los sistemas software
existentes Gestionar licencias y contratos de servicios
Evaluar y seleccionar nuevos proveedores

Breve historia de los centros de cómputo


Años 1940-1950: Orígenes
Los primeros "centros de cómputo" surgieron con las enormes computadoras de primera
generación como ENIAC.
Ocupaban salas enteras y se usaban principalmente para cálculos militares y científicos.
Años 1960:
Se introdujeron los mainframes, permitiendo que las empresas comenzaran a utilizar
computadoras para procesar datos comerciales.
IBM dominó este mercado con su serie System/360.

Mainframe ENIAC
Años 1970: Años 1990:
Los minicomputadores hicieron que la Internet se volvió comercial, cambiando
tecnología fuera más accesible para drásticamente el papel de los centros de
empresas medianas. cómputo.
Se empezaron a desarrollar los primeros Surgieron los primeros proveedores de servicios
sistemas de gestión de bases de datos. de Internet (ISP).
Años 1980: Años 2000:
La llegada de las computadoras La virtualización permitió un uso más eficiente
personales (PC) cambió el panorama. de los recursos de hardware.
Surgió el concepto de redes locales (LAN), Comenzó la era del "big data" y la necesidad de
permitiendo que las PC se conectaran procesar grandes volúmenes de información.
entre sí.

Años 2010 hasta la actualidad:


La computación en la nube transformó el concepto tradicional de centro de cómputo.
Surgieron grandes centros de datos operados por empresas como Google, Amazon y
Microsoft.
Se ha puesto énfasis en la eficiencia energética y la sostenibilidad de los centros de datos.

ISP. Proveedor de servicios de


Internet. Una empresa que le
proporciona acceso a Internet

Una red LAN (Local Area Network), o red de área


local, es como una pequeña red de computadoras y
dispositivos que están conectados entre sí en un área
limitada, como una casa, una oficina o un edificio

Importancia de los Centros de Cómputo en las empresas


Los centros de cómputo son fundamentales para las empresas modernas en Perú, ya que centralizan y
gestionan los recursos informáticos necesarios para las operaciones diarias y el crecimiento a largo
plazo.
Por ejemplo, en el sector bancario, instituciones como el Banco de la Nación dependen de centros de
cómputo robustos para procesar millones de transacciones diarias de manera segura y eficiente,
asegurando que los peruanos puedan acceder a sus servicios en todo momento. Además, en el sector
minero, compañías como Southern Copper utilizan centros de cómputo avanzados para monitorear en
tiempo real sus operaciones, optimizando la producción y garantizando la seguridad en sus
instalaciones remotas. Estos ejemplos ilustran cómo los centros de cómputo son el corazón
tecnológico que impulsa la innovación y el crecimiento económico en el país.
Tipos de centro de cómputo

Centro de cómputo centralizado


Centro de cómputo descentralizado

Centros de cómputo centralizados


Un centro de cómputo centralizado es una infraestructura de tecnología de la información donde todos
los recursos computacionales de una organización se concentran en una única ubicación física. Este
enfoque ha sido ampliamente utilizado por empresas y organizaciones durante décadas

Ventajas Desventajas

Punto único de fallo: Si el centro sufre


una interrupción, puede afectar a toda la
Eficiencia en la gestión: Facilita la
organización.
administración y el mantenimiento al tener
Limitaciones geográficas: Puede haber
todos los recursos en un solo lugar.
problemas de latencia para usuarios o
Seguridad física: Es más fácil implementar
sucursales distantes.
medidas de seguridad robustas en una única
Escalabilidad limitada: La expansión
ubicación.
puede ser costosa y complicada una vez
Economías de escala: Puede ser más
que se alcanza la capacidad máxima del
económico en términos de infraestructura y
sitio.
personal de TI.
Vulnerabilidad a desastres: Un evento
Consistencia: Facilita la implementación de
catastrófico en la ubicación del centro
políticas y estándares uniformes
puede tener un impacto severo.

Ejemplo práctico: Imagine una universidad en Lima que tiene todas sus facultades y campus en la
ciudad. Podría optar por un centro de cómputo centralizado donde todos los servidores que manejan el
sistema de matrícula, la biblioteca digital, el correo institucional y las plataformas de aprendizaje en línea
estén ubicados en un solo edificio en el campus principal.

Estación de trabajo: Son las computadoras o


terminales, desde las cuales el usuario puede
acceder a la red.
Servidor: Es un dispositivo que proporciona una
función especial a todos los usuarios de la red.
Algunos de los tipos de servidores existentes son:
Servidor de archivos.
Servidor de impresión.
Servidor de base de datos.
Servidor de comunicaciones.
Un centro de cómputo distribuido
También conocido como sistema de cómputo distribuido, es una configuración en la que los recursos de
procesamiento, almacenamiento y red están dispersos geográficamente en múltiples ubicaciones, pero
funcionan como un sistema cohesivo y unificado.

Ventajas: Desventajas:
Mayor resiliencia: Si una ubicación falla, las Mayor complejidad en la gestión y
otras pueden continuar operando. administración de recursos dispersos
Rendimiento mejorado: Reduce la latencia al geográficamente.
acercar el procesamiento a los usuarios Costos potencialmente más altos debido a
finales. la necesidad de replicar infraestructura en
Eficiencia en costos: Permite aprovechar múltiples ubicaciones.
infraestructuras existentes en diferentes Desafíos de seguridad al tener que proteger
ubicaciones. múltiples puntos de acceso.
Flexibilidad: Se adapta mejor a las Dificultad para mantener la consistencia de
necesidades cambiantes de la organización. datos entre diferentes ubicaciones.
Posible aumento de latencia en la
comunicación entre nodos distribuidos.
Mayor dependencia de la calidad y
disponibilidad de las conexiones de red.
Complejidad en el cumplimiento de
normativas en diferentes jurisdicciones.
Necesidad de personal especializado en
sistemas distribuidos.

Ejemplo práctico podría ser una empresa multinacional con oficinas en Lima, Arequipa y Trujillo. En
lugar de tener un único centro de datos en Lima, podría implementar un centro de cómputo distribuido
con recursos en cada ciudad, todos trabajando en conjunto y compartiendo la carga de trabajo.

Normas y Estándares Internacionales


Estandar: Un estándar es un modelo,
Norma: estás son de carácter norma, o referencia establecida y
obligatorio por organismos ampliamente aceptada que define
características, métodos, procesos o
gubernamentales o autoridades
prácticas comunes para lograr un nivel
pertinentes al sector.
de calidad, compatibilidad o
desempeño en un campo específico.

La diferencia es que una norma es de carácter obligatorio, mientras que un estándar


no lo es; sin embargo generalmente los clientes establecen que tal empresa cuente
con cierta certificación bajo un estándar; lo que hace que un estándar también de
convierta de carácter obligatorio ya que es requisito del cliente.
ISO
La ISO (Organización Internacional de Normalización, por sus
siglas en inglés: International Organization for Standardization) es
una organización internacional independiente y no
gubernamental que desarrolla y publica estándares
internacionales.
Características principales:
Fundación: Establecida en 1947.
Sede: Ginebra, Suiza. Ejemplos ISO
Miembros: Compuesta por organismos nacionales de ISO 9001 - Gestión de Calidad
normalización de más de 160 países. ISO 14001 - Gestión Ambiental
Objetivo: Facilitar el comercio internacional y promover la
ISO/IEC 27001 - Seguridad de la Información
innovación mediante la creación de estándares
globalmente reconocidos.

ISO 27001: De qué se trata y cómo implementarla


La norma ISO 27001 establece buenas prácticas para implementar un sistema
de gestión de seguridad de la información. Hacerlo no solo permite proteger los
datos de tu organización, que son el activo más importante, sino también generar
mayor confianza entre tus clientes, proveedores y empleados.
La revisión más reciente de esta norma fue publicada en 2013 y ahora su nombre
completo es ISO/IEC 27001:2013

Recurso de video:
¿Sabes que es la Noma ISO 27001? : https://www.youtube.com/watch?v=shHRkhUUcmo

Importancia de la norma ISO 27001


Hoy en día la información de las compañías, su activo más importante, puede sufrir algún tipo de
fraude, hackeo, sabotaje, vandalismo, espionaje o un mal uso por parte del recurso humano.

¿Qué activo es más importante de una empresa?


__________________________________________________

Sistema de Gestión de Seguridad de la Información


De acuerdo con esta normativa, la seguridad de la información consiste
en la preservación de la confidencialidad, integridad y disponibilidad
y es bajo estos tres términos que se realiza el análisis y evaluación de los
activos de información
¿Qué incluye un SGSI?
Un Sistema de Gestión de Seguridad de la Información, según la norma ISO 27001, debe incluir los
siguientes elementos:

¿Cómo se implementa un SGSI?


A continuación te presentamos y explicamos cada uno de los pasos que debes seguir para implementar un
Sistema de Gestión de Seguridad de la Información.

Ver video
ISO 27002: De qué se trata y cómo implementarla
ISO 27002 es una norma internacional que proporciona directrices de
seguridad para las mejores prácticas de gestión de la seguridad de la
información. Esta norma fue publicada por la Organización Internacional
de Normalización (ISO) y la Comisión Electrotécnica Internacional (IEC).
ISO 27002 es parte de la familia de normas ISO 27000, que son un
conjunto de estándares para la seguridad de la información.
Diferencia entre la ISO 27001 y 27002
A diferencia de la ISO 27001, la ISO 27002 no es una norma certificable. Sin embargo, las directrices
proporcionadas por la ISO 27002 pueden ayudar a las organizaciones a implementar un SGSI que
cumpla con los requisitos de la ISO 27001, lo que puede llevar a la certificación ISO 27001.

IEC
La Comisión Electrotécnica Internacional, también conocida por su sigla en inglés IEC, es
una organización de normalización en los campos: eléctrico, electrónico y tecnologías
relacionadas.

Norma IEC para productos electrónicos: https://youtu.be/2gDkfDrAXkE

TIA
La Asociación de la Industria de las Telecomunicaciones (TIA) y la Asociación
de Industrias de Electrónica (EIA), son asociaciones industriales que
desarrollan y publican una serie de estándares sobre el cableado
estructurado para voy y datos para las LAN.

Áreas de enfoque: Estándares populares: Uno de los estándares


Cableado estructurado más conocidos del TIA es el TIA-568, que define
Centros de datos los requisitos para el cableado estructurado en
Redes ópticas edificios comerciales.
Comunicaciones inalámbricas
Seguridad de redes

Norma de Colores 568A y 568B


La norma TIA 568A y 568B, especifica un sistema de cableado de telecomunicaciones genérico para
edificios comerciales que soportará un ambiente multiproducto y multifrabricante.
Estas normas son un estándar a la hora de hacer las conexiones. Los dos extremos del cable (UTP
CATEGORÍA 5, 6) que llevarán conectores RJ45 con un cierto orden de colores especificado por la
norma.
El estándar también define los tipos de cables, las distancias, los conectores, las terminaciones de
cables, sus rendimientos, los requisitos de instalación de cable y los métodos de pruebas de los cables
instalados.
NFPA
La Asociación Nacional de Protección contra el Fuego (NFPA) desarrolla y publica
más de 300 códigos y estándares consensuados con el fin de prevenir muertes,
lesiones y pérdidas materiales y económicas a causa de incendios, fallas
eléctricas y otros peligros relacionados.

·Planificación del Espacio Físico


La selección del sitio para un centro de cómputo es una decisión crítica que puede tener un impacto
significativo en la eficiencia, seguridad y costos operativos a largo plazo.
La selección del sitio implica evaluar varios factores clave:

Ubicación geográfica
Infraestructura existente
Riesgos naturales y artificiales
Accesibilidad
Regulaciones y normativas
Costos
Expansión futura

Ubicación geográfica: Infraestructura existente:


Proximidad a los usuarios principales o Suministro de energía (capacidad y
centros de negocios. fiabilidad).
Disponibilidad y costo de la energía Telecomunicaciones (múltiples proveedores,
eléctrica. fibra óptica).
Clima (afecta los costos de refrigeración). Carreteras y transporte público.
Conectividad de red (proximidad a Disponibilidad de agua para sistemas de
backbones de Internet). refrigeración.
Ejemplo práctico: Si su empresa atiende Ejemplo práctico: Un sitio con acceso a
principalmente a clientes en Europa, un centro múltiples proveedores de energía y
de datos en Frankfurt podría ser ideal por su telecomunicaciones ofrece mayor redundancia
ubicación central y excelente conectividad. y potencial de negociación de precios.
Riesgos naturales y artificiales: Accesibilidad:
Evalúe la probabilidad de desastres Facilidad de acceso para personal y equipos.
naturales (terremotos, inundaciones, Proximidad a aeropuertos para personal de
huracanes). mantenimiento.
Considere riesgos artificiales (proximidad a Disponibilidad de mano de obra calificada
aeropuertos, plantas químicas, etc.). en el área.
Ejemplo práctico: Evite áreas propensas a Ejemplo práctico: Un centro de datos cerca de
inundaciones o en rutas de vuelo de bajo nivel. una ciudad universitaria con programas de TI
Use mapas de riesgo sísmico para evaluar la fuertes puede tener acceso a un buen pool de
estabilidad geológica. talento.

Regulaciones y normativas: Costos:


Zonificación y permisos de construcción. Precio del terreno o alquiler.
Regulaciones ambientales. Impuestos locales y estatales.
Leyes de protección de datos Costos de energía y mano de obra.
(especialmente importantes para centros de Incentivos gubernamentales para el
datos internacionales). desarrollo tecnológico.
Ejemplo práctico: Si maneja datos de Ejemplo práctico: Algunos estados ofrecen
ciudadanos de la UE, debe considerar las exenciones de impuestos para centros de
implicaciones del GDPR en la ubicación de su datos, lo que puede resultar en ahorros
centro de datos. significativos a largo plazo.

Expansión futura:
Espacio disponible para crecimiento.
Capacidad de la infraestructura local para soportar la expansión.
Planes de desarrollo urbano a largo plazo en el área.
Ejemplo práctico: Si planea triplicar su capacidad en 10 años, asegúrese de que el sitio pueda
acomodar esta expansión y que la infraestructura local pueda escalar acordemente

ACTIVIDAD GRUPAL ESTUDIANTES


Los estudiantes aplicarán sus conocimientos sobre la selección de sitio para un centro de cómputo en
un escenario simulado, trabajando en equipo y considerando múltiples factores.

Formación de grupos (5 minutos):


Divida la clase en grupos de 5-6
estudiantes.
Asigne a cada miembro del grupo un rol
específico:
Director de TI
Gerente de Infraestructura
Especialista en Seguridad
Analista Financiero
Experto en Sostenibilidad
(Opcional) Representante Legal
Información adicional para las hojas de trabajo:
Sitio A:
Cercano a una planta de energía (costos de energía más bajos)
Área rural con espacio para expansión
Lejos de la ciudad principal (problemas de accesibilidad)
Incentivos fiscales del gobierno local
Sitio B:
Ubicado en un parque tecnológico con excelente infraestructura
Cercano al aeropuerto (buena accesibilidad, pero posible riesgo)
Costos de terreno más altos
Acceso a una gran reserva de talento técnico
Sitio C:
En las afueras de la ciudad principal
Cerca de un río (riesgo potencial de inundación, pero útil para refrigeración)
Buena conectividad de red
Regulaciones ambientales más estrictas

Distribución del espacio


Distribución del Espacio Físico en Centros de Cómputo: Normativas y Estándares
Internacionales
1. Estándares Principales
1.1 ANSI/TIA-942-B
Desarrollado por la Telecommunications Industry Association (TIA)
Define cuatro niveles (Tiers) de centros de datos basados en redundancia y disponibilidad
Proporciona pautas para la distribución del espacio, incluyendo:
Sala de entrada
Área de distribución principal (MDA)
Área de distribución horizontal (HDA)
Área de distribución de zona (ZDA)
Área de distribución de equipos (EDA)
Protección contra incendios: Las normas NFPA 75 influyen en la disposición de sistemas de
detección y supresión de incendios, lo que afecta la distribución general del espacio.

Es importante notar que mientras estos estándares proporcionan directrices valiosas, la


implementación específica puede variar según las necesidades particulares de cada
organización y las regulaciones locales.

Es un diseño simplificado de un centro de datos


1. Sala de Entrada (SE): Es el punto de ingreso de las conexiones externas al centro de datos.
2. Área de Distribución Principal (MDA): Es el corazón del centro de datos, donde se encuentran los
equipos principales de red y servidores.
3. Áreas de Distribución Horizontal (HDA): Conectan el MDA con las áreas de equipos. Se muestran dos
HDAs para ilustrar la escalabilidad.
4. Áreas de Distribución de Equipos (EDA): Donde se ubican los racks de servidores y equipos. Se
muestran cuatro EDAs conectadas a las HDAs.
5. Sala de UPS y Baterías: Cercana al MDA para proporcionar energía ininterrumpida.
6. Centro de Operaciones de Red (NOC): Ubicado cerca de la entrada para monitoreo y control.
7. Área de Carga y Descarga: Para la recepción y envío de equipos.
8. Áreas de Soporte:
Sala de Generadores: Ubicada externamente por razones de seguridad y ventilación.
Sistemas de Enfriamiento: Distribuidos estratégicamente para mantener la temperatura adecuada.
Este diseño refleja varios principios de los estándares internacionales:
Diseño modular y escalable (múltiples HDAs y EDAs)
Separación clara de funciones (MDA, HDA, EDA)
Consideraciones de seguridad (ubicación de la Sala de Entrada)
Infraestructura crítica (UPS, generadores, enfriamiento)
Operaciones y logística (NOC, área de carga/descarga)

PLANO

1. Sala de Entrada: Ubicada en la entrada del edificio para el ingreso de conexiones externas.
2. NOC (Centro de Operaciones de Red): Adyacente a la Sala de Entrada para un monitoreo cercano.
3. Área de Carga: Cerca de la entrada para facilitar la logística de equipos.
4. MDA (Área de Distribución Principal): Ocupa un espacio central y amplio, albergando los equipos
principales.
5. HDA (Áreas de Distribución Horizontal): Dos áreas separadas para distribuir conexiones a las EDAs.
6. EDA (Áreas de Distribución de Equipos): Tres áreas extensas para racks de servidores, organizadas en
filas.
7. UPS y Baterías: Cercanas al MDA para proporcionar energía ininterrumpida.
8. Sistemas de Enfriamiento: Estratégicamente ubicados para mantener la temperatura óptima.
9. Oficinas y Sala de Reuniones: Espacios para el personal, separados de las áreas críticas.
10. Almacén: Para guardar equipos y suministros.
11. Generadores: Ubicados fuera del edificio principal por seguridad y ventilación.
Ubicación y espacio según TIA-942-B
Vamos a enfocarnos en las recomendaciones de ubicación y espacio según la versión TIA-942-B, que es una
actualización de la norma original TIA-942. Esta versión incorpora mejoras y actualizaciones basadas en la
evolución de las tecnologías y prácticas en centros de datos.

Ubicación
Consideraciones para la selección del sitio:
1. Riesgos naturales:
Evitar zonas propensas a inundaciones, terremotos, huracanes, y otros desastres naturales.
Preferir ubicaciones elevadas para minimizar riesgos de inundación.
Considerar la estabilidad geológica del terreno.
2. Riesgos artificiales:
Mantener distancia de aeropuertos, líneas ferroviarias, y carreteras principales.
Evaluar la proximidad a plantas industriales o instalaciones que manejen materiales peligrosos.
Considerar la seguridad del área circundante.
3. Accesibilidad:
Fácil acceso para personal, equipos, y servicios de emergencia.
Múltiples rutas de acceso para redundancia.
Proximidad a servicios de transporte público para el personal.
4. Infraestructura:
Disponibilidad de múltiples proveedores de energía eléctrica.
Acceso a diversas rutas de fibra óptica para telecomunicaciones.
Capacidad de las redes eléctricas y de datos locales para soportar la carga prevista.
5. Expansión futura:
Terreno suficiente para permitir la expansión del edificio.
Zonificación y regulaciones locales que permitan el crecimiento.
6. Consideraciones ambientales:
Impacto ambiental del centro de datos.
Disponibilidad de fuentes de energía renovable.
Regulaciones locales sobre emisiones y uso de energía.

Espacio
Áreas funcionales:
1. Sala de entrada (ER):
Mínimo 14 m², aumentando según el tamaño del centro de datos.
Ubicada en el perímetro del edificio para el ingreso de servicios.
2. Área de distribución principal (MDA):
Mínimo 12 m².
0.07 m² adicionales por cada gabinete en el área de equipos.
3. Área de distribución horizontal (HDA):
Mínimo 12 m².
0.02 m² adicionales por cada gabinete servido.
4. Área de distribución de zona (ZDA):
Opcional, tamaño basado en los requisitos específicos.
No debe servir a más de 288 conexiones de red.
5. Área de distribución de equipos (EDA):
El espacio más grande del centro de datos.
Diseñado para albergar gabinetes y racks de equipos
Consideraciones de diseño:
1. Altura del techo:
Mínimo 2.6 m desde el piso terminado hasta cualquier obstrucción.
Recomendado 3.0 m o más para mejor circulación de aire y manejo de cables.
2. Piso elevado:
Altura mínima de 450 mm.
Preferiblemente 600-900 mm para mejor manejo de cables y flujo de aire.
3. Carga del suelo:
Mínimo 7.2 kN/m² para áreas de equipos generales.
12 kN/m² o más para áreas con equipos pesados.
4. Pasillos:
Ancho mínimo de 1 m en pasillos fríos y calientes.
1.2 m recomendado para mejor acceso y mantenimiento.
5. Densidad de potencia:
Considerar densidades de 5-10 kW por gabinete para diseños actuales.
Planificar para futuras densidades de hasta 15-20 kW por gabinete.
6. Refrigeración:
Diseñar para una temperatura de 18-27°C en los pasillos fríos.
Humedad relativa entre 40-60%.
7. Redundancia:
Diseñar según el nivel de disponibilidad requerido (Tier I-IV).
Considerar redundancia N+1 o 2N para sistemas críticos.
8. Seguridad física:
Control de acceso en capas desde el perímetro hasta las áreas críticas.
Sistemas de vigilancia y monitoreo 24/7.
9. Protección contra incendios:
Sistemas de detección temprana.
Supresión de incendios compatible con equipos electrónicos.
10. Escalabilidad:
Planificar para al menos 5-10 años de crecimiento futuro.
Diseño modular para facilitar la expansión.
Explicación detallada del plano basado en TIA-942-B:
1. Área de Distribución de Equipos (EDA):
Dimensiones: 30m x 24m (720 m²)
Esta es el área más grande, diseñada para albergar racks y gabinetes de equipos.
Capacidad estimada: 200-250 racks (considerando pasillos y espacios de maniobra).
Los pasillos tienen un ancho de 1.2m, cumpliendo con la recomendación de TIA-942-B.
Diseñado para soportar densidades de potencia de 5-10 kW por rack, con capacidad de expansión
futura.
2. Área de Distribución Principal (MDA):
Dimensiones: 14m x 10m (140 m²)
Excede el mínimo recomendado de 12 m² más 0.07 m² por gabinete en el EDA.
Espacio para routers core, switches principales, y equipos de almacenamiento centralizados.
Dimensionado para permitir crecimiento futuro y redundancia N+1 o 2N.
3. Área de Distribución Horizontal (HDA):
Dimensiones: 14m x 7.5m (105 m²)
Cumple con la recomendación de 12 m² más 0.02 m² por gabinete servido.
Alberga switches de distribución y paneles de parcheo.
Tamaño suficiente para servir a todo el EDA con redundancia.
4. Sala de Entrada (ER):
Dimensiones: 14m x 6.5m (91 m²)
Excede significativamente el mínimo recomendado de 14 m².
Espacio para equipos de proveedores de servicios y punto de demarcación.
Dimensionado para múltiples proveedores y rutas de entrada diversas.
5. Área de Soporte:
Dimensiones: 44m x 10m (440 m²)
Incluye espacios para UPS, generadores, y sistemas HVAC.
Dimensionado para soportar la carga total del centro de datos con redundancia.

Ahora, le explicaré de manera sencilla este plano de un centro de datos basado en


la norma TIA-942-B:
1. Área de Servidores (25m x 20m):
Es el corazón del centro de datos.
Aquí se guardan todos los servidores y computadoras principales.
Es el área más grande porque necesita muchos equipos.
2. Área de Red Principal (12m x 8m):
Es como el cerebro de la red.
Aquí están los equipos que controlan cómo se comunican todos los servidores.
3. Área de Conexiones (12m x 6m):
Funciona como un centro de distribución.
Conecta el área de red principal con todos los servidores.
4. Entrada de Servicios (12m x 4m):
Es la puerta de entrada al mundo exterior.
Aquí llegan las conexiones de internet y teléfono desde fuera del edificio.
5. Área de Soporte (38m x 7m):
Es como la sala de máquinas del edificio.
Contiene equipos de energía, aire acondicionado y generadores de emergencia.
El tamaño total del centro de datos es de 40m x 30m.
Puntos importantes a recordar:
El área de servidores es la más grande porque necesita mucho espacio para los equipos.
Cada área está separada por razones de seguridad y eficiencia.
El diseño permite que el centro de datos crezca en el futuro si se necesita más espacio.
La altura del techo debe ser de al menos 3 metros para que haya suficiente espacio para cables y aire
acondicionado.
Consideraciones adicionales basadas en TIA-942-B:
Altura del techo: Diseñado para 3.7m de altura libre, superando el mínimo recomendado de 2.6m.
Piso elevado: Altura de 900mm para mejorar la circulación de aire y el manejo de cables.
Carga del suelo: Diseñado para soportar 12 kN/m² en áreas de equipos, permitiendo equipos más
pesados.
Refrigeración: Sistema diseñado para mantener temperaturas entre 18-27°C en pasillos fríos.
Seguridad: Diseño en capas con control de acceso progresivo desde el perímetro hasta las áreas
críticas.
Protección contra incendios: Sistemas de detección temprana y supresión compatible con equipos
electrónicos.
Escalabilidad: El diseño permite una expansión de al menos 5-10 años, con posibilidad de aumentar
la densidad de potencia por rack en el futuro.

