COMPLEJO EDUCATIVO THOMAS JEFFERSON
TERCER AÑO DE BACHILLERATO TÉCNICO VOCACIONAL EN
INFRAESTRUCTURA TECNOLÓGICA Y SERVICIOS INFORMÁTICOS
Objetivo de la Entrevista:
Determinar la importancia de la operación y monitoreo de centros de datos en
instituciones diversas, enfocándonos en cómo estas prácticas aseguran eficiencia,
seguridad y sostenibilidad, a través del conocimiento de profesionales del área de
informática.
Datos
Nombre de la empresa: Universidad de Sonsonate
Giro de la empresa: Educación superior
Dirección: Ave. Jesús Adalberto Díaz Col.14
Nombre del entrevistado: Ingeniero Iván Orlando Alvarado
Cargo Director de Informática e Innovación
Fecha: 04/06/2024
Preguntas:
1. Podría contarnos sobre su trayectoria profesional y ¿Cómo adquirió
conocimientos en el área de centros de datos?
R// A través de experiencias e información complementaria.
2. ¿Alguna vez usted ha trabajado en el monitoreo de centros de datos?
R// Si, de hecho, actualmente es la función que está desempeñando.
3. ¿Cómo ha sido su experiencia trabajando con centros de datos?
R// Es una responsabilidad difícil, un centro de datos requiere alta disponibilidad.
4. Desde su perspectiva, ¿cuál es la importancia de contar con un centro de
datos bien operado y monitoreado en una institución como la suya?
R// Según mi experiencia: principalmente la importancia del centro de datos es
tener alta disponibilidad en los servicios tecnológicos para que así estén
disponibles en todo momento para que cualquiera con el acceso pueda
ingresar a la información.
5. ¿Cómo considera usted que debería aplicarse el buen uso tanto de software
como hardware para mantener el estado óptimo de un centro de datos?
R// El licenciamiento es fundamental, el software que tengamos instalado tiene
que ser original y del mejor fabricante. pues algunos sistemas exigen el
financiamiento para adquirirlos. Tener todas las consideraciones acerca del
software sobre equipos de seguridad, tener cumplimento de normas de
seguridad como las ISO definido también como el MMS y todos los estándares
internacionales de seguridad. En conclusión, es importante el financiamiento y
el cumplimiento de procedimientos y normativas.
6. ¿Qué tipo de software considera necesario para manejar los centros de datos?
R// Los servidores son fundamentales, así como también el software de firewall y
software de antivirus, más que el software también es importante mencionar el
diseño que se establecen en la distribución de los servidores, así como en
nuestros servidores podemos tener un diseño arquitectónico así también
servidores de cuentas, servidores de antivirus, servidores de DNS, servidores
proxy para la navegación de internet, etc., pero más que todo dependerá del
diseño arquitectónico.
7. ¿Qué tipo de hardware considera necesario para manejar los centros de
datos?
R// Considero que el conjunto de servidores, y aquellos appliances que están
conectados a equipo de comunicación como switches, firewalls y otros dispositivos
que puedan servir para este propósito.
8. ¿Qué tipo de servicios utiliza la empresa?
(Alojamiento de páginas web, cuentas de correo electrónico, servicios en línea, etc.)
R// En servicios tecnológicos que van orientados al consumo de internet y
navegación, servicios de autenticación para garantizar el óptimo servicio al usuario
final, y todas las aplicaciones que tiene que ver con el usuario final.
9. ¿En la institución donde labora actualmente posee un software de monitoreo
de datos?
R// Si
10. ¿Cuál es?
R// Fortinet
11. Y si no, ¿Cómo monitorea los datos?
12. ¿En la institución donde está actualmente se utiliza algún centro de datos?
R// Si, y de hecho se tiene hibrido una cantidad de servidores en sitio a lo que
nosotros conocemos como premis y un set de servidores en la nube.
13. ¿Qué elementos hay dentro de este centro de datos?
R// Hay servidores de cuenta, servidores de antivirus, servidores de servicio,
servidores de base de datos, servidores de los distintos sistemas que se entregan
al usuario final.
14. ¿Cuentan con un sistema de energía redundante?
R// No, la institución no cuenta con un sistema redundante de energía eléctrica
como una planta solar, solamente con un respaldo de 40 a 50 minutos de
maniobra.
15. ¿Cuáles cree que son las principales medidas de seguridad que se deben
implementar para proteger los datos y la infraestructura de un centro de datos?
