{"id":71913,"date":"2020-01-26T13:05:28","date_gmt":"2020-01-26T18:05:28","guid":{"rendered":"https:\/\/www.exittechnlive.wpenginepowered.com\/?p=71913"},"modified":"2026-01-21T19:58:53","modified_gmt":"2026-01-21T19:58:53","slug":"estrategia-de-auditoria-de-centros-de-datos-por-y-para-administradores-de-sistemas","status":"publish","type":"post","link":"https:\/\/exittechnologies.com\/es\/blog\/centro-de-datos\/estrategia-de-auditoria-de-centros-de-datos-por-y-para-administradores-de-sistemas\/","title":{"rendered":"Estrategia de auditor\u00eda de centros de datos Por y para administradores de sistemas"},"content":{"rendered":"<span class=\"span-reading-time rt-reading-time\" style=\"display: block;\"><span class=\"rt-label rt-prefix\">Tiempo de lectura: <\/span> <span class=\"rt-time\"> 6<\/span> <span class=\"rt-label rt-postfix\">minutos<\/span><\/span>\n<h2 class=\"wp-block-heading\"><strong>\u00bfPor qu\u00e9 el estr\u00e9s? As\u00ed se audita correctamente un centro de datos<\/strong><\/h2>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Ha llegado la hora<\/strong><\/h3>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" width=\"1000\" height=\"667\" src=\"https:\/\/exittechnologies.com\/wp-content\/uploads\/2020\/01\/time-running-out-for-data-center-review.jpg\" alt=\"\" class=\"wp-image-71915\" srcset=\"https:\/\/exittechnologies.com\/wp-content\/uploads\/2020\/01\/time-running-out-for-data-center-review.jpg 1000w, https:\/\/exittechnologies.com\/wp-content\/uploads\/2020\/01\/time-running-out-for-data-center-review-300x200.jpg 300w, https:\/\/exittechnologies.com\/wp-content\/uploads\/2020\/01\/time-running-out-for-data-center-review-768x512.jpg 768w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><\/figure>\n\n\n\n<p>Es hora de auditar su <span id=\"urn:enhancement-16e5ce14\" class=\"textannotation disambiguated wl-thing\">centro de datos<\/span>. Tal vez sea el momento de <span id=\"urn:enhancement-e7587aaa\" class=\"textannotation disambiguated wl-thing\">centro de datos<\/span> proyecto. Puede que est\u00e9 desmantelando, retirando equipos heredados, migrando a la nube, coubicando, reubicando en un espacio diferente o realizando una migraci\u00f3n de la red central. Tal vez alguien con traje necesite evaluar activos de hardware y software para proyectar la rentabilidad futura. En cualquier caso, auditar y <span id=\"urn:enhancement-3bc054a9\" class=\"textannotation disambiguated wl-thing\">documentaci\u00f3n<\/span> el <span id=\"urn:enhancement-27bbf9dc\" class=\"textannotation disambiguated wl-thing\">centro de datos<\/span> es una tarea crucial.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Todos hemos pasado por eso<\/strong><\/h3>\n\n\n\n<p>En <span id=\"urn:enhancement-6d2a8b\" class=\"textannotation disambiguated wl-thing\">administradores<\/span>Todos hemos pasado por lo mismo: la mayor\u00eda de los administradores de sistemas veteranos han sido despedidos una o dos veces. <span id=\"urn:enhancement-27e9eb59\" class=\"textannotation disambiguated wl-thing\">Centro de datos<\/span> La auditor\u00eda es fundamental para proyectar y negociar el presupuesto. Si la alta direcci\u00f3n no tiene una visi\u00f3n completa y clara de la topolog\u00eda de la red y de los casos de uso, no puede comunicar adecuadamente la necesidad de mantener no s\u00f3lo los activos de hardware y software, sino tambi\u00e9n el presupuesto que ayuda a mantener empleados a los administradores de sistemas. Una <span id=\"urn:enhancement-e6f43d16\" class=\"textannotation disambiguated wl-thing\">datos<\/span> La auditor\u00eda del centro demuestra su valor y eficacia como administrador y garantiza que la empresa <a href=\"https:\/\/exittechnologies.com\/es\/blog\/consejos-it\/guia-de-valoracion-de-activos-informaticos\/\">recibe el mejor valor a cambio del coste de sus activos disponibles.