Ahora, le explico cada Niveles de clasificación del estándar ANSI/TIA-942-B de


manera sencilla:
1. Nivel 1 (Infraestructura Básica):
Es el más simple y económico.
Funciona, pero si algo falla, todo se detiene.
Es como tener una sola fuente de electricidad en casa; si se va la luz, te quedas a oscuras.
2. Nivel 2 (Infraestructura con Componentes Redundantes):
Es un poco más seguro que el Nivel 1.
Tiene algunas partes de repuesto.
Si falla algo, puede seguir funcionando en algunos casos.
Es como tener algunas velas en casa por si se va la luz.
3. Nivel 3 (Infraestructura con Mantenimiento Concurrente):
Es mucho más confiable.
Pueden arreglarlo sin tener que apagarlo todo.
Si falla una parte, otra toma su lugar automáticamente.
Es como tener un generador en casa que se enciende automáticamente si se va la luz.
4. Nivel 4 (Infraestructura Tolerante a Fallos):
Es el más seguro y confiable de todos.
Está diseñado para funcionar pase lo que pase.
Tiene múltiples sistemas de respaldo para todo.
Es como tener varias fuentes de electricidad independientes en casa, de modo que siempre
tendrás luz sin importar qué pase.
La principal diferencia entre estos niveles es cuánto tiempo pueden funcionar sin problemas:
El Nivel 1 podría tener problemas por casi 29 horas al año.
El Nivel 4 solo tendría problemas por unos 26 minutos al año.
Cuanto más alto el nivel, más seguro y confiable es el centro de datos, pero también es más caro de
construir y mantener.

Imagina que un centro de datos es como


un coche. Los niveles de clasificación
serían como diferentes modelos de
coches, cada uno más seguro y confiable
que el anterior.
Ahora le explicaré las medidas mínimas de acuerdo al estándar TIA-942-B:
1. Sala de Entrada (ER - Entrance Room):
Medida mínima: 14 m²
Esta es el área donde entran las conexiones externas al centro de datos.
2. Área de Distribución Principal (MDA - Main Distribution Area):
Medida base mínima: 12 m²
Adicional: 0.07 m² por cada gabinete en el área de equipos
Por ejemplo, si tienes 100 gabinetes, el MDA debería ser: 12 m² + (100 * 0.07 m²) = 19 m²
3. Área de Distribución Horizontal (HDA - Horizontal Distribution Area):
Medida base mínima: 12 m²
Adicional: 0.02 m² por cada gabinete que sirve
Por ejemplo, si sirve a 200 gabinetes, el HDA debería ser: 12 m² + (200 * 0.02 m²) = 16 m²
4. Área de Distribución de Equipos (EDA - Equipment Distribution Area):
No hay un tamaño mínimo específico, ya que depende de la cantidad de equipos
Se calcula basándose en el número y tamaño de los gabinetes o racks
5. Medidas adicionales importantes:
Altura mínima del techo: 2.6 metros
Altura recomendada del techo: 3.0 metros o más
Altura mínima del piso elevado: 45 centímetros
Carga mínima que debe soportar el suelo: 7.2 kN/m²
6. Pasillos:
Ancho mínimo de pasillos fríos y calientes: 1 metro
Ancho recomendado: 1.2 metros o más para mejor acceso y mantenimiento
7. Área de Distribución de Zona (ZDA - Zone Distribution Area):
No tiene un tamaño mínimo específico
Se recomienda que no sirva a más de 288 conexiones de red

Puntos importantes a recordar:


Estas son medidas mínimas. En la práctica, es común y recomendable exceder
estos mínimos para mayor flexibilidad y capacidad de crecimiento.
El tamaño real dependerá de la cantidad de equipos, la densidad de potencia, y
las necesidades específicas de cada centro de datos.
Es crucial considerar espacio adicional para futuras expansiones.
La altura del techo y la capacidad de carga del suelo son críticas para la
infraestructura de enfriamiento y el peso de los equipos modernos
DISEÑO DE CENTROS DE COMPUTO EN ENTORNO DE EDUCACION

Ahora le explicaré el plano de la sala de cómputo diseñada para prácticas y clases de computación:
1. Disposición general:
Dimensiones de la sala: 14m x 10m (140 m²)
Capacidad: 20 estaciones de trabajo para estudiantes
2. Estaciones de trabajo para estudiantes:
20 estaciones organizadas en 4 filas de 5 computadoras cada una
Espacio suficiente entre filas para circulación y asistencia del instructor
3. Estación del instructor:
Ubicada al frente de la sala para facilitar la supervisión y enseñanza
Equipada con una computadora para demostraciones
4. Equipo audiovisual:
Proyector montado en el techo
Pantalla de proyección al frente de la sala
5. Infraestructura de red:
Rack de red en la parte posterior de la sala para switches y otros equipos de conectividad
6. Impresora:
Ubicada en la parte posterior para fácil acceso de todos los estudiantes
7. Aire acondicionado:
Sistema de aire acondicionado para mantener una temperatura adecuada
8. Puerta:
Entrada amplia para fácil acceso y evacuación en caso de emergencia
Ahora le explicaré el diseño de esta sala de cómputo para educación secundaria en Perú, basado
en las normas y estándares aplicables:
1. Dimensiones y Capacidad:
Tamaño de la sala: 10m x 8m (80 m²)
Capacidad: 20 estaciones de trabajo regulares + 1 estación accesible
Cumple con la Norma Técnica de Infraestructura Educativa del MINEDU, que recomienda 2.4 m²
por estudiante en ambientes especiales.
2. Disposición de Estaciones:
20 estaciones regulares organizadas en 4 filas de 5 computadoras
1 estación accesible para estudiantes con discapacidad (cumple con la Norma A.120 de
Accesibilidad)
Espacio entre filas de 1.20 m para permitir circulación y cumplir con normas de seguridad
3. Estación del Docente:
Ubicada al frente para supervisión y control del aula
Equipada con computadora para demostraciones
4. Equipamiento Audiovisual:
Proyector y pantalla para presentaciones y clases interactivas
Cumple con recomendaciones del MINEDU para ambientes de aprendizaje tecnológico
5. Infraestructura de Red:
Rack de red para albergar switches y equipos de conectividad
Cableado estructurado según normas TIA/EIA
6. Impresora:
Ubicada para fácil acceso de todos los estudiantes
7. Climatización:
Sistema de aire acondicionado para mantener temperatura adecuada (importante en diversas
regiones de Perú)
8. Seguridad:
Puerta de 1 m de ancho para fácil evacuación (cumple con Norma A.130 de Seguridad)
Extintor ubicado cerca de la salida (requerido por normas de seguridad)
9. Accesibilidad:
Estación accesible con espacio para silla de ruedas
Pasillos amplios para circulación de personas con discapacidad
10. Ergonomía:
Mobiliario que cumple con la Norma Básica de Ergonomía (R.M. N° 375-2008-TR)
Sillas ajustables y mesas a altura adecuada para estudiantes de secundaria
Normativas y Estándares para Salas de Cómputo Educativas en Perú
1. Normativas Educativas
Ley General de Educación (Ley Nº 28044)
Normas Técnicas para el Diseño de Locales Escolares de Primaria y Secundaria (MINEDU)
2. Accesibilidad
Norma Técnica A.120: Accesibilidad para Personas con Discapacidad y Adultos Mayores
3. Seguridad
Reglamento Nacional de Edificaciones (RNE)
Norma A.130: Requisitos de Seguridad
4. Instalaciones Eléctricas
Código Nacional de Electricidad (CNE)
5. Ergonomía
Resolución Ministerial N° 375-2008-TR: Norma Básica de Ergonomía
6. Tecnologías de la Información
Plan Nacional de Gobierno Electrónico
Estrategia Nacional de Gobierno Electrónico (ONGEI)
7. Seguridad de la Información
NTP-ISO/IEC 27001: Tecnología de la Información. Técnicas de Seguridad. Sistemas de Gestión de
Seguridad de la Información
8. Calidad Ambiental
Reglamento de Estándares Nacionales de Calidad Ambiental para Ruido (D.S. Nº 085-2003-PCM)
9. Eficiencia Energética
Ley de Promoción del Uso Eficiente de la Energía (Ley Nº 27345)
10. Salud y Seguridad Ocupacional
Ley de Seguridad y Salud en el Trabajo (Ley Nº 29783)

Nota: La aplicación específica de estas normativas puede variar según el nivel educativo (primaria,
secundaria, superior) y el tipo de institución (pública o privada).
Ahora le explicaré el diseño de esta sala de cómputo para educación superior en
Perú, basado en las normas y estándares aplicables:
1. Dimensiones y Capacidad:
Tamaño de la sala: 15m x 12m (180 m²)
Capacidad: 24 estaciones de trabajo estándar + 4 estaciones especializadas + 1 estación accesible
Cumple con la Norma Técnica de Infraestructura para Locales de Educación Superior (NTIE-015-
2017) del MINEDU, que recomienda un mínimo de 1.5 m² por estudiante en laboratorios.
2. Disposición de Estaciones:
24 estaciones estándar organizadas en 4 filas de 6 computadoras
4 estaciones especializadas para tareas de alto rendimiento (diseño, programación avanzada, etc.)
1 estación accesible para estudiantes con discapacidad (cumple con la Norma A.120 de
Accesibilidad)
Espacio entre filas de 1.50 m para permitir circulación y cumplir con normas de seguridad
3. Estación del Docente:
Ubicada estratégicamente para supervisión y control del aula
Equipada con computadora de alto rendimiento para demostraciones avanzadas
4. Equipamiento Audiovisual:
Pantalla interactiva de gran formato para presentaciones y clases interactivas
Cumple con las Condiciones Básicas de Calidad (CBC) establecidas por SUNEDU
5. Infraestructura de Red:
Rack de red robusto para albergar switches, routers y servidores
Cableado estructurado de alta velocidad según normas TIA/EIA
6. Área de Realidad Virtual:
Espacio dedicado para prácticas con tecnología de realidad virtual y aumentada
Relevante para diversas disciplinas (arquitectura, ingeniería, medicina, etc.)
7. Impresora 3D:
Equipo para prototipado rápido, útil en diversas carreras técnicas y de diseño
8. Climatización:
Sistema de aire acondicionado de precisión para mantener temperatura y humedad óptimas
9. Seguridad:
Puerta de 1.20 m de ancho para fácil evacuación (cumple con Norma A.130 de Seguridad)
Extintor ubicado estratégicamente (requerido por normas de seguridad)
Sistema de control de acceso (no mostrado en el plano) para seguridad de equipos
10. Accesibilidad:
Estación accesible con espacio amplio para silla de ruedas
Pasillos de 1.50 m para fácil circulación de personas con discapacidad
11. Ergonomía:
Mobiliario que cumple con la Norma Básica de Ergonomía (R.M. N° 375-2008-TR)
Sillas ergonómicas ajustables y mesas diseñadas para uso prolongado de computadoras

Es importante destacar que este diseño puede requerir ajustes según las necesidades específicas de
cada institución, los programas académicos ofrecidos y los requerimientos particulares de cada
disciplina.
Normativas y Estándares para Salas de Cómputo en Institutos Superiores de
Perú
1. Marco Legal General
Ley Universitaria (Ley N° 30220)
Ley de Institutos y Escuelas de Educación Superior (Ley N° 30512)
2. Calidad Educativa
Estándares del Sistema Nacional de Evaluación, Acreditación y Certificación de la Calidad Educativa
(SINEACE)
3. Infraestructura y Equipamiento
Norma Técnica de Infraestructura para Locales de Educación Superior (NTIE-015-2017)
4. Tecnologías de la Información
Política Nacional de Gobierno Electrónico 2013-2017 (y sus actualizaciones)
Plan Estratégico de Gobierno Electrónico del Sector Educación
5. Seguridad de la Información
NTP-ISO/IEC 27001:2014 Tecnología de la Información. Técnicas de Seguridad
6. Accesibilidad
Norma A.120 Accesibilidad para Personas con Discapacidad y Adultos Mayores
7. Seguridad en Edificaciones
Norma A.130 Requisitos de Seguridad del Reglamento Nacional de Edificaciones
8. Instalaciones Eléctricas
Código Nacional de Electricidad (CNE)
9. Ergonomía
Resolución Ministerial N° 375-2008-TR: Norma Básica de Ergonomía
10. Protección Ambiental
Ley General del Ambiente (Ley N° 28611)
11. Licenciamiento de Instituciones
Condiciones Básicas de Calidad (CBC) establecidas por SUNEDU para universidades
Lineamientos Académicos Generales (LAG) del MINEDU para institutos

¿Qué es la Ergonomía?
La ergonomía es como hacer que las cosas sean "amigables" para las personas. Imagina que
estás diseñando una silla, una herramienta o incluso un programa de computadora. La
ergonomía se trata de hacer que estas cosas sean cómodas, fáciles de usar y seguras para las
personas.

Definición Ampliada: La ergonomía es una disciplina científica que se enfoca en comprender las
interacciones entre los seres humanos y los elementos de un sistema. Aplica teoría, principios, datos y
métodos para optimizar el bienestar humano y el rendimiento general del sistema. En esencia, busca
"adaptar el trabajo al trabajador" en lugar de forzar al trabajador a adaptarse al trabajo

Principios Básicos
1. Adaptación al usuario: Diseñar productos, espacios y sistemas que se ajusten a las características
físicas y mentales de las personas.
2. Comodidad: Crear entornos que minimicen la fatiga y el estrés.
3. Eficiencia: Optimizar la interacción entre la persona y su entorno para mejorar la productividad.
4. Seguridad: Prevenir lesiones y accidentes relacionados con el trabajo o el uso de productos.
5. Accesibilidad: Asegurar que los diseños sean utilizables por la mayor cantidad de personas posible,
incluyendo aquellas con discapacidades.

La idea principal es hacer que las cosas se adapten a las personas, y no al revés. Es como si le pidieras a
un sastre que te haga un traje a medida, pero en este caso, estamos "haciendo a medida" los objetos y
espacios que usamos todos los días.
Ergonomía en Centros de Cómputo
Observen esta imagen durante. Identifiquen todos los problemas ergonómicos que
puedan ver

"¿Qué problemas identificaron?"


"¿Cómo creen que estos problemas podrían afectar a los usuarios?"

Sin embargo, podemos destacar problemas asociados directamente con el trabajo en oficina y
uso de computadores, como son:

Disconfort, dolor o lesiones de Estrés.


alguna zona corporal, Problemas visuales.
expresados a menudo como
trastornos musculo
esqueléticos. Fatiga.

Por otra parte y como resultado de la presencia de los problemas señalados, puede verse
afectada la empresa u organización en cuanto a:
La calidad y la productividad.
La eficiencia.
La aparición de fenómenos como el ausentismo, así como el presentismo.
Denuncias, quejas y aspectos legales.
Imagen y prestigio.
Evalúa tu puesto de trabajo: Finalmente te invitamos a que realices una evaluación de tu puesto de
trabajocon estas sencillas preguntas para analizar.
Preguntas:
1. ¿La pantalla se encuentra a la altura de tus ojos?
2. ¿Tus brazos hacen un ángulo de 90 Grados con la mesa?
3. ¿Tus piernas hacen un ángulo de 90 grados con el piso?
4. ¿Tienes descansapies o reposapiés? ¿La amplitud de este es suficiente para colocar los dos pies
cómodamente?
5. ¿Tu pantalla tiene brillos por la luz de la oficina o la luz natural?
6. ¿Tu silla permite libertad en el movimiento y puedes apoyar completamente tu espalda?
7. ¿Tienes Pad mouse para reposar tu muñeca?
Componentes importantes ergonómicos de trabajo en un Centro de Cómputo

Un monitor ergonómico es aquel que cuenta con una serie de componentes ajustables
con el fin de adaptarlo a distintos entornos y necesidades.

Un monitor ergonómico debe, por tanto, satisfacer tres máximas:


Poder abatirse, girarse, inclinarse, adelantarse o retrasarse y, en especial, poder variar su altura.
Contar con soluciones de hardware (filtros físicos) o software (reguladores ambientales) para
corregir el brillo, la cantidad de luz azul emitida y el consumo energético general.
Disponer de herramientas para reducir el input lag, el parpadeo o demás artefactos visuales que
afecten a la calidad final de las imágenes presentadas, garantizando una visión mas cómoda.
Mouse ergonómico
Un ratón ergonómico es un ratón de ordenador que se adapta a la postura natural del usuario. Hay
muchos tipos de ratones ergonómicos: ratones verticales, ratones trackball, ratones centrales… Esta
guía de compra se centra en los criterios de selección de ratones verticales.

¿Por qué utilizar un ratón ergonómico?


La ventaja del ratón ergonómico es sobre todo física.
Con un ratón estándar, la posición del antebrazo
comprime el nervio mediano, lo que muy a menudo
desencadena el síndrome del túnel carpiano con
hormigueo, pérdida de sensibilidad, pérdida de fuerza en
la mano...
Con un ratón ergonómico, el antebrazo está en una
posición natural y cómoda. La muñeca no está torcida: por
lo tanto, el nervio mediano no está comprimido.

Ratón vertical: ¿cuál es el ángulo de agarre ideal?


Los ratones tradicionales tienen un ángulo de agarre de 0°. Es decir, la palma de la mano está paralela
al escritorio
Los ratones semi verticales (inclinado) tienen un ángulo de agarre de 25°. Todavía no son
completamente verticales pero ya ofrecen más comodidad y ergonomía al orientar la palma hacia
adentro. Los ratones en ángulo son un buen compromiso para aliviar la tensión de la muñeca sin
cambiar demasiado los hábitos del usuario.
Los ratones verticales tener un ángulo de agarre cercano a los 90°. Este diseño proporciona una
posición óptima de la muñeca. La palma hacia adentro permite que la mano se coloque de forma
natural. Su uso requiere un poco de tiempo para acostumbrarse, pero los ratones verticales son los
modelos ergonómicos más efectivos para contrarrestar los trastornos musculoesqueléticos (TME).
¿Qué es un teclado ergonómico?
Un teclado ergonómico está diseñado para ser más cómodo para ti, fomentando una posición de
muñeca más natural y mejorando tu postura general.

Tipos de teclados ergonómicos

Los teclados divididos enderezan los


brazos y muñecas. Pueden ser un solo
bloque con reposamuñecas incorporado
o dos piezas separadas para facilitar
mantener los brazos rectos y las
muñecas alineadas.

Los teclados inclinados también


sostienen las muñecas y mantienen los
antebrazos en una posición neutral. Se
pueden ajustar en grados para adaptarse
a las preferencias del usuario y mejorar
la comodidad de las muñecas y
antebrazos.

Los teclados cóncavos, a pesar de su


aspecto inusual, son altamente efectivos.
Su diseño peculiar proporciona un
soporte adicional y reduce el estrés en
las muñecas, permitiendo periodos de
escritura más largos sin molestias.
Los teclados de grupo de pulgar (thumb
cluster) presentan un diseño llamativo y
reemplazan la barra espaciadora con
grupos de teclas útiles cerca de cada
pulgar. Aunque requieren tiempo para
acostumbrarse, ofrecen mayor
comodidad y accesibilidad.

Los teclados ergonómicos sin teclado


numérico ofrecen las ventajas de los
tipos anteriores, pero sin el teclado
numérico en el lado derecho,
permitiendo mayor espacio para el ratón
y una disposición más compacta.
Adquisición de Hardware
Evaluación de necesidades:
Analizar los requerimientos del centro de cómputo
Determinar la carga de trabajo esperada
Identificar las aplicaciones y servicios que se ejecutarán
Planificación:
Establecer un presupuesto
Definir un cronograma
Formar un equipo de proyecto
Investigación de mercado:
Identificar proveedores potenciales
Analizar las opciones de hardware disponibles
Evaluar las tendencias tecnológicas actuales
Elaboración de especificaciones técnicas:
Detallar los requisitos de rendimiento
Especificar estándares de compatibilidad
Incluir requisitos de eficiencia energética (por ejemplo, Energy Star)
Solicitud de propuestas (RFP):
Preparar un documento RFP detallado
Incluir criterios de evaluación claros
Especificar los términos y condiciones del contrato
Evaluación de propuestas:
Revisar las propuestas recibidas
Comparar especificaciones técnicas y precios
Verificar el cumplimiento de estándares internacionales
Selección de proveedor:
Elegir la mejor propuesta basada en criterios predefinidos
Negociar términos finales del contrato
Obtener aprobaciones internas necesarias
Adquisición:
Emitir la orden de compra
Coordinar la entrega y la instalación
Planificar la migración de datos si es necesario
Implementación y pruebas:
Instalar y configurar el hardware
Realizar pruebas de rendimiento y seguridad
Verificar la integración con sistemas existentes
Documentación y capacitación:
Elaborar manuales de operación y mantenimiento
Proporcionar capacitación al personal técnico
Documentar la configuración y los procedimientos
Mantenimiento y soporte:
Establecer acuerdos de nivel de servicio (SLA)
Implementar procedimientos de mantenimiento preventivo
Asegurar la disponibilidad de soporte técnico

Guía: Proceso de Adquisición de Hardware para Centros de Cómputo


1. Evaluación de necesidades
En esta etapa, imagina que eres el encargado de TI de una universidad que necesita actualizar su centro
de cómputo.
Analizar los requerimientos: Haz una lista de todas las actividades que se realizarán en el centro.
Por ejemplo:
Clases de programación
Investigación científica con análisis de datos
Renderizado de modelos 3D para arquitectura
Determinar la carga de trabajo: Estima cuántos usuarios utilizarán el centro simultáneamente y
qué recursos necesitarán.
Ejemplo: "50 estudiantes usando software de diseño 3D durante 4 horas al día"
Identificar aplicaciones y servicios: Lista todos los programas que se utilizarán.
Ejemplo: "AutoCAD, MATLAB, Visual Studio, MySQL"

2. Planificación
Establecer un presupuesto: Supongamos que la universidad ha asignado $500,000 para este
proyecto.
Divide el presupuesto: 70% para hardware, 20% para software, 10% para imprevistos
Definir un cronograma: Crea un calendario con fechas clave.
Ejemplo:
Mes 1: Evaluación y planificación
Mes 2-3: Investigación y solicitud de propuestas
Mes 4: Selección de proveedor
Mes 5-6: Implementación y pruebas
Formar un equipo: Asigna roles específicos.
Ejemplo:
Líder de proyecto: Coordina todas las actividades
Especialista técnico: Evalúa las especificaciones del hardware
Analista financiero: Maneja el presupuesto
Representante de usuarios: Asegura que se cumplan las necesidades de los estudiantes
3. Investigación de mercado
Identificar proveedores: Busca al menos tres proveedores reconocidos.
Ejemplo: Dell, HP, Lenovo
Analizar opciones de hardware: Compara especificaciones y precios.
Ejemplo: Crea una tabla comparativa de servidores:

Evaluar tendencias: Investiga las últimas tecnologías relevantes.


Ejemplo: "La virtualización de escritorios está ganando popularidad en entornos educativos"

HARDWARE DE UNA COMPUTADORA


Nomenclatura del procesador Intel

Core: Es la arquitectura empleada.


i7: Indica la categoría o gama a la que pertenece dentro de la familia Intel Core. Gama alta para el i7.

9: Después de cualquier iX (i7 en este caso), el primer número o los dos primeros dejando otros tres a su
lado derecho, siempre hacen referencia a la generación, por lo tanto este modelo pertenece a la 9na
generación.
Para ejemplificar los modelos de 10ma generación podemos observar el Intel Core i7-10710U.
Si después de la iX solo hay tres números, además de letras (si tiene), el procesador entonces es de la 1ra
generación. Ejemplo: Intel Core i5-520UM.

700: Los 3 últimos números se denominan SKU (del inglés Stock-keeping unit), empleados por el
fabricante para hacerle seguimiento a sus modelos y nos da indicios de qué tan bueno es su rendimiento.
Mientras más alto sea es preferible, en otras palabras, será una versión mejorada del mismo modelo,
salvo algunas excepciones que deben descartarse viendo las especificaciones técnicas.

K: Este sufijo significa que el microprocesador está desbloqueado (unlocked), es decir, no tiene bloqueo
de velocidad ni de voltaje y, por lo tanto, se le puede hacer overclock.
Los modelos pueden incluir otro sufijo o dos, o en algunos casos venir sin ninguno. Aquí listamos otros
sufijos y sus significados:
M (portátiles): Indica que está diseñado para equipos portátiles.
H (portátiles): Tiene gráficos de alto desempeño.
Y (portátiles): De bajo consumo. Comúnmente usado para tablets.
U (portátiles): De ultra bajo consumo que no requiere refrigeración. Vienen con menos núcleos e
hilos que un modelo sin U.
Q (Quad Core): Indica que el procesador es de cuatro núcleos.
R (portátil): Está basado en el paquete BGA1364 y cuenta con gráficos de alto desempeño.
C: Está basado en el paquete LGA 1150 y cuenta con gráficos de alto desempeño.
S: Enfocado para servidores y, por lo tanto, es de alto rendimiento.
T: Para multitarea enfocándose en el ahorro de energía. Tienen menor potencia.
X (Extreme Edition): Nos indica que es de la gama más alta, ofreciendo el máximo rendimiento en
tareas muy exigentes.
Nomenclatura de AMD

Ryzen: Es el nombre comercial de los procesadores con arquitectura Zen en todas sus variantes.
5: Categoría o segmento a la que pertenece, en este caso a la gama de alto rendimiento.
3: El primer número hace referencia a la serie de procesadores, serie 3000 para este ejemplo.
También suele interpretarse como 3ra generación en vez de serie.
6: Es el nivel de rendimiento (performance). Mientras más alto, mejor.
00: Es el número de modelo y dependiendo de este valor pueden darse variaciones en su rango de
rendimiento, además de diferenciaciones de SKU.
X: Significa que el procesador es de alto rendimiento e incorpora la tecnología XFR. Como dato
adicional, este sufijo se incluye en todos los Ryzen Threadripper.
Las otras letras que podemos encontrar son:
G: Cuenta con gráficos integrados y solo la veremos en los Athlon y APU.
E: Es de bajo consumo.
T: También es de bajo consumo.
S: Es de bajo consumo con gráficos integrados. Implementa tecnología GFX.
H (portátiles): Ofrece alto rendimiento.
U (portátiles): Procesador estándar para móvil.
M (portátiles): Procesador de bajo consumo para móvil.
W: Procesador orientado a Workstation.
Si el modelo viene sin sufijos significa que es una CPU estándar para ordenadores de escritorio.

¿Qué tiene que ver los GHz en un procesador?


El desempeño de la CPU (el “cerebro” de la PC) tiene un gran impacto en la velocidad a la cual
se cargan los programas y con qué fluidez se ejecutan. Sin embargo, hay maneras diferentes de
medir el desempeño del procesador. La frecuencia de reloj (también llamada “velocidad de
reloj” o “frecuencia”) es una de las más importantes.