R// El diseño arquitectónico es fundamental y después el tema de dispositivos de
control de protección para el centro de datos.
16. En cuanto a la seguridad ambiental ¿Cuáles son los factores que se controlan?
Humedad
Temperatura
Agua
Polvo
R// En cuanto al entorno hay un sistema de aislamiento de oxígeno para evitar la
propagación del fuego, y no se utilizan extintores porque estos comprometen los
dispositivos y pueden arruinar devices.
17. En cuanto a seguridad física por parte de las personas, ¿cuáles son las
medidas que se toman?
R// Tres medidas de seguridad para autenticación personal que le puedo
mencionar son.
Lo que se: es una contraseña de seguridad
Lo que soy: es una comprobación biométrica para el acceso
Lo que se tiene: es una tarjeta de acceso
18. ¿Cuáles son los problemas más frecuentes que se presentan en su centro de
datos?
R// No existe mayor incidencia la mayoría que se tienen que ver con el usuario
final y olvidos de contraseñas.
19. ¿Alguna vez han existido inconvenientes para acceder a la información?
R// No, en el tiempo que he estado trabajando no se ha presentado un incidente
de esa índole.
20. Podría mencionar ¿Qué tipo de inconvenientes?
N/A
21. ¿Cómo considera que debería realizarse el monitoreo diario de un centro de
datos y qué herramientas cree que son las más adecuadas para esta tarea?
R// Existen un montón de herramientas, pero depende de la marca y de los
dispositivos, uno de los más importantes son los firewalls, en la universidad se
trabaja con Fortinet es un equipo de fabricante caro pero ofrece darshbord que
nos permite estar viendo los reportes diarios y mensuales y reporte ante
eventualidades que se podrían presentar.
22. ¿Qué estrategias recomendaría para manejar emergencias y fallas en los
sistemas de un centro de datos?
R// Muchos tienen el procedimiento de respaldo y siempre es necesario realizar
simulacros, así como respaldos diarios y semanales pero a lo largo del año
siempre es fundamental hacer un simulacro a efecto de comprobar que los
respaldos son funcionales, la estrategia es la aplicación de los procedimientos y
simulacros para la recuperación de datos.
23. En general ¿Por qué considera usted que es importante el monitoreo del
centro de datos?
R// El monitoreo permite visualizar y determinar aquello que se sale del estándar,
cuando los resultados están dentro de los rangos esperados eso nos da un
indicador de que todo va marchando bien, pero si en grafica se observa que se
sale de los estándares es necesario ver el tipo de fallas.
Información adicional
¿Qué consejo le daría a alguien que está considerando especializarse en la
gestión de centros de datos?
R// La gestión de centro de datos, más allá de los estándares y normativas
también nos obliga a verla por el tema de la ciber seguridad y también es una
profesión que necesita de mucha atención, el tema del hacking ético, necesario
que de vez en cuando se contrate una firma de ética hacking para que haga
pruebas de penetración en el data center.
¿Cuáles cree que son las habilidades y conocimientos más importantes para tener
éxito en este campo?
R// Telecomunicaciones, administración de sistemas y ciberseguridad
¿Hay algo más que le gustaría agregar o algún tema que no hayamos cubierto y
que considere importante?
R// Principalmente que nada en la tecnología es seguro, podemos gastar cualquier
cantidad de dinero y también hacer el gasto más grande pero no hay certeza de
que algo es seguro, por ejemplo la empresa “Claro” que invadieron sus datos
siendo una empresa gigante de la región, esto da un seguro que siempre hay que
estar pendiente ante cualquier anomalía.
Lista de fortalezas encontradas
Por el momento la institución no ha presentado inconvenientes al acceder a los
datos.
La institución cuenta con un software con licencia para el monitoreo de los
datos, llamado…
Cuentan con una base de datos que permite regular el acceso de los usuarios
mediante una cuenta alojada en servidores y este utiliza un antivirus y
parámetros de seguridad.
Lista de deficiencias encontradas
La institución, no cuenta con un sistema de energía redundante (Como una
planta solar). Solamente con un respaldo de 40 a 50 minutos de maniobra.
Los usuarios al momento de acceder se olvidan de la contraseña.
Recomendaciones
Dada alguna situación de emergencia que llegase a presentarse respecto a la
alimentación de energía eléctrica para los equipos tecnológicos, lo
recomendado seria que dicha institución adquiera un sistema de energía
redundante y así evitar que se detengan las operaciones.