&nbsp;<\/a><\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Por qu\u00e9 es importante<\/strong><\/h3>\n\n\n\n<p>Los mandos intermedios pueden ser un trabajo duro. La mayor\u00eda de <span id=\"urn:enhancement-47f80984\" class=\"textannotation disambiguated wl-thing\">administradores<\/span> son conscientes de ello y no les interesa verse inmersos en el estr\u00e9s de las funciones de gesti\u00f3n, ni en las tareas relacionadas de documentar y enviar correos electr\u00f3nicos todo el d\u00eda. Sin embargo, los administradores de sistemas son responsables de muchos asuntos relacionados con la gesti\u00f3n.&nbsp;<\/p>\n\n\n\n<p><span id=\"urn:enhancement-5bf6b40d\" class=\"textannotation disambiguated wl-thing\">Centro de datos<\/span> La auditor\u00eda es una de las funciones m\u00e1s olvidadas pero, sin lugar a dudas, m\u00e1s cr\u00edticas de un administrador de sistemas. La documentaci\u00f3n de la red es la base de <a href=\"https:\/\/exittechnologies.com\/es\/blog\/itad\/que-significa-gestion-de-activos-una-guia-completa-para-empresas\/\">gesti\u00f3n estrat\u00e9gica de activos<\/a> plan. Una auditor\u00eda precisa es fundamental para la seguridad, la fiabilidad, la calidad de la asistencia, la rentabilidad y la recuperaci\u00f3n en caso de cat\u00e1strofe de una empresa. <span id=\"urn:enhancement-1e6fdfff\" class=\"textannotation disambiguated wl-thing\">datos<\/span> centro.<\/p>\n\n\n\n<p>Tal vez trabaje con otros administradores de sistemas como parte de un equipo interfuncional. Sin una <span id=\"urn:local-annotation-829071\" class=\"textannotation disambiguated\">auditor\u00eda del centro de datos<\/span>La incorporaci\u00f3n de nuevos miembros al equipo puede resultar complicada. Incluso para un <span id=\"urn:enhancement-9e088655\" class=\"textannotation disambiguated wl-thing\">administrador<\/span>Sin una visi\u00f3n precisa de la topolog\u00eda de la red, la curva de aprendizaje es muy pronunciada.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">La llave inglesa<\/h3>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" width=\"248\" height=\"203\" src=\"https:\/\/exittechnologies.com\/wp-content\/uploads\/2020\/01\/monkey-wrench-in-your-data-center.png\" alt=\"una llave inglesa en su centro de datos\" class=\"wp-image-71916\"\/><\/figure>\n\n\n\n<p>Pobre <span id=\"urn:enhancement-568a45d9\" class=\"textannotation disambiguated wl-thing\">datos<\/span> El centro de documentaci\u00f3n de auditor\u00eda conduce a otros dolores que todos hemos experimentado como administradores de sistemas: la convenci\u00f3n de nomenclatura no tiene sentido; el Modelo Can\u00f3nico de Datos se esconde; el pasado <span id=\"urn:enhancement-1ea70a23\" class=\"textannotation disambiguated wl-thing\">administradores<\/span> no document\u00f3 el software; las contrase\u00f1as son dif\u00edciles de encontrar; la alta direcci\u00f3n est\u00e1 preocupada por los desorbitados costes energ\u00e9ticos; o, lo m\u00e1s inquietante de todo, <span id=\"urn:enhancement-e76d14b6\" class=\"textannotation disambiguated wl-thing\">datos<\/span> La seguridad es deficiente, no cumple las normas del sector y da lugar a una violaci\u00f3n de los derechos de la empresa o, peor a\u00fan, del cliente. <span id=\"urn:enhancement-9c902f99\" class=\"textannotation disambiguated wl-thing\">datos<\/span>.