{"id":69637,"date":"2017-11-24T13:46:36","date_gmt":"2017-11-24T18:46:36","guid":{"rendered":"https:\/\/www.exittechnlive.wpenginepowered.com\/?p=69637"},"modified":"2026-01-21T19:48:45","modified_gmt":"2026-01-21T19:48:45","slug":"lista-de-comprobacion-para-el-desmantelamiento-de-centros-de-datos","status":"publish","type":"post","link":"https:\/\/exittechnologies.com\/es\/blog\/centro-de-datos\/lista-de-comprobacion-para-el-desmantelamiento-de-centros-de-datos\/","title":{"rendered":"Lista de comprobaci\u00f3n para el desmantelamiento de centros de datos"},"content":{"rendered":"<span class=\"span-reading-time rt-reading-time\" style=\"display: block;\"><span class=\"rt-label rt-prefix\">Tiempo de lectura: <\/span> <span class=\"rt-time\"> 12<\/span> <span class=\"rt-label rt-postfix\">minutos<\/span><\/span>\n<p class=\"p1\"><span class=\"s1\">En alg\u00fan momento, sus servidores llegar\u00e1n al final de su vida \u00fatil. <span id=\"urn:local-annotation-142717\" class=\"textannotation disambiguated wl-link\">Retirada de equipos inform\u00e1ticos antiguos<\/span> es un proceso complicado y complicado. Por eso hemos creado <a href=\"https:\/\/exittechnologies.com\/es\/recursos\/listas-de-comprobacion-para-el-desmantelamiento-de-centros-de-datos\/\">lista de comprobaci\u00f3n para el desmantelamiento de centros de datos (enlace a la versi\u00f3n completa en PDF)<\/a> para ayudarte en el camino.&nbsp;<\/span><\/p>\n\n\n\n<p class=\"p1\"><span class=\"s1\">Su centro de datos no es s\u00f3lo una colecci\u00f3n de componentes de metal y pl\u00e1stico.  Todos los datos sensibles de su empresa est\u00e1n encerrados en estos dispositivos.  Y aunque <span id=\"urn:local-annotation-94921\" class=\"textannotation disambiguated wl-link\">t<a href=\"https:\/\/exittechnologies.com\/es\/vender\/\">l valor del equipo en s\u00ed puede variar<\/a><\/span>Sin embargo, los datos que siguen almacenados en estos dispositivos pueden tener una larga vida \u00fatil. Una vida que puede poner en peligro el futuro de su empresa.&nbsp; &nbsp;<\/span><\/p>\n\n\n\n<div class=\"wp-block-group is-layout-flow wp-block-group-is-layout-flow\">\n<h2 class=\"wp-block-heading has-text-align-center\">Nos encargamos del proceso de desmantelamiento de sus activos sin afectar al crecimiento de su empresa.<\/h2>\n\n\n\n<div class=\"wp-block-group is-layout-flow wp-block-group-is-layout-flow\">\n<div class=\"wp-block-button aligncenter\"><a class=\"wp-block-button__link wp-element-button\" href=\"#footer_cta\">P\u00f3ngase en contacto con nuestros gestores de soluciones y rel\u00e1jese.<\/a><\/div>\n<\/div>\n<\/div>\n\n\n\n<p>Para ayudarle a dividir este complejo compromiso en partes manejables, hemos elaborado una lista de comprobaci\u00f3n para el desmantelamiento de centros de datos. <a href=\"https:\/\/exittechnologies.com\/es\/recursos\/listas-de-comprobacion-para-el-desmantelamiento-de-centros-de-datos\/\">Descargue la versi\u00f3n en PDF de esta gu\u00eda y la lista de control<\/a> a la que remitirse durante las fases de planificaci\u00f3n y ejecuci\u00f3n, para no desviarse del camino y terminar el proyecto. <span id=\"urn:enhancement-185d3fed\" class=\"textannotation disambiguated wl-thing\">clausurar<\/span> \u00a1con \u00e9xito!<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter\"><a href=\"https:\/\/exittechnologies.com\/wp-content\/uploads\/2017\/11\/data-center-decommissioning-checklist-1.jpg\"><img decoding=\"async\" width=\"1024\" height=\"682\" src=\"https:\/\/exittechnologies.com\/wp-content\/uploads\/2017\/11\/data-center-decommissioning-checklist-1-1024x682.jpg\" alt=\"Preparar la creaci\u00f3n de una lista de comprobaci\u00f3n para el desmantelamiento de centros de datos.\" class=\"wp-image-71465\" srcset=\"https:\/\/exittechnologies.com\/wp-content\/uploads\/2017\/11\/data-center-decommissioning-checklist-1-1024x682.jpg 1024w, https:\/\/exittechnologies.com\/wp-content\/uploads\/2017\/11\/data-center-decommissioning-checklist-1-300x200.jpg 300w, https:\/\/exittechnologies.com\/wp-content\/uploads\/2017\/11\/data-center-decommissioning-checklist-1-768x512.jpg 768w, https:\/\/exittechnologies.com\/wp-content\/uploads\/2017\/11\/data-center-decommissioning-checklist-1-1536x1024.jpg 1536w, https:\/\/exittechnologies.com\/wp-content\/uploads\/2017\/11\/data-center-decommissioning-checklist-1.jpg 2000w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Desmantelamiento y mantenimiento de registros<\/h2>\n\n\n\n<p>Antes de pensar en el activo <span id=\"urn:enhancement-bfe1626\" class=\"textannotation disambiguated wl-thing\">proceso de desmantelamiento<\/span>En este sentido, deber\u00e1 asegurarse de que sus pr\u00e1cticas actuales de documentaci\u00f3n est\u00e1n al d\u00eda.<\/p>\n\n\n\n<p class=\"p1\"><span class=\"s1\">La documentaci\u00f3n permite una actuaci\u00f3n coherente en todos los equipos de la organizaci\u00f3n, de modo que todos sigan los mismos procesos.  Debe ser un h\u00e1bito disciplinado que practique su equipo de TI y que le ayudar\u00e1 a allanar el camino para un desarrollo sostenible. <span id=\"urn:enhancement-c927acb3\" class=\"textannotation disambiguated wl-thing\">clausurar<\/span>.&nbsp;<\/span><\/p>\n\n\n\n<h3 class=\"wp-block-heading p2\"><span class=\"s1\"><b>\u00bfPor qu\u00e9 son importantes los procedimientos peri\u00f3dicos de inventario de activos?&nbsp;<\/b><\/span><\/h3>\n\n\n\n<p class=\"p1\"><span class=\"s1\">La mejora de la coherencia y la productividad no son las \u00fanicas razones para practicar una buena documentaci\u00f3n.  La necesidad de llevar a cabo procedimientos regulares de inventario de equipos siempre ha sido necesaria, pero con la proliferaci\u00f3n de dispositivos en la nube, m\u00f3viles y de IoT, la necesidad es a\u00fan m\u00e1s esencial hoy en d\u00eda.