Día: 4 marzo, 2019

4 maneras de ahorrar dinero en su centro de datos

Cuando el costo promedio del tiempo de inactividad del centro de datos es de 9.000 USD por minuto, evitar esta situación es la primera y principal manera de ahorrar dinero.

No obstante, existen cuatro maneras de ahorrar que ayudan a su organización a evitar el tiempo de inactividad y, al mismo tiempo, optimizar el rendimiento.

 

  1. Aplicar un proceso de puesta en marcha

Los sistemas y montajes son cada vez más complejos y más propensos a sufrir problemas que podrían provocar costosos apagones en su instalación. El proceso de puesta en marcha ayuda a identificar y corregir las principales causas de problemas, como las deficiencias de diseño, instalación y puesta en marcha. Para maximizar la disponibilidad, el proceso de puesta en marcha verifica y documenta que todos los sistemas críticos —alimentación, refrigeración y automatización de edificios— funcionen conjuntamente como un único sistema totalmente integrado.

El proceso de puesta en marcha también ayuda a reducir los costes del ciclo de vida de la instalación. El proceso de puesta en marcha mejora el funcionamiento del sistema a la vez que proporciona datos de referencia que se pueden utilizar para mantener un rendimiento óptimo. Cuando los sistemas están optimizados, no solo son más fiables, sino también más eficientes. Las actividades del proceso de puesta en marcha verifican el correcto funcionamiento de determinadas características de eficiencia que forman parte del diseño del sistema.

Un centro de datos al que se haya aplicado un proceso de puesta en marcha suele experimentar menos retrasos que con el despliegue tradicional, aumentando así la probabilidad de que se entregue a tiempo y dentro del presupuesto. No solo disfrutará de una mayor rentabilidad, sino también de menores costes de funcionamiento y mantenimiento a lo largo de todo el ciclo de vida de su instalación.

 

  1. Optimizar el rendimiento del sistema eléctrico

Una evaluación del sistema eléctrico puede poner al descubierto áreas de mejora que pueden ayudarle a gestionar los principales retos de su centro de datos, como expectativas, movimientos o consolidaciones de disponibilidad elevada, mayor densidad de potencia y calor, y cumplimiento de legislaciones.

Al evaluar todo su inventario de equipos eléctricos, puede identificar conexiones y componentes defectuosos antes de que provoquen la interrupción del servicio, así como detectar carencias en el mantenimiento de los equipos. Además, puede usar servicios de ingeniería (como estudios de cortocircuito y coordinación o estudios de arco eléctrico) para mejorar la seguridad en el lugar de trabajo y garantizar el cumplimiento de normativas.

En definitiva, las evaluaciones del sistema eléctrico ofrecen un análisis detallado que pone al descubierto acciones correctivas recomendadas y estrategias de mitigación de riesgos, lo que le ayuda a mejorar de un modo rentable la fiabilidad y la disponibilidad de su centro de datos.

  1. Mejorar la eficiencia térmica

Un enfoque actualizado del Thermal Management puede reducir los costos energéticos y mejorar la eficiencia. En un centro de centros de datos típico, la refrigeración supone el 38 por ciento del consumo total de energía. Por tanto, si desea alterar de forma significativa su uso de la energía, centrarse en el sistema de refrigeración puede ofrecerle una rápida rentabilidad.

Al identificar y corregir problemas como los puntos calientes y los flujos de aire ineficientes, estará dando un importante paso hacia la reducción del gasto energético. A partir de ahí, podrá implementar tecnologías de velocidad variable y controles inteligentes para mejorar aún más la eficiencia. Estas tecnologías están disponibles en forma de actualizaciones para su equipo existente.

Miguel Ángel González, general manager, México, Vertiv, comenta: En la nueva era de la transformación digital, un centro de datos debe de ser infalible y a la vez sustentable.

Está demostrado que un Sistema optimizado en la parte térmica, eléctrica puede tener ahorros hasta de un 30 por ciento en su costo total de propiedad.