<\/p>\n\n\n\n<p>Cuando se produce un incidente de prioridad cr\u00edtica, tendemos a ser el mono en el medio manejando no s\u00f3lo la interrupci\u00f3n cr\u00edtica, sino tambi\u00e9n la comunicaci\u00f3n desconectada entre ejecutivos, mandos intermedios, otros miembros del equipo y usuarios finales frustrados. Puede ser un quebradero de cabeza cuando el Exchange <span id=\"urn:enhancement-a5490482\" class=\"textannotation disambiguated wl-thing\">admin<\/span> necesita informaci\u00f3n privada de la base de datos <span id=\"urn:enhancement-fc3cd204\" class=\"textannotation disambiguated wl-thing\">admin<\/span>o necesitamos una recuperaci\u00f3n r\u00e1pida de datos confidenciales del cliente. <span id=\"urn:enhancement-ad1ee886\" class=\"textannotation disambiguated wl-thing\">datos<\/span>o si est\u00e1 intentando averiguar qu\u00e9 parches se aplicaron durante el \u00faltimo \"martes de parches\" porque es necesario revertirlos.&nbsp;<\/p>\n\n\n\n<p>La falta de una auditor\u00eda adecuada cierra el c\u00edrculo cuando llega el momento de<span id=\"urn:local-annotation-900573\" class=\"textannotation disambiguated wl-link\"> <a href=\"https:\/\/exittechnologies.com\/es\/servicios-de-centro-de-datos\/data-center-decommissioning-services\/\">realizar el desmantelamiento de un centro de datos<\/a>\u00a0<\/span> - un escenario en el que nadie quiere encontrarse. Se requiere mucha diligencia para llevar a cabo una auditor\u00eda adecuada, por lo que a continuaci\u00f3n se presenta un resumen de las <a href=\"https:\/\/exittechnologies.com\/es\/blog\/centro-de-datos\/adquisicion-racionalizada-y-eficaz-de-un-centro-de-datos-para-una-empresa-rumana\/\">diferentes tipos de auditor\u00edas de centros de datos<\/a>El objetivo de la auditor\u00eda es determinar qu\u00e9 es lo que debe auditarse, as\u00ed como algunas herramientas que pueden utilizarse para facilitar el proceso.\u00a0<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Auditor\u00eda de seguridad del centro de datos<\/strong><\/h3>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" width=\"1000\" height=\"500\" src=\"https:\/\/exittechnologies.com\/wp-content\/uploads\/2020\/01\/data-center-security-audit.jpg\" alt=\"auditor\u00eda del centro de datos para gr\u00e1ficos de seguridad\" class=\"wp-image-71917\" srcset=\"https:\/\/exittechnologies.com\/wp-content\/uploads\/2020\/01\/data-center-security-audit.jpg 1000w, https:\/\/exittechnologies.com\/wp-content\/uploads\/2020\/01\/data-center-security-audit-300x150.jpg 300w, https:\/\/exittechnologies.com\/wp-content\/uploads\/2020\/01\/data-center-security-audit-768x384.jpg 768w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><\/figure>\n\n\n\n<p>La caracter\u00edstica m\u00e1s importante de un <span id=\"urn:enhancement-7979347f\" class=\"textannotation disambiguated wl-thing\">datos<\/span> es su seguridad. Las empresas no s\u00f3lo conf\u00edan en la seguridad de sus centros de misi\u00f3n cr\u00edtica. <span id=\"urn:enhancement-cd12e2d8\" class=\"textannotation disambiguated wl-thing\">datos<\/span> para ser contenida con seguridad, pero <a href=\"https:\/\/exittechnologies.com\/es\/blog\/seguridad\/eliminar-una-violacion-de-la-seguridad-de-los-datos-con-una-eliminacion-adecuada-del-hardware\/\">una brecha podr\u00eda hundir f\u00e1cilmente una empresa<\/a>. Como afirma <a href=\"https:\/\/www.ibm.com\/security\/data-breach\" target=\"_blank\" rel=\"noopener\">IBM<\/a>el coste total medio de un <span id=\"urn:enhancement-87368c9\" class=\"textannotation disambiguated wl-thing\">datos<\/span> en Estados Unidos es de $8,19 millones, con una media de 25.575 registros comprometidos por violaci\u00f3n.