&nbsp;&nbsp;&nbsp; <\/span><\/p>\n\n\n\n<p class=\"p1\"><span class=\"s1\">Si bien la documentaci\u00f3n es fundamental para gestionar los ciclos de actualizaci\u00f3n, la gesti\u00f3n de los dispositivos as\u00ed como <a href=\"https:\/\/exittechnologies.com\/es\/blog\/computacion-en-nube\/seguridad-en-la-computacion-en-nube-las-mayores-amenazas-para-su-empresa\/\">seguridad y cumplimiento<\/a> - es absolutamente imperativo durante un <span id=\"urn:enhancement-1073cd4b\" class=\"textannotation disambiguated wl-thing\">clausurar<\/span>. <\/span><\/p>\n\n\n\n<p class=\"p1\"><span class=\"s1\">Todo comienza con la gesti\u00f3n de activos inform\u00e1ticos o la gesti\u00f3n de inventarios, que consiste en recopilar informaci\u00f3n detallada sobre los activos inform\u00e1ticos. <span id=\"urn:enhancement-e255465a\" class=\"textannotation disambiguated wl-thing\">hardware<\/span> informaci\u00f3n sobre <span id=\"urn:enhancement-5c2991cd\" class=\"textannotation disambiguated wl-thing\">servidores<\/span>PC cliente, impresoras, conmutadores, enrutadores, dispositivos IoT y otros perif\u00e9ricos.&nbsp; <\/span><\/p>\n\n\n\n<p class=\"p1\"><strong><span class=\"s1\">El inventario incluir\u00e1 atributos como:<\/span><\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><span class=\"s1\">el nombre del dispositivo<\/span><\/li>\n\n\n\n<li><span class=\"s1\">Direcci\u00f3n IP<\/span><\/li>\n\n\n\n<li><span class=\"s1\">Nombre del vendedor<\/span><\/li>\n\n\n\n<li><span class=\"s1\">Modelo de dispositivo<\/span><\/li>\n\n\n\n<li><span class=\"s1\">Procesador<\/span><\/li>\n\n\n\n<li><span class=\"s1\">Memoria <\/span><\/li>\n\n\n\n<li><span class=\"s1\">Recursos de almacenamiento <\/span><\/li>\n<\/ul>\n\n\n\n<p><span class=\"s1\">Un inventario de activos incluye tambi\u00e9n el software, como la versi\u00f3n del sistema operativo y las aplicaciones instaladas. <a href=\"https:\/\/redmondmag.com\/articles\/2002\/06\/01\/documenting-your-network.aspx\" target=\"_blank\" rel=\"noopener\">Aqu\u00ed tiene una lista completa<\/a> de lo que deber\u00edas inventariar.&nbsp;<\/span><\/p>\n\n\n\n<p class=\"p1\"><span class=\"s1\">Garantizar registros y documentaci\u00f3n actualizados de los activos es esencial para las estrategias empresariales y de seguridad de su organizaci\u00f3n, as\u00ed como para cumplir las obligaciones de conformidad relativas a la eliminaci\u00f3n de activos.&nbsp;<\/span><\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter\"><a href=\"https:\/\/exittechnologies.com\/wp-content\/uploads\/2017\/11\/data-center-decommissioning-checklist-2.jpg\"><img decoding=\"async\" width=\"1024\" height=\"682\" src=\"https:\/\/exittechnologies.com\/wp-content\/uploads\/2017\/11\/data-center-decommissioning-checklist-2-1024x682.jpg\" alt=\"Equipos listos para a\u00f1adir a la lista de comprobaci\u00f3n de desmantelamiento de un centro de datos.\" class=\"wp-image-71466\" srcset=\"https:\/\/exittechnologies.com\/wp-content\/uploads\/2017\/11\/data-center-decommissioning-checklist-2-1024x682.jpg 1024w, https:\/\/exittechnologies.com\/wp-content\/uploads\/2017\/11\/data-center-decommissioning-checklist-2-300x200.jpg 300w, https:\/\/exittechnologies.com\/wp-content\/uploads\/2017\/11\/data-center-decommissioning-checklist-2-768x512.jpg 768w, https:\/\/exittechnologies.com\/wp-content\/uploads\/2017\/11\/data-center-decommissioning-checklist-2-1536x1024.jpg 1536w, https:\/\/exittechnologies.com\/wp-content\/uploads\/2017\/11\/data-center-decommissioning-checklist-2.jpg 2000w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n\n\n\n<p class=\"p1\"><span class=\"s1\">Como m\u00ednimo, una buena aplicaci\u00f3n <a href=\"https:\/\/exittechnologies.com\/es\/blog\/itad\/que-significa-gestion-de-activos-una-guia-completa-para-empresas\/\">programa de gesti\u00f3n de activos<\/a> will save time and money by avoiding unnecessary asset purchase and disposal actions.&nbsp; Thorough inventory documentation is essential in order to replace end-of-life equipment and replicate the resources necessary to meet workload requirements.&nbsp; <\/span><\/p>\n\n\n\n<p class=\"p1\"><span class=\"s1\">Su documentaci\u00f3n servir\u00e1 de base para un plan estrat\u00e9gico de gesti\u00f3n de activos que proporcionar\u00e1 a los responsables de TI la capacidad de evaluar cu\u00e1l es el valor de un activo a lo largo de su ciclo de vida y durante el tiempo de desmantelamiento.<\/p>\n\n\n\n<p class=\"p1\"><span class=\"s1\">El an\u00e1lisis de costes ayudar\u00e1 a determinar qu\u00e9 activos merece la pena sustituir y cu\u00e1les deben eliminarse para reducir costes.  Esto es especialmente importante en una \u00e9poca en la que la tecnolog\u00eda evoluciona con tanta rapidez y los ciclos de renovaci\u00f3n siguen reduci\u00e9ndose.<\/span><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">\u00bfPor qu\u00e9 desmantelar un centro de datos?<\/h2>\n\n\n\n<p class=\"p1\"><span class=\"s1\">Hay algunas razones por las que puede <a href=\"https:\/\/exittechnologies.com\/es\/servicios-de-centro-de-datos\/data-center-decommissioning-services\/\"><span id=\"urn:local-annotation-201633\" class=\"textannotation wl-link disambiguated wl-thing\">someterse al desmantelamiento de un centro de datos<\/span><\/a>. Sus dispositivos f\u00edsicos pueden haber sido sustituidos por servicios en la nube para mejorar la velocidad, la eficiencia y el coste. Adem\u00e1s de la posibilidad de utilizar varias aplicaciones y cambiar de programa sin problemas.\u00a0<\/span><\/p>\n\n\n\n<p>Or, maybe it&#8217;s being replaced by colocation services for security, support, flexibility, reliability, cost savings, and the ability for easy disaster recovery.<\/p>\n\n\n\n<p class=\"p1\"><span class=\"s1\">Tambi\u00e9n es probable que <a href=\"https:\/\/exittechnologies.com\/es\/blog\/consejos-it\/estrategia-de-consolidacion-de-centros-de-datos-una-guia-completa\/\">consolidaci\u00f3n de los centros de datos<\/a> enteramente para ponerlo todo en una ubicaci\u00f3n central.&nbsp;<\/span><span class=\"s1\">En la mayor\u00eda de los casos, el desmantelamiento de un centro de datos forma parte de un plan m\u00e1s amplio. <span id=\"urn:enhancement-f5b65985\" class=\"textannotation disambiguated wl-thing\">proyecto<\/span> a <a href=\"https:\/\/exittechnologies.com\/es\/blog\/centro-de-datos\/donde-ubicar-el-centro-de-datos\/\">trasladar los equipos a otro lugar<\/a>. <\/span><\/p>\n\n\n\n<p class=\"p1\"><span class=\"s1\">Pero no importa la raz\u00f3n por la que necesite un <span id=\"urn:enhancement-5fa4a783\" class=\"textannotation disambiguated wl-thing\">clausurar<\/span>Por lo tanto, debe hacer todo lo que est\u00e9 en su mano para que el proceso sea lo m\u00e1s fluido posible. Por eso hemos creado <a href=\"https:\/\/exittechnologies.com\/es\/recursos\/listas-de-comprobacion-para-el-desmantelamiento-de-centros-de-datos\/\">esta pr\u00e1ctica lista de control<\/a> para cualquiera que tenga en su futuro el desmantelamiento de un centro de datos.