Gracias a las tecnologías de velocidad variable, como los ventiladores de conmutación electrónica (EC) y las unidades de velocidad variable (VSD), puede variar la velocidad de los ventiladores de sus unidades de refrigeración de modo que se ajuste a la refrigeración que requiere la carga de TI. Cuando reduce la velocidad de los ventiladores, deja de gastar energía en una refrigeración excesiva que su equipo informático no necesita. Al añadir los controles inteligentes, puede poner en red sus unidades de refrigeración para que trabajen conjuntamente como un equipo. Esto elimina situaciones en donde las unidades “luchan” entre sí (mientras una refrigera, otra recalienta).

Corregir las situaciones que malgastan energía y utilizar únicamente la cantidad de energía necesaria para garantizar la disponibilidad de los sistemas críticos puede reducir drásticamente sus costes energéticos sin afectar a la disponibilidad.

 

  1. Proteger el sistema de alimentación de emergencia

El impacto de un fallo en el sistema de alimentación adquiere gran importancia si tenemos en cuenta el daño potencial a datos y equipos, la interrupción del servicio, los costos de reparación, las consecuencias legales y el daño a la reputación de la marca. Según un estudio realizado por el Ponemon Institute en 2016, el coste medio de un apagón en un centro de datos fue de más de 740.000 USD, mientras que el coste máximo registrado fue de más de 2,4 millones de USD. Evitar estos elevadísimos costes es una simple cuestión de prevención.

Un programa de mantenimiento preventivo periódico realizado por técnicos expertos es fundamental para garantizar la máxima fiabilidad de los equipos de un centro de datos, incluidas las baterías, las unidades SAI (sistema de alimentación ininterrumpida) y la distribución de la alimentación. De hecho, según un estudio que incluía el análisis de más de 185 millones de horas de funcionamiento de sistemas SAI, la fiabilidad de las unidades calculada en función del tiempo medio entre fallos (MTBF) aumentaba en la misma proporción en que aumentaba el número de visitas de mantenimiento preventivo anual.

Los problemas de reciente aparición en los sistemas pueden detectarse a través del mantenimiento preventivo periódico. Esta inspección sistemática y el correspondiente análisis permiten corregir estos problemas y garantizar que dispondrá de alimentación de emergencia cuando la necesite, ayudándole a evitar el costoso tiempo de inactividad no planificado.

 

Por: Tom Nation,

Vicepresidente y gerente general

de los servicios de sistemas de potencia,

Vertiv en Norteamérica.

Nueva tecnología permite identificar rostros parcialmente ocultos

NEC Corporation anunció su nueva tecnología de re-identificación de personas, la cual será capaz de reconocer e identificar las imágenes de las personas cuya apariencia esté parcialmente oculta, incluso si éstas son tomadas desde un ángulo lateral o por detrás.

En muchos casos, la implementación de la tecnología de reconocimiento facial no ha sido suficiente para identificar los rostros cuya apariencia sea parcial u oculta, por lo que el desarrollo de esta nueva tecnología de re-identificación de personas permitirá reconocer una amplia gama de personas, incluso en lugares donde existan obstrucciones visuales como sillas o mostradores.

Esta tecnología analizará también la apariencia completa de las personas, tomando en cuenta rasgos y características como es la ropa y la forma del cuerpo, para determinar si existe alguna coincidencia con otras imágenes. Asimismo, permitirá identificar una amplia gama de personas, incluso en lugares donde existan obstrucciones visuales que impidan la detección del rostro o cuerpo.

“En NEC contamos con un amplio portafolio de tecnologías de identificación biométrica de clase mundial, que incluyen reconocimiento facial y huella dactilar. Continuaremos expandiendo este portafolio dentro de nuestras soluciones de NEC Safer Cities, con nuestro motor de inteligencia artificial para el reconocimiento de rostros con precisión número uno en el mundo, NeoFace, así como con nuestro analizador de video avanzado”, comentó Masayuki Mizuno, gerente general de Biometrics Research Laboratories para NEC Corporation.