&nbsp;<\/p>\n\n\n\n<p>No es la \u00fanica estad\u00edstica que asusta. Seg\u00fan la <a href=\"https:\/\/www.thalesesecurity.com\/2019\/data-threat-report\" target=\"_blank\" rel=\"noopener\">Informe de Thales sobre la amenaza de los datos en 2019<\/a>En los \u00faltimos a\u00f1os, el 65% de las empresas de Estados Unidos afirman haber sido v\u00edctimas de una brecha en alg\u00fan momento, y 35% declararon haber sufrido una brecha s\u00f3lo en el \u00faltimo a\u00f1o.<\/p>\n\n\n\n<p><span id=\"urn:enhancement-c7a511ed\" class=\"textannotation disambiguated wl-thing\">Ciberseguridad<\/span> El riesgo crece progresivamente, haci\u00e9ndose m\u00e1s agresivo y frecuente con el tiempo, a medida que aumenta la complejidad de las tecnolog\u00edas de nube h\u00edbrida e IoT. Los momentos m\u00e1s vulnerables para <span id=\"urn:enhancement-ad5172bb\" class=\"textannotation disambiguated wl-thing\">datos<\/span> se producen durante las implantaciones, migraciones y <a href=\"https:\/\/exittechnologies.com\/es\/servicios-de-centro-de-datos\/data-center-decommissioning-services\/\"><span id=\"urn:local-annotation-243836\" class=\"textannotation disambiguated wl-link\">desmantelamiento de centros de datos<\/span><\/a>. Una auditor\u00eda de seguridad adecuada ayudar\u00e1 a organizar y elaborar estrategias de seguridad y a garantizar que se aplican las medidas adecuadas para evitar infracciones, tiempos de inactividad y otros problemas. <span id=\"urn:enhancement-d454d27e\" class=\"textannotation disambiguated wl-thing\">datos<\/span> desastres en el centro.\u00a0<\/p>\n\n\n\n<p>44% de los encuestados en el Informe sobre Amenazas a los Datos afirmaron que la complejidad es una barrera percibida para aplicar adecuadamente <span id=\"urn:enhancement-9d78c97f\" class=\"textannotation disambiguated wl-thing\">seguridad de los datos<\/span>. Teniendo esto en cuenta, la base de un plan de seguridad adecuado, y una seguridad <span id=\"urn:enhancement-c7dadc91\" class=\"textannotation disambiguated wl-thing\">centro de datos<\/span> El objetivo del desmantelamiento es identificar las lagunas en el cumplimiento de las normas, auditando y documentando adecuadamente el cumplimiento de las mismas. <span id=\"urn:enhancement-8d1db810\" class=\"textannotation disambiguated wl-thing\">centro de datos<\/span> con regularidad.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Control de acceso<\/strong> <\/h3>\n\n\n\n<div style=\"width:100%;height:0;padding-bottom:63%\"><\/div>\n\n\n\n<p>Es decir, el control de los empleados, contratistas y proveedores que tienen acceso a la infraestructura y el software. Considere los esc\u00e1neres biom\u00e9tricos y los m\u00e9todos de autenticaci\u00f3n multifactor utilizados para conceder acceso a los usuarios.<\/p>\n\n\n\n<p>Para muchas organizaciones y equipos t\u00e9cnicos, la gesti\u00f3n de contrase\u00f1as puede ser un calvario. Los gestores de contrase\u00f1as cifradas como LastPass y Dashlane pueden eliminar gran parte de la carga y el riesgo del \u00e1mbito del almacenamiento y la gesti\u00f3n de contrase\u00f1as. Por desgracia, sigue siendo fundamental evaluar la formaci\u00f3n de los empleados contra la ingenier\u00eda social. <\/p>\n\n\n\n<p><strong>Seguridad f\u00edsica <\/strong>- Un alto nivel de seguridad f\u00edsica en torno a los activos es una de las principales caracter\u00edsticas de un sistema de calidad. <span id=\"urn:enhancement-9e92a60d\" class=\"textannotation disambiguated wl-thing\">datos<\/span> centro. Las auditor\u00edas constantes de las partes en constante movimiento de la seguridad f\u00edsica ayudan a garantizar que los protocolos de prevenci\u00f3n de cat\u00e1strofes, como la extinci\u00f3n de incendios, se encuentran en un estado de preparaci\u00f3n constante. Tambi\u00e9n mantiene las puertas bien cerradas y el pulgar sobre el pulso del aspecto m\u00e1s vulnerable de un centro. <span id=\"urn:enhancement-4755f225\" class=\"textannotation disambiguated wl-thing\">datos<\/span> centro: error humano.