<\/span><\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter\"><a href=\"https:\/\/exittechnologies.com\/wp-content\/uploads\/2017\/11\/data-center-decommissioning-checklist-3.jpg\"><img decoding=\"async\" width=\"1024\" height=\"682\" src=\"https:\/\/exittechnologies.com\/wp-content\/uploads\/2017\/11\/data-center-decommissioning-checklist-3-1024x682.jpg\" alt=\"Prep\u00e1rese: elabore una lista de comprobaci\u00f3n para el desmantelamiento del centro de datos.\" class=\"wp-image-71467\" srcset=\"https:\/\/exittechnologies.com\/wp-content\/uploads\/2017\/11\/data-center-decommissioning-checklist-3-1024x682.jpg 1024w, https:\/\/exittechnologies.com\/wp-content\/uploads\/2017\/11\/data-center-decommissioning-checklist-3-300x200.jpg 300w, https:\/\/exittechnologies.com\/wp-content\/uploads\/2017\/11\/data-center-decommissioning-checklist-3-768x512.jpg 768w, https:\/\/exittechnologies.com\/wp-content\/uploads\/2017\/11\/data-center-decommissioning-checklist-3-1536x1024.jpg 1536w, https:\/\/exittechnologies.com\/wp-content\/uploads\/2017\/11\/data-center-decommissioning-checklist-3.jpg 2000w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Lista de comprobaci\u00f3n para el desmantelamiento de centros de datos<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">Paso 1: Planificaci\u00f3n y descubrimiento<\/h3>\n\n\n\n<h4 class=\"wp-block-heading\">Identificar e implicar a todas las partes interesadas y responsables de la toma de decisiones.<\/h4>\n\n\n\n<p class=\"zw-list zw-paragraph\">Establezca un canal de comunicaci\u00f3n adecuado para cualquier persona de su empresa que sea parte interesada o responsable principal de la toma de decisiones. Ay\u00fadeles a facilitar el resto del proyecto y mant\u00e9ngalos informados en todo momento. Asigna tambi\u00e9n en este momento las responsabilidades que sean necesarias.<\/p>\n\n\n\n<h4 class=\"wp-block-heading zw-list zw-paragraph\">Asigne un jefe de proyecto.<\/h4>\n\n\n\n<p class=\"zw-list zw-paragraph\">Si no hay directivos o ejecutivos internos con amplia experiencia en desmantelamientos de centros de datos, lo normal es asignar a un experto externo la funci\u00f3n de responsable. <span id=\"urn:enhancement-90e1b4d4\" class=\"textannotation disambiguated wl-thing\">jefe de proyecto<\/span>. Tampoco es infrecuente que, adem\u00e1s de una empresa externa, se recurra a una empresa de log\u00edstica. <span id=\"urn:enhancement-bb534bf5\" class=\"textannotation disambiguated wl-thing\">jefe de proyecto<\/span> para actuar como una extensi\u00f3n del experto. Sobre todo si su personal interno es insuficiente para encargarse solo de todo el proyecto de desmantelamiento.<\/p>\n\n\n\n<h4 class=\"wp-block-heading zw-list zw-paragraph\">Elabore un presupuesto.<\/h4>\n\n\n\n<p class=\"zw-list zw-paragraph\">Si se recurre a mano de obra interna o se contrata a contratistas, una clausura <span id=\"urn:enhancement-5df563e6\" class=\"textannotation disambiguated wl-thing\">proyecto<\/span> suele superar con creces el presupuesto inicial. Cuando se recurre a un servicio externo o a un socio log\u00edstico\/de disposici\u00f3n de activos inform\u00e1ticos (ITAD) (<a href=\"https:\/\/exittechnologies.com\/es\/servicios-de-centro-de-datos\/\">como ExIT Technologies<\/a>), el <span id=\"urn:enhancement-929dfc67\" class=\"textannotation disambiguated wl-thing\">clausurar<\/span> puede ser rentable en funci\u00f3n del valor de su equipo y de su destino.<\/p>\n\n\n\n<p class=\"zw-list zw-paragraph\">A la hora de elaborar un presupuesto, resulta \u00fatil que un auditor cualificado realice una valoraci\u00f3n de su <span id=\"urn:enhancement-dacd7439\" class=\"textannotation disambiguated wl-thing\">hardware<\/span> y la estimaci\u00f3n realista de la recuperaci\u00f3n potencial de valor de la misma.<\/p>\n\n\n\n<h4 class=\"wp-block-heading zw-list zw-paragraph\">Establecer un calendario estimado de desmantelamiento.<\/h4>\n\n\n\n<p class=\"zw-list zw-paragraph\">Si pregunta a un <a href=\"https:\/\/exittechnologies.com\/es\/blog\/centro-de-datos\/crear-un-plan-de-migracion-del-centro-de-datos-migracion-con-exito\/\">migraci\u00f3n de centros de datos<\/a> consultor con qu\u00e9 frecuencia <span id=\"urn:enhancement-f803c643\" class=\"textannotation disambiguated wl-thing\">proyectos<\/span> se retrasan, no es raro o\u00edr un gemido de respuesta. Lo cierto es que es casi imposible prever todos los imprevistos.<\/p>\n\n\n\n<p class=\"zw-list zw-paragraph\">Cuanto menos preparada y organizada est\u00e9 la organizaci\u00f3n, m\u00e1s probabilidades habr\u00e1 de que se produzcan retrasos. Por eso son tan cruciales las fases de planificaci\u00f3n y descubrimiento: si todo el mundo conoce el entorno como la palma de su mano y no hay conjeturas sobre qui\u00e9n hace qu\u00e9, la <span id=\"urn:enhancement-52951a34\" class=\"textannotation disambiguated wl-thing\">proyecto<\/span> deber\u00eda desarrollarse sin problemas.<\/p>\n\n\n\n<h4 class=\"wp-block-heading zw-list zw-paragraph\">Cree un \u00e1mbito de trabajo detallado.<\/h4>\n\n\n\n<p class=\"zw-list zw-paragraph\">Cada proceso, procedimiento de seguridad y las distintas fases de la mudanza o demolici\u00f3n deben describirse de forma exhaustiva. Debe saber exactamente qui\u00e9n es responsable de qu\u00e9, d\u00f3nde, en qu\u00e9 momento y c\u00f3mo.<\/p>\n\n\n\n<p class=\"zw-list zw-paragraph\"><strong>Algunas preguntas a tener en cuenta:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>\u00bfEst\u00e1n los contratistas desenchufando todo? \u00bfO son los administradores del sistema o los ingenieros?<\/li>\n\n\n\n<li>\u00bfLlevan todos equipo aislante? \u00bfO s\u00f3lo los encargados de trabajar con l\u00edneas en tensi\u00f3n?