Tu CPU procesa muchas instrucciones de diferentes programas cada segundo. Algunas de estas
instrucciones implican una aritmética simple, mientras que otras son más complicadas. La
velocidad de reloj mide la cantidad de ciclos que ejecuta tu CPU por segundo, medida en GHz
(gigahertz).
En este caso, un “ciclo” es la unidad básica que mide la velocidad de una CPU. Durante cada
ciclo, miles de millones de transistores dentro del procesador se abren y cierran. Así es como la
CPU ejecuta los cálculos que figuran en las instrucciones que recibe.
El desempeño de la CPU (el “cerebro” de la PC) tiene un gran impacto en la velocidad a la cual se
cargan los programas y con qué fluidez se ejecutan. Sin embargo, hay maneras diferentes de
medir el desempeño del procesador. La frecuencia de reloj (también llamada “velocidad de reloj”
o “frecuencia”) es una de las más importantes.

Tu CPU procesa muchas instrucciones de diferentes programas cada segundo. Algunas de estas
instrucciones implican una aritmética simple, mientras que otras son más complicadas. La
velocidad de reloj mide la cantidad de ciclos que ejecuta tu CPU por segundo, medida en GHz
(gigahertz).
En este caso, un “ciclo” es la unidad básica que mide la velocidad de una CPU. Durante cada
ciclo, miles de millones de transistores dentro del procesador se abren y cierran. Así es como la
CPU ejecuta los cálculos que figuran en las instrucciones que recibe.

Una CPU con una velocidad de reloj de 3,2


GHz ejecuta 3200 millones de ciclos por
segundo. (Las CPU más antiguas tenían
velocidades medidas en megahertz, o
millones de ciclos por segundo.)

Revisar el video:https://www.youtube.com/watch?v=bJrfPQJ_Ks4
Consideraciones generales de la memoria RAM

La memoria RAM
DDR (Double Data
Rate) es una de las
más utilizadas en la
actualidad, y ha
pasado por varias
generaciones con
mejoras significativas
en velocidad y
eficiencia.

Aunque podemos encontrar algunas variables menores, hoy por hoy podemos fijar un total de
cinco baremos recomendados que determinan la cantidad de memoria RAM que deberemos
montar en función del uso que vayamos a darle a nuestro equipo.

Recurso: Revisar el material proveido de sugerencias de Requerimiento

Tarjeta gráfica

La tarjeta gráfica se encarga del procesamiento de datos


relacionados con imágenes y videos que se reproducen en el
computador.
Puede ser un factor importante o no dependiendo el uso que le
vayas a dar, si en tu caso solo lo necesitas para tareas básicas uso
estándar, funciona cualquier tarjeta gráfica. Pero, si requieres
trabajo gráfico o gaming, es ideal una tarjeta gráfica dedicada.

Muchas laptops vienen con una tarjeta gráfica integrada y esto es suficiente para realizar tareas
intermedias y reproducir videos en 4k. Pero si lo tuyo son los videojuegos, el streaming o la edición
de video necesitarás una tarjeta gráfica de alto rendimiento, entre las más recomendadas están
las Nvidia GeForce y las Radeon que ofrecen un excelente rendimiento y aprovecha todo el
potencial del procesador.

Sapphire
PowerColor Asus
PNY MSI
Inno3D Gigabyte
XFX EVGA
Gainward Zotac
Asrock
Procesador Gráfico: GeForce GTX 1050 Ti: Se refiere al GPU (Unidad de Procesamiento
Gráfico), que es el componente encargado de procesar gráficos y realizar tareas visuales
intensivas como juegos, diseño gráfico, edición de video, etc. El modelo en este caso es
una GeForce GTX 1050 Ti, que es una tarjeta gráfica de gama media de la serie GTX de
NVIDIA.
Memoria: 4 GB GDDR5: La memoria de la tarjeta gráfica se utiliza para almacenar datos
como texturas, gráficos, y otros elementos visuales que se deben procesar rápidamente.
Esta tarjeta tiene 4 GB de memoria del tipo GDDR5, que es un tipo de memoria rápida
diseñada específicamente para tarjetas gráficas.
Bus de Memoria: 128 bits: El bus de memoria se refiere a la cantidad de datos que la
tarjeta gráfica puede mover entre la GPU y la memoria en cada ciclo de reloj. Un bus de
128 bits significa que la tarjeta gráfica puede transferir más datos de una sola vez, lo que
afecta la velocidad de procesamiento de gráficos.
Salidas de Video:
DisplayPort 1.4 x 1: Permite conectar monitores con interfaz DisplayPort (uno de los
conectores más avanzados que soporta resoluciones y frecuencias de actualización
altas).
HDMI 2.0b x 1: Este puerto HDMI soporta resoluciones de hasta 4K a 60 Hz, ideal para
conectarlo a televisores o monitores modernos.
DVI x 1: Es un conector de video más antiguo que sigue siendo útil para monitores
más viejos que no tienen DisplayPort o HDMI.
Fuente de Alimentación Recomendada: 300 vatios: Para funcionar correctamente, esta
tarjeta gráfica necesita que el sistema tenga una fuente de alimentación que pueda
proveer al menos 300 vatios de potencia. Esto es una recomendación para asegurarse de
que el sistema tenga suficiente energía para alimentar todos los componentes sin
problemas.
Dimensiones: 246 x 130 x 39 mm: Estas son las dimensiones físicas de la tarjeta gráfica,
indicando su longitud, ancho y altura. Este dato es importante para verificar que la tarjeta
gráfica pueda caber dentro de la carcasa de tu computadora.
Precio: 143 euros: El costo aproximado de esta tarjeta gráfica es de 143 euros. Este precio
puede variar dependiendo del país, el vendedor o si hay descuentos disponibles.
El nombre "1050 Ti" hace referencia al modelo y versión específica de la tarjeta gráfica
dentro de la serie GeForce GTX de NVIDIA. A continuación te explico los componentes del
nombre:
1. 1050:
El número "1000" indica la generación de la tarjeta gráfica. En este caso, 1050
pertenece a la serie 1000 de las tarjetas gráficas de NVIDIA, que están basadas en la
arquitectura Pascal. Esta serie fue lanzada en 2016 y ofrece un buen equilibrio entre
rendimiento y eficiencia energética.
El número "50" indica la gama dentro de la serie. Cuanto mayor sea este número,
más potente será la tarjeta en comparación con otras de la misma generación. En la
serie 1000, la GTX 1050 es una tarjeta de gama media-baja, diseñada para jugadores
que buscan rendimiento decente a resoluciones como 1080p, pero sin las
prestaciones de las tarjetas de gama más alta como las 1070 o 1080.
2. Ti:
Ti significa "Titanium", y cuando NVIDIA agrega "Ti" al nombre de una tarjeta gráfica,
indica que es una versión mejorada del modelo base. En este caso, la GTX 1050 Ti es
más potente que la GTX 1050 estándar. Esto puede reflejarse en más núcleos CUDA
(que son los procesadores que ejecutan las operaciones de la tarjeta gráfica), mayor
velocidad de reloj, y/o más memoria, lo que resulta en un mejor rendimiento en
juegos y aplicaciones gráficas exigentes.
Diferencias entre GTX 1050 y GTX 1050 Ti:
GTX 1050: Es la versión estándar, generalmente tiene 2 GB de memoria GDDR5 y menos
núcleos CUDA.
GTX 1050 Ti: Es la versión mejorada, generalmente con 4 GB de memoria GDDR5 y más
núcleos CUDA, lo que permite un mejor rendimiento en tareas gráficas.
En resumen, 1050 Ti se refiere a una tarjeta gráfica de la serie 1000 de NVIDIA, con la Ti
indicando que es una versión más potente que el modelo base GTX 1050.

Tarjetas Gráficas Integradas


Son las tarjetas gráficas que vienen integradas
directamente en el procesador (CPU) o en la placa base
(motherboard). Esto significa que no son un componente
independiente, sino que comparten recursos (como la
memoria RAM) con el sistema principal.

Tarjetas Gráficas Dedicadas


Son tarjetas gráficas independientes que se conectan a la placa base a través de un puerto
PCI Express. Tienen su propio procesador gráfico (GPU) y memoria (VRAM), lo que las hace
mucho más potentes que las integradas.
DISCO DURO

Un disco duro (HDD o Hard Disk Drive) es un dispositivo de


almacenamiento que se usa para guardar datos de manera permanente en
una computadora, incluso cuando esta está apagada. Imagina que el disco
duro es como una biblioteca gigante donde puedes guardar libros (datos) y
recuperarlos cuando los necesites. Estos "libros" pueden ser tus fotos,
música, documentos, programas, o el propio sistema operativo que hace
funcionar tu computadora.

TIPOS DE DISCOS DUROS UNIDADES DE MEDIDA DE LA INFORMACIÓN

Disco Duro Mecánico (HDD - Hard Disk Drive)


Este es el tipo de disco duro tradicional, que ha sido utilizado durante décadas. Funciona con partes
mecánicas, como discos magnéticos que giran y un cabezal que lee y escribe la información.

Velocidad de rotación: Se mide en RPM (revoluciones por minuto), y las


más comunes son 5400 RPM y 7200 RPM. Cuanto mayor es la velocidad,
más rápido puede acceder a los datos.
Capacidad: Actualmente, los HDD pueden tener grandes capacidades,
desde 500 GB hasta varios terabytes (TB).
Ventajas: Precio accesible, grandes capacidades de almacenamiento.
Desventajas: Son más lentos que otras opciones y, al tener partes
mecánicas, son más propensos a fallos por desgaste o golpes.
Disco de Estado Sólido (SSD - Solid State Drive)
Los SSD son una tecnología más moderna. No tienen partes móviles, ya que funcionan con chips de
memoria flash (similar a los USB o memorias de teléfonos). Esto los hace mucho más rápidos y resistentes.

Velocidad: Mucho más rápidos que los HDD tradicionales,


especialmente en la lectura/escritura de datos.
Capacidad: Su capacidad ha aumentado con el tiempo, aunque
siguen siendo más costosos por GB que los HDD. Puedes encontrar
desde 120 GB hasta varios terabytes.
Ventajas: Mayor velocidad, menor consumo de energía, mayor
resistencia a golpes y caídas.
Desventajas: Son más caros por gigabyte comparado con los HDD.

SSHD (Solid State Hybrid Drive)


Es una combinación de un disco HDD y un SSD. Este tipo de disco duro utiliza tecnología híbrida: tiene una
pequeña cantidad de memoria SSD para almacenar los datos que se usan más frecuentemente (como el
sistema operativo o programas), mientras que el resto de los datos se guardan en un HDD tradicional.

Ventajas: Ofrecen un rendimiento intermedio entre HDD y SSD, a un


precio más accesible que los SSD puros.
Desventajas: No son tan rápidos como los SSD y tienen partes
mecánicas, lo que los hace susceptibles a fallos mecánicos.

NVMe SSD (Non-Volatile Memory Express)


Es una evolución de los SSD. Estos discos duros se conectan directamente al bus PCIe de la placa base (en
lugar de usar un puerto SATA como los SSD tradicionales), lo que les permite transferir datos a velocidades
extremadamente altas.

Velocidad: Los NVMe son mucho más rápidos que los SSD que
usan SATA, ya que pueden aprovechar el ancho de banda del
PCIe.
Ventajas: Altísima velocidad de transferencia de datos, ideal
para tareas intensivas como edición de video, juegos, y uso
profesional.
Desventajas: Son más caros que los SSD estándar y pueden no
ser necesarios para usuarios comunes.

Discos duros externos


Son discos duros (ya sea HDD o SSD) que están diseñados para conectarse de forma externa a través de un
cable USB o Thunderbolt. Son portátiles y se usan para almacenar información que quieras transportar de un
lugar a otro o para hacer copias de seguridad.

Ventajas: Portabilidad, fácil de usar para almacenamiento extra.


Desventajas: Pueden ser más lentos que los discos internos dependiendo
del tipo de conexión (USB 2.0 vs USB 3.0, por ejemplo).
SEGURIDAD LOGICA
La seguridad lógica se centra en la protección de los datos y sistemas informáticos a
través de medidas y controles basados en software.
Estas medidas están diseñadas para proteger la información contra amenazas
cibernéticas como virus, hackers, y otros tipos de ataques maliciosos.
La seguridad lógica es crucial para mantener la integridad, confidencialidad y
disponibilidad de los datos en un entorno informático.

Importancia de la Seguridad Lógica


Protección de datos: Implementar cifrado de datos para asegurar que la información sea accesible
solo para usuarios autorizados.
Prevención de ciberataques: Uso de firewalls y sistemas de detección de intrusiones para bloquear
actividades sospechosas.
Autenticación y control de acceso: Verificación de la identidad de los usuarios mediante contraseñas,
autenticación de dos factores y sistemas biométricos.

Ejemplos de Seguridad Lógica


Firewalls:
Dispositivos o software que filtran el tráfico de red no autorizado.
Monitoreo constante y bloqueo de actividades sospechosas.
Antivirus y Antimalware:
Programas que detectan y eliminan software malicioso.
Escaneos periódicos para mantener el sistema libre de amenazas.
Cifrado de Datos:
Codificación de información para protegerla durante la transmisión.
Uso de protocolos seguros como HTTPS y SSL/TLS.
Autenticación de Usuarios:
Implementación de contraseñas fuertes y únicas.
Uso de autenticación de dos factores y biometría para verificar la identidad de los usuarios.

Medidas Adicionales de Seguridad Lógica


Actualización de Software:
Mantener el software y sistemas operativos actualizados para proteger contra nuevas vulnerabilidades.
Aplicar parches de seguridad y actualizaciones regularmente.
Monitoreo y Auditoría:
Realizar auditorías de seguridad periódicas para identificar y corregir vulnerabilidades.
Monitorear el tráfico de red y los accesos a sistemas críticos.

Implementación de la Seguridad Lógica


Desarrollo de Políticas de Seguridad:
Crear políticas claras para el uso de contraseñas, acceso a datos y manejo de información sensible.
Establecer protocolos de respuesta a incidentes de seguridad.
Capacitación de Personal:
Entrenamiento continuo del personal en las mejores prácticas de seguridad lógica.
Simulacros y ejercicios de respuesta a ciberataques para preparar al equipo ante posibles amenazas.
ENCRIPTACIÓN
¿Han tenido alguna vez un mensaje secreto que solo querían compartir con una persona? ¿Qué hicieron
para que nadie más lo viera?

Definición: La encriptación es el proceso de transformar datos en un formato ilegible,


conocido como "cifrado", de modo que solo alguien con una clave específica pueda
leerlos. Imagina que tienes un mensaje secreto, como una contraseña. En vez de
almacenarlo directamente, lo pasas por un “traductor” que lo convierte en un texto
incomprensible (cifrado). Así, aunque alguien lo vea, no podrá entenderlo sin la clave
correcta.

Ejemplo de Encriptación Sencilla:


Supongamos que quieres encriptar el mensaje "HOLA" usando un cifrado muy simple donde cada letra se
sustituye por otra fija en el alfabeto.
Paso 1: Selección de Sustitución Decidimos sustituir cada letra por la siguiente en el alfabeto:
A -> B
B -> C
C -> D
..., y así sucesivamente.
Paso 2: Encriptación del Mensaje Aplicamos la sustitución a cada letra del mensaje "HOLA":
H -> I
O -> P
L -> M
A -> B
El mensaje encriptado es "IPMB".
Procedimiento de Adquisición de
Software para un Centro de
Cómputo
Guía práctica con ejemplos y ejercicios interactivos

A lo largo de las siguientes secciones, exploraremos los pasos clave del procedimiento, desde la identificación de
necesidades hasta la implementación final. Incluiremos ejemplos prácticos, criterios de evaluación, estándares
aplicables y actividades interactivas para reforzar el aprendizaje.
¿Qué es la adquisición de
software?
La adquisición de software es un proceso fundamental en la gestión tecnológica de cualquier centro de cómputo. Se
trata de un procedimiento metódico y estratégico que implica la selección, obtención e implementación de
herramientas tecnológicas que se ajusten a objetivos específicos predefinidos. Este proceso va más allá de la simple
compra de un programa; implica un análisis profundo de las necesidades operativas, una evaluación exhaustiva de
las opciones disponibles en el mercado y una planificación cuidadosa de la implementación.

La importancia de este proceso radica en su capacidad para garantizar que el software adquirido cumpla no solo con
las necesidades operativas del centro de cómputo, sino también con los requisitos técnicos y legales. Una adquisición
bien ejecutada puede mejorar significativamente la eficiencia operativa, reducir costos a largo plazo y asegurar la
compatibilidad con los sistemas existentes. Además, un proceso de adquisición adecuado ayuda a mitigar riesgos
potenciales, como problemas de seguridad, incompatibilidades de hardware o software, y dificultades en la adopción
por parte de los usuarios finales.

Selección de Obtención Implementación


Software Proceso de adquisición formal, Instalación, configuración y puesta
Evaluación de opciones que mejor incluyendo la gestión de licencias y en marcha del software en el
se adapten a las necesidades contratos. entorno operativo.
específicas del centro de cómputo.
Procedimiento Paso a Paso (Parte
1)

1 Paso 1: Identificación de necesidades


El primer paso crucial en el proceso de adquisición de software es la identificación precisa de las
necesidades del centro de cómputo. Este paso implica un análisis detallado de los procesos actuales,
las deficiencias en los sistemas existentes y los objetivos futuros de la organización. Es fundamental
involucrar a todas las partes interesadas, desde los usuarios finales hasta la dirección, para obtener
una visión completa de los requerimientos.

Ejemplo práctico: Un centro educativo necesita software para registrar reservas de computadoras y
controlar el tiempo de uso. En este caso, las necesidades específicas podrían incluir: un sistema de
calendario para gestionar las reservas, un mecanismo de autenticación para los usuarios, un contador
de tiempo de uso por sesión, y la capacidad de generar informes de utilización.

2 Paso 2: Investigación de opciones


Una vez identificadas las necesidades, el siguiente paso es investigar las opciones disponibles en el
mercado. Esto implica una búsqueda exhaustiva de soluciones de software que puedan satisfacer los
requisitos identificados. Es importante considerar tanto soluciones de código abierto como
propietarias, así como opciones gratuitas y de pago.

Ejemplo comparativo: Para el centro educativo mencionado, se podrían comparar las siguientes
opciones:

Google Sheets (gratuito): Una solución básica que permite crear un sistema de reservas simple
utilizando hojas de cálculo en línea.

ERP especializado (de pago): Un sistema integral de gestión de recursos que incluye módulos
específicos para la reserva de equipos y control de tiempo de uso.

Práctica interactiva: Identifica una necesidad de software en tu entorno laboral o educativo actual. ¿Qué procesos
podrían mejorarse con la implementación de un nuevo software?
Procedimiento Paso a Paso (Parte
2)

1 Paso 3: Evaluación técnica


La evaluación técnica es un paso crítico en el proceso de adquisición de software. Durante esta fase,
se analizan en profundidad los requisitos del sistema y la compatibilidad con la infraestructura
existente. Esto implica revisar aspectos como:

Compatibilidad con el sistema operativo y otras aplicaciones en uso

Requisitos de hardware (procesador, memoria RAM, espacio en disco)


Escalabilidad y capacidad de integración con sistemas futuros
Requisitos de red y ancho de banda
Compatibilidad con los estándares de seguridad de la organización

Ejemplo práctico: Para el software de gestión de reservas del centro educativo, algunas preguntas
clave serían: ¿Es compatible con Windows 10, que es el sistema operativo utilizado en el centro?
¿Requiere un mínimo de 8 GB de RAM para funcionar eficientemente? ¿Puede integrarse con el
sistema de autenticación existente del centro?

2 Paso 4: Pruebas piloto


Las pruebas piloto son esenciales para evaluar la funcionalidad real del software en el entorno
específico del centro de cómputo. Este paso implica:

Instalar una versión de prueba o demo del software


Configurar un entorno de prueba que simule las condiciones reales de uso
Realizar pruebas con un grupo selecto de usuarios finales
Evaluar la usabilidad, rendimiento y estabilidad del software
Identificar posibles problemas o limitaciones

Práctica simulada: Imagina que estás probando un nuevo antivirus gratuito en una computadora del
centro. ¿Qué aspectos evaluarías durante la prueba piloto? Considera factores como la facilidad de
instalación, el impacto en el rendimiento del sistema, la efectividad en la detección de amenazas y la
interfaz de usuario.
Procedimiento Paso a Paso (Parte
3)
Paso 5: Adquisición formal Paso 6: Implementación y
capacitación
Una vez completadas las fases de evaluación y pruebas,
se procede a la adquisición formal del software. Este El paso final del proceso es la implementación del
paso implica una serie de acciones administrativas y software adquirido y la capacitación del personal. Esta
legales: fase es crucial para asegurar la adopción efectiva del
nuevo sistema:
Negociación de términos y condiciones con el
proveedor Planificación detallada de la implementación

Revisión y firma de contratos de licencia Instalación y configuración del software en todos los

Gestión de la compra a través del departamento de sistemas necesarios

adquisiciones Migración de datos desde sistemas antiguos, si es

Obtención de las licencias necesarias para la necesario


instalación Desarrollo de manuales de usuario y

Documentación del proceso de adquisición para documentación técnica


auditorías futuras Capacitación del personal en el uso del nuevo
software
Ejemplo: En el caso de adquirir una licencia de
Establecimiento de un sistema de soporte técnico
Microsoft Office para 10 computadoras del centro, este
continuo
paso implicaría contactar con un distribuidor
autorizado, negociar el precio por volumen, revisar el Es fundamental asegurar que todo el personal
acuerdo de licencia por volumen de Microsoft (MVLA), y relevante esté adecuadamente capacitado para utilizar
procesar el pago a través del sistema de compras del el nuevo software. Esto puede incluir sesiones de
centro. formación presenciales, tutoriales en línea, y la
designación de "superusuarios" que puedan
proporcionar apoyo continuo a sus colegas.
Ejemplo Práctico Completo
Para ilustrar el proceso completo de adquisición de software, consideremos el siguiente caso práctico detallado:

Caso: El centro de cómputo de una universidad necesita un sistema para gestionar las reservas de equipos y
laboratorios informáticos. Actualmente, este proceso se realiza manualmente, lo que resulta en confusiones,
solapamientos y un uso ineficiente de los recursos.

Siguiendo el procedimiento de adquisición, el equipo responsable evalúa dos opciones principales:

Opción 1: Google Sheets Opción 2: Software propietario


(gratuito) especializado (de pago)
Pros: Pros:

Sin costo de adquisición Funcionalidades avanzadas como reservas


Fácil de implementar rápidamente recurrentes y gestión de conflictos

Accesible desde cualquier dispositivo con Sistema de notificaciones automáticas

conexión a internet Reportes detallados de uso de recursos

Contras: Integración con el sistema de autenticación de la


universidad
Funcionalidad limitada para gestión de reservas
complejas Contras:

Falta de automatización para notificaciones y Costo significativo de adquisición y


recordatorios mantenimiento anual

Posibles problemas de privacidad al manejar Requiere tiempo de implementación y


datos en la nube capacitación del personal

Decisión: Tras una evaluación exhaustiva, que incluyó pruebas piloto con ambas opciones, el equipo decide optar
por la Opción 2, el software propietario especializado. Esta decisión se basa en la necesidad de una solución robusta
y escalable que pueda manejar la complejidad de las reservas en múltiples laboratorios y equipos. Aunque implica
una inversión inicial mayor, se espera que a largo plazo resulte en una mejora significativa de la eficiencia y
satisfacción de los usuarios.

La implementación incluye una fase de capacitación intensiva para el personal administrativo y los estudiantes, así
como la integración con los sistemas existentes de la universidad. Se establece un periodo de transición de dos
meses, durante el cual se mantiene el sistema antiguo en paralelo para asegurar una migración suave.
Criterios de Evaluación de
Software
La selección del software adecuado para un centro de cómputo requiere una evaluación minuciosa basada en
criterios específicos. Estos criterios ayudan a asegurar que la solución elegida no solo cumpla con las necesidades
actuales, sino que también sea sostenible a largo plazo. A continuación, se detallan los principales criterios de
evaluación:

Funcionalidad Usabilidad Costo


Evalúa si el software cumple La facilidad de uso es crucial Considera no solo el costo
con todas las necesidades para la adopción exitosa del inicial de adquisición, sino
identificadas. Esto incluye las software. Evalúa la interfaz de también los costos a largo
características básicas usuario, la curva de plazo, incluyendo licencias,
requeridas, así como aprendizaje, y la intuitividad de mantenimiento, actualizaciones
funcionalidades adicionales las operaciones. Un software y posible expansión. Es
que puedan aportar valor con una alta usabilidad reduce importante realizar un análisis
añadido. Es importante el tiempo de capacitación y de costo-beneficio para
considerar no solo las aumenta la productividad de justificar la inversión.
necesidades actuales, sino los usuarios.
también las proyecciones
futuras del centro de cómputo.

Soporte técnico Seguridad


Evalúa la calidad y disponibilidad del soporte Analiza las características de seguridad del
técnico ofrecido por el proveedor. Esto incluye la software, incluyendo la protección de datos, el
documentación, los canales de asistencia (teléfono, control de acceso, y la compatibilidad con las
email, chat), y los tiempos de respuesta. Un buen políticas de seguridad del centro de cómputo. En la
soporte técnico es crucial para resolver problemas era actual, la seguridad de la información es una
rápidamente y minimizar el tiempo de inactividad. prioridad absoluta.

Práctica interactiva: Utilizando estos criterios, evalúa dos opciones de software para un sistema de gestión de
inventario en un centro de cómputo. Asigna una puntuación del 1 al 5 para cada criterio y justifica tu evaluación. Esta
práctica te ayudará a comprender cómo aplicar estos criterios en un escenario real de toma de decisiones.
Estándares y Normas Aplicables
En el proceso de adquisición de software para un centro de cómputo, es fundamental considerar y adherirse a
diversos estándares y normas internacionales. Estos estándares no solo aseguran la calidad y eficacia del software
adquirido, sino que también garantizan el cumplimiento de regulaciones importantes en materia de tecnología de la
información. A continuación, se detallan algunos de los estándares más relevantes en este contexto:

ISO/IEC 25010 GDPR (Reglamento General de


Este estándar define los criterios para la evaluación Protección de Datos)
de la calidad del software. Proporciona un marco Aunque es una regulación europea, el GDPR ha
para evaluar aspectos como la funcionalidad, establecido un estándar global para la protección
fiabilidad, eficiencia, usabilidad, seguridad, de datos personales. Es crucial considerar el
compatibilidad, mantenibilidad y portabilidad del cumplimiento del GDPR al adquirir software que
software. Es especialmente útil durante la fase de manejará datos personales de usuarios,
evaluación técnica del proceso de adquisición. especialmente en entornos académicos o de
investigación.