&nbsp;<\/p>\n\n\n\n<p><strong>Videovigilancia<\/strong> - el n\u00famero de c\u00e1maras, su ubicaci\u00f3n y la adhesi\u00f3n a la Teor\u00eda de las Actividades Rutinarias y otras teor\u00edas que explican mejor las actividades delictivas y de desviaci\u00f3n.<\/p>\n\n\n\n<p><strong>La DMZ<\/strong> - La importancia de documentar la zona desmilitarizada y el per\u00edmetro de una red se pasa por alto con demasiada frecuencia. \u00bfD\u00f3nde termina su red y empieza Internet? \u00bfD\u00f3nde est\u00e1n las puertas virtuales? Se trata de una consideraci\u00f3n muy importante, especialmente cuando se desmantela una red. <span id=\"urn:enhancement-e9a0569b\" class=\"textannotation disambiguated wl-thing\">centro de datos<\/span> o migrando a una infraestructura de nube h\u00edbrida. Auditar correctamente las direcciones IP, <span id=\"urn:enhancement-cac85e8\" class=\"textannotation disambiguated wl-thing\">servidores<\/span>, <span id=\"urn:enhancement-c876d7d8\" class=\"textannotation disambiguated wl-thing\">servidor<\/span> roles, nombres de usuario y contrase\u00f1as en el per\u00edmetro y DMZ de su red es absolutamente cr\u00edtico para la seguridad de su <span id=\"urn:enhancement-5cdbbef5\" class=\"textannotation disambiguated wl-thing\">centro de datos<\/span> antes del proceso de desmantelamiento.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Auditor\u00eda de centros de datos conforme a las normas<\/strong><\/h3>\n\n\n\n<p>Al menos, seg\u00fan los titulares semanales sobre filtraciones de datos, <span id=\"urn:enhancement-1c14b414\" class=\"textannotation disambiguated wl-thing\">seguridad de los datos<\/span> es dif\u00edcil. Por suerte, hay muchos <a href=\"https:\/\/exittechnologies.com\/es\/blog\/centro-de-datos\/garantizar-la-conformidad-de-los-equipos-de-los-centros-de-datos-guia-completa\/\">normas de cumplimiento de los centros de datos<\/a> en el sector de los centros de datos. Un auditor externo puede evaluar su <span id=\"urn:enhancement-f2497d2f\" class=\"textannotation disambiguated wl-thing\">datos<\/span> cumplimiento del centro frente a los requisitos legales de certificaciones de seguridad esenciales. Algunos ejemplos de certificaciones de cumplimiento de seguridad reconocidas en el sector son ISO, SSAE 18, SOC2 Tipo II, PCI-DSS (Payment Card Industry Data Security Standard) y -en el sector sanitario, donde <span id=\"urn:enhancement-8c450d35\" class=\"textannotation disambiguated wl-thing\">datos<\/span> infracciones son <em>los m\u00e1s caros de media<\/em> - HIPAA (Ley de Portabilidad y Responsabilidad de los Seguros Sanitarios).&nbsp;<\/p>\n\n\n\n<p>Sin los procedimientos de auditor\u00eda adecuados, un <span id=\"urn:enhancement-1bf183c0\" class=\"textannotation disambiguated wl-thing\">datos<\/span> centro tendr\u00e1n dificultades no s\u00f3lo para competir, sino tambi\u00e9n para mantener su <span id=\"urn:enhancement-15045ead\" class=\"textannotation disambiguated wl-thing\">datos<\/span> seguro en un entorno cada vez m\u00e1s hostil <span id=\"urn:enhancement-f250c997\" class=\"textannotation disambiguated wl-thing\">ciberseguridad<\/span> mundo.