<\/li>\n\n\n\n<li>\u00bfEst\u00e1 eliminando todos los <span id=\"urn:enhancement-35819ed9\" class=\"textannotation disambiguated wl-thing\">servidores<\/span> y pertinente <span id=\"urn:enhancement-f589227e\" class=\"textannotation disambiguated wl-thing\">hardware<\/span> <em>antes de<\/em> destruyendo toda la base <span id=\"urn:enhancement-5ac623f7\" class=\"textannotation disambiguated wl-thing\">infraestructura<\/span>?<\/li>\n<\/ul>\n\n\n\n<p>Tendr\u00e1 que identificar y responder a preguntas como \u00e9sta y otras m\u00e1s para garantizar que el proceso siga siendo coherente y fluido.<\/p>\n\n\n\n<h4 class=\"wp-block-heading zw-list zw-paragraph\">Cree una lista general de informaci\u00f3n de contacto para todos los miembros del equipo.<\/h4>\n\n\n\n<p class=\"zw-list zw-paragraph\">Para facilitar la comunicaci\u00f3n sobre cualquier problema que pueda surgir, incluidos los contactos con proveedores externos como ISP o contratistas, los miembros de su equipo deben conocer los mejores m\u00e9todos de comunicaci\u00f3n.<\/p>\n\n\n\n<p class=\"zw-list zw-paragraph\">Independientemente de c\u00f3mo gestione su organizaci\u00f3n la comunicaci\u00f3n, durante un proyecto cr\u00edtico como \u00e9ste, lo \u00faltimo que quiere es que el t\u00e9cnico que ha detectado un error cr\u00edtico en el momento de la salida no pueda ponerse en contacto con la persona adecuada. <span id=\"urn:enhancement-7bc634d0\" class=\"textannotation disambiguated wl-thing\">jefe de proyecto<\/span>. Evite este conflicto innecesario.<\/p>\n\n\n\n<h4 class=\"wp-block-heading zw-list zw-paragraph\"><span style=\"font-size: inherit\">Considere la hora correcta del d\u00eda para iniciar una clausura. <\/span><\/h4>\n\n\n\n<p class=\"zw-list zw-paragraph\"><span style=\"font-size: inherit\">Por ejemplo, para <span id=\"urn:enhancement-b210073e\" class=\"textannotation disambiguated wl-thing\">desmantela<\/span> (retirar los equipos de producci\u00f3n de la red), programar el <span id=\"urn:enhancement-35b63ea9\" class=\"textannotation disambiguated wl-thing\">clausurar<\/span> para las horas libres con un colch\u00f3n para imprevistos. <\/span><\/p>\n\n\n\n<p class=\"zw-list zw-paragraph\"><span style=\"font-size: inherit\">Por lo general, esto es m\u00e1s para un <a href=\"https:\/\/exittechnologies.com\/es\/blog\/computacion-en-nube\/claves-de-migracion-a-la-nube\/\">escenario de migraci\u00f3n del centro de datos<\/a>No obstante, si la desconexi\u00f3n inesperada de la red resulta problem\u00e1tica para otro centro de datos conectado al que se est\u00e1 desmantelando, probablemente sea buena idea programar los \u00faltimos pasos para despu\u00e9s del horario laboral normal.&nbsp;<\/span><\/p>\n\n\n\n<h4 class=\"wp-block-heading zw-paragraph heading3\">Elija la herramienta \u00f3ptima para descubrir la red<\/h4>\n\n\n\n<p><strong>Para redes planas<\/strong>Las herramientas de detecci\u00f3n sin agentes son pragm\u00e1ticas y proporcionan datos exhaustivos.<\/p>\n\n\n\n<p><strong>Para entornos muy virtualizados<\/strong>Las herramientas basadas en NetFlow con reconocimiento exhaustivo de los equipos de red son m\u00e1s adecuadas que las centradas en las aplicaciones.<\/p>\n\n\n\n<p>Las herramientas de descubrimiento sin agente son impecables cuando pueden navegar por toda su red, pero un entorno muy virtualizado que est\u00e1 muy segmentado y construido desde cero en VMware NSX simplemente no ser\u00e1 pr\u00e1ctico para una herramienta de descubrimiento sin agente.<\/p>\n\n\n\n<p>Dependiendo de la forma en que su red conceda acceso, puede que tenga que probar y equivocarse antes de poder configurar una herramienta que capture realmente su entorno de red.<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter\"><a href=\"https:\/\/exittechnologies.com\/wp-content\/uploads\/2017\/11\/data-center-decommissioning-checklist-6.jpg\"><img decoding=\"async\" width=\"1024\" height=\"682\" src=\"https:\/\/exittechnologies.com\/wp-content\/uploads\/2017\/11\/data-center-decommissioning-checklist-6-1024x682.jpg\" alt=\"centro de datosServidor a la espera de ser a\u00f1adido a una lista de control de desmantelamiento.\" class=\"wp-image-71468\" srcset=\"https:\/\/exittechnologies.com\/wp-content\/uploads\/2017\/11\/data-center-decommissioning-checklist-6-1024x682.jpg 1024w, https:\/\/exittechnologies.com\/wp-content\/uploads\/2017\/11\/data-center-decommissioning-checklist-6-300x200.jpg 300w, https:\/\/exittechnologies.com\/wp-content\/uploads\/2017\/11\/data-center-decommissioning-checklist-6-768x512.jpg 768w, https:\/\/exittechnologies.com\/wp-content\/uploads\/2017\/11\/data-center-decommissioning-checklist-6-1536x1024.jpg 1536w, https:\/\/exittechnologies.com\/wp-content\/uploads\/2017\/11\/data-center-decommissioning-checklist-6.jpg 2000w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n\n\n\n<p>Adem\u00e1s, no dude en probar varias herramientas de descubrimiento durante la fase de descubrimiento. Hay muchos analizadores de NetFlow en el mercado. Y dependiendo de lo micro-segmentado que est\u00e9 su entorno, puede que encuentre herramientas espec\u00edficas que funcionaron para otros centros de datos y que simplemente no son adecuadas para su entorno.<\/p>\n\n\n\n<p>Tenga en cuenta que las bases de datos patentadas o las herramientas alojadas por terceros pueden no darle acceso a los datos en bruto. Aseg\u00farese de que cualquier herramienta utilizada le dar\u00e1 acceso a los datos en bruto para que pueda obtener inteligencia que sea significativa para su entorno espec\u00edfico.<\/p>\n\n\n\n<p>A menudo, la realizaci\u00f3n de an\u00e1lisis de datos internos y la segmentaci\u00f3n de los datos proporcionados por las herramientas de red permiten obtener informaci\u00f3n que una herramienta nunca podr\u00eda encontrar. Cruzar m\u00faltiples conjuntos de datos segmentados puede llevar a descubrir errores que ni la herramienta ni los datos existentes ni siquiera el descubrimiento f\u00edsico habr\u00edan descubierto.<\/p>\n\n\n\n<h4 class=\"wp-block-heading zw-paragraph heading3\">Descubrimiento f\u00edsico<\/h4>\n\n\n\n<h5 class=\"wp-block-heading zw-list zw-paragraph\">Realice una auditor\u00eda f\u00edsica y responsabilice a los especialistas para que verifiquen dos veces todas las entradas.