ISO/IEC 12207 ITIL (Information Technology


Este estándar establece un marco común para los Infrastructure Library)
procesos del ciclo de vida del software. Es Aunque no es un estándar formal, ITIL es un
particularmente relevante durante la fase de conjunto de prácticas para la gestión de servicios
implementación y mantenimiento del software de TI ampliamente adoptado. Es útil para
adquirido, ya que proporciona directrices para estructurar los procesos de soporte y
gestionar eficazmente el software a lo largo de su mantenimiento del software adquirido.
vida útil.

La adherencia a estos estándares y normas no solo mejora la calidad del proceso de adquisición, sino que también
contribuye a la interoperabilidad, seguridad y eficiencia a largo plazo del software en el centro de cómputo. Es
importante que el equipo responsable de la adquisición esté familiarizado con estos estándares y los incorpore en
los criterios de evaluación y selección del software.
Conclusión y Recomendaciones
El proceso de adquisición de software para un centro de cómputo es una tarea compleja pero crucial que requiere
una planificación cuidadosa y una ejecución metódica. A lo largo de este documento, hemos explorado los pasos
clave de este proceso, desde la identificación inicial de necesidades hasta la implementación final y la capacitación de
los usuarios. Recapitulemos los puntos más importantes:

Identificación de Necesidades
1 Es el punto de partida fundamental. Una comprensión clara y precisa de los requisitos del centro de
cómputo guía todo el proceso subsiguiente.

Investigación y Evaluación
2 La exploración exhaustiva de las opciones disponibles y su evaluación rigurosa basada en criterios
específicos son cruciales para tomar una decisión informada.

Pruebas Piloto
3 Las pruebas en un entorno real son invaluables para evaluar la idoneidad del software y anticipar
posibles problemas de implementación.

Adquisición e Implementación
4 La gestión cuidadosa de los aspectos legales y técnicos de la adquisición, seguida de una
implementación bien planificada, son fundamentales para el éxito del proyecto.

Recomendaciones clave:

Siempre realizar pruebas piloto antes de la adquisición formal. Esto puede revelar problemas no anticipados y
ahorrar recursos a largo plazo.
Involucrar a los usuarios finales en todo el proceso, desde la identificación de necesidades hasta las pruebas
piloto. Su input es invaluable para asegurar la adopción exitosa del software.
Considerar no solo las necesidades actuales, sino también las proyecciones futuras del centro de cómputo al
seleccionar el software.
Mantener una documentación detallada de todo el proceso de adquisición. Esto es útil para futuras referencias y
auditorías.

No subestimar la importancia de la capacitación y el soporte continuo. La mejor herramienta es inútil si los


usuarios no saben cómo aprovecharla plenamente.

Siguiendo estos pasos y recomendaciones, los centros de cómputo pueden asegurar una adquisición de software
exitosa que mejore la eficiencia operativa y proporcione un valor duradero a la organización.
Actividades Interactivas
Para reforzar el aprendizaje y aplicar los conceptos discutidos en este documento, proponemos el siguiente ejercicio
práctico. Esta actividad está diseñada para simular un escenario real de adquisición de software en un centro de
cómputo.

Ejercicio: Comparación y Selección de Software de Gestión

Contexto: Imagina que eres el responsable de TI en un centro de cómputo universitario. El centro necesita actualizar
su software de gestión para manejar eficientemente las reservas de equipos, el seguimiento del uso de recursos y la
generación de informes para la administración.

Tarea: Compara dos opciones de software según los criterios de funcionalidad, costo y soporte técnico. Utiliza la
siguiente tabla para tu análisis:

Criterio Opción A: GestiónPro Opción B: UniTech

Funcionalidad Sistema completo con módulos Sistema modular. Básico pero


para reservas, inventario y altamente personalizable. Interfaz
reportes. Interfaz moderna pero sencilla y amigable.
compleja.

Costo Licencia anual de 5000€. Incluye Costo inicial de 8000€. Sin costos
actualizaciones y soporte básico. anuales. Actualizaciones y soporte
por separado.

Soporte Técnico Soporte 24/7 por teléfono y email. Soporte en horario laboral por
Tiempo de respuesta garantizado email. Comunidad activa de
de 4 horas. usuarios para ayuda mutua.

Instrucciones:

1. Evalúa cada opción según los criterios dados, asignando una puntuación del 1 al 5 (donde 5 es la mejor).
2. Justifica brevemente cada puntuación.
3. Basándote en tu evaluación, recomienda cuál software deberías adquirir y por qué.
4. Considera factores adicionales que podrían influir en tu decisión (por ejemplo, escalabilidad futura, integración
con sistemas existentes).

Este ejercicio te ayudará a aplicar los conceptos aprendidos sobre evaluación y selección de software en un escenario
práctico. Recuerda considerar no solo las características actuales, sino también las necesidades futuras del centro de
cómputo al hacer tu recomendación.
Preguntas y Respuestas
Para abordar las dudas más comunes y profundizar en aspectos específicos del proceso de adquisición de software
para centros de cómputo, presentamos una sección de preguntas y respuestas. Estas preguntas han sido
seleccionadas basándose en consultas frecuentes de profesionales y estudiantes en el campo:

¿Cómo se puede asegurar la ¿Qué aspectos legales deben


objetividad en el proceso de considerarse en la adquisición
selección de software? de software?
Para mantener la objetividad, es crucial establecer Los aspectos legales clave incluyen: términos de
criterios de evaluación claros y cuantificables antes licencia, acuerdos de nivel de servicio (SLA),
de iniciar el proceso. Utiliza matrices de decisión y cumplimiento de regulaciones de protección de
involucra a un equipo diverso en la evaluación. datos (como GDPR), derechos de propiedad
Considera también solicitar demostraciones de los intelectual, y cláusulas de terminación del contrato.
proveedores bajo condiciones idénticas para cada Es recomendable contar con asesoría legal
opción. especializada durante este proceso.

¿Cómo se puede evaluar el ¿Cuál es la importancia de la


retorno de inversión (ROI) en la escalabilidad en la selección
adquisición de software? de software?
El ROI puede evaluarse considerando factores La escalabilidad es crucial para asegurar que el
como: aumento de la eficiencia operativa, software pueda crecer con las necesidades del
reducción de costos operativos, mejora en la centro de cómputo. Evalúa la capacidad del
satisfacción del usuario, y potencial de crecimiento. software para manejar un aumento en usuarios,
Establece métricas claras antes de la datos y funcionalidades. Considera también la
implementación y realiza seguimientos periódicos facilidad de integración con otros sistemas y
para cuantificar el impacto. tecnologías futuras.

Estas preguntas y respuestas proporcionan una visión más profunda de aspectos críticos en el proceso de
adquisición de software. Recuerda que cada centro de cómputo tiene necesidades únicas, por lo que es importante
adaptar estas consideraciones a tu contexto específico.
Permisos, Licencias y Derechos de Autor del
Software: Una Guía Completa
Se explora los conceptos fundamentales de permisos, licencias y derechos de autor en el ámbito del software, su
importancia en los centros de cómputo y su aplicación práctica. Los tipos de licencias existentes, casos prácticos de su
uso, y las implicaciones legales y éticas asociadas.
Conceptos Fundamentales: Permisos,
Licencias y Derechos de Autor
Permisos de Software Licencias de Software Derechos de Autor
Los permisos de software son Las licencias de software son Los derechos de autor en el software
derechos específicos otorgados por acuerdos legales más formales y protegen la expresión creativa del
el creador o propietario del software detallados que los permisos. desarrollador, incluyendo el código
que permiten a los usuarios realizar Especifican exactamente cómo se fuente, el diseño, la funcionalidad y
ciertas acciones con el programa. puede utilizar un software, la documentación asociada. Su
Estos pueden incluir la capacidad de incluyendo derechos, restricciones y objetivo principal es evitar el uso no
instalar, ejecutar, copiar, modificar o obligaciones del usuario. Existen autorizado y reconocer el esfuerzo
distribuir el software bajo varios tipos de licencias, como las de intelectual del creador. A diferencia
condiciones determinadas. Por usuario único (para una sola de los permisos y licencias, que
ejemplo, un permiso común es el de instalación), corporativas (para uso otorgan derechos, los derechos de
uso gratuito con restricciones de en toda una organización) y de autor establecen restricciones
modificación, donde se permite software libre (que otorgan amplias legales automáticas sobre el uso y la
utilizar el software sin costo pero no libertades de uso y modificación). distribución del software.
alterar su código fuente.
Tipos de Licencias de Software

Software Propietario Software Libre Software de Código


Es el tipo de software cuyo Este tipo de software ofrece a los Abierto
código fuente es propiedad usuarios cuatro libertades Similar al software libre, pero con
exclusiva de la empresa o fundamentales: usar, estudiar, algunas diferencias sutiles. El
individuo que lo desarrolló. Los modificar y distribuir el software. código fuente está disponible
usuarios deben adquirir una Un ejemplo emblemático es el para su inspección y
licencia para utilizarlo y sistema operativo Linux. A pesar modificación, pero puede tener
generalmente tienen de ser "libre", esto no significa algunas restricciones que no se
restricciones significativas en necesariamente que sea encuentran en el software libre.
cuanto a su uso, modificación y gratuito; el énfasis está en la Apache OpenOffice es un buen
distribución. Un ejemplo clásico libertad de uso y modificación ejemplo, permitiendo a los
es Microsoft Office, donde los más que en el costo. usuarios acceder y modificar el
usuarios compran una licencia código, pero con ciertas
para usar el software, pero no condiciones sobre cómo se
pueden acceder al código fuente pueden distribuir las versiones
ni modificarlo. modificadas.

Tipo de Licencia Acceso al Código Modificación Distribución Costo

Propietario No No Limitada Generalmente de


pago

Libre Sí Sí Sí Generalmente
gratuito

Código Abierto Sí Sí Con condiciones Variable


Casos Prácticos de Licencias en un Centro de
Cómputo
Caso 1: Licencia Corporativa para Software Académico
En este escenario, una universidad adquiere una licencia corporativa para un software de diseño 3D. Esta
1 licencia permite la instalación y uso del software en todos los equipos del laboratorio de ingeniería. Los
estudiantes y profesores pueden acceder al software, pero solo dentro de las instalaciones de la universidad
y para fines académicos. La licencia prohíbe el uso comercial y la instalación en equipos personales.

Caso 2: Implementación de Software Libre en Laboratorios


Un instituto tecnológico decide implementar un sistema operativo basado en Linux en todos sus laboratorios
2 de informática. Esta decisión permite a la institución ahorrar en costos de licencias y ofrece a los
estudiantes la oportunidad de explorar y modificar el código fuente con fines educativos. Además, los
estudiantes pueden instalar el mismo software en sus equipos personales sin costo adicional.

Caso 3: Software de Código Abierto para Proyectos Estudiantiles


Un departamento de ciencias de la computación utiliza un entorno de desarrollo integrado (IDE) de código
3 abierto para sus cursos de programación. Los estudiantes pueden usar, modificar y distribuir el software
libremente, incluso para proyectos personales fuera del ámbito académico. Sin embargo, si realizan mejoras
significativas, se les anima a compartir estos cambios con la comunidad de desarrolladores del IDE.
Derechos de Autor y su Aplicación en el
Software
Los derechos de autor en el ámbito del software son fundamentales para proteger la propiedad intelectual de los
desarrolladores y empresas de tecnología. Estos derechos se aplican automáticamente en el momento de la creación de
un programa, sin necesidad de registro formal, aunque el registro puede proporcionar beneficios adicionales en caso de
litigio.

Elementos Protegidos Registro de Derechos de Autor

Código fuente y objeto del programa Aunque no es obligatorio, registrar los derechos de autor
Interfaz gráfica de usuario (GUI) del software ofrece ventajas legales. El proceso varía
según el país, pero generalmente implica presentar una
Documentación técnica y manuales de usuario
solicitud ante la oficina de propiedad intelectual
Estructura, secuencia y organización del código
correspondiente, como la Oficina de Copyright en Estados
Unidos o el INDAUTOR en México. Se debe proporcionar
información sobre el software, incluyendo fragmentos del
código fuente y documentación relevante.

1 Infracciones Comunes 2 Consecuencias Legales 3 Excepciones y Uso Justo


El uso no autorizado de Las infracciones pueden Existen excepciones limitadas,
software, como la instalación de resultar en demandas civiles, como el "uso justo" en algunos
copias sin licencia en múltiples multas significativas e incluso países, que permite el uso de
equipos o la distribución ilegal acciones penales en casos pequeñas porciones de código
de programas protegidos, graves. Las empresas que con fines educativos o de
constituye una violación de los utilizan software pirata también investigación, siempre que no
derechos de autor. se exponen a riesgos de afecte el mercado potencial del
seguridad y pérdida de soporte software original.
técnico.
Legislación y Normas Relacionadas con el
Software
La protección legal del software se rige por una compleja red de leyes nacionales e internacionales, así como por
estándares y mejores prácticas de la industria. Comprender este marco legal es esencial para desarrolladores, usuarios y
organizaciones que trabajan con software.

Leyes Nacionales Tratados Internacionales


Cada país tiene sus propias leyes de propiedad intelectual Varios acuerdos internacionales establecen estándares
que cubren el software. Por ejemplo: para la protección del software a nivel global:

España: Ley de Propiedad Intelectual Convenio de Berna: Establece la protección


Estados Unidos: Copyright Act y Digital Millennium automática de obras en países miembros.

Copyright Act (DMCA) Acuerdo sobre los ADPIC: Define estándares mínimos
México: Ley Federal del Derecho de Autor de protección de propiedad intelectual.
Tratado de la OMPI sobre Derecho de Autor: Actualiza
Estas leyes definen los derechos de los creadores de
la protección internacional para la era digital.
software, las condiciones de protección y las sanciones
por infracción.

Estándares y Mejores Prácticas

La industria del software ha desarrollado sus propios estándares y licencias que complementan el marco legal:

Licencias GNU (GPL, LGPL): Promueven el software libre y de código abierto.


Licencia Apache: Popular en proyectos de código abierto, permite uso comercial.

Licencia MIT: Una licencia permisiva que permite reutilización con mínimas restricciones.
Importancia de las Licencias en un Centro de
Cómputo
La gestión adecuada de licencias de software en un centro de cómputo es crucial por varias razones, tanto legales como
prácticas. Comprender y respetar las licencias no solo protege a la institución de problemas legales, sino que también
optimiza el uso de recursos y mejora la eficiencia operativa.

Cumplimiento Legal Gestión de Costos


Asegura que la institución opere dentro del marco Permite una planificación presupuestaria precisa al
legal, evitando multas y sanciones por uso no conocer exactamente qué licencias se necesitan y
autorizado de software. Además, protege la reputación cuándo deben renovarse. También ayuda a evitar
de la institución al demostrar un compromiso con las gastos innecesarios en software redundante o
prácticas éticas y legales. subutilizado.

Seguridad Informática Soporte Técnico


El software con licencia oficial generalmente recibe Las licencias válidas suelen incluir acceso a soporte
actualizaciones regulares de seguridad, lo que ayuda a técnico del proveedor, lo que es crucial para resolver
proteger los sistemas del centro de cómputo contra problemas rápidamente y minimizar el tiempo de
vulnerabilidades y amenazas cibernéticas. inactividad en el centro de cómputo.

Implementar un sistema robusto de gestión de licencias, como un inventario de software actualizado y auditorías
regulares, es fundamental para garantizar el cumplimiento continuo y la eficiencia operativa en un centro de cómputo.
Actividades Prácticas para Comprender
Licencias y Derechos de Autor
Actividad 1: Clasificación de Licencias de Actividad 2: Análisis de Caso de Infracción
Software de Derechos de Autor
Objetivo: Identificar y clasificar diferentes tipos de licencias Objetivo: Comprender las consecuencias de las
de software. infracciones de derechos de autor en software.

Instrucciones: Instrucciones:

1. Presenta una lista de 10 programas de software 1. Presenta un caso ficticio de una empresa que utiliza
comunes. software sin la licencia adecuada.
2. Los participantes deben investigar y clasificar cada 2. Los participantes deben identificar las infracciones
software según su tipo de licencia (propietaria, libre, cometidas.
código abierto). 3. Discutir las posibles consecuencias legales y éticas.
3. Discutir en grupo las clasificaciones y las implicaciones 4. Proponer soluciones para regularizar la situación de la
de cada tipo de licencia. empresa.

Investigación de Licencias Creación de una Licencia Debate Ético


Asigna a los participantes la tarea de Los participantes deben redactar una Organiza un debate sobre los pros y
investigar y presentar las diferencias licencia ficticia para un software que contras del software propietario vs.
entre licencias específicas, como GPL han "desarrollado", considerando software libre en entornos educativos
vs. MIT vs. Apache. permisos, restricciones y condiciones y empresariales.
de uso.
Desafíos y Tendencias Futuras en Licencias de
Software
El panorama de las licencias de software está en constante evolución, influenciado por los avances tecnológicos, cambios
en las prácticas de desarrollo y nuevas demandas del mercado. Comprender estas tendencias es crucial para anticipar
futuros desafíos y oportunidades en la gestión de software.

1 Auge de los Modelos de Suscripción


La tendencia hacia el software como servicio (SaaS) está cambiando la forma en que se licencia el
software. Los modelos de suscripción están reemplazando las licencias perpetuas tradicionales, lo que
plantea nuevos desafíos en términos de gestión de costos y acceso continuo a los datos.

2 Complejidad de las Licencias en la Nube


Con la adopción generalizada de servicios en la nube, las licencias se vuelven más complejas. Los
acuerdos de nivel de servicio (SLA) y las políticas de uso aceptable se entrelazan con las licencias
tradicionales, requiriendo una comprensión más profunda de los términos y condiciones.

3 Licencias en Inteligencia Artificial y Machine Learning


El uso creciente de IA y ML plantea nuevas preguntas sobre la propiedad intelectual. ¿Cómo se licencian
los modelos de IA entrenados con datos de múltiples fuentes? Este es un área emergente que
probablemente verá desarrollos significativos en los próximos años.

4 Armonización Internacional de Leyes de Propiedad Intelectual


A medida que el software se vuelve cada vez más global, hay un impulso hacia una mayor armonización
de las leyes de propiedad intelectual entre países. Esto podría simplificar la gestión de licencias para
empresas multinacionales, pero también plantea desafíos en términos de soberanía digital.
Conclusiones y Recomendaciones
A lo largo de este documento, hemos explorado en profundidad los conceptos de permisos, licencias y derechos de autor
en el contexto del software, su importancia en los centros de cómputo y las implicaciones legales y éticas asociadas. Es
evidente que estos aspectos son fundamentales en la gestión y uso responsable del software en cualquier entorno, ya sea
académico o profesional.

Puntos Clave a Recordar Recomendaciones Prácticas


Las licencias de software son acuerdos legales Mantener un inventario actualizado de todo el
que definen cómo se puede usar, modificar y software utilizado en la organización.
distribuir un programa. Realizar auditorías regulares para asegurar el
Los derechos de autor protegen la expresión cumplimiento de las licencias.
creativa del desarrollador, incluyendo el código Educar a los usuarios sobre la importancia de
fuente y la documentación. respetar los términos de las licencias y los
Existen diversos tipos de licencias, desde derechos de autor.
software propietario hasta software libre y de Considerar alternativas de software libre o de
código abierto, cada uno con sus propias código abierto cuando sea apropiado para reducir
implicaciones. costos y fomentar la innovación.
El cumplimiento de las licencias es crucial para Mantenerse informado sobre las tendencias y
evitar problemas legales y asegurar el acceso a cambios en las leyes de propiedad intelectual
actualizaciones y soporte técnico. relacionadas con el software.

En conclusión, la gestión efectiva de permisos, licencias y derechos de autor en el software no solo es una obligación
legal, sino también una práctica ética que fomenta la innovación y el respeto por la propiedad intelectual. Al adoptar estas
prácticas, las organizaciones pueden optimizar sus recursos, minimizar riesgos legales y contribuir a un ecosistema de
software más justo y sostenible.
Programas Esenciales (Software)
Los programas esenciales para diferentes áreas y profesiones, desde el software básico hasta aplicaciones especializadas.
Exploraremos cómo estas herramientas pueden potenciar la productividad y mejorar el desempeño en diversos campos
laborales, ofreciendo ejemplos prácticos y consejos para su elección y uso efectivo.
Introducción al Mundo del Software Profesional
En el panorama laboral actual, el dominio de herramientas digitales se ha convertido en una competencia fundamental. Los
programas de software no son solo instrumentos, sino potenciadores de productividad que pueden marcar la diferencia entre el
éxito y el estancamiento profesional.

El objetivo principal de este documento es presentar una visión integral de los programas esenciales que todo profesional debería
conocer y dominar en el contexto digital actual. Nos centraremos en conectar estas herramientas con las necesidades específicas
de cada profesión, respondiendo a preguntas clave como: ¿Qué programas son imprescindibles en cada área? y ¿Cómo influyen
en la productividad y el desempeño profesional?

A lo largo de este recorrido, exploraremos desde el software básico de uso general hasta aplicaciones altamente especializadas,
ofreciendo una perspectiva práctica y aplicada a situaciones reales del mundo laboral.

1980s
1
Surgimiento de los primeros programas de procesamiento de texto y hojas de cálculo.

2 1990s
Popularización de suites ofimáticas y software especializado por industrias.

2000s
3
Auge de aplicaciones web y herramientas de colaboración en línea.

4 2010s
Proliferación de aplicaciones móviles y servicios en la nube.

2020s
5
Integración de inteligencia artificial y automatización en software profesional.
Software Básico para Uso General
El software básico constituye el fundamento sobre el cual se construye toda la experiencia digital profesional. Estos programas
son esenciales para cualquier usuario, independientemente de su campo de especialización.

Sistema Operativo Suite de Oficina Navegadores Web

El sistema operativo es la base de toda Las suites de oficina son Los navegadores son la puerta de
interacción con el ordenador. indispensables para la creación y entrada al vasto mundo de internet.
Windows, macOS y Linux son los edición de documentos, hojas de Chrome destaca por su velocidad y
ejemplos más prominentes. Cada uno cálculo y presentaciones. Microsoft extenso catálogo de extensiones;
ofrece ventajas únicas: Windows Office sigue siendo el estándar de la Firefox es apreciado por su enfoque en
destaca por su amplia compatibilidad industria, con programas como Word, la privacidad y su naturaleza de código
y uso generalizado en entornos Excel y PowerPoint. Google Workspace abierto; Safari ofrece una experiencia
empresariales; macOS es reconocido ofrece una alternativa basada en la optimizada para dispositivos Apple.
por su interfaz intuitiva y su nube con excelentes capacidades de Estos navegadores son esenciales para
integración con el ecosistema Apple; colaboración en tiempo real. la investigación, comunicación y
Linux, por su parte, ofrece flexibilidad, LibreOffice es una opción de código acceso a recursos en línea,
seguridad y es la opción preferida en abierto que proporciona convirtiéndose en herramientas
muchos entornos de desarrollo y funcionalidades similares de forma fundamentales para cualquier
servidores. gratuita. profesional moderno.
Software para Educación y Docencia
En el ámbito educativo, la tecnología ha revolucionado la forma de enseñar y aprender. Las herramientas digitales permiten crear
entornos de aprendizaje más interactivos, colaborativos y adaptados a las necesidades individuales de los estudiantes.

Google Classroom Moodle


Plataforma integral que facilita la creación de clases Sistema de gestión de aprendizaje de código abierto que
virtuales, asignación de tareas y comunicación entre ofrece un entorno personalizable y robusto para la
profesores y alumnos. Su integración con otras creación de cursos en línea. Es ampliamente utilizado en
herramientas de Google la hace especialmente versátil. instituciones educativas de todo el mundo.

Microsoft Teams Canva


Herramienta de colaboración que integra Plataforma de diseño gráfico que permite crear
videoconferencias, chat y compartición de archivos, materiales educativos visualmente atractivos, como
ideal para clases en línea y trabajo en grupo. infografías, presentaciones y pósters, sin necesidad de
conocimientos avanzados de diseño.

Ejemplo práctico: Utilizando Google Classroom, un profesor puede crear un aula virtual para su clase de Biología. Puede subir
materiales de lectura, asignar tareas con fechas de entrega, y crear cuestionarios interactivos. Para complementar, podría usar
Canva para diseñar una infografía sobre el ciclo celular, haciendo el contenido más visual y atractivo para los estudiantes.

Estas herramientas no solo facilitan la enseñanza a distancia, sino que también enriquecen la experiencia educativa presencial,
permitiendo una mayor interactividad y seguimiento del progreso de los estudiantes.
Software para Diseño Gráfico y Creativo
El mundo del diseño gráfico y la creatividad digital se sustenta en una amplia gama de herramientas especializadas que permiten
a los profesionales dar vida a sus ideas y conceptos visuales. Estas herramientas son fundamentales para crear desde logotipos y
materiales publicitarios hasta animaciones y modelos 3D.

Adobe Photoshop Adobe Illustrator Canva Blender


El estándar de la industria Herramienta vectorial por Plataforma de diseño en Software de código abierto
para la edición y excelencia, ideal para la línea que democratiza la para modelado, animación y
manipulación de imágenes. creación de logotipos, creación gráfica, ofreciendo renderizado 3D,
Permite retoques ilustraciones y diseños plantillas y herramientas ampliamente utilizado en la
fotográficos avanzados, escalables sin pérdida de fáciles de usar para industria del cine y los
creación de gráficos y diseño calidad. profesionales y principiantes. videojuegos.
web.

Ejemplo práctico: Utilizando Canva, un diseñador novato puede crear rápidamente un logotipo simple para una pequeña
empresa. Primero, seleccionaría una plantilla de logo, luego personalizaría los colores para que coincidan con la identidad de la
marca, ajustaría las fuentes y finalmente añadiría elementos gráficos simples para reflejar la naturaleza del negocio.

Para proyectos más complejos, un diseñador profesional podría usar Adobe Illustrator para crear un logotipo vectorial detallado,
Photoshop para retocar imágenes promocionales, y Blender para crear elementos 3D para una campaña publicitaria inmersiva.

El dominio de estas herramientas no solo mejora la calidad del trabajo creativo, sino que también aumenta la eficiencia y las
posibilidades de innovación en el diseño.
Software para Administración y Finanzas
En el mundo de la administración y las finanzas, la precisión y la eficiencia son fundamentales. Las herramientas de software
especializadas en este campo permiten a los profesionales manejar datos complejos, realizar análisis detallados y tomar
decisiones informadas basadas en información financiera precisa.