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Auditor\u00eda de infraestructuras<\/strong><\/h3>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" width=\"1000\" height=\"667\" src=\"https:\/\/exittechnologies.com\/wp-content\/uploads\/2020\/01\/guy-inspecting-infrastructure.jpg\" alt=\"Administrador de sistemas inspeccionando la infraestructura\" class=\"wp-image-71918\" srcset=\"https:\/\/exittechnologies.com\/wp-content\/uploads\/2020\/01\/guy-inspecting-infrastructure.jpg 1000w, https:\/\/exittechnologies.com\/wp-content\/uploads\/2020\/01\/guy-inspecting-infrastructure-300x200.jpg 300w, https:\/\/exittechnologies.com\/wp-content\/uploads\/2020\/01\/guy-inspecting-infrastructure-768x512.jpg 768w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><\/figure>\n\n\n\n<p>Los centros de datos son organismos digitales complejos, en constante cambio y evoluci\u00f3n. Gesti\u00f3n del cableado, fuentes de alimentaci\u00f3n y copias de seguridad redundantes, sistemas de refrigeraci\u00f3n, sistemas de gesti\u00f3n de incendios e inundaciones, <span id=\"urn:enhancement-bb455704\" class=\"textannotation disambiguated wl-thing\">servidor<\/span> bastidores y racimos.&nbsp;<\/p>\n\n\n\n<p>Las dos consideraciones m\u00e1s importantes en una Auditor\u00eda de Infraestructura son: El Mapa Topol\u00f3gico de la Red y la Auditor\u00eda de Activos.<\/p>\n\n\n\n<p><strong>Mapa topol\u00f3gico de la red<\/strong><\/p>\n\n\n\n<p>Hay muchas maneras de despellejar a un gato. Esto es cierto cuando se trata de crear un Mapa Topol\u00f3gico de Red. Para esta tarea cr\u00edtica, existen muchas herramientas de pago y gratuitas: por ejemplo, Visio, Gliffy, Lucidchart, Spiceworks y PDQ Inventory. <\/p>\n\n\n\n<p>&nbsp;<strong>Auditor\u00eda de activos&nbsp;<\/strong><\/p>\n\n\n\n<p>La principal consideraci\u00f3n para auditar los activos de un centro de datos son las granjas de servidores. Esto conlleva una serie de consideraciones:&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>\u00bfCu\u00e1ntos bastidores de servidores?\u00a0<\/li>\n\n\n\n<li>\u00bfCu\u00e1l es la posici\u00f3n RU (Rack Unit) de cada servidor?\u00a0<\/li>\n\n\n\n<li>Las configuraciones NetBIOS, direcci\u00f3n IP y DNS de cada servidor.<\/li>\n\n\n\n<li>Configuraciones de cl\u00fasteres de servidores<\/li>\n\n\n\n<li>\u00bfCu\u00e1l es el papel\/funci\u00f3n de cada servidor y cl\u00faster de servidores?<\/li>\n\n\n\n<li>Edad, marca y modelo de cada servidor.\u00a0<\/li>\n\n\n\n<li>Especificaciones f\u00edsicas de cada servidor. Esto incluye: Discos duros, uso de cuotas de disco, RAM, procesadores, tarjetas RAID, tarjetas DRAC\/iLo, configuraciones NIC, conectividad (por ejemplo, fibra).<\/li>\n\n\n\n<li>Especificaciones de software de cada servidor, incluyendo: servidor bare-metal o virtual, bases de datos en uso, permisos (por ejemplo, grupos de seguridad de Active Directory), informaci\u00f3n de soporte del proveedor e informaci\u00f3n miscel\u00e1nea como niveles de parches.<\/li>\n\n\n\n<li>Enrutadores, conmutadores y cortafuegos: marca, modelo, configuraci\u00f3n IP, nombres de subred y archivos de configuraci\u00f3n virtual de cada enrutador, conmutador, cortafuegos o equilibrador de carga.