<\/h5>\n\n\n\n<p class=\"zw-list zw-paragraph\"><a href=\"https:\/\/exittechnologies.com\/es\/blog\/centro-de-datos\/causas-de-las-interrupciones-en-los-centros-de-datos-y-como-protegerse\/\">El error humano es un hecho<\/a>Todo el mundo comete errores. Al hacer que cada elemento de la auditor\u00eda f\u00edsica sea doblemente verificado por otras personas o grupos, todo el equipo se responsabiliza de que no quede piedra sin remover.<\/p>\n\n\n\n<p class=\"zw-list zw-paragraph\">Para operaciones m\u00e1s peque\u00f1as o proyectos con un volumen m\u00e1s manejable de hardware para desmantelar, esto puede ser excesivo. Sin embargo, es raro que un proyecto de desmantelamiento no encuentre discrepancias inesperadas entre la auditor\u00eda f\u00edsica, la auditor\u00eda de descubrimiento de software y la CMDB\/lista de activos existente.<\/p>\n\n\n\n<p class=\"zw-list zw-paragraph\">Si se descubren varias discrepancias importantes, es posible que desee reevaluar el flujo de verificaci\u00f3n antes de seguir adelante, ya que continuar con un flujo de trabajo defectuoso s\u00f3lo puede servir para enredar a\u00fan m\u00e1s la red de lo conocido y lo desconocido.<\/p>\n\n\n\n<h5 class=\"wp-block-heading zw-list zw-paragraph\">Elabore un mapa de hardware a partir de la revisi\u00f3n f\u00edsica y relaci\u00f3nelo con sus aplicaciones y datos.<\/h5>\n\n\n\n<p class=\"zw-list zw-paragraph\">Ahora que tiene un mapa tangible que ha sido doblemente verificado f\u00edsicamente, comp\u00e1relo con lo que ya tiene. El n\u00famero de discrepancias puede sorprenderle.<\/p>\n\n\n\n<p class=\"zw-list zw-paragraph\">Llegados a este punto, puede que desde el punto de vista del an\u00e1lisis coste-beneficio no le resulte importante hacerse una idea m\u00e1s precisa de su entorno, en funci\u00f3n de los objetivos, presupuestos y calendarios de su organizaci\u00f3n. En cualquier caso, para la mayor\u00eda de las organizaciones ser\u00e1 muy valioso llevar a cabo una revisi\u00f3n experta de todas las operaciones realizadas hasta el momento.<\/p>\n\n\n\n<h4 class=\"wp-block-heading zw-paragraph heading3\">Revisi\u00f3n por expertos<\/h4>\n\n\n\n<p>Revisar las CMDB existentes, los resultados de las herramientas de detecci\u00f3n y las auditor\u00edas f\u00edsicas con expertos cualificados, como por ejemplo<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Desarrolladores<\/li>\n\n\n\n<li>Operadores<\/li>\n\n\n\n<li>Usuarios<\/li>\n\n\n\n<li>Gesti\u00f3n<\/li>\n<\/ul>\n\n\n\n<p>Para cualquier carencia de conocimientos, recurra a expertos externos en desmantelamiento\/migraci\u00f3n.<\/p>\n\n\n\n<h4 class=\"wp-block-heading zw-paragraph heading3\">Mapa de activos actualizado<\/h4>\n\n\n\n<p>Es imprescindible celebrar una reuni\u00f3n final de las mentes antes de finalizar un mapa de activos. Los distintos niveles de granularidad sirven para tapar agujeros en el nuevo mapa.<\/p>\n\n\n\n<p>Al igual que el operador del centro de datos puede ser el \u00fanico que se d\u00e9 cuenta <a href=\"https:\/\/exittechnologies.com\/es\/blog\/centro-de-datos\/como-mejorar-la-eficiencia-energetica-de-los-centros-de-datos\/\">un problema de alimentaci\u00f3n el\u00e9ctrica<\/a> con una fila de servidores, el gestor de operaciones de red puede ser el \u00fanico que se d\u00e9 cuenta de que una secci\u00f3n del entorno ha dado problemas en la lista de activos all\u00ed donde se aplic\u00f3 un protocolo de microsegmentaci\u00f3n.<\/p>\n\n\n\n<p class=\"zw-list zw-paragraph\"><strong>Finalizar un mapa medioambiental actualizado<\/strong>incluidas todas las dependencias pertinentes para las bajas en directo, para todos los elementos siguientes:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Software<\/li>\n\n\n\n<li>Servidores<\/li>\n\n\n\n<li>Sistemas de almacenamiento<\/li>\n\n\n\n<li>VMs<\/li>\n\n\n\n<li><a href=\"https:\/\/exittechnologies.com\/es\/vender\/equipos-de-red\/\"><span id=\"urn:local-annotation-649402\" class=\"textannotation disambiguated\">Equipos de red<\/span><\/a><\/li>\n\n\n\n<li>Equipos de aire y refrigeraci\u00f3n<\/li>\n\n\n\n<li>Equipo el\u00e9ctrico<\/li>\n\n\n\n<li>Cableado<\/li>\n<\/ul>\n\n\n\n<figure class=\"wp-block-image aligncenter\"><a href=\"https:\/\/exittechnologies.com\/wp-content\/uploads\/2017\/11\/data-center-decommissioning-checklist-7.jpg\"><img decoding=\"async\" width=\"1024\" height=\"682\" src=\"https:\/\/exittechnologies.com\/wp-content\/uploads\/2017\/11\/data-center-decommissioning-checklist-7-1024x682.jpg\" alt=\"El equipo de TI ultima la lista de comprobaci\u00f3n para el desmantelamiento de su centro de datos.\" class=\"wp-image-71469\" srcset=\"https:\/\/exittechnologies.com\/wp-content\/uploads\/2017\/11\/data-center-decommissioning-checklist-7-1024x682.jpg 1024w, https:\/\/exittechnologies.com\/wp-content\/uploads\/2017\/11\/data-center-decommissioning-checklist-7-300x200.jpg 300w, https:\/\/exittechnologies.com\/wp-content\/uploads\/2017\/11\/data-center-decommissioning-checklist-7-768x512.jpg 768w, https:\/\/exittechnologies.com\/wp-content\/uploads\/2017\/11\/data-center-decommissioning-checklist-7-1536x1024.jpg 1536w, https:\/\/exittechnologies.com\/wp-content\/uploads\/2017\/11\/data-center-decommissioning-checklist-7.jpg 2000w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n\n\n\n<h4 class=\"wp-block-heading zw-paragraph heading3\">Planificaci\u00f3n final<\/h4>\n\n\n\n<p>A continuaci\u00f3n le ofrecemos un breve resumen de la informaci\u00f3n anterior para ayudarle en su camino.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>\n<p class=\"zw-list zw-paragraph\" data-list-id=\"3\" data-list-info=\"{&quot;id&quot;:3,&quot;l&quot;:0}\"><strong>Crear un plan de ejecuci\u00f3n<\/strong> que enumera todas las acciones y responsabilidades de los miembros del proyecto.<\/p>\n<\/li>\n\n\n\n<li>\n<p class=\"zw-list zw-paragraph\" data-list-id=\"3\" data-list-info=\"{&quot;id&quot;:3,&quot;l&quot;:0}\"><strong>Crear un conjunto maestro de criterios de aprobaci\u00f3n\/no aprobaci\u00f3n con las partes interesadas.<\/strong> garantizar que todas las partes afectadas puedan opinar sobre el inicio de las tareas de desmantelamiento. Celebrar una reuni\u00f3n formal de aprobaci\u00f3n o rechazo el d\u00eda del desmantelamiento y abortarlo si se plantean los riesgos apropiados.