Excel Avanzado QuickBooks SAP

Microsoft Excel sigue siendo la Es una solución de contabilidad Sistema de planificación de recursos
herramienta por excelencia para el integral diseñada para pequeñas y empresariales (ERP) utilizado por
análisis financiero y la gestión de medianas empresas. Ofrece grandes corporaciones. SAP integra
datos. Sus capacidades avanzadas funcionalidades para la gestión de diversos aspectos de las operaciones
incluyen funciones complejas, tablas facturas, seguimiento de gastos, empresariales, incluyendo finanzas,
dinámicas, y herramientas de nóminas y generación de informes recursos humanos, producción y
visualización de datos que permiten a financieros, simplificando cadena de suministro, proporcionando
los profesionales financieros realizar significativamente las tareas contables una visión holística del negocio.
análisis detallados y crear informes diarias.
comprensivos.

Ejemplo práctico: Utilizando Excel avanzado, un analista financiero puede crear un presupuesto mensual detallado para una
empresa. Comenzaría configurando hojas para ingresos y gastos, utilizando fórmulas para calcular totales y subtotales. Luego,
implementaría funciones condicionales para categorizar gastos y tablas dinámicas para analizar tendencias. Finalmente, crearía
gráficos para visualizar la distribución del presupuesto y proyecciones de flujo de caja.

Este tipo de análisis no solo proporciona una visión clara de la salud financiera actual de la empresa, sino que también permite
realizar proyecciones y tomar decisiones estratégicas basadas en datos concretos.
Software para Ingeniería y Arquitectura
En los campos de la ingeniería y la arquitectura, el software especializado juega un papel crucial en el diseño, análisis y
visualización de proyectos. Estas herramientas permiten a los profesionales crear modelos precisos, realizar cálculos complejos y
visualizar sus ideas en entornos tridimensionales.

AutoCAD Revit
Software de diseño asistido por computadora (CAD) Herramienta de modelado de información de
líder en la industria. Permite crear planos 2D detallados construcción (BIM) que permite a arquitectos e
y modelos 3D precisos, utilizado ampliamente en ingenieros diseñar edificios y estructuras en un entorno
arquitectura, ingeniería mecánica y civil. 3D, incluyendo información detallada sobre materiales y
sistemas.

SketchUp MATLAB
Software de modelado 3D conocido por su facilidad de Plataforma de programación y análisis numérico
uso. Ideal para crear rápidamente conceptos utilizada en ingeniería para realizar cálculos complejos,
arquitectónicos y visualizaciones de diseño. análisis de datos y simulaciones.

Ejemplo práctico: Utilizando AutoCAD, un ingeniero civil podría diseñar el plano básico de un puente peatonal. Comenzaría
creando la vista en planta, definiendo las dimensiones generales y la forma del puente. Luego, añadiría detalles como los accesos,
barandillas y elementos estructurales básicos. Utilizaría las herramientas de acotación para especificar medidas precisas y las
capas para organizar diferentes elementos del diseño (estructura, servicios, etc.).

Para un análisis más profundo, el ingeniero podría exportar este diseño a un software de análisis estructural para evaluar la
resistencia y comportamiento del puente bajo diferentes cargas y condiciones ambientales.

Estas herramientas no solo aumentan la precisión y eficiencia en el diseño, sino que también facilitan la colaboración entre
diferentes disciplinas y la comunicación de ideas complejas a clientes y equipos de construcción.
Software para Medicina y Salud
El sector de la salud ha experimentado una revolución digital en las últimas décadas, con software especializado que mejora la
atención al paciente, facilita la investigación médica y optimiza la gestión hospitalaria. Estas herramientas son fundamentales
para proporcionar una atención médica de alta calidad y eficiente.

Sistemas de Medscape Sistemas de SPSS


Información Telemedicina
Recurso en línea que Software de análisis
Hospitalaria (HIS)
proporciona información Plataformas que permiten estadístico utilizado en
Plataformas integrales que médica actualizada, noticias consultas médicas remotas, investigación médica para
gestionan todos los aspectos de salud y herramientas de facilitando el acceso a la procesar y analizar datos de
de las operaciones referencia para profesionales atención médica en áreas estudios clínicos.
hospitalarias, desde el médicos. rurales o para pacientes con
registro de pacientes hasta la movilidad reducida.
facturación y el
mantenimiento de registros
médicos electrónicos.

Los Sistemas de Información Hospitalaria (HIS) han transformado la gestión sanitaria, permitiendo un seguimiento integral del
paciente desde su ingreso hasta el alta. Estos sistemas integran historiales clínicos electrónicos, gestión de citas, resultados de
laboratorio y prescripciones médicas, mejorando la coordinación entre departamentos y reduciendo errores médicos.

La telemedicina ha ganado una importancia significativa, especialmente en el contexto de la pandemia global. Estas plataformas
no solo facilitan consultas remotas, sino que también permiten el monitoreo continuo de pacientes con enfermedades crónicas,
mejorando el seguimiento y reduciendo la necesidad de visitas hospitalarias frecuentes.

En el ámbito de la investigación, herramientas como SPSS son cruciales para analizar grandes conjuntos de datos provenientes de
ensayos clínicos y estudios epidemiológicos. Esto permite a los investigadores identificar patrones, evaluar la eficacia de
tratamientos y contribuir al avance del conocimiento médico.
Factores a Considerar al Elegir Software
La elección del software adecuado es crucial para maximizar la productividad y eficiencia en cualquier ámbito profesional. Sin
embargo, esta decisión implica considerar varios factores clave que pueden impactar significativamente en el rendimiento y la
satisfacción del usuario.

Compatibilidad
Asegurarse de que el software funciona con el sistema operativo y hardware
1
existentes.

Costo
2 Evaluar opciones gratuitas frente a programas de pago, considerando el
presupuesto disponible.

Facilidad de uso
3
Buscar interfaces intuitivas que reduzcan la curva de aprendizaje.

Actualizaciones y soporte
4 Verificar la frecuencia de actualizaciones y la calidad del soporte
técnico ofrecido.

Escalabilidad
5 Considerar si el software puede crecer con las necesidades
futuras del usuario o la organización.

La compatibilidad es fundamental para garantizar que el software funcione sin problemas en el entorno tecnológico existente.
Esto incluye no solo el sistema operativo, sino también la interoperabilidad con otras herramientas y sistemas utilizados en el flujo
de trabajo.

El costo es otro factor crucial. Aunque las soluciones gratuitas pueden ser atractivas, es importante evaluar si ofrecen todas las
funcionalidades necesarias. Por otro lado, el software de pago a menudo ofrece características más avanzadas y mejor soporte,
pero es esencial asegurarse de que la inversión se justifique por el valor aportado.

La facilidad de uso puede tener un impacto significativo en la productividad. Un software intuitivo reduce el tiempo de
aprendizaje y minimiza errores, lo que es especialmente importante en entornos donde el tiempo es un recurso valioso.

Las actualizaciones regulares y un buen soporte técnico son esenciales para mantener el software seguro, eficiente y relevante.
Esto es particularmente importante en campos que evolucionan rápidamente, como la tecnología o el diseño.

Finalmente, la escalabilidad es crucial para empresas en crecimiento. El software elegido debe ser capaz de adaptarse a las
necesidades cambiantes de la organización, evitando la necesidad de cambios frecuentes que pueden ser costosos y disruptivos.
Conclusión y Recomendaciones Finales
A lo largo de este documento, hemos explorado la importancia crucial del software en diversos ámbitos profesionales. Desde las
herramientas básicas de uso general hasta las aplicaciones altamente especializadas, queda claro que el dominio de estos
programas es fundamental para el éxito en el mundo laboral actual.

Adaptar a las Necesidades Aprendizaje Continuo Equilibrio entre


Especialización y
Es esencial elegir software que se La tecnología evoluciona
Versatilidad
ajuste específicamente a las rápidamente. Mantenerse
necesidades de cada profesión y actualizado con las nuevas Mientras es importante dominar las
contexto laboral. No existe una herramientas y funcionalidades es herramientas específicas de tu
solución única para todos. crucial para mantener la campo, también es valioso tener un
competitividad profesional. conocimiento básico de software de
uso general para mejorar la
colaboración interdisciplinaria.

Recordemos que el software adecuado es un potenciador de la productividad, pero su verdadero valor se realiza cuando se
combina con habilidades profesionales sólidas y un entendimiento profundo del campo de trabajo. La tecnología debe ser vista
como un complemento, no como un sustituto del conocimiento y la experiencia humana.

Recomendaciones prácticas:

Invertir tiempo en aprender a fondo las herramientas más utilizadas en tu campo. La eficiencia ganada a largo plazo justifica
el tiempo de aprendizaje inicial.
Mantenerse informado sobre las nuevas tendencias tecnológicas en tu industria. Participar en webinars, cursos en línea o
conferencias puede ser una excelente manera de mantenerse al día.
No temer experimentar con nuevas herramientas. Muchos programas ofrecen versiones de prueba que permiten explorar sus
capacidades sin compromiso inicial.
Buscar oportunidades para compartir conocimientos con colegas. El intercambio de experiencias y trucos puede enriquecer
significativamente el uso de herramientas compartidas.

En conclusión, el software es una parte integral del paisaje profesional moderno. Su elección y dominio pueden marcar la
diferencia entre el éxito y el estancamiento. Al adoptar una actitud proactiva hacia el aprendizaje y la adaptación tecnológica, los
profesionales pueden no solo mantenerse relevantes, sino también liderar la innovación en sus respectivos campos.
Contratos de Software en Centros de Cómputo
Abordaremos definiciones, tipos de contratos, componentes clave, ejemplos prácticos, actividades de aprendizaje y
consideraciones legales. Esta guía está diseñada para profesionales de centros de cómputo que buscan comprender y manejar
eficazmente los aspectos contractuales del software en su entorno laboral.
Introducción a los Contratos de Software
Los contratos de software son acuerdos legales fundamentales que regulan la relación entre proveedores y usuarios en el ámbito
de la tecnología. En el contexto de un centro de cómputo, estos contratos son vitales para garantizar el funcionamiento adecuado,
la seguridad y la eficiencia de las operaciones.

Objetivo Principal ¿Qué es un Contrato de Importancia en Centros de


Software? Cómputo
Explicar la importancia y
relevancia de los contratos de Un acuerdo legal que establece los Aseguran la gestión adecuada de
software en centros de cómputo. términos y condiciones para el recursos tecnológicos y protegen
uso, desarrollo o mantenimiento los intereses de la organización.
de software.
Conceptos Básicos de Contratos de Software
Un contrato de software es un acuerdo legal vinculante entre un proveedor y un usuario que establece los términos y condiciones
para el uso, desarrollo o mantenimiento de un software específico. En el contexto de un centro de cómputo, estos contratos son
esenciales para garantizar la claridad en las relaciones comerciales y técnicas.

Tipos de Contratos de Software Términos Clave

Contratos de desarrollo personalizado Propiedad intelectual


Contratos de licencia de uso Licencias
Contratos de mantenimiento Alcance y entregables
Componentes Esenciales de un Contrato de
Software
Un contrato de software bien estructurado debe incluir varios componentes clave para proteger los intereses de todas las partes
involucradas y establecer expectativas claras. Estos elementos son fundamentales para evitar malentendidos y posibles disputas
legales en el futuro.

Partes Involucradas

1 Identifica claramente al cliente y al proveedor del software.

Objeto del Contrato

2 Descripción detallada del software y sus funcionalidades.

Propiedad Intelectual

3 Establece los derechos de uso, modificación y distribución.

Plazos y Cronograma

4 Define fechas clave y entregas esperadas.

Garantías y Soporte

5 Especifica los niveles de servicio y asistencia técnica.

Confidencialidad

6 Protege la información sensible de ambas partes.

Penalidades

7 Consecuencias por incumplimiento del contrato.


Ejemplos Prácticos de Contratos de Software
Para comprender mejor la aplicación real de los contratos de software en centros de cómputo, analizaremos dos casos prácticos
comunes. Estos ejemplos ilustran cómo los conceptos teóricos se traducen en acuerdos concretos y funcionales.

Caso 1: Licencia de Software para Centro Caso 2: Contrato de Mantenimiento de


Universitario Servidores

Este contrato aborda la licencia para instalar un software de Este acuerdo se centra en proporcionar soporte técnico y
administración de aulas en un centro de cómputo actualizaciones regulares para los servidores del centro de
universitario. Incluye detalles específicos como el número de cómputo. Define los tiempos de respuesta para diferentes
usuarios permitidos, la duración de la licencia y el costo total. tipos de incidencias, el alcance del mantenimiento preventivo
También especifica las condiciones de uso y las restricciones y los procedimientos para solicitar asistencia.
aplicables.
Actividades Prácticas: Aprendiendo sobre
Contratos
Para reforzar el aprendizaje sobre contratos de software, es crucial realizar actividades prácticas que simulen situaciones reales.
Estas actividades ayudan a desarrollar habilidades críticas en la identificación de cláusulas importantes y en la negociación de
términos contractuales.

Actividad 1: Detección de Actividad 2: Simulación de Actividad 3: Cuestionario


Errores Negociación Interactivo
Se presenta a los estudiantes un Los participantes se dividen en Un test online con preguntas de
contrato ficticio con errores grupos que representan a clientes y opción múltiple sobre diferentes
intencionados, como omisión de proveedores. Deben negociar los aspectos de los contratos de
plazos o cláusulas ambiguas. La términos de un contrato de software, diseñado para evaluar la
tarea consiste en identificar estos software, considerando aspectos comprensión de conceptos clave.
errores y proponer mejoras como presupuesto, plazos y alcance
concretas para cada uno. del proyecto.
Marco Legal y Normativo de los Contratos de
Software
Los contratos de software están sujetos a un marco legal y normativo que varía según la jurisdicción. Es fundamental que los
profesionales de centros de cómputo conozcan las leyes aplicables y los estándares internacionales relevantes para asegurar la
validez y el cumplimiento de sus acuerdos contractuales.

Leyes Aplicables Estándares Internacionales

Ley de Propiedad Intelectual ISO/IEC 12207: Gestión del ciclo de vida del software
Ley de Protección de Datos ITIL: Gestión de servicios de TI
Normativas sobre Contratos Electrónicos COBIT: Gobierno y gestión de TI empresarial
Mejores Prácticas en la Gestión de Contratos de
Software
La gestión eficaz de contratos de software es crucial para el éxito de un centro de cómputo. Implementar las mejores prácticas
ayuda a minimizar riesgos, optimizar recursos y mantener relaciones productivas con los proveedores de software.

Revisión Detallada Negociación Documentación Clara Gestión de Plazos


Equilibrada
Examinar minuciosamente Asegurar que todos los Establecer y monitorear
cada cláusula del contrato Buscar acuerdos que términos, condiciones y cuidadosamente los plazos
antes de firmar, prestando beneficien a ambas partes, expectativas estén para entregas, pagos y
especial atención a los manteniendo una claramente documentados renovaciones de licencias
términos de licencia, comunicación clara y abierta para evitar malentendidos para evitar interrupciones en
obligaciones y limitaciones. durante todo el proceso de futuros. el servicio.
negociación.
Retos y Consideraciones Futuras
El panorama de los contratos de software está en constante evolución, influenciado por avances tecnológicos y cambios en las
prácticas empresariales. Los centros de cómputo deben estar preparados para enfrentar nuevos desafíos y adaptarse a las
tendencias emergentes en la contratación de software.

1 Computación en la Nube
La migración a servicios en la nube requiere nuevos modelos de contratación que aborden la seguridad de datos
y la disponibilidad del servicio.

2 Inteligencia Artificial y Machine Learning


Los contratos deberán abordar cuestiones éticas y de responsabilidad relacionadas con sistemas de IA
autónomos.

3 Regulaciones de Privacidad
El aumento de regulaciones como el GDPR exigirá cláusulas más robustas sobre protección de datos en los
contratos de software.

4 Modelos de Suscripción
La tendencia hacia el software como servicio (SaaS) requerirá contratos más flexibles y centrados en el
rendimiento continuo.
Conclusiones y Recomendaciones Finales
Los contratos de software son elementos críticos en la gestión eficiente de un centro de cómputo. Su correcta elaboración y
manejo pueden marcar la diferencia entre el éxito y el fracaso en la implementación de soluciones tecnológicas. A medida que la
tecnología evoluciona, también lo hacen las complejidades de estos acuerdos legales.

Importancia Estratégica Adaptabilidad Asesoramiento


Profesional
Los contratos de software son Es crucial mantenerse actualizado
herramientas estratégicas que sobre las tendencias tecnológicas Se recomienda encarecidamente
protegen los intereses del centro y legales para adaptar los consultar con expertos legales
de cómputo y aseguran relaciones contratos a las necesidades especializados en derecho
beneficiosas con los proveedores. cambiantes del entorno digital. tecnológico al negociar o revisar
contratos de software complejos.
Adquisición de Software para
Centros de Cómputo
Esta presentación aborda el proceso de adquisición de software para
centros de cómputo, incluyendo procedimientos, características, estándares
y criterios de evaluación. Exploraremos aspectos legales y ejemplos
prácticos para una implementación efectiva.
Procedimiento de Adquisición
1 Identificación de Necesidades
Determinar el software requerido para las actividades del centro de cómputo.

2 Investigación del Mercado


Comparar opciones de software propietario y de código abierto disponibles.

3 Evaluación de Opciones
Analizar costos, compatibilidad, soporte técnico y seguridad de las alternativas.

4 Aprobación y Adquisición
Realizar la compra o descarga, asegurando licencias adecuadas.

5 Implementación
Instalar el software y capacitar a los usuarios del centro.
Características Clave del
Software
Compatibilidad Usabilidad
Debe funcionar con el hardware Interfaz intuitiva para facilitar el uso
existente en el centro
. por parte de los usuarios .

Seguridad Escalabilidad
Protección contra vulnerabilidades y Posibilidad de agregar más usuarios
amenazas informáticas . o funciones en el futuro .
Estándares Vigentes
ISO/IEC 25010 GDPR
Define características de Aplicable si se manejan datos
calidad del software como personales en Europa.
funcionalidad y confiabilidad.

Ley de Propiedad Intelectual


Protege los derechos de autor del software en cada país.
Criterios de Evaluación de
Software
Costo-Beneficio Facilidad de Uso
Evaluar si el software justifica Considerar la curva de
su costo en relación con sus aprendizaje y la intuitividad
funciones. para los usuarios.

Soporte Técnico Licencias y Seguridad


Verificar la disponibilidad y Asegurar el cumplimiento de
calidad del soporte ofrecido licencias y estándares de
por el proveedor. seguridad.
Contratos de Software
Tipos de Licencia Aspectos Clave
Perpetua: Pago único para uso indefinido Alcance: Define el número de usuarios permitidos
Suscripción: Pago recurrente para mantener el uso Términos de Soporte: Detalla cómo se brindará el soporte
Gratuita: Para software libre o de código abierto técnico
Permisos y Licencias
Software Propietario
1 Requiere compra o suscripción como Microsoft Office
, .

Código Abierto
2 Gratuito pero con términos de uso específicos como
, ,

LibreOffice.

Derechos de Autor
3 Protegen al creador del software evitar el uso de copias
,

ilegales
.
Software de Productividad

Los suites de productividad son esenciales en centros de cómputo educativos. Incluyen procesadores de texto, hojas de cálculo y

presentaciones.
Software de Diseño Gráfico

Adobe Photoshop CorelDRAW GIMP


Software profesional para edición de Herramienta versátil para diseño vectorial Alternativa gratuita y de código abierto
imágenes y diseño gráfico. y maquetación. para edición de imágenes.
Software de Programación
Python MATLAB
Lenguaje de código abierto, versátil y fácil de aprender. Plataforma para análisis numérico, con licencia académica
disponible.
Software de Seguridad
Antivirus Comerciales Alternativas Gratuitas
ESET y Kaspersky ofrecen ClamAV es una opción de
protección robusta contra código abierto para la
amenazas informáticas. protección antivirus.
Conclusiones
Evaluar Necesidades
1
Identificar los requerimientos específicos del centro de cómputo.

Comparar Opciones
2
Analizar software propietario y de código abierto.

Cumplir Normativas
3
Asegurar el cumplimiento de licencias y estándares de seguridad.

Implementar y Capacitar
4 Instalar el software y formar a los usuarios para su uso
efectivo.
Infraestructura Eléctrica
para Centros de Cómputo
La infraestructura eléctrica es fundamental en un centro de cómputo para
garantizar la operación ininterrumpida de equipos críticos. Una falla eléctrica
puede ocasionar interrupciones en los servicios, pérdida de datos o daños en
los dispositivos. Por ello, es esencial diseñar y gestionar un sistema robusto y
confiable.

En esta presentación, exploraremos los componentes clave de la


infraestructura eléctrica en centros de cómputo, desde sistemas de
alimentación hasta la gestión de redundancia, para asegurar una operación
continua y eficiente.
Sistemas de Alimentación Eléctrica: UPS
¿Qué es un UPS? Tipos de UPS

Un UPS (Uninterruptible Power Supply) proporciona energía de Offline (Standby): Adecuado para centros pequeños
respaldo inmediata en caso de interrupciones eléctricas. Online (Doble Conversión): Ideal para centros grandes
Permite un tiempo suficiente para apagar equipos de manera
Line Interactive: Protege contra picos de tensión
segura o para activar generadores.
Sistemas de Alimentación
Eléctrica: Generadores
Garantía de Suministro Capacidad Adaptable
Continuo
La capacidad varía según la
Los generadores aseguran el carga total del centro de
suministro de energía en caso cómputo, medida en kVA. Por
de fallas prolongadas, ejemplo, un centro mediano
activándose automáticamente podría usar un generador
cuando detectan una diésel de 100 kVA.
interrupción.

Parte del Sistema de Respaldo Híbrido


Se combinan con UPS para ofrecer redundancia completa, cubriendo
tanto cortes instantáneos como fallas prolongadas.
PDU y Distribución de
Energía

PDU Básicos
Ofrecen simple distribución de energía a los equipos del centro de cómputo.

PDU Inteligentes
Monitorean el consumo de energía, permitiendo gestionar cargas y evitar
sobrecargas.

Tableros de Distribución
Distribuyen la energía de forma segura a las diferentes áreas del centro de
cómputo.

Los PDU y tableros de distribución son esenciales para una distribución


eficiente y segura de la energía en el centro de cómputo, cumpliendo con
normas como NFPA 70 y estándares locales.
Cableado Eléctrico
Calidad y Capacidad Organización
Los cables deben soportar la Uso de canaletas o bandejas
carga máxima estimada del para evitar desorden y facilitar el
centro de cómputo. mantenimiento.

Etiquetado
Identificar cada cable según su función para una gestión eficiente.

Un cableado eléctrico bien diseñado y organizado es crucial para la seguridad


y eficiencia operativa del centro de cómputo, facilitando el mantenimiento y
reduciendo riesgos.
Gestión de Redundancia Eléctrica

2N+1
1 Máxima confiabilidad

2N
2
Duplicación completa

N+1
3
Un sistema de respaldo por componente

La redundancia eléctrica asegura que la energía continúe fluyendo incluso si un componente falla. Los niveles de redundancia,
basados en el Uptime Institute, van desde N+1 hasta 2N+1, ofreciendo diferentes grados de confiabilidad según las necesidades del
centro de cómputo.
Monitoreo y Alerta
Recopilación de Datos

1 Sensores y medidores recogen información en tiempo real


sobre consumo energético y estado de los sistemas.

Análisis

2 Software especializado procesa los datos para detectar


anomalías y tendencias.

Alerta

3 Generación automática de alarmas en caso de fallas o


situaciones críticas.

Un sistema de monitoreo eficaz, como SCADA, permite una respuesta rápida


ante incidencias, optimizando la gestión energética del centro de cómputo.
Ejemplo Práctico: Centro de Cómputo Mediano

1 Sistema Primario
Fuente eléctrica principal con UPS de 20 kVA (doble conversión) para proteger servidores y switches.

Sistema de Respaldo
2
Generador diésel de 100 kVA con encendido automático. UPS cubre el tiempo de transición.

3 Distribución y Redundancia
PDU inteligente en cada rack. Circuitos separados para equipos críticos y no críticos (N+1).

Gestión
4
Monitoreo en tiempo real con software que registra consumo y envía alertas.
Beneficios de una Infraestructura Eléctrica
Robusta

Continuidad Operativa Seguridad Eficiencia


Garantiza que los servicios no se Protege los equipos contra fluctuaciones y Optimiza el consumo energético y reduce
interrumpan, manteniendo una alta sobrecargas, prolongando su vida útil. costos operativos a largo plazo.
disponibilidad.
Consideraciones de Diseño

Evaluación de Necesidades
1
Análisis detallado de requisitos energéticos

Planificación de Redundancia
2
Selección del nivel adecuado de respaldo

Diseño de Distribución
3
Organización eficiente del cableado y PDUs

Implementación de Monitoreo
4
Integración de sistemas de gestión y alerta

Un diseño cuidadoso de la infraestructura eléctrica es crucial para garantizar la eficiencia y confiabilidad del centro de cómputo a
largo plazo.
Tendencias Futuras en Infraestructura Eléctrica
Energías Renovables Inteligencia Artificial Microrredes

Integración de fuentes de energía solar y Implementación de sistemas de IA para Desarrollo de sistemas de distribución
eólica para reducir la huella de carbono optimizar la distribución de energía y locales que pueden operar de forma
y costos operativos a largo plazo. predecir fallos antes de que ocurran. independiente de la red principal,
aumentando la resiliencia.
Conclusiones y Próximos
Pasos

1 Evaluación de 2 Planificación de
Infraestructura Actual Actualizaciones
Realizar un análisis detallado Desarrollar un plan de
de la infraestructura eléctrica modernización que incluya
existente para identificar redundancia, eficiencia
áreas de mejora. energética y sistemas de
monitoreo avanzados.

3 Implementación 4 Formación Continua


Gradual Capacitar al personal en las
Ejecutar mejoras por fases nuevas tecnologías y
para minimizar procedimientos de gestión
interrupciones en las eléctrica.
operaciones del centro de
cómputo.
Sistemas de Climatización en
Centros de Cómputo
La climatización es crucial para mantener condiciones óptimas en centros
de cómputo, garantizando el rendimiento y la vida útil de los equipos
electrónicos. Exploraremos normativas, sistemas de enfriamiento y
gestión de humedad.
Normativas de Control de
Temperatura

1 ASHRAE TC 9.9 2 ISO/IEC 30201


Temperatura: 18 °C a 27 °C. Define estándares
Humedad relativa: 40% a internacionales y requiere
60%. monitoreo constante.