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Auditor\u00eda de eficiencia energ\u00e9tica<\/strong><\/h3>\n\n\n\n<p>Seg\u00fan <a href=\"https:\/\/www.forbes.com\/sites\/forbestechcouncil\/2017\/12\/15\/why-energy-is-a-big-and-rapidly-growing-problem-for-data-centers\/#61f21b8b5a30\" target=\"_blank\" rel=\"noopener\">Forbes<\/a>asombrosamente, los centros de datos son responsables de cerca de 3% del consumo total de energ\u00eda del mundo. Como la tecnolog\u00eda sigue evolucionando, se trata de un problema que no har\u00e1 sino aumentar con el tiempo. Cuando se trata del desmantelamiento de centros de datos, la auditor\u00eda <a href=\"https:\/\/exittechnologies.com\/es\/blog\/centro-de-datos\/como-mejorar-la-eficiencia-energetica-de-los-centros-de-datos\/\">eficiencia energ\u00e9tica<\/a> es clave para planificar la estrategia de futuro de su red. Qu\u00e9 parte hay que desmantelar? <\/p>\n\n\n\n<p>Una forma est\u00e1ndar de medir el consumo energ\u00e9tico de un centro de datos es calcular el <strong>Eficacia del uso de la energ\u00eda (PUE)<\/strong>. Se calcula para cada activo dividiendo la potencia total utilizada por la potencia media del equipo. De este modo, es posible realizar una evaluaci\u00f3n comparativa y un seguimiento del consumo a lo largo del tiempo.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Auditor\u00eda de dise\u00f1o<\/strong><\/h3>\n\n\n\n<p>Por \u00faltimo: \u00bfcu\u00e1l es el plano de su centro de datos? Una auditor\u00eda de dise\u00f1o se centra en el dise\u00f1o a vista de p\u00e1jaro de la instalaci\u00f3n y en las normas industriales aplicables.  \u00bfCu\u00e1l es la relaci\u00f3n coste-beneficio de redise\u00f1ar los aspectos no \u00f3ptimos del dise\u00f1o? <br><\/p>","protected":false},"excerpt":{"rendered":"<p><span class=\"span-reading-time rt-reading-time\" style=\"display: block;\"><span class=\"rt-label rt-prefix\">Reading Time: <\/span> <span class=\"rt-time\"> 6<\/span> <span class=\"rt-label rt-postfix\">minutes<\/span><\/span>Why Stress? This is How to Properly Audit Your Data Center The Time Has Come It\u2019s time to audit your data center. Perhaps it\u2019s time for a data center project. You may be decommissioning, retiring legacy equipment, migrating to the cloud, co-locating, relocating to a different space, or performing a core network migration. Maybe someone [&hellip;]<\/p>\n","protected":false},"author":9,"featured_media":71914,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"episode_type":"","audio_file":"","podmotor_file_id":"","podmotor_episode_id":"","cover_image":"","cover_image_id":"","duration":"","filesize":"","filesize_raw":"","date_recorded":"","explicit":"","block":"","itunes_episode_number":"","itunes_title":"","itunes_season_number":"","itunes_episode_type":"","footnotes":""},"categories":[43],"tags":[],"class_list":["post-71913","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-data-center"],"acf":[],"_links":{"self":[{"href":"https:\/\/exittechnologies.com\/es\/wp-json\/wp\/v2\/posts\/71913","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/exittechnologies.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/exittechnologies.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/exittechnologies.com\/es\/wp-json\/wp\/v2\/users\/9"}],"replies":[{"embeddable":true,"href":"https:\/\/exittechnologies.com\/es\/wp-json\/wp\/v2\/comments?post=71913"}],"version-history":[{"count":0,"href":"https:\/\/exittechnologies.com\/es\/wp-json\/wp\/v2\/posts\/71913\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/exittechnologies.com\/es\/wp-json\/wp\/v2\/media\/71914"}],"wp:attachment":[{"href":"https:\/\/exittechnologies.com\/es\/wp-json\/wp\/v2\/media?parent=71913"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/exittechnologies.com\/es\/wp-json\/wp\/v2\/categories?post=71913"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/exittechnologies.com\/es\/wp-json\/wp\/v2\/tags?post=71913"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}