<\/p>\n<\/li>\n\n\n\n<li>\n<p class=\"zw-list zw-paragraph\" data-list-id=\"3\" data-list-info=\"{&quot;id&quot;:3,&quot;l&quot;:0}\"><strong>Para los proyectos de desmantelamiento en directo, p\u00f3ngase en contacto con los usuarios finales sobre el posible tiempo de inactividad<\/strong> para limitar la frustraci\u00f3n en caso de error.<\/p>\n<\/li>\n\n\n\n<li>\n<p class=\"zw-list zw-paragraph\" data-list-id=\"3\" data-list-info=\"{&quot;id&quot;:3,&quot;l&quot;:0}\"><strong>Encargar cualquier herramienta o equipo necesario para la log\u00edstica f\u00edsica <\/strong>como carretillas elevadoras, trituradoras de accionamiento, desmagnetizadores, pal\u00e9s y cajas para servidores, espuma de polietileno para embalaje, elevadores, cintas transportadoras, carretillas, protectores contra vuelcos y mucho m\u00e1s para una seguridad y eficacia \u00f3ptimas.<\/p>\n<\/li>\n\n\n\n<li><strong>Comprobar los antecedentes del personal temporal<\/strong> - no querr\u00e1s que desaparezca ning\u00fan dato ni ning\u00fan hardware.<\/li>\n\n\n\n<li>\n<p class=\"zw-list zw-paragraph\" data-list-id=\"3\" data-list-info=\"{&quot;id&quot;:3,&quot;l&quot;:0}\"><strong>Utilizar etiquetas de activos para indicar la futura ubicaci\u00f3n, las responsabilidades del personal y los procesos previstos. <\/strong>no querr\u00e1 enviar a sus compradores los equipos equivocados (si procede).<\/p>\n<\/li>\n\n\n\n<li>\n<p class=\"zw-list zw-paragraph\" data-list-id=\"3\" data-list-info=\"{&quot;id&quot;:3,&quot;l&quot;:0}\"><strong>Cree un registro final de todos los equipos que vayan a ser retirados.<\/strong><\/p>\n<\/li>\n\n\n\n<li>\n<p class=\"zw-list zw-paragraph\" data-list-id=\"3\" data-list-info=\"{&quot;id&quot;:3,&quot;l&quot;:0}\"><strong>Determinar la designaci\u00f3n final de todos los activos de hardware.<\/strong> - \u00bfse reutilizan? \u00bfSe revenden? \u00bfSe reciclan?<\/p>\n<\/li>\n\n\n\n<li>Por fin, <strong>programar la cancelaci\u00f3n de los contratos de mantenimiento de los proveedores<\/strong> asociados a servidores o programas que no se migran: \u00a1no hay que pagar por algo que no se usa!<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Paso 2: Etapa de desmantelamiento<\/h3>\n\n\n\n<p>Ahora estamos llegando a alguna parte. Una vez que toda la planificaci\u00f3n, los procesos y los procedimientos est\u00e9n en marcha, y su equipo y los proveedores externos est\u00e9n preparados para ponerse en marcha, podemos empezar con la fase de desmantelamiento.<\/p>\n\n\n\n<h4 class=\"wp-block-heading zw-list zw-paragraph\">Realice pruebas y simulaciones de todas las copias de seguridad<\/h4>\n\n\n\n<p class=\"zw-list zw-paragraph\">Especialmente para entornos vivos en escenarios de migraci\u00f3n. Tambi\u00e9n es una gran oportunidad para <a href=\"https:\/\/exittechnologies.com\/es\/blog\/centro-de-datos\/plan-de-recuperacion-en-caso-de-catastrofe-del-centro-de-datos\/\">Pon a prueba tu <strong>plan de recuperaci\u00f3n en caso de cat\u00e1strofe<\/strong><\/a> y garantizar la completa funcionalidad de todos los equipos.<\/p>\n\n\n\n<h4 class=\"wp-block-heading zw-list zw-paragraph\">Crear una copia de seguridad completa justo antes del desmantelamiento<\/h4>\n\n\n\n<p class=\"zw-list zw-paragraph\">Adem\u00e1s, realiza una verificaci\u00f3n final de la nueva copia de seguridad: \u00a1nunca se es demasiado cuidadoso con los datos!<\/p>\n\n\n\n<h4 class=\"wp-block-heading zw-list zw-paragraph\">Desconecte el equipo de la red.<\/h4>\n\n\n\n<p class=\"zw-list zw-paragraph\">Ahora es el momento de eliminar las ACL, subredes y cortafuegos y cortar la alimentaci\u00f3n de todos los equipos que se est\u00e1n desmantelando. A partir de aqu\u00ed, retirar\u00e1 todo el hardware del bastidor (de nuevo, considere la posibilidad de invertir en protectores de puntas por seguridad).<\/p>\n\n\n\n<p class=\"zw-list zw-paragraph\">Si no se han borrado las unidades y no se van a reutilizar o revender en el futuro, ahora es el momento de destruir o desmagnetizar cualquier soporte de almacenamiento restante.<\/p>\n\n\n\n<h4 class=\"wp-block-heading zw-list zw-paragraph\">Verifique toda la documentaci\u00f3n.<\/h4>\n\n\n\n<p class=\"zw-list zw-paragraph\">Si ha recurrido a proveedores externos, o incluso a su propio equipo interno, es importante que documente cada borrado o destrucci\u00f3n de cualquier hardware para asegurarse de que sus datos han sido contabilizados.<\/p>\n\n\n\n<p>Esto incluye el cumplimiento de todos los requisitos de la pol\u00edtica de seguridad. En caso de auditor\u00eda, conviene dejar un rastro documental exhaustivo. No s\u00f3lo es una buena pr\u00e1ctica \u00e9tica, sino que tambi\u00e9n proporciona un modelo para el futuro en caso de que se produzca una operaci\u00f3n similar.<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter\"><a href=\"https:\/\/exittechnologies.com\/wp-content\/uploads\/2017\/11\/data-center-decommissioning-checklist-8.jpg\"><img decoding=\"async\" width=\"1024\" height=\"682\" src=\"https:\/\/exittechnologies.com\/wp-content\/uploads\/2017\/11\/data-center-decommissioning-checklist-8-1024x682.jpg\" alt=\"Una vez terminada la lista de comprobaci\u00f3n para el desmantelamiento del centro de datos, estar\u00e1 listo para empezar.\" class=\"wp-image-71470\" srcset=\"https:\/\/exittechnologies.com\/wp-content\/uploads\/2017\/11\/data-center-decommissioning-checklist-8-1024x682.jpg 1024w, https:\/\/exittechnologies.com\/wp-content\/uploads\/2017\/11\/data-center-decommissioning-checklist-8-300x200.jpg 300w, https:\/\/exittechnologies.com\/wp-content\/uploads\/2017\/11\/data-center-decommissioning-checklist-8-768x512.jpg 768w, https:\/\/exittechnologies.com\/wp-content\/uploads\/2017\/11\/data-center-decommissioning-checklist-8-1536x1024.jpg 1536w, https:\/\/exittechnologies.com\/wp-content\/uploads\/2017\/11\/data-center-decommissioning-checklist-8.jpg 2000w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\">Paso 3: Disposici\u00f3n<\/h3>\n\n\n\n<p>\u00a1Ya casi hemos llegado! Ahora que su centro de datos est\u00e1 completamente fuera de servicio, es el momento de desecharlo. Esto significa embalar y trasladar los equipos, adem\u00e1s de asegurarse de que se cancelan todos los contratos que ya no son relevantes.<\/p>\n\n\n\n<h4 class=\"wp-block-heading zw-list zw-paragraph\">Empaquetar y paletizar completamente todos los herrajes.