3 Uptime Institute
Recomienda optimizar sistemas de enfriamiento sin comprometer
la seguridad.
Rangos de Seguridad
Temperatura Crítica Humedad Alta
Temperaturas superiores a 32 Más del 70% promueve la
°C pueden causar daños en los corrosión en los equipos.
servidores.

Humedad Baja
Menos del 30% aumenta el riesgo de descargas estáticas.
Sistemas de Enfriamiento por
Aire

Sistemas HVAC
Mantienen temperatura uniforme en todo el centro.

Aislamiento de Pasillos
Separa pasillos fríos y calientes para mejorar la eficiencia.

Unidades CRAC
Diseñadas específicamente para centros de cómputo con sensores
integrados.
Sistemas de Enfriamiento por Líquido
Enfriamiento Líquido Directo Immersion Cooling

Líquidos refrigerantes circulan cerca de componentes Equipos sumergidos en líquidos dieléctricos. Ideal para
críticos. Alta eficiencia pero mayor complejidad. centros de alta densidad.
Sistemas Híbridos
Combinan enfriamiento por aire y líquido para optimizar el rendimiento
en centros grandes.

Enfriadores de Aire
1 Instalados en racks para enfriamiento general.

Refrigeración Líquida
2 Aplicada a CPUs para disipación de calor intensiva.

Control Integrado
3 Sistema unificado para gestionar ambos métodos.
Gestión de la Humedad

1 Monitoreo Constante

2 Control Automático

3 Sistemas de Ajuste

4 Prevención de Riesgos

La humedad debe mantenerse entre 30% y 60% para evitar problemas como corrosión o descargas electrostáticas.
Sistemas para el Control de la Humedad
1 2 3

Deshumidificadores Humidificadores HVAC con Control Integrado


Extraen el exceso de humedad del Añaden humedad al aire seco, Monitorean y ajustan
aire, útiles en climas húmedos. utilizados en climas áridos. automáticamente los niveles de
humedad relativa.
Ejemplo Práctico de Implementación
Normativas Aplicadas
1
Temperatura: 20-24 °C, Humedad: 50%

Sistema de Enfriamiento
2
CRAC con aislamiento de pasillos

Gestión de Humedad
3
Deshumidificadores y monitoreo IoT
Beneficios de un Sistema Adecuado

Optimización del Rendimiento Extensión de Vida Útil


Equipos funcionan dentro de parámetros Condiciones óptimas reducen el desgaste
recomendados, evitando de los componentes.
sobrecalentamiento.

Reducción de Costos Seguridad Operativa


Uso eficiente de energía mediante Minimización de riesgos como cortocircuitos
aislamiento y monitoreo. o corrosión.
Conclusión
Diseño Adecuado Cumplimiento de
Un sistema bien diseñado
Normativas
garantiza condiciones Seguir estándares asegura la
óptimas para los equipos. eficiencia y seguridad del
centro de cómputo.

Monitoreo Continuo
La supervisión constante permite ajustes rápidos y previene
problemas.
Cableado Estructurado en Centros
de Cómputo
El cableado estructurado es la columna vertebral de la infraestructura de red
en un centro de cómputo moderno. Este sistema integral permite la conexión
eficiente de dispositivos como servidores, switches y equipos de usuario,
siguiendo estándares internacionales que garantizan compatibilidad,
rendimiento y escalabilidad.

En esta presentación, exploraremos los componentes clave, estándares y


mejores prácticas para implementar un sistema de cableado estructurado
eficiente y confiable en centros de cómputo.
Estándares de Cableado TIA/EIA
TIA/EIA-568 TIA/EIA-569
Define especificaciones para Establece requisitos para
instalación y desempeño del espacios de
cableado estructurado en telecomunicaciones, como racks
edificios. y canalizaciones.

TIA/EIA-606 ISO/IEC 11801


Proporciona un sistema de Estándar internacional para
etiquetado y documentación cableado estructurado en
para identificar cables y oficinas, edificios industriales y
conectores. centros de cómputo.
Categorías de Cables según
TIA/EIA-568
1 Categoría 5e (Cat 5e)
Soporta hasta 1 Gbps a 100 MHz. Ideal para redes básicas.

2 Categoría 6 (Cat 6)
Soporta hasta 10 Gbps a 250 MHz (distancias menores de 55 m).
Para redes de alta velocidad.

3 Categoría 6A (Cat 6A)


Soporta hasta 10 Gbps a 500 MHz. Excelente para centros de
datos con alta densidad de conexiones.

4 Categoría 7 (Cat 7)
Mayor blindaje para reducir interferencias, soporta hasta 10
Gbps. Para entornos con altas exigencias de rendimiento.
Componentes Básicos del Cableado
Estructurado

Backbone Cableado Horizontal


Interconecta los cuartos de telecomunicaciones Conecta los dispositivos de usuario final al
en un edificio. cuarto de telecomunicaciones.

Patch Panels Conectores


Facilitan la organización y el cambio de Incluyen jacks y plugs compatibles con los
conexiones. cables utilizados.

Estos componentes trabajan en conjunto para crear un sistema de cableado estructurado eficiente
y organizado, facilitando la gestión y el mantenimiento de la red.
Diseño de un Sistema de Cableado
Estructurado
Evaluación de Necesidades
1 Determinar qué dispositivos se conectarán y qué velocidades de
red se requieren.

Planificación de Espacios
2 Diseñar el cuarto de telecomunicaciones y las rutas para los
cables.

Selección de Componentes
3 Elegir la categoría de cables, patch panels y racks adecuados.

Pruebas y Certificación
4 Utilizar herramientas certificadoras para medir parámetros de
rendimiento.
Ejemplo Práctico: Centro de Cómputo Mediano
Backbone Cableado Horizontal Distribución
Fibra óptica multimodo (OM3) para Cables Cat 6A para estaciones de trabajo Patch panels con etiquetas en un rack de
conectar switches principales, ofreciendo y servidores, proporcionando velocidades 42U, facilitando la organización y el
alta velocidad y capacidad para largas de hasta 10 Gbps y reducción de mantenimiento de las conexiones.
distancias dentro del edificio. interferencias.
Tipos de Cables: Par Trenzado
Cat 5e Cat 6 Cat 6A
Aplicación: Redes básicas de hasta 1 Aplicación: Redes de alta velocidad (10 Aplicación: Redes de alta velocidad y
Gbps. Ejemplo: Conexión de Gbps en distancias cortas). Ejemplo: reducción de interferencias. Ejemplo:
computadoras en oficinas pequeñas. Conexión de servidores en racks. Centros de datos con alta densidad de
conexiones.
Tipos de Cables: Fibra Óptica
Multimodo (OM3, OM4) Monomodo
Aplicación: Conexión de switches en un mismo edificio. Ejemplo: Aplicación: Conexiones a larga distancia (hasta 100 km). Ejemplo:
Backbone en centros de cómputo. Ofrece altas velocidades en Conexión entre edificios o sucursales. Proporciona transmisión de
distancias medias, ideal para conexiones internas. datos a grandes distancias sin pérdida significativa de señal.
Otros Tipos de Cables

Cables Coaxiales Cables de Alimentación PoE


Uso limitado en redes modernas, pero aún Permiten transmitir datos y energía en el
aplicados en sistemas de cámaras de seguridad mismo cable. Ejemplo: Conexión de cámaras IP
analógicas. y puntos de acceso inalámbricos.

Estos tipos de cables complementan la infraestructura de red, ofreciendo soluciones específicas


para ciertos dispositivos y aplicaciones dentro del centro de cómputo.
Diseño de Rutas y Canalización
Planificación
1 Evaluar las necesidades y el layout del centro de cómputo.

Selección de Rutas
2
Identificar las mejores rutas para minimizar interferencias.

Canalización Aérea
3
Implementar bandejas en pasillos calientes y fríos.

Organización
4
Utilizar canaletas y organizadores para mantener el orden.

Etiquetado
5
Aplicar un sistema de etiquetado claro y consistente.
Pruebas y Certificación
1 Inspección Visual 2 Pruebas de Continuidad
Verificar la instalación física y el etiquetado de los cables. Comprobar que no haya interrupciones en los cables.

3 Medición de Parámetros 4 Documentación


Utilizar certificadores para medir atenuación, interferencia Generar informes detallados de las pruebas realizadas.
y pérdida de retorno.
Resumen y Mejores Prácticas
Cumplimiento de Normas Selección de Cables
Adherirse a los estándares TIA/EIA-568 y TIA/EIA-606 para Utilizar Cat 6A para conexiones de usuarios y servidores, y
cableado y etiquetado. fibra óptica multimodo para el backbone.

Organización Escalabilidad
Implementar canalización aérea con bandejas y canaletas, y Diseñar el sistema para admitir futuras expansiones y mayores
utilizar patch panels etiquetados en racks. velocidades de red.

Un diseño de cableado estructurado bien planificado y ejecutado garantiza el rendimiento, la flexibilidad y la facilidad de mantenimiento
de la infraestructura de red en el centro de cómputo.
Sistemas de
Almacenamiento en Centros
de Cómputo
El almacenamiento de datos es esencial en un centro de cómputo,
garantizando la accesibilidad, seguridad y continuidad de la información. Los
sistemas de almacenamiento deben ser eficientes, escalables y confiables
para adaptarse a las necesidades cambiantes de las operaciones.

En esta presentación, exploraremos los diferentes tipos de sistemas de


almacenamiento, sus ventajas y desventajas, así como las soluciones de
almacenamiento en la nube y la importancia de la escalabilidad y
redundancia.
Tipos de Almacenamiento: DAS
Descripción Ventajas y Desventajas
DAS (Direct Attached Storage) es un almacenamiento Fácil de implementar y administrar
conectado directamente a un servidor o computadora. Ejemplos Alto rendimiento para aplicaciones específicas
incluyen discos duros internos o externos conectados mediante
Capacidad limitada y difícil escalabilidad
SATA, USB, o SAS.
No permite compartir datos entre múltiples usuarios
Tipos de Almacenamiento:
NAS
Descripción Ventajas
NAS (Network Attached Fácil acceso a través de la red y
Storage) es un escalabilidad mediante la
almacenamiento conectado a adición de discos.
la red y accesible para
múltiples usuarios.
Proporciona un sistema de
archivos centralizado que
permite compartir datos.

Desventajas
Menor rendimiento en comparación con DAS para aplicaciones de alto
consumo de datos y dependencia de la red para el acceso.
Tipos de Almacenamiento:
SAN

Red Dedicada
SAN conecta servidores a dispositivos de almacenamiento mediante
protocolos como Fibre Channel o iSCSI.

Alto Rendimiento
Ofrece bajo latencia y escalabilidad masiva para grandes volúmenes de datos.

Complejidad
Alto costo y complejidad de implementación, requiere hardware
especializado.
Soluciones de Almacenamiento en la Nube
Nube Híbrida
1 Combina nube pública y privada

Nube Privada
2
Infraestructura dedicada para una organización

Nube Pública
3
Servicios como Amazon S3, Google Cloud Storage

El almacenamiento en la nube permite gestionar datos a través de servicios remotos accesibles por Internet, ofreciendo diferentes
opciones según las necesidades de la organización.
Ventajas y Desventajas del Almacenamiento en la
Nube
Ventajas Desventajas
Escalabilidad rápida Dependencia de la conectividad
Acceso global Costo continuo
Reducción de costos iniciales Preocupaciones de privacidad y seguridad
Respaldo automático
Escalabilidad en
Almacenamiento
Necesidad Inicial
1 Sistema de almacenamiento básico

Escalabilidad Vertical
2 Ampliar capacidad de dispositivos existentes

Escalabilidad Horizontal
3 Agregar nuevos dispositivos al sistema

Sistema Escalado
4 Almacenamiento ampliado según necesidades

La escalabilidad permite que un sistema de almacenamiento crezca con las


necesidades del negocio, ya sea ampliando dispositivos existentes o
añadiendo nuevos.
Redundancia en
Almacenamiento
RAID Clústeres de
Redundant Array of Independent Almacenamiento
Disks combina múltiples discos Varios nodos trabajan juntos
para proteger datos. Ejemplos para almacenar y recuperar
incluyen RAID 1 (espejado), RAID datos, ofreciendo redundancia a
5 (paridad) y RAID 10 nivel de sistema.
(combinación de espejado y
partición).

Ejemplo Práctico
Un sistema SAN con RAID 5 permite tolerar la falla de un disco sin
pérdida de datos, mientras que los discos restantes reconstruyen
automáticamente la información.
Configuraciones Prácticas
1 Centro de Cómputo Pequeño
NAS con capacidad inicial de 16 TB, RAID 5 para protección
de datos, ideal para compartir archivos y respaldos internos.

2 Centro de Cómputo Grande


SAN con fibra óptica, RAID 10 y clústeres de almacenamiento
para máxima disponibilidad, adecuado para virtualización y
bases de datos empresariales.

3 Almacenamiento en la Nube
Google Cloud Storage para copias de seguridad automáticas
de datos no críticos, complementando las soluciones locales.
Conclusiones y Recomendaciones
Diseño Integral Protección de la Inversión Adaptabilidad
Un sistema bien diseñado debe La elección adecuada de sistemas Es crucial seleccionar soluciones
combinar escalabilidad y de almacenamiento protege tanto la que puedan adaptarse a las
redundancia para asegurar el inversión como los datos críticos de necesidades cambiantes y al
funcionamiento continuo y el la organización. crecimiento futuro de la empresa.
crecimiento del centro de cómputo.
Gestión de la Energía en
Centros de Cómputo
La gestión eficiente de la energía es fundamental para reducir costos
operativos, minimizar el impacto ambiental y garantizar la sostenibilidad en
centros de cómputo. En esta presentación, exploraremos los principales
aspectos de la gestión energética, los estándares aplicables y las mejores
prácticas de monitorización.
Eficiencia Energética:
Estrategias Clave
Optimización de la Diseño del Centro de
Infraestructura Cómputo
Uso de servidores modernos Implementación de aislamiento
con procesadores de bajo de pasillos fríos y calientes y
consumo y discos SSD . sistemas de enfriamiento
eficientes
.

Virtualización y Gestión Energías Renovables


Dinámica Integración de paneles solares
Consolidación de cargas de o energía eólica para alimentar
trabajo y apagado de equipos parte del centro de cómputo .

inactivos en periodos de baja


demanda .
Métricas de Eficiencia Energética
PUE (Power Usage Effectiveness) DCiE (Data Center Infrastructure Efficiency)
Relación entre la energía total consumida por el centro de Indica el porcentaje de energía que va directamente a los
cómputo y la energía utilizada por los equipos de TI. La equipos de TI. Se calcula como: DCiE = (Energía consumida
fórmula es: PUE = Energía total del centro / Energía consumida por TI / Energía total del centro) × 100. Esta métrica
por TI. El objetivo es lograr un PUE cercano a 1, lo que indica complementa al PUE y proporciona una visión clara de la
una alta eficiencia energética. eficiencia de la infraestructura.
ISO 50001: Gestión de la
Energía
La ISO 50001 proporciona un marco para establecer, implementar, mantener
y mejorar un sistema de gestión de la energía. Ayuda a las organizaciones a
reducir el consumo de energía, mejorar la eficiencia energética y disminuir
las emisiones de gases de efecto invernadero.

1 Planificación Energética
Realizar auditorías energéticas y establecer metas de
reducción de consumo.

2 Implementación y Operación
Incorporar tecnologías eficientes y capacitar al personal en
buenas prácticas.

3 Monitoreo y Medición
Usar herramientas para medir el consumo en tiempo real y
comparar con las metas.

4 Mejora Continua
Revisar y ajustar el sistema según los resultados obtenidos.
Beneficios de la ISO 50001

Reducción de Costos Cumplimiento Normativo Mejora de Reputación


Disminución de costos operativos a largo Facilita el cumplimiento de normativas Fortalece la sostenibilidad y la reputación
plazo gracias a la optimización del ambientales y energéticas vigentes . corporativa en el mercado .

consumo energético .
Importancia de la
Monitorización Energética
Identificación de Toma de Decisiones
Ineficiencias Proporciona datos precisos
Permite detectar áreas de alto para la implementación de
consumo o ineficiencias en mejoras y la optimización
tiempo real, facilitando acciones continua del sistema.
correctivas inmediatas.

Cumplimiento de Estándares
Facilita el seguimiento y la documentación necesaria para cumplir con
estándares como la ISO 50001.
Herramientas de
Monitorización Energética
Sistemas SCADA
1 Supervisión y control en tiempo real del consumo energético ,

con alertas automáticas ante anomalías.

PDU Inteligentes
2 Monitorean el consumo a nivel de rack y permiten cortar la
energía a equipos no críticos de forma remota.

Medidores de Energía Inteligentes


3 Miden el consumo en puntos clave como servidores ,

climatización y red
.

Software de Gestión Energética


4 Generan reportes detallados y análisis de tendencias como
,

Power IQ o SolarWinds .
Indicadores Clave de
Monitorización
100%
Consumo Total
Energía consumida por el centro en un periodo determinado, medida en
kWh.

24/7
Picos de Demanda
Periodos en los que el consumo energético alcanza sus niveles más altos.


Costos Energéticos
Relación entre el consumo y las tarifas eléctricas aplicadas.
Ejemplo Práctico: Eficiencia Energética
Virtualización de Servidores Energía Solar
Reducción del número de servidores físicos en un 40%, Instalación de paneles solares que cubren el 20% del
disminuyendo significativamente el consumo energético y los ,
consumo total del centro de cómputo contribuyendo a la

costos asociados. sostenibilidad y reducción de costos a largo plazo .


Ejemplo Práctico: Implementación ISO 50001
Auditoría Inicial
1 Identificación del sistema de climatización como 60% del consumo total.

Establecimiento de Metas
2
Reducir el consumo de climatización en un 15% en un año.

Implementación de Mejoras
3
Optimización de sistemas CRAC y aislamiento térmico.

Monitoreo Continuo
4
Seguimiento de resultados y ajustes según sea necesario.
Ejemplo Práctico: Monitorización Avanzada
La implementación de un sistema de monitorización avanzado incluye la instalación de PDUs inteligentes en racks para identificar
equipos ineficientes. Además, se utiliza un software SCADA que envía alertas cuando la temperatura supera los 27°C, ajustando
automáticamente los sistemas CRAC para optimizar el consumo energético y mantener las condiciones ideales de operación.

PDU Inteligente Sistema SCADA Análisis de Datos


Monitoreo detallado del consumo por Control automático de temperatura y Toma de decisiones basada en
rack. alertas. información en tiempo real.
Sp‰ ä•jaj F—ì•ca pµ Cpµøä¾ì
jp C¿³á ø¾
La seguridad física en un centro de cómputo es esencial para proteger los
activos críticos contra amenazas como accesos no autorizados, robos,
vandalismo o desastres naturales. Un enfoque bien diseñado incluye medidas
de control de acceso, monitoreo y protección física de los equipos más
valiosos.

En esta presentación, exploraremos las estrategias clave para garantizar la


seguridad física en centros de cómputo, desde el control de acceso hasta la
protección de activos críticos.
C¾µø侫 jp Accpì¾ F—ì•c¾
El control de acceso físico es fundamental para regular quién puede entrar al
centro de cómputo, reduciendo así los riesgos de intrusiones o manipulación
no autorizada. Implementar métodos efectivos de control de acceso es el
primer paso para asegurar la integridad de nuestras instalaciones.

Taä¥pøaì jp B•¾³pøä—a
Ijpµø•ˆ•cac•¿µ Uso de huellas dactilares,
Acceso mediante tarjetas RFID reconocimiento facial o
o de proximidad, permitiendo escaneo del iris para una
registrar entradas y salidas. seguridad avanzada.

C¿j•‰¾ì jp Accpì¾ A øpµø•cac•¿µ


Teclados numéricos o M «ø•ˆacø¾ä•a«
dispositivos con PIN como Combinación de métodos para
método complementario. incrementar la seguridad.
Z¾µaì jp Sp‰ ä•jaj
La implementación de zonas de seguridad es crucial para controlar el acceso
a áreas críticas del centro de cómputo. Esta estratificación de la seguridad
asegura que solo el personal autorizado pueda acceder a las áreas más
sensibles.

Z¾µaì Rpìø䕵‰•jaì
1 Áreas críticas como racks de servidores con acceso limitado a
personal autorizado.

Vpìø—b «¾ì jp Sp‰ ä•jaj


2 Acceso controlado con cámaras y autenticación antes de
ingresar al área principal.

Spáaäac•¿µ F—ì•ca
3 Uso de puertas reforzadas, cerraduras electrónicas y paredes
resistentes para delimitar áreas.
E¥p³á«¾ Päácø•c¾ jp C¾µø侫 jp Accpì¾
Un centro de cómputo puede implementar un sistema de control de acceso efectivo combinando diferentes tecnologías para
garantizar la máxima seguridad. Veamos un ejemplo práctico de cómo se puede lograr esto:

E³á«paj¾ì Gpµpäa«pì Tqcµ•c¾ì Eìápc•a«•(aj¾ì


Uso de tarjetas RFID para acceso a áreas comunes del centro de Implementación de biometría para acceso a los racks de
cómputo. Estas tarjetas permiten un seguimiento detallado de servidores. Esto garantiza que solo el personal altamente
entradas y salidas. autorizado pueda manipular equipos críticos.
M¾µ•ø¾äp¾  V•‰•«aµc•a
El monitoreo constante es fundamental para detectar y responder a incidentes de seguridad en tiempo real. Un sistema de vigilancia
integral combina diferentes tecnologías para proporcionar una cobertura completa del centro de cómputo.

Cá³aäaì jp V•‰•«aµc•a (CCTV) Spµì¾äpì  A«aä³aì M¾µ•ø¾äp¾ Cpµøäa«•(aj¾


Cobertura completa con grabación Detección de movimiento, sensores en Centro de control con pantallas en tiempo
continua y cámaras inteligentes con puertas y ventanas, y alarmas audibles real y personal capacitado para supervisar
detección de movimiento. para disuasión inmediata. y responder a eventos.
Cá³aäaì jp V•‰•«aµc•a (CCTV)
Las cámaras de vigilancia son un componente crucial en la seguridad de un centro de cómputo. Proporcionan una visión en tiempo
real y un registro histórico de todas las actividades dentro de las instalaciones.

C¾bpäø äa C¾³á«pøa Gäabac•¿µ C¾µø•µ a Cá³aäaì Iµøp«•‰pµøpì


Cámaras en puntos de entrada, Almacenamiento de video en Detección de movimiento y alertas
pasillos y áreas críticas como racks DVR/NVR con capacidad para automáticas para actividades
y salas de energía. archivar grabaciones durante 30 inusuales.
días.
Sensores y Alarmas
Los sensores y alarmas complementan el sistema de cámaras,
proporcionando una capa adicional de seguridad y alertas inmediatas ante
cualquier actividad sospechosa en el centro de cómputo.

1 Sensores de Movimiento
Detectan presencia en áreas restringidas fuera del horario de
operación.

2 Sensores de Puertas y Ventanas


Alertan sobre aperturas no autorizadas en puntos de acceso.

3 Alarmas Audibles
Proporcionan disuasión inmediata frente a intentos de
intrusión.
M¾µ•ø¾äp¾ Cpµøäa«•(aj¾
El monitoreo centralizado es el núcleo de la seguridad en un centro de
cómputo. Permite una visión global de todos los sistemas de seguridad y
facilita una respuesta rápida ante cualquier incidente.

Cpµøä¾ jp C¾µø侫 Iµøp‰äac•¿µ c¾µ S¾ˆøaäp


Pantallas que muestran todas Plataformas que combinan
las cámaras en tiempo real. CCTV, alarmas y sensores en un
Personal capacitado para panel único para una gestión
supervisar y responder a eficiente.
eventos.

Rpìá pìøa Iµ³pj•aøa


Protocolos establecidos para actuar rápidamente ante cualquier alerta
de seguridad detectada.
Pä¾øpcc•¿µ jp Acø•¾ì Cä—ø•c¾ì
La protección de activos críticos es esencial para garantizar la integridad y funcionamiento continuo del centro de cómputo. Esto
incluye medidas físicas y sistemas especializados para proteger contra diversas amenazas.

Rac¨ì  Gab•µpøpì Cpääaj¾ì


1 Protección inmediata de equipos.

Aµc«a¥pì jp Sp‰ ä•jaj


2
Prevención de movimientos no autorizados.

S•ìøp³aì C¾µøäa Iµcpµj•¾ì


3
Detección y extinción rápida.

Pä¾øpcc•¿µ C¾µøäa Iµ µjac•¾µpì


4
Sensores y drenajes adecuados.

Eìøä cø äaì Rp앫•pµøpì


5
Resistencia a impactos y entradas forzadas.
Rpìáa«j¾ì jp Eµp䉗a
Los sistemas de respaldo de energía son cruciales para mantener la operatividad del centro de cómputo ante cortes de suministro
eléctrico. Estos sistemas garantizan la continuidad del servicio y protegen los equipos contra fluctuaciones de energía.

UPS (S•ìøp³aì jp A«•³pµøac•¿µ Iµ•µøpää ³á•ja) Gpµpäaj¾äpì


Proporcionan energía inmediata en caso de cortes, protegiendo Aseguran el suministro de energía a largo plazo durante cortes
contra pérdidas de datos y daños en equipos. prolongados, manteniendo la operatividad del centro.
Gpìø•¿µ jp Iµpµøa䕾ì
Una gestión eficiente de inventarios es fundamental para mantener el control
sobre los activos del centro de cómputo, facilitando su seguimiento y
protección contra pérdidas o robos.

Rp‰•ìøä¾ jp Acø•¾ì Eø•ã pøaj¾ RFID


Documentación detallada de Implementación de etiquetas
equipos críticos con números RFID para rastrear dispositivos
de serie y ubicaciones y prevenir robos de manera
precisas. efectiva.

A j•ø¾ä—aì Rp‰ «aäpì


Realización de inventarios periódicos para verificar la presencia y
estado de todos los activos registrados.
Rpì ³pµ jp Sp‰ ä•jaj F—ì•ca
La seguridad física en un centro de cómputo requiere un enfoque integral que
abarque múltiples aspectos. Aquí presentamos un resumen de las medidas
clave para garantizar la protección de nuestras instalaciones y activos
críticos.