Las 2 principales características de esta tecnología son:

 

Identificación de personas aún cuando no sean claramente visibles ante la cámara

La tecnología de aprendizaje profundo de NEC permitirá identificar la imagen de una persona a través de la selección automática de otras partes de la imagen cuando haya una coincidencia entre varias personas, así como en ambientes llenos o sombreados donde no se pueden ver la imagen completa de una persona. La tasa de coincidencia de esta tecnología es del 90%.

Imágenes tomadas desde diferentes ángulos para encontrar la coincidencia

 El uso efectivo de varias cámaras, así como de técnicas de aprendizaje profundo, puede lograr la coincidencia desde numerosos ángulos, ya sea desde atrás o desde un lado. Esto da como resultado una coincidencia efectiva en las imágenes de personas cuya cara nos sea visible.

Entre las aplicaciones potenciales que tendría la implementación de estas tecnologías se encuentra: asistencia en seguridad para instalaciones a gran escala, con un gran número de personas o con áreas visualmente bloqueadas, así como asistencia en la búsqueda de niños desaparecidos.

Dispositivos conectados a IoT están bajo ataques constantes: Estudio

Cyxtera publicó los hallazgos de la investigación“Detección de amenazas a los dispositivos del internet de las cosas mediante señuelos escalables enviados a las VPN”, un proyecto que demuestra que los dispositivos del internet de las cosas están bajo ataque constante, con más de 150 millones de intentos de conexión en 15 meses.

El informe revela la detección de nuevos ataques a los dispositivos del internet de las cosas, especialmente a aquellos que aprovechan las vulnerabilidades de día cero para dispositivos específicos.

El estudio fue un trabajo conjunto entre el investigador de amenazas de Cyxtera, Martin Ochoa, e investigadores de la Universidad de Tecnología y Diseño de Singapur.

Entre los hallazgos clave del informe se incluyen:

  • Los investigadores detectaron más de 150 millones de intentos de conexión a 4.642 direcciones IP distintas.
  • El 64% de las conexiones entrantes aparentemente se originaron en China, mientras que otro 14% venía de Estados Unidos, seguido por Reino Unido (9%), Israel (8%) y Eslovaquia (6%). Nota: Definitivamente es difícil confirmar el origen del tráfico de internet, ya que es posible reenrutar el tráfico a otras ubicaciones, lo que a menudo se utiliza como técnica de ofuscación.
  • Todos los dispositivos del internet de las cosas tuvieron intentos de acceso al entrar en línea y la cantidad de intentos de acceso aumentó de manera constante con el tiempo.
  • A los pocos días de anunciar las nuevas campañas de malware, como Mirai, Satori y Hakai, ya estaban usando esas familias de malware para atacar a los dispositivos del internet de las cosas desde el sistema trampa. En muchos casos, se pudo identificar el aumento de la actividad los días y semanas antes de que se nombrara públicamente el malware.
  • El 54% de las conexiones recibidas por los sistemas trampa se hicieron a través del puerto Telnet, mientras que los puertos HTTP recibieron prácticamente todas las conexiones restantes.
  • Las cámaras IP recibieron la mayoría de las conexiones en el sistema trampa, lo que sugiere un mayor interés de los atacantes por esos dispositivos del internet de las cosas, en comparación con otros como impresoras e interruptores inteligentes. Diversos ataques recientes a gran escala contra dispositivos del internet de las cosas han ido dirigidos a cámaras IP.

 

“Los dispositivos del internet de las cosas son un objetivo atractivo para los atacantes, ya que suelen ser una idea de último momento en la seguridad y es más difícil mantenerlos protegidos con parches y actualizados, si es que hay parches disponibles”, afirma Alejandro Correa Bahnsen, Vicepresidente de Ciencia de Datos de Cyxtera. Y agregó: “los investigadores involucrados en este proyecto detectaron con precisión diversos ataques a gran escala contra dispositivos del internet de las cosas y demostraron la frecuencia y la velocidad de los ataques a estos dispositivos. Otros investigadores de amenazas pueden reproducir este método a fin de ampliar nuestro conocimiento colectivo de estas vulnerabilidades”.