<\/h4>\n\n\n\n<p class=\"zw-list zw-paragraph\">El transporte est\u00e1ndar es totalmente insuficiente. Aseg\u00farese de que todos los servidores y dem\u00e1s hardware que se vayan a reutilizar se embalen con espuma de polietileno cortada a medida.<\/p>\n\n\n\n<h4 class=\"wp-block-heading zw-list zw-paragraph\">Mantener correspondencia con el departamento financiero.<\/h4>\n\n\n\n<p class=\"zw-list zw-paragraph\">Aseg\u00farese de que los servidores u otros <a href=\"https:\/\/exittechnologies.com\/es\/servicios-de-centro-de-datos\/itad\/empresa-financiera-servicios-de-disposicion-de-activos-de-it\/\">los activos se eliminan de sus libros de registro financiero<\/a> y se contabilizan todas las licencias de software (rescindidas o no).<\/p>\n\n\n\n<h4 class=\"wp-block-heading zw-list zw-paragraph\">Identificar el proveedor de reciclaje o el lugar de destino de los materiales reciclables.<\/h4>\n\n\n\n<p class=\"zw-list zw-paragraph\">Lo \u00faltimo que quiere es que su hardware aparezca en la portada de la nueva exposici\u00f3n de GreenPeace sobre los peligros contaminantes de los centros de datos. Si tiene equipos de los que quiere deshacerse, aseg\u00farese de que <a href=\"https:\/\/exittechnologies.com\/es\/servicios-de-centro-de-datos\/reciclaje-electronico\/\"><span id=\"urn:local-annotation-286478\" class=\"textannotation disambiguated wl-link\">pasar por los canales adecuados y \u00e9ticos para su reciclaje<\/span><\/a>.<\/p>\n\n\n\n<p><a href=\"https:\/\/exittechnologies.com\/es\/servicios-de-centro-de-datos\/itad\/\">Trabajar con un ITAD<\/a> o empresa de reciclaje para la destrucci\u00f3n f\u00edsica de los servidores que ya no sean viables. Alternativamente, reutil\u00edcelos o elim\u00ednelos mediante procesos internos si su empresa est\u00e1 preparada para ello.<\/p>\n\n\n\n<h4 class=\"wp-block-heading zw-list zw-paragraph\">Coordine con otros departamentos la transici\u00f3n de cualquier hardware que se vaya a reutilizar.<\/h4>\n\n\n\n<p class=\"zw-list zw-paragraph\">Puede resultarle \u00fatil realizar un an\u00e1lisis coste-beneficio con su socio de ITAD, si dispone de uno. Juntos pueden determinar si <a href=\"https:\/\/exittechnologies.com\/es\/servicios-de-centro-de-datos\/liquidacion\/\"><span id=\"urn:local-annotation-803897\" class=\"textannotation disambiguated wl-link\">liquidaci\u00f3n del activo circulante<\/span><\/a> y adquirir nuevos equipos resulta m\u00e1s rentable a largo plazo que tener que trasladar y reutilizar los equipos en otro lugar de la organizaci\u00f3n.<\/p>\n\n\n\n<p class=\"zw-list zw-paragraph\">Por ejemplo, incluso en una situaci\u00f3n de almacenamiento frigor\u00edfico a largo plazo, es posible que los costes de mano de obra implicados superen con creces el coste de adquirir simplemente equipos de almacenamiento de muy bajo nivel en otro lugar e implementarlos directamente. .<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Cel\u00e9bralo, \u00a1tu desmantelamiento se ha completado!<\/h4>\n\n\n\n<p>\u00a1Buen trabajo! Lo has conseguido. Tendr\u00e1s que revisar todas las comprobaciones y balances para asegurarte de que no se te ha pasado nada por alto. Pero si has seguido nuestra gu\u00eda, lo m\u00e1s probable es que est\u00e9s en verde.<\/p>\n\n\n\n<p>Aseg\u00farese de <a href=\"https:\/\/exittechnologies.com\/es\/recursos\/listas-de-comprobacion-para-el-desmantelamiento-de-centros-de-datos\/\">descargar una versi\u00f3n m\u00e1s detallada de esta gu\u00eda<\/a>. Puede imprimirlo y distribuirlo a su equipo como gu\u00eda.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><a href=\"https:\/\/exittechnologies.com\/wp-content\/uploads\/2017\/11\/data-center-decommissioning-checklist-5.jpg\"><img decoding=\"async\" width=\"1024\" height=\"682\" src=\"https:\/\/exittechnologies.com\/wp-content\/uploads\/2017\/11\/data-center-decommissioning-checklist-5-1024x682.jpg\" alt=\"hardware que debe incluirse en la lista de comprobaci\u00f3n de desmantelamiento de un centro de datos.\" class=\"wp-image-71472\" srcset=\"https:\/\/exittechnologies.com\/wp-content\/uploads\/2017\/11\/data-center-decommissioning-checklist-5-1024x682.jpg 1024w, https:\/\/exittechnologies.com\/wp-content\/uploads\/2017\/11\/data-center-decommissioning-checklist-5-300x200.jpg 300w, https:\/\/exittechnologies.com\/wp-content\/uploads\/2017\/11\/data-center-decommissioning-checklist-5-768x512.jpg 768w, https:\/\/exittechnologies.com\/wp-content\/uploads\/2017\/11\/data-center-decommissioning-checklist-5-1536x1024.jpg 1536w, https:\/\/exittechnologies.com\/wp-content\/uploads\/2017\/11\/data-center-decommissioning-checklist-5.jpg 2000w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Desmantelamiento del centro de datos<\/h2>\n\n\n\n<p class=\"zw-paragraph\">A medida que avance en su proyecto de desmantelamiento, no dude en consultar peri\u00f3dicamente su lista de comprobaci\u00f3n como referencia para evitar sorpresas. Adem\u00e1s, <strong>esta lista de comprobaci\u00f3n no va a tener en cuenta todas y cada una de las contingencias de todos y cada uno de los centros de datos<\/strong>. Deber\u00e1 personalizar algunos aspectos para adaptarlos a las necesidades espec\u00edficas de su empresa.<\/p>\n\n\n\n<p class=\"zw-paragraph\">Esta lista de comprobaci\u00f3n ha sido dise\u00f1ada como marco para que su organizaci\u00f3n dise\u00f1e y finalice su propio plan de acci\u00f3n personalizado, completo y l\u00ednea por l\u00ednea para su proyecto de desmantelamiento.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Haga suya esta lista de comprobaci\u00f3n<\/h3>\n\n\n\n<p class=\"zw-paragraph\">No dude en editar esta gu\u00eda, eliminar las secciones que no sean pertinentes y consultar otras fuentes para asegurarse de que ha compilado la lista de comprobaci\u00f3n perfecta para su organizaci\u00f3n antes de comprometerse con su proyecto.<\/p>\n\n\n\n<p class=\"zw-paragraph\">Dadas las normativas de protecci\u00f3n de datos y los laberintos de cumplimiento cada vez m\u00e1s rigurosos a los que deben enfrentarse las organizaciones en los \u00faltimos a\u00f1os, una lista de comprobaci\u00f3n de este tipo supone una gran ayuda para las organizaciones de todo el mundo.