Aspecto Medida

Control de Acceso Físico Tarjetas RFID, biometría,


autenticación multifactorial

Monitoreo y Vigilancia CCTV inteligente, sensores de


movimiento, monitoreo
centralizado

Protección de Activos Racks cerrados, sistemas contra


incendios, anclajes de seguridad
E¥p³á«¾ Päácø•c¾ C¾³á«pø¾
Para concluir, veamos cómo se integran todas estas medidas en un ejemplo práctico de seguridad física para un centro de cómputo:

Accpì¾ F—ì•c¾
1
Biometría para áreas críticas, tarjetas RFID para acceso general

M¾µ•ø¾äp¾
2
Cámaras IP en pasillos y salas críticas, almacenamiento NVR por 30 días

Pä¾øpcc•¿µ jp Acø•¾ì
3
Racks cerrados, sistemas contra incendios FM-200, sensores de movimiento

Rpìá pìøa
4
Centro de monitoreo 24/7 con protocolos de acción inmediata

Estas medidas integradas garantizan una protección integral del centro de cómputo, minimizando riesgos y mejorando la resiliencia
ante eventos adversos.
Seguridad Lógica en un Centro de Cómputo
La seguridad lógica es un aspecto crucial en la protección de los recursos informáticos de un centro de cómputo. Este documento
explora los conceptos fundamentales, las amenazas comunes, las medidas de seguridad y las mejores prácticas para garantizar la
integridad, confidencialidad y disponibilidad de los datos y sistemas. Desde la implementación de políticas de seguridad hasta la
utilización de herramientas avanzadas, abordaremos todos los aspectos necesarios para crear un entorno digital seguro y
resiliente.
Introducción a la Seguridad Lógica
La seguridad lógica se refiere al conjunto de medidas y herramientas diseñadas para proteger los sistemas de información contra
accesos no autorizados, ataques cibernéticos y vulnerabilidades en el entorno digital. En un centro de cómputo, donde se
procesan y almacenan grandes cantidades de datos críticos, la seguridad lógica juega un papel fundamental en la protección de
los activos informáticos.

El objetivo principal de la seguridad lógica es salvaguardar la integridad, confidencialidad y disponibilidad de la información. Esto
implica no solo prevenir ataques externos, sino también controlar y monitorear el acceso interno a los recursos del sistema. A
diferencia de la seguridad física, que se centra en proteger los equipos y la infraestructura tangible, la seguridad lógica se enfoca
en los datos, el software y los procesos digitales.

1 Confidencialidad

2 Integridad

3 Disponibilidad

Estos tres principios fundamentales forman la base de la seguridad lógica y se conocen comúnmente como la "tríada CIA" (por sus
siglas en inglés). La confidencialidad asegura que la información solo sea accesible para usuarios autorizados. La integridad
garantiza que los datos no sean alterados de manera no autorizada. La disponibilidad asegura que la información esté accesible
cuando sea necesaria.
Amenazas Comunes a la Seguridad Lógica
En el entorno digital actual, los centros de cómputo se enfrentan a una variedad de amenazas que ponen en riesgo la seguridad
de sus sistemas y datos. Conocer estas amenazas es el primer paso para desarrollar estrategias de defensa efectivas.

Malware Phishing Ataques de Red Acceso No Autorizado


Incluye virus, gusanos, Ataques que intentan Como los ataques de Intentos de usuarios externos
troyanos y ransomware. engañar a los usuarios para denegación de servicio o internos de acceder a
Estos programas maliciosos que revelen información (DDoS), que buscan saturar sistemas o datos sin los
pueden infiltrarse en los confidencial, como los recursos del sistema para permisos adecuados, a
sistemas, robar información, contraseñas o datos hacerlo inaccesible a los menudo explotando
dañar archivos o incluso bancarios, a menudo a través usuarios legítimos. vulnerabilidades o utilizando
secuestrar datos para pedir de correos electrónicos o credenciales robadas.
rescate. sitios web fraudulentos.

Estas amenazas evolucionan constantemente, lo que hace que la seguridad lógica sea un desafío dinámico que requiere atención
y actualización continuas. Los centros de cómputo deben mantenerse al día con las últimas tendencias en ciberamenazas y
adaptar sus estrategias de seguridad en consecuencia.
Herramientas y Medidas de Seguridad Lógica
Para hacer frente a las diversas amenazas, los centros de cómputo implementan una variedad de herramientas y medidas de
seguridad lógica. Estas soluciones trabajan en conjunto para crear múltiples capas de protección, siguiendo el principio de
defensa en profundidad.

Autenticación y Control de Acceso Software de Seguridad

La implementación de sistemas robustos de autenticación es La instalación y mantenimiento de software antivirus,


fundamental. Esto incluye el uso de contraseñas fuertes, antimalware y firewalls es esencial. Estos programas detectan
autenticación de múltiples factores (MFA) y sistemas de y previenen amenazas conocidas y, en muchos casos, pueden
gestión de identidades. Estas medidas aseguran que solo los identificar comportamientos sospechosos que podrían
usuarios autorizados puedan acceder a los recursos del indicar nuevas amenazas.
sistema.

Cifrado de Datos Actualizaciones y Parches

El cifrado protege la información tanto en tránsito como en Mantener todos los sistemas y software actualizados es
reposo. Utilizar protocolos como SSL/TLS para la crucial. Las actualizaciones y parches de seguridad corrigen
comunicación en red y cifrar los datos almacenados ayuda a vulnerabilidades conocidas que los atacantes podrían
mantener la confidencialidad incluso si los atacantes logran explotar.
acceder a los sistemas.

Además, los Sistemas de Detección y Prevención de Intrusos (IDS/IPS) monitorizan constantemente la actividad de la red y los
sistemas, alertando sobre posibles amenazas y, en algunos casos, tomando medidas automáticas para bloquearlas. La
combinación de estas herramientas y medidas crea un ecosistema de seguridad robusto y adaptable.
Políticas y Normas de Seguridad
Las políticas y normas de seguridad son el marco que guía todas las actividades relacionadas con la seguridad lógica en un centro
de cómputo. Estas directrices establecen las expectativas, responsabilidades y procedimientos que todos los usuarios y
administradores deben seguir para mantener un entorno seguro.

Políticas de Uso Aceptable Gestión de Accesos Auditorías y Monitoreo


Estas políticas definen cómo los Las políticas de gestión de accesos Estas políticas establecen los
empleados y usuarios deben determinan cómo se asignan y procedimientos para realizar
interactuar con los sistemas y revocan los permisos de usuario. revisiones periódicas de las
datos del centro de cómputo. Se basan en el principio de actividades del sistema y las
Incluyen reglas sobre el uso de mínimo privilegio, asegurando configuraciones de seguridad. Las
recursos informáticos, el manejo que los usuarios solo tengan auditorías regulares ayudan a
de información confidencial y el acceso a los recursos necesarios identificar vulnerabilidades y
comportamiento en línea. para sus funciones. garantizar el cumplimiento de las
normas de seguridad.

Además de las políticas internas, muchos centros de cómputo se adhieren a normas internacionales como la ISO/IEC 27001, que
proporciona un marco para la gestión de la seguridad de la información. Estas normas ofrecen una base sólida para desarrollar un
programa de seguridad integral y ayudan a demostrar el compromiso con las mejores prácticas de seguridad.

La implementación efectiva de estas políticas y normas requiere una comunicación clara y una formación continua para todos los
miembros del personal. Es esencial que todos comprendan su papel en el mantenimiento de la seguridad y las consecuencias de
no seguir las directrices establecidas.
Casos Prácticos de Seguridad Lógica
Los casos prácticos nos permiten entender mejor cómo las amenazas de seguridad pueden manifestarse en situaciones reales y
qué medidas se pueden tomar para prevenirlas o mitigarlas. Analizaremos dos escenarios comunes que enfrentan los centros de
cómputo.

Caso 1: Ataque de Ransomware

1 Un centro de cómputo sufrió un ataque de ransomware que cifró datos críticos. El ataque se produjo cuando un
empleado abrió un archivo adjunto malicioso en un correo electrónico de phishing.

Medidas Preventivas
- Implementar filtros de correo electrónico más robustos
2 - Mejorar la formación en seguridad para los empleados
- Realizar copias de seguridad regulares y aisladas
- Mantener los sistemas actualizados con los últimos parches de seguridad

Caso 2: Compartir Contraseñas

3 Un empleado compartió su contraseña con un colega, lo que resultó en un acceso no autorizado a datos
sensibles. Este incidente comprometió la confidencialidad de la información y violó las políticas de seguridad.

Medidas Correctivas
- Reforzar las políticas de no compartir contraseñas
4 - Implementar autenticación de múltiples factores
- Realizar auditorías de acceso más frecuentes
- Mejorar la formación en seguridad para todo el personal

Estos casos demuestran la importancia de combinar medidas técnicas con políticas claras y formación continua del personal. La
seguridad lógica es una responsabilidad compartida que requiere la participación activa de todos los miembros de la
organización. Al aprender de estos incidentes, los centros de cómputo pueden fortalecer sus defensas y estar mejor preparados
para enfrentar futuras amenazas.
Actividades Prácticas de Seguridad Lógica
Para reforzar los conceptos de seguridad lógica y desarrollar habilidades prácticas, es importante realizar actividades que simulen
escenarios reales. Estas actividades ayudan a los profesionales y estudiantes a aplicar sus conocimientos en situaciones
controladas.

Actividad 1: Identificación Actividad 2: Diseño de Plan Actividad 3: Simulación de


de Amenazas de Seguridad Respuesta a Incidentes
En esta actividad, los participantes Los participantes deben desarrollar En esta actividad, se presenta a los
reciben un escenario detallado de un plan básico de seguridad lógica participantes un escenario de
un centro de cómputo ficticio. para un centro de cómputo. Esto ataque cibernético en tiempo real.
Deben analizar la descripción del incluye crear políticas de Deben trabajar en equipo para
entorno, las prácticas actuales y la contraseñas, establecer un plan de identificar la naturaleza del ataque,
infraestructura para identificar respaldo de datos y diseñar un contener la amenaza y desarrollar
posibles vulnerabilidades y sistema de gestión de accesos. Esta un plan de recuperación. Esta
amenazas a la seguridad lógica. actividad permite a los simulación ayuda a desarrollar
Esta actividad fomenta el participantes comprender la habilidades de respuesta rápida y
pensamiento crítico y la aplicación complejidad de la planificación de toma de decisiones bajo presión.
de conocimientos teóricos en un seguridad y la importancia de un
contexto práctico. enfoque holístico.

Estas actividades prácticas no solo refuerzan el aprendizaje teórico, sino que también preparan a los participantes para enfrentar
desafíos reales de seguridad lógica. Al trabajar en escenarios simulados, los profesionales pueden ganar confianza en sus
habilidades y estar mejor preparados para proteger los sistemas de información en entornos de producción.
Consejos Prácticos para la Seguridad Lógica en
Centros de Cómputo
La implementación efectiva de la seguridad lógica requiere una combinación de buenas prácticas, tecnología adecuada y
conciencia constante. Aquí presentamos algunos consejos prácticos que los centros de cómputo pueden adoptar para mejorar su
postura de seguridad:

Contraseñas Robustas Capacitación Continua


Implementar políticas de contraseñas que exijan una Realizar entrenamientos regulares en ciberseguridad
longitud mínima de 12 caracteres, combinando letras para todo el personal, abordando las últimas amenazas
mayúsculas y minúsculas, números y símbolos. y técnicas de protección. La formación debe ser
Fomentar el uso de frases de contraseña que sean fáciles interactiva y relevante para las responsabilidades
de recordar pero difíciles de adivinar. específicas de cada empleado.

Respaldos Regulares Monitoreo Constante


Implementar un sistema de copias de seguridad Establecer sistemas de monitoreo en tiempo real para
automáticas y verificar regularmente la integridad de los detectar comportamientos anómalos en la red y los
respaldos. Considerar el almacenamiento en la nube sistemas. Utilizar herramientas de análisis de logs y
como una opción adicional para garantizar la sistemas de detección de intrusos para identificar
disponibilidad de los datos en caso de desastres físicos. rápidamente posibles amenazas.

Además de estos consejos, es crucial mantener todos los sistemas y software actualizados, implementar el principio de mínimo
privilegio en la asignación de permisos, y realizar auditorías de seguridad periódicas. La seguridad lógica es un proceso continuo
que requiere atención constante y adaptación a las nuevas amenazas y tecnologías emergentes.
Tendencias Futuras en Seguridad Lógica
El campo de la seguridad lógica está en constante evolución, impulsado por los avances tecnológicos y las cambiantes tácticas de
los ciberdelincuentes. Para mantenerse a la vanguardia, los centros de cómputo deben estar atentos a las tendencias emergentes
y prepararse para adaptarse a nuevos desafíos y oportunidades.

Inteligencia Artificial y Machine Learning Seguridad en la Nube

La IA y el ML están transformando la seguridad lógica, Con la creciente adopción de servicios en la nube, la


permitiendo una detección más rápida y precisa de seguridad de estos entornos se vuelve crítica. Las soluciones
amenazas, así como respuestas automatizadas a incidentes. de seguridad nativas de la nube y los modelos de
Estos sistemas pueden analizar grandes volúmenes de datos responsabilidad compartida entre proveedores y clientes
para identificar patrones de comportamiento anómalos y serán cada vez más importantes para proteger los datos y
predecir posibles ataques antes de que ocurran. aplicaciones alojados en infraestructuras cloud.

Zero Trust Security Seguridad en IoT

El modelo de seguridad de Confianza Cero está ganando Con el aumento de dispositivos IoT en entornos
terreno, basándose en el principio de "nunca confiar, siempre empresariales, la seguridad de estos dispositivos se convierte
verificar". Este enfoque requiere la autenticación y en una prioridad. Los centros de cómputo deberán
autorización continua de cada usuario y dispositivo, desarrollar estrategias para gestionar y proteger una creciente
independientemente de su ubicación en la red. red de dispositivos conectados.

Estas tendencias indican que la seguridad lógica del futuro será más proactiva, adaptativa y holística. Los centros de cómputo
deberán invertir en tecnologías emergentes, actualizar continuamente sus conocimientos y adoptar enfoques más flexibles para
mantenerse un paso adelante de las amenazas en evolución.
Mejores Prácticas para la Implementación de
Seguridad Lógica
La implementación efectiva de la seguridad lógica en un centro de cómputo requiere un enfoque sistemático y bien planificado. A
continuación, se presentan algunas de las mejores prácticas que pueden ayudar a garantizar una implementación exitosa y
sostenible:

1 1. Evaluación de Riesgos
Comenzar con una evaluación exhaustiva de los riesgos de seguridad específicos del centro de cómputo.
Identificar los activos críticos, las vulnerabilidades potenciales y las amenazas más probables. Esta evaluación
servirá como base para todas las decisiones de seguridad posteriores.

2 2. Desarrollo de Políticas Integrales


Crear un conjunto completo de políticas de seguridad que aborden todos los aspectos de la seguridad lógica,
desde el control de acceso hasta la gestión de incidentes. Asegurarse de que estas políticas estén alineadas con
los objetivos de negocio y los requisitos regulatorios.

3. Implementación por Fases


3
Adoptar un enfoque gradual para la implementación de medidas de seguridad. Comenzar con las áreas de
mayor riesgo y expandirse progresivamente. Esto permite una adaptación más suave y una mejor gestión de los
recursos.

4. Formación y Concienciación
4
Desarrollar un programa robusto de formación en seguridad para todos los empleados. La concienciación sobre
seguridad debe ser una parte integral de la cultura organizacional, con actualizaciones y recordatorios regulares.

5. Monitoreo y Mejora Continua


5
Establecer procesos para el monitoreo continuo de la efectividad de las medidas de seguridad. Realizar
auditorías regulares y ajustar las estrategias según sea necesario. La seguridad lógica debe ser un proceso de
mejora continua.

La implementación de estas mejores prácticas requiere un compromiso a largo plazo y la participación activa de todos los niveles
de la organización. Al seguir estas pautas, los centros de cómputo pueden crear un entorno de seguridad lógica robusto y
adaptable, capaz de enfrentar los desafíos actuales y futuros en el siempre cambiante panorama de la ciberseguridad.
Conclusión: El Futuro de la Seguridad Lógica en
Centros de Cómputo
La seguridad lógica en los centros de cómputo es un campo dinámico y en constante evolución. A medida que avanzamos hacia
un futuro cada vez más digitalizado, la importancia de proteger nuestros sistemas y datos solo seguirá creciendo. Hemos
explorado los conceptos fundamentales, las amenazas comunes, las herramientas y medidas de seguridad, así como las mejores
prácticas para implementar una estrategia de seguridad lógica efectiva.

Los puntos clave a recordar son:

La seguridad lógica es un esfuerzo continuo que requiere una combinación de tecnología, políticas y concienciación.
Las amenazas evolucionan constantemente, por lo que la adaptabilidad y la formación continua son cruciales.
Un enfoque de defensa en profundidad, que utiliza múltiples capas de seguridad, es esencial para proteger los activos
digitales.
La colaboración entre todos los miembros de la organización es fundamental para mantener un entorno seguro.

Mirando hacia el futuro, podemos anticipar que la inteligencia artificial, la seguridad en la nube y los modelos de confianza cero
jugarán un papel cada vez más importante en la protección de nuestros centros de cómputo. Sin embargo, la base de una buena
seguridad lógica seguirá siendo la vigilancia constante y el compromiso con las mejores prácticas.

Recuerda: La seguridad lógica no es solo una serie de herramientas o políticas, es una mentalidad. Cada miembro del equipo
debe entender su papel en la protección de los activos digitales de la organización.

Al adoptar un enfoque proactivo y holístico de la seguridad lógica, los centros de cómputo pueden no solo protegerse contra las
amenazas actuales, sino también prepararse para los desafíos del mañana. La seguridad ya no es solo responsabilidad del
departamento de TI; es un esfuerzo colectivo que requiere la participación de toda la organización. Con las estrategias y
conocimientos adecuados, podemos construir un futuro digital más seguro y resiliente.
Detección de
Incendios en Centros
de Cómputo
Un incendio en un centro de datos puede causar daños catastróficos a
equipos y datos valiosos. Los sistemas de detección de incendios son
esenciales para proteger estos activos.
Pregunta Inicial
¿Qué pasaría si se produce un incendio en un centro de cómputo lleno de
servidores y equipos costosos?

Daños a Equipos Pérdida de Datos


Los equipos pueden sufrir La información valiosa puede
daños irreparables. perderse para siempre.

Interrupción de Servicios
Los servicios esenciales pueden verse interrumpidos.
Explicación Sencilla
Los sistemas de detección de incendios son como los sentidos del centro
de datos, alertando a las personas antes de que el fuego se propague.

1 Detección Temprana 2 Prevención de Daños


Capta humo, calor o llamas Minimiza los daños a equipos
para una respuesta rápida. y datos.

3 Seguridad del Personal


Permite la evacuación segura del personal.
Detectores de Humo
Los detectores de humo funcionan como un sensor que capta partículas
de humo en el aire.

Analogía
Como el humo que sale de una sartén quemada.

Ejemplo
Un cable sobrecalentado que produce humo.

Ubicación
En áreas cerradas entre los racks de servidores.
Detectores de Calor
Los detectores de calor detectan cambios repentinos de temperatura en el
ambiente.

Analogía
Como un termómetro que detecta fiebre.

Ejemplo
Falla del aire acondicionado que genera calor.

Ubicación
En áreas con buena ventilación.
Detectores de Llama
Los detectores de llama detectan la radiación emitida por las llamas.

Analogía
Como una alarma que se activa con una linterna.

Ejemplo
Un incendio visible en un área abierta.

Ubicación
En áreas industriales o al aire libre.
Importancia de la Detección Temprana
En un centro de datos, los equipos y datos son valiosos. La detección temprana es crucial para minimizar los daños.

1 Respuesta Rápida 2 Prevención de Daños 3 Seguridad del Personal


Apagar equipos o cortar la Reducir los daños a equipos y los Permitir la evacuación segura del
electricidad antes de que el fuego costos de reparación. personal.
se propague.
Ejemplo Práctico
Un sobrecalentamiento en un servidor puede ser detectado por un
detector de humo, permitiendo una intervención rápida.

1 Sobrecalentamiento
Un servidor se sobrecalienta.

2 Detección
El detector de humo capta el humo.

3 Intervención
El personal apaga el servidor para evitar que el problema
empeore.
Ejercicio Práctico
En un centro de datos con muchas áreas cerradas y buena ventilación, ¿qué detectores elegirías y dónde los colocarías?

Detectores de Humo Detectores de Calor

Para áreas cerradas entre los racks. Para áreas con ventilación donde el humo se dispersa
rápidamente.
Discusión en Grupo
Comparte tus ideas y elecciones con tus compañeros, llegando a la mejor combinación de detectores.

1 2 3

Compartir Ideas Análisis Conclusión


Discute tus elecciones con el grupo. Analiza las ventajas y desventajas de Llega a una decisión consensuada.
cada opción.
Resumen Final
Cada detector tiene una función específica para la detección de incendios.

Detector de Humo Capta partículas de humo.

Detector de Calor Responde a cambios de


temperatura.

Detector de Llama Detecta radiación de las llamas.


Pregunta Final
¿Cómo creen que un buen sistema de detección puede ayudar a evitar problemas en un centro de datos?

1 Prevención de Incendios 2 Minimización de Daños 3 Seguridad del Personal


Detección temprana para una Reducción de daños a equipos y Evacuación segura del personal
respuesta rápida. datos. en caso de incendio.
Conclusión
Los sistemas de detección de incendios son esenciales para la seguridad
de los centros de datos.

Detección Temprana Respuesta Rápida


Es crucial para minimizar los Permite una intervención
daños. oportuna.

Protección de Activos
Preserva equipos y datos valiosos.
Recomendaciones
Es importante tener un sistema de detección de incendios adecuado y bien mantenido.

1 Instalación Profesional 2 Mantenimiento Regular 3 Capacitación del Personal


Asegúrate de que la instalación Realiza pruebas y mantenimiento Entrena al personal sobre el uso
sea realizada por profesionales. periódicos. del sistema.
Beneficios de la Detección de
Incendios
Un sistema de detección de incendios bien implementado ofrece
numerosos beneficios.

1 Seguridad Mejorada 2 Reducción de Riesgos


Protege a las personas y los Minimiza la probabilidad de
activos. daños.

3 Continuidad del Negocio


Reduce las interrupciones en los servicios.
Introducción a los
Sistemas de Supresión
de Incendios
Los sistemas de supresión de incendios son esenciales para proteger los
equipos delicados en los centros de cómputo. Estos sistemas están
diseñados para apagar el fuego de forma segura y controlada, sin dañar
los equipos electrónicos.
Pregunta Inicial
Comienza preguntando a los estudiantes: “¿Si un incendio inicia en un
centro de cómputo lleno de servidores y equipos costosos, ¿cómo creen
que se podría apagar sin dañar los equipos?”

Ideas de los Estudiantes Introducción a los


Deja que los estudiantes Sistemas de Supresión
compartan sus ideas sobre Introduce los sistemas de
cómo apagar un incendio en supresión de incendios, que
un centro de cómputo sin están diseñados para sofocar el
dañar los equipos. fuego sin dañar los equipos
delicados.
Tipos de Sistemas de Supresión
Existen tres tipos principales de sistemas de supresión: gases, agua y espuma.

1 Sistemas de Supresión con 2 Sistemas de Supresión con 3 Sistemas de Supresión con


Gases Agua Espuma
Estos sistemas liberan un gas Estos sistemas rocían agua para Estos sistemas liberan una
especial que elimina el oxígeno o enfriar el área y sofocar el fuego. espuma especial que cubre el
reduce la temperatura del área. área en llamas, sofocando el
fuego y aislándolo del oxígeno.
Sistemas de Supresión con Gases
Estos sistemas liberan un gas especial en la sala que elimina el oxígeno o reduce la temperatura del área, apagando el fuego
de inmediato.

Ventajas Ejemplo en el Centro de Cómputo


No dañan los equipos electrónicos. Imagina que en una sala de servidores comienza a salir
Funcionan rápidamente. humo de un gabinete. Los detectores activan el sistema de
gas FM-200, que libera gas en toda la sala. El gas reduce el
No dejan residuos.
oxígeno alrededor del fuego, sofocándolo antes de que
cause daños importantes.
Situación Práctica: Gas
Un pequeño equipo en el centro de datos está encargado de probar los sistemas de protección.

1 2

Simulación de Incendio Liberación del Gas


Simulan un incendio controlado en una pequeña sala de En pocos segundos, el gas se libera, apaga el fuego y, al
prueba para ver cómo el sistema de gas responde al terminar la prueba, los equipos quedan completamente
humo. secos y sin daño alguno.
Pregunta a los Estudiantes:
Gas
Pregunta a los estudiantes: “¿Por qué creen que los sistemas de gas son
tan populares en los centros de cómputo?”

No Dañan los Equipos Rápida Respuesta


Los sistemas de gas no dañan los Los sistemas de gas apagan el
equipos electrónicos. fuego rápidamente.
Sistemas de Supresión con Agua
Estos sistemas rocían agua para enfriar el área y sofocar el fuego.

Ventajas Desventajas
Son efectivos para enfriar las llamas. El agua puede dañar seriamente los equipos
Son comunes y suelen ser menos costosos. electrónicos.
Ejemplo en el Centro de Cómputo: Agua
Supongamos que hay un área en el centro de cómputo donde se almacena material menos sensible al agua, como
documentos en cajas resistentes al agua o áreas de almacenamiento de equipos que no están conectados.

Área de Almacenamiento
El sistema de rociadores de agua puede funcionar bien sin dañar equipos en funcionamiento.
Situación Práctica: Agua
En una sala de almacenamiento adyacente al centro de cómputo, los
sensores detectan un sobrecalentamiento.

1 Activación del Sistema


El sistema de rociadores se activa y libera agua en la zona
para evitar que el fuego se extienda al área principal de
servidores.

2 Protección del Área Sensible


De esta forma, el sistema de agua protege el área sensible,
manteniendo los servidores fuera de peligro.
Pregunta a los Estudiantes:
Agua
Pregunta a los estudiantes: “¿Qué problemas podría causar el uso de
agua en un centro de datos?”

Daño a los Equipos


El agua puede dañar los equipos electrónicos.
Sistemas de Supresión con Espuma
Estos sistemas liberan una espuma especial que cubre el área en llamas, sofocando el fuego y aislándolo del oxígeno.