<\/p>\n\n\n\n<p class=\"zw-paragraph\">Sin embargo, no utilice esta lista de comprobaci\u00f3n como el manual de instrucciones completo para su propio desmantelamiento. Consid\u00e9rela m\u00e1s bien una gu\u00eda amistosa e informativa que le pondr\u00e1 en el buen camino.<\/p>\n\n\n\n<p class=\"zw-paragraph\">Su entorno puede tener factores que ni siquiera son de dominio p\u00fablico y que hay que tener en cuenta. Aunque tenemos una experiencia considerable en proyectos de desmantelamiento en diversos sectores, cada proyecto es diferente. A menudo existen requisitos diferentes que la propia organizaci\u00f3n debe tener en cuenta en una lista de comprobaci\u00f3n.<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter\"><a href=\"https:\/\/exittechnologies.com\/wp-content\/uploads\/2017\/11\/data-center-decommissioning-checklist-4.jpg\"><img decoding=\"async\" width=\"1024\" height=\"683\" src=\"https:\/\/exittechnologies.com\/wp-content\/uploads\/2017\/11\/data-center-decommissioning-checklist-4-1024x683.jpg\" alt=\"Cree hoy mismo su propia lista de comprobaci\u00f3n para el desmantelamiento de centros de datos.\" class=\"wp-image-71473\" srcset=\"https:\/\/exittechnologies.com\/wp-content\/uploads\/2017\/11\/data-center-decommissioning-checklist-4-1024x683.jpg 1024w, https:\/\/exittechnologies.com\/wp-content\/uploads\/2017\/11\/data-center-decommissioning-checklist-4-300x200.jpg 300w, https:\/\/exittechnologies.com\/wp-content\/uploads\/2017\/11\/data-center-decommissioning-checklist-4-768x512.jpg 768w, https:\/\/exittechnologies.com\/wp-content\/uploads\/2017\/11\/data-center-decommissioning-checklist-4-1536x1025.jpg 1536w, https:\/\/exittechnologies.com\/wp-content\/uploads\/2017\/11\/data-center-decommissioning-checklist-4.jpg 2000w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">En ExIT, estamos aqu\u00ed para ayudar<\/h2>\n\n\n\n<p class=\"zw-paragraph\">Esperamos que <a href=\"https:\/\/exittechnologies.com\/es\/\">Tecnolog\u00edas exIT<\/a> que su proyecto salga lo mejor posible. Si necesita un socio familiar de ITAD con amplia experiencia en <a href=\"https:\/\/exittechnologies.com\/es\/servicios-internacionales-de-desmantelamiento-de-centros-de-datos\/\">\u00e9xito en el desmantelamiento de centros de datos<\/a>estaremos encantados de conectar y ayudar.<\/p>\n\n\n\n<p class=\"zw-paragraph\">Dada la frecuencia de las filtraciones de datos, las controversias en los centros de datos y el enorme impacto que pueden tener los errores en estos contextos, nuestra ferviente misi\u00f3n es ayudar a otras organizaciones a evitar los errores que tantas otras empresas han cometido en el pasado.<\/p>\n\n\n\n<p>Si tiene alguna pregunta sobre c\u00f3mo asociarse con una empresa de ITAD puede agilizar el proceso de desmantelamiento de activos y proporcionar ingresos donde de otro modo un proyecto de desmantelamiento podr\u00eda generar gastos netos, no dude en <a href=\"https:\/\/exittechnologies.com\/es\/contacto\/\">Contacto<\/a>. Le asesoramos y valoramos sus activos gratuitamente.<\/p>\n\n\n\n<p>El desmantelamiento de su centro de datos no tiene por qu\u00e9 ser un quebradero de cabeza. <a href=\"https:\/\/exittechnologies.com\/es\/blog\/itad\/las-empresas-itad-eligen-bien\/\">Si necesita una empresa itad<\/a> que sea su socio, y no un mero recolector de chatarra, y le simplifique el proceso, rellene el formulario que encontrar\u00e1 al final de la p\u00e1gina y p\u00f3ngase en contacto con nosotros. En breve, un especialista en desmantelamiento de centros de datos se pondr\u00e1 en contacto con usted.<\/p>\n\n\n\n<div class=\"content-box-blue\">\n<h3>Desc\u00e1rguelo en formato PDF aqu\u00ed.<\/h3>\n<p><a class=\"button\" href=\"https:\/\/exittechnologies.com\/es\/recursos\/listas-de-comprobacion-para-el-desmantelamiento-de-centros-de-datos\/\">Descargar la lista de comprobaci\u00f3n<\/a><\/p>\n<\/div>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-frequently-asked-questions\">Preguntas frecuentes<\/h2>","protected":false},"excerpt":{"rendered":"<p><span class=\"span-reading-time rt-reading-time\" style=\"display: block;\"><span class=\"rt-label rt-prefix\">Reading Time: <\/span> <span class=\"rt-time\"> 12<\/span> <span class=\"rt-label rt-postfix\">minutes<\/span><\/span>At some point, your servers will reach the end of their life. Decommissioning your old IT equipment is a complicated, involved process. Which is why we&#8217;ve created the data center decommissioning checklist (full PDF version link) to help you along the way.&nbsp; Your data center isn\u2019t just a collection of metal and plastic components.&nbsp; All [&hellip;]<\/p>\n","protected":false},"author":9,"featured_media":73913,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"episode_type":"","audio_file":"","podmotor_file_id":"","podmotor_episode_id":"","cover_image":"","cover_image_id":"","duration":"","filesize":"","filesize_raw":"","date_recorded":"","explicit":"","block":"","itunes_episode_number":"","itunes_title":"","itunes_season_number":"","itunes_episode_type":"","footnotes":""},"categories":[43],"tags":[],"class_list":["post-69637","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-data-center"],"acf":[],"_links":{"self":[{"href":"https:\/\/exittechnologies.com\/es\/wp-json\/wp\/v2\/posts\/69637","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/exittechnologies.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/exittechnologies.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/exittechnologies.com\/es\/wp-json\/wp\/v2\/users\/9"}],"replies":[{"embeddable":true,"href":"https:\/\/exittechnologies.com\/es\/wp-json\/wp\/v2\/comments?post=69637"}],"version-history":[{"count":0,"href":"https:\/\/exittechnologies.com\/es\/wp-json\/wp\/v2\/posts\/69637\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/exittechnologies.com\/es\/wp-json\/wp\/v2\/media\/73913"}],"wp:attachment":[{"href":"https:\/\/exittechnologies.com\/es\/wp-json\/wp\/v2\/media?parent=69637"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/exittechnologies.com\/es\/wp-json\/wp\/v2\/categories?post=69637"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/exittechnologies.com\/es\/wp-json\/wp\/v2\/tags?post=69637"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}