Ventajas Desventajas
Muy útil en incendios con líquidos inflamables. La espuma puede ser difícil de limpiar.
Efectivo en áreas industriales. No es adecuada para áreas con equipos electrónicos.
Ejemplo en el Centro de
Cómputo: Espuma
Este tipo de sistema no es común en salas de servidores, pero podría
usarse en áreas de almacenamiento donde hay materiales inflamables
como aceites o productos de limpieza.

Área de Mantenimiento
Un sistema de supresión de espuma sería adecuado porque podría
cubrir cualquier líquido inflamable y evitar que el fuego se extienda al
área de servidores.
Pregunta a los Estudiantes:
Espuma
Pregunta a los estudiantes: “¿Dónde creen que es mejor utilizar la
espuma en lugar de otros sistemas?”

Líquidos Inflamables
En áreas con líquidos inflamables, como en estaciones de trabajo o zonas
industriales.
Ejercicio Práctico: Elige el
Sistema Correcto
Presenta un Escenario: “Supongamos que tienes que diseñar el sistema
de supresión de incendios para un centro de cómputo con tres áreas:

Área 1 Sala de servidores principal con


equipos electrónicos sensibles.

Área 2 Área de almacenamiento de


documentos y equipos no
conectados.

Área 3 Cuarto de mantenimiento con


productos inflamables.
Discute sus Respuestas
Analiza con los estudiantes por qué cada sistema es adecuado para cada
área y cómo su correcta selección ayuda a proteger los equipos y el
personal.

Área 1: Gas
1 Porque no daña los equipos.

Área 2: Agua
2 Ya que los equipos están desconectados y es un área de
almacenamiento.

Área 3: Espuma
3 Para evitar que cualquier líquido inflamable cause un
incendio.
Introducción a las
Normativas NFPA
Comencemos con una pregunta: “¿Qué creen que pasaría si un centro de
cómputo no tuviera reglas de seguridad para evitar incendios?ˮ
Importancia de las
Normativas NFPA
Pérdida de Datos Daños a Equipos
Un incendio puede destruir El fuego puede dañar los
información valiosa, causando servidores y otros equipos, lo
pérdidas financieras y que requiere costosas
operativas. reparaciones o reemplazos.

Peligro para el Personal


Un incendio puede poner en riesgo la seguridad de los trabajadores,
causando lesiones o incluso la muerte.
NFPA: Estándares de Seguridad Contra Incendios
La NFPA (National Fire Protection Association) es una organización internacional que establece normas de seguridad contra
incendios.

Cumplir con estas normas es crucial para garantizar la seguridad de los equipos y el personal en un centro de cómputo.
Normas NFPA Relevantes
para Centros de Cómputo

1 NFPA 75 2 NFPA 2001


Establece los requisitos Regula el uso de agentes
mínimos de protección limpios para la extinción de
contra incendios para incendios en lugares con
centros de procesamiento equipos delicados.
de datos.
NFPA 75: Protección de
Centros de Procesamiento
de Datos
La NFPA 75 se enfoca en proteger los equipos y datos de un centro de
cómputo de los daños por incendio.

Esta normativa establece requisitos para sistemas de detección,


supresión y construcción.
Recomendaciones Clave de
la NFPA 75

1 Sistemas de Detección y Alarma


Instalar detectores de humo y calor para identificar
incendios en su etapa inicial.

2 Sistemas de Supresión de Incendios


Utilizar sistemas de supresión de incendios,
preferentemente de gas, que apaguen el fuego sin dañar
los equipos electrónicos.

3 Puertas y Paredes Resistentes al Fuego


Construir las salas de servidores con materiales
resistentes al fuego para evitar que un incendio se
propague.
Ejemplo de Aplicación de la
NFPA 75
Un centro de cómputo puede seguir la NFPA 75 instalando detectores de
humo, un sistema de gas FM-200 y paredes resistentes al fuego.

Si se detecta humo, el sistema de gas se activa sin dañar los servidores


y las paredes evitan que el fuego se propague.
Pregunta para Reflexión: NFPA 75 y Sistemas de
Supresión
¿Por qué creen que la NFPA 75 sugiere usar gas y no agua como sistema de supresión en un centro de datos?

Respuesta Sugerida: Porque el agua podría dañar los equipos electrónicos, mientras que el gas apaga el fuego sin dejar
residuos.
NFPA 2001: Sistemas de
Extinción con Agentes
Limpios
La NFPA 2001 regula el uso de agentes limpios para la extinción de
incendios en lugares con equipos delicados.

Los agentes limpios son sustancias que apagan el fuego sin dejar
residuos ni dañar los equipos electrónicos.
Ejemplos de Agentes Limpios
Gases como el FM-200 y el Novec 1230 son populares en centros de
datos porque apagan el fuego sin afectar los equipos.

Estos gases sofocan el fuego eliminando el oxígeno o reduciendo la


temperatura.
Ejemplo de Aplicación de la
NFPA 2001
Imagina que en una sala de servidores ocurre un sobrecalentamiento en
un equipo que empieza a echar humo.

Al activarse el detector, el sistema de gas FM-200 libera el agente limpio


en la sala, apagando el fuego sin dañar los servidores.
Pregunta para Reflexión:
Importancia de Agentes
Limpios
¿Por qué creen que es importante que los agentes limpios no dejen
residuos?

Respuesta Sugerida: Porque los residuos pueden dañar los equipos


electrónicos o interrumpir su funcionamiento, lo cual podría afectar al
centro de datos.
Diseñar un Centro de
Cómputo Cumpliendo con
NFPA
Imagina que estás ayudando a diseñar un centro de cómputo para una
empresa.

Es importante asegurarte de que cumple con las normativas NFPA para


evitar riesgos de incendio.
Paso 1: Detectores de
Incendio (NFPA 75)
Instala detectores de humo y calor en todas las salas de servidores para
detectar cualquier señal de fuego desde el principio.

Esto cumple con la recomendación de detección temprana de la NFPA


75.
Paso 2: Sistema de Supresión
con Agentes Limpios (NFPA
2001)
Selecciona un sistema de supresión con gas FM-200 en lugar de
rociadores de agua, para apagar incendios sin dañar los equipos
electrónicos.

Esto cumple con la NFPA 2001, protegiendo los servidores sin residuos.
Paso 3: Paredes y Puertas
Resistentes al Fuego (NFPA
75)
Construye las paredes y puertas con materiales resistentes al fuego para
evitar que el incendio se propague fuera de la sala de servidores.

Esto aumenta la seguridad general y da tiempo al personal para evacuar


y apagar el fuego.
Importancia del Cumplimiento de Normas NFPA
Seguridad del Equipo y Datos Protección del Personal Conformidad Legal

Las normativas NFPA aseguran que Al cumplir con estas normas, el centro Cumplir con las normativas NFPA
los sistemas de detección y supresión de cómputo se convierte en un lugar también ayuda a que la empresa evite
estén diseñados para proteger más seguro, ya que se minimizan los multas o sanciones por incumplir
equipos y datos sin dañarlos. riesgos de incendios y se facilita la estándares de seguridad,
evacuación en caso de emergencia. garantizando así el funcionamiento
seguro y legal de la infraestructura.
Ejercicio Práctico para los
Estudiantes
Divide a los estudiantes en pequeños grupos y dales el siguiente
escenario: “Eres parte del equipo de seguridad de un centro de cómputo
que debe cumplir con las normativas NFPA 75 y 2001. ¿Qué sistemas de
detección y supresión recomendarías para que el centro de cómputo
cumpla con las normas y proteja tanto a los equipos como al personal?ˮ

Cada grupo deberá: elegir sistemas de detección (humo, calor) y


explicar por qué; seleccionar el tipo de supresión (gas, agua, espuma)
más adecuado y por qué; proponer si necesitan paredes o puertas
resistentes al fuego y en qué áreas específicas.
Conclusión: La Importancia
de las Normas NFPA
Las normas NFPA son esenciales para proteger un centro de cómputo,
ya que indican las mejores prácticas para la detección y extinción de
incendios sin dañar equipos delicados.

Siguiendo la NFPA 75 y la NFPA 2001, los centros de cómputo pueden


garantizar que sus datos y equipos estén seguros, proteger al personal y
cumplir con estándares internacionales, fortaleciendo su seguridad y
operación.
Reflexión Final
Al finalizar, pregunta a los estudiantes: “¿Qué beneficios creen que
traería para la empresa cumplir con estas normativas?ˮ

Esto ayudará a reforzar la importancia del cumplimiento de normas en la


protección contra incendios de centros de datos.
Certificación LEED: Un
Reconocimiento a la
Sostenibilidad
La Certificación LEED es un reconocimiento internacional otorgado por
el USGBC a edificios que cumplen con estándares de sostenibilidad y
eficiencia energética.
Importancia de la Eficiencia en Centros de Cómputo
Los centros de cómputo consumen mucha energía y generan calor, lo que puede tener un gran impacto ambiental.

Reducción de Costos Huella de Carbono Ambiente de Trabajo


La eficiencia energética disminuye Minimizar las emisiones contribuye Mejor calidad de aire y luz natural
los gastos operativos. a un medio ambiente más limpio. para el personal.
Beneficios de la Certificación
LEED
La certificación LEED ayuda a reducir el impacto ambiental y optimizar el
consumo de recursos.

1 Reducción de Costos 2 Imagen Corporativa


Ahorro en energía y agua, Demuestra el compromiso
disminuyendo los gastos de la empresa con la
operativos. sostenibilidad.

3 Ambiente de Trabajo
Crea un entorno más saludable para el personal.
Categorías LEED Relevantes para Centros de Cómputo
La certificación LEED evalúa los edificios en diferentes categorías, algunas son especialmente importantes en centros de
cómputo.

Categoría Descripción

Energía y Atmósfera Uso eficiente de la energía y reducción del impacto en la


atmósfera.

Eficiencia en el Uso del Agua Ahorro de agua dentro y fuera del edificio.

Calidad del Ambiente Interior Mejorar el ambiente para las personas que trabajan en el
centro de cómputo.

Ubicación y Transporte Incentiva la elección de ubicaciones accesibles y con


infraestructura sostenible.
Energía y Atmósfera: Eficiencia
Energética
Esta categoría se enfoca en el uso eficiente de la energía y en reducir el
impacto en la atmósfera.

Energía Renovable
1 Instalar paneles solares para reducir la dependencia de
electricidad de fuentes no renovables.

Sistemas de Refrigeración
2 Usar sistemas de refrigeración eficientes que enfríen los
servidores sin consumir demasiada energía.
Eficiencia en el Uso del Agua: Ahorro de Agua
Promueve el ahorro de agua, tanto dentro como fuera del edificio.

Reciclaje de Agua Uso de Agua


Instalación de sistemas de reciclaje de agua para reutilizar Uso de sanitarios y grifos de bajo consumo en las áreas de
el agua en el sistema de enfriamiento de los servidores. mantenimiento o baños del personal.
Calidad del Ambiente Interior:
Salud y Bienestar
Busca mejorar el ambiente para las personas que trabajan o realizan
mantenimiento en el centro de cómputo.

1 Ventilación 2 Materiales de
Instalación de sistemas de Construcción
ventilación que mantengan Uso de materiales con bajos
el aire limpio y fresco. niveles de emisiones
químicas en la construcción
o remodelación.
Ubicación y Transporte:
Accesibilidad Sostenible
Incentiva la elección de ubicaciones accesibles y con infraestructura
sostenible.

Transporte Público Transporte Sostenible


Construir el centro de datos en Facilitar el acceso del personal sin
una ubicación cercana al necesidad de vehículos
transporte público. particulares.
Niveles de Certificación LEED
LEED ofrece cuatro niveles de certificación, según la cantidad de puntos
que el edificio obtiene al implementar las medidas de sostenibilidad.

1 LEED Certificado
Mínimo nivel de certificación.

2 LEED Plata
Nivel intermedio de certificación.

3 LEED Oro
Nivel avanzado de certificación.

4 LEED Platino
Máximo nivel de certificación.
Diseño de un Centro de
Cómputo con Certificación
LEED
Imagina que estás participando en el diseño de un nuevo centro de
cómputo y el objetivo es obtener la certificación LEED Oro.

Energía y Atmósfera Eficiencia en el Uso del


Instalación de paneles solares Agua
y sistemas de iluminación LED. Implementación de un sistema
de enfriamiento que recicle el
agua.

Calidad del Ambiente Ubicación y Transporte


Interior Escoger una ubicación con
Elección de materiales de acceso a transporte público.
construcción de bajas
emisiones químicas.
Beneficios de la Certificación LEED en un Centro de
Cómputo
La certificación LEED ofrece numerosos beneficios para los centros de cómputo.

1 Reducción de Costos 2 Impacto Ambiental


La eficiencia en el uso de recursos reduce los gastos Contribuye a un medio ambiente más limpio.
generales.

3 Imagen Corporativa 4 Ambiente de Trabajo


Demuestra el compromiso de la empresa con el medio La calidad del ambiente interior beneficia a los
ambiente. trabajadores.
Reflexiones sobre la Certificación LEED
La certificación LEED no solo ayuda a reducir costos, sino también a construir un futuro más sostenible para todos.

Eficiencia Energética Ambiente de Trabajo


Reducción del consumo de energía y emisiones. Mejora la calidad del aire y la luz natural.
Conclusión: La Certificación
LEED como un Compromiso
con la Sostenibilidad
La certificación LEED es una herramienta valiosa para promover la
sostenibilidad en los centros de cómputo.

Beneficios Compromiso
Reducción de costos, impacto Demuestra el compromiso de
ambiental positivo, mejora en la empresa con el medio
la imagen corporativa y ambiente.
ambiente de trabajo saludable.
Implementación de la Certificación LEED
La implementación de la certificación LEED requiere un enfoque estratégico.

Evaluación Diseño Construcción


Evaluar las necesidades del centro de Incorporar características de Utilizar materiales de construcción
cómputo y determinar las medidas sostenibilidad en el diseño del centro sostenibles y prácticas de
más adecuadas. de cómputo. construcción eficientes.
Recursos para la Certificación
LEED
El USGBC ofrece recursos para ayudar a las empresas a obtener la
certificación LEED.

1 Guías 2 Herramientas
Guías detalladas sobre los Herramientas para evaluar
requisitos de la certificación el desempeño ambiental de
LEED. los edificios.

3 Capacitación
Programas de capacitación para profesionales de la construcción.
Casos de Éxito de la Certificación LEED
Existen numerosos ejemplos de centros de cómputo que han obtenido la certificación LEED.

Centro de Cómputo Nivel de Certificación Beneficios

Google Data Center LEED Platino Reducción significativa del consumo


de energía y agua.

Microsoft Data Center LEED Oro Mejora en la calidad del aire interior y
reducción de emisiones.
El Futuro de la Certificación LEED
La certificación LEED continúa evolucionando para adaptarse a las nuevas tecnologías y desafíos ambientales.

1 Innovación 2 Compromiso
Incorporación de nuevas tecnologías y prácticas Fomento del compromiso con la sostenibilidad en la
sostenibles. industria de la construcción.
Conclusión: La Certificación LEED como un Camino
hacia la Sostenibilidad
La certificación LEED es una herramienta fundamental para promover la sostenibilidad en los centros de cómputo.

Beneficios Compromiso
Reducción de costos, impacto ambiental positivo, mejora Demuestra el compromiso de la empresa con el medio
en la imagen corporativa y ambiente de trabajo ambiente.
saludable.
Recomendaciones para la
Implementación de la
Certificación LEED
Para implementar la certificación LEED de manera efectiva, se
recomienda seguir estos pasos.

1 Evaluación
Evaluar las necesidades del centro de cómputo y
determinar las medidas más adecuadas.

2 Diseño
Incorporar características de sostenibilidad en el diseño
del centro de cómputo.

3 Construcción
Utilizar materiales de construcción sostenibles y
prácticas de construcción eficientes.

4 Operación
Implementar prácticas de operación eficientes para
mantener la sostenibilidad a largo plazo.
El Futuro de la Sostenibilidad
en los Centros de Cómputo
La sostenibilidad en los centros de cómputo es un tema crucial para el
futuro.

1 Innovación 2 Colaboración
Desarrollo de nuevas Colaboración entre
tecnologías y prácticas empresas, gobiernos y
sostenibles. organizaciones para
promover la sostenibilidad.
Reflexión Final: Beneficios de la
Certificación LEED
La certificación LEED ofrece numerosos beneficios tanto para las
empresas como para la comunidad en la que operan.

¿Cómo creen que una certificación LEED beneficiaría a una empresa


y a la comunidad?
Requisitos de
Certificación y
Licencias para
Centros de Cómputo
en Perú
Los centros de cómputo en Perú requieren certificaciones y licencias para operar
legalmente. Estas garantizan seguridad, eficiencia y cumplimiento de normas
ambientales.
Importancia de las
Certificaciones
1 Protección de Datos 2 Seguridad de
Aseguran la integridad y Instalaciones
seguridad de la información Garantizan que el centro cumpla
almacenada. con estándares de seguridad
física.

3 Cumplimiento Legal
Aseguran que el centro opere dentro del marco legal peruano.
Licencia de Funcionamiento
Municipal
Definición Zonificación
Permiso obligatorio otorgado por la El terreno debe estar autorizado
municipalidad para operar para actividades industriales o
legalmente. comerciales.

Seguridad
Cumplir con normas de seguridad, incluyendo rutas de evacuación.
Certificado de Defensa Civil
1 Paso 1
Instalar sistemas contra incendios y señalización de emergencia.

2 Paso 2
Diseñar plan de evacuación y capacitar al personal.

3 Paso 3
Solicitar inspección y obtener certificado de INDECI.
Importancia del Certificado
de Defensa Civil

Protección
Garantiza la seguridad de personas y equipos en emergencias.

Prevención
Asegura medidas adecuadas contra incendios y otros riesgos.

Cumplimiento
Demuestra que el centro cumple con normativas de seguridad.
Certificación de Gestión Ambiental
Estudio de Impacto Manejo de Residuos Eficiencia Energética
Ambiental
Asegura gestión responsable de residuos Implementa prácticas para reducir el
Evalúa el impacto del centro en el entorno y electrónicos. consumo de energía.
recursos.
Ejemplo de Estudio de
Impacto Ambiental
Evaluación
1 Analizar consumo de agua y energía del centro.

Implementación
2 Establecer medidas de reciclaje para residuos electrónicos.

Optimización
3 Mejorar sistemas de enfriamiento para eficiencia energética.
Reducción del Impacto
Ambiental
1 Equipos Eficientes 2 Reciclaje
Usar servidores y sistemas de Implementar plan de reciclaje
bajo consumo energético. para componentes electrónicos.

3 Optimización
Mejorar el uso de agua y energía en sistemas de enfriamiento.
Certificación de Eficiencia
Energética
Ley N° 27345 Monitoreo
Promueve el uso eficiente de Implementar sistema de control
energía en centros de datos. detallado del consumo eléctrico.

Reportes
Informar sobre consumo y resultados de medidas de ahorro.
Importancia del Monitoreo
Energético

Detección
Identifica áreas de alto consumo energético.

Ahorro
Permite reducir costos operativos del centro de datos.

Sostenibilidad
Ayuda a minimizar el impacto ambiental del centro.
Proceso de Certificación:
Paso 1
1 Verificación
Comprobar que el edificio cumple con la zonificación municipal.

2 Seguridad
Asegurar que se cumplen los requisitos de seguridad municipales.

3 Solicitud
Presentar la solicitud de Licencia de Funcionamiento Municipal.
Proceso de Certificación:
Paso 2
Instalación Señalización
Colocar detectores de humo y Implementar rutas de evacuación
sistemas de supresión de claramente marcadas.
incendios.

Capacitación
Entrenar al personal sobre procedimientos de emergencia.
Proceso de Certificación:
Paso 3
Análisis
1 Realizar el Estudio de Impacto Ambiental del centro de datos.

Planificación
2 Elaborar plan de gestión de residuos electrónicos.

Optimización
3 Implementar medidas para reducir consumo de energía y agua.
Proceso de Certificación:
Paso 4

Instalación
Implementar sistema de monitoreo de consumo eléctrico.

Optimización
Ajustar equipos para mejorar la eficiencia energética.

Reporte
Generar informes de consumo y medidas de ahorro implementadas.
Beneficios del Cumplimiento Normativo
Seguridad Medio Ambiente Reputación
Garantiza la protección de instalaciones y Promueve prácticas sostenibles y eficiencia Fortalece la imagen de la empresa como
personal. energética. responsable y confiable.
Consecuencias de
Incumplimiento
1 Sanciones 2 Riesgos
Multas y posible cierre del Mayor vulnerabilidad a
centro de datos. accidentes y emergencias.

3 Reputación
Daño a la imagen de la empresa y pérdida de confianza.
Mantenimiento de Certificaciones
Revisión Periódica 1
Realizar auditorías internas de cumplimiento normativo.

2 Actualización
Mantener al día las certificaciones y licencias.

Mejora Continua 3
Implementar nuevas tecnologías y prácticas de eficiencia.
Tendencias Futuras en
Certificaciones

Cloud
Certificaciones específicas para servicios en la nube.

Ciberseguridad
Mayor énfasis en protección de datos y seguridad digital.

Sostenibilidad
Nuevos estándares de eficiencia energética y gestión ambiental.
Apoyo Gubernamental
Incentivos Capacitación
Programas de apoyo para centros Talleres sobre cumplimiento
que implementen prácticas normativo y mejores prácticas.
sostenibles.

Asesoría
Servicios de consultoría para facilitar el proceso de certificación.
Conclusión

1 Seguridad 2 Sostenibilidad
Las certificaciones garantizan Promueven prácticas
operaciones seguras y ambientalmente responsables
confiables. en el sector tecnológico.

3 Competitividad
Mejoran la reputación y eficiencia de los centros de datos peruanos.

¿Qué ventajas creen que tiene para una empresa cumplir con todas
estas certificaciones y licencias?
Innovaciones Tecnológicas
en Centros de Cómputo:
Cloud Computing

A lo largo de esta presentación, descubriremos las ventajas y desafíos de


esta tecnología, examinando casos prácticos y consideraciones clave
para su implementación. Prepárense para sumergirse en el fascinante
mundo de la computación en la nube.
¿Qué es Cloud Computing?
Definición Tipos de servicios
Modelo de prestación de IaaS (Infraestructura como
servicios informáticos a servicio), PaaS (Plataforma
través de internet, incluyendo como servicio), SaaS
almacenamiento, servidores y (Software como servicio).
bases de datos.

Modelos de despliegue
Nube pública, privada e híbrida, adaptándose a diferentes
necesidades empresariales.
Impacto del Cloud Computing en los Centros
de Cómputo
Optimización de recursos Mejoras en accesibilidad Gestión eficiente de datos
Reducción significativa de costos en Acceso a datos y aplicaciones desde Centralización y respaldo automático
hardware físico y capacidad de escalar cualquier lugar, facilitando el trabajo de datos, mejorando la seguridad y
según la demanda, permitiendo una remoto y la colaboración entre reduciendo el riesgo de pérdida de
gestión más eficiente de los recursos equipos distribuidos información crítica.
informáticos. geográficamente.
Ventajas del Cloud
Computing

Escalabilidad
Capacidad de aumentar o disminuir recursos según las necesidades del
negocio, sin inversiones adicionales en infraestructura.

Costos reducidos
Menores costos iniciales al eliminar la necesidad de comprar y mantener
hardware costoso.

Seguridad avanzada
Implementación de medidas de seguridad robustas y actualizadas
constantemente por expertos en la materia.
Desafíos del Cloud
Computing
Dependencia de Privacidad y
Internet cumplimiento
La necesidad de una conexión Riesgos asociados a la
a internet estable y rápida privacidad de los datos y el
puede ser un obstáculo en cumplimiento de normativas
algunas localizaciones. específicas de cada sector o
región.

Costos a largo plazo


Los costos acumulativos a largo plazo pueden superar los de las
soluciones on-premise en algunos escenarios.
Caso Práctico: Universidad
en la Nube
1 Implementación
Una universidad implementa Google Workspace para
gestionar tareas académicas y almacenamiento de datos.

2 Adaptación
Estudiantes y profesores se adaptan a las nuevas
herramientas colaborativas en línea.

3 Resultados
Mayor colaboración entre estudiantes y profesores, y
reducción significativa de costos en infraestructura
tecnológica.
Caso Práctico: Empresa en
AWS
Migración
1 Una empresa migra sus aplicaciones y respaldos de datos a
Amazon Web Services (AWS).

Optimización
2 Se ajustan los recursos según la demanda, aprovechando la
escalabilidad de la nube.

Beneficios
3 Capacidad inmediata de escalar durante picos de demanda,
mejorando la eficiencia operativa.
Actividad Práctica:
Identifica Servicios en la
Nube

Almacenamiento
Clasifica servicios como Dropbox o Google Drive según su tipo (SaaS).

Comunicación
Identifica plataformas como Zoom o Microsoft Teams como servicios
SaaS.

Infraestructura
Reconoce servicios como Amazon EC2 o Microsoft Azure como ejemplos
de IaaS.
Actividad Práctica: Diseña una Propuesta de
Migración
Análisis
1
Evalúa la infraestructura actual del centro de cómputo.

Planificación
2
Diseña una estrategia de migración por fases.

Implementación
3
Simula la migración de servicios clave a la nube.

Evaluación
4
Analiza los resultados y optimiza la solución.
Consideraciones para Implementar Cloud
Computing
Evaluación de necesidades
1 Identifica aplicaciones y datos a migrar.

Cumplimiento normativo
2
Asegura el cumplimiento de leyes de privacidad.

Selección de proveedores
3
Compara costos, características y soporte.

Capacitación del personal


4
Prepara al equipo para gestionar entornos en la nube.
Impacto Futuro del Cloud Computing
Inteligencia Artificial y Edge Computing Sostenibilidad
Machine Learning
La integración de cloud con edge Los centros de datos en la nube
La nube facilitará el acceso a computing permitirá procesar datos optimizarán el uso de energía,
tecnologías avanzadas de IA y ML, más cerca de su fuente, mejorando la contribuyendo a la reducción de la
democratizando su uso en empresas velocidad y eficiencia. huella de carbono del sector
de todos los tamaños. tecnológico.
Conclusión: El Futuro está
en la Nube
Transformación Adaptación Continua
Digital Las organizaciones deben
El cloud computing es mantenerse al día con las
esencial para la innovaciones en la nube para
modernización de los centros mantener su competitividad
de cómputo, ofreciendo en un mundo digital en
flexibilidad, escalabilidad y constante evolución.
eficiencia sin precedentes.

Llamado a la Acción
"Aprovecha la nube para transformar la manera en que manejas los
datos y recursos."

También podría gustarte