Líder en el Cuadrante Mágico de Gartner® de 2025 para plataformas de protección de Endpoints. Cinco añLíder en el Cuadrante Mágico™ de GartnerLeer el informe
¿Sufre una brecha de seguridad?Blog
ComenzarContacto
Header Navigation - ES
  • Plataforma
    Resumen de la plataforma
    • Singularity Platform
      Bienvenido a la Seguridad Empresarial Integrada
    • Cómo funciona
      La Diferencia de Singularity XDR
    • Marketplace de Singularity
      Integraciones con un solo clic para liberar la potencia de XDR
    • Precios y Paquetes
      Comparaciones y orientaciones de un vistazo
    Data & AI
    • Purple AI
      Acelerar las operaciones de seguridad con IA generativa
    • Singularity Hyperautomation
      Automatice fácilmente los procesos de seguridad
    • AI-SIEM
      AI SIEM para el SOC autónomo
    • Singularity Data Lake
      Potenciada por la IA, unificada por el lago de datos
    • Singularity Data Lake for Log Analytics
      Ingesta de datos sin fisuras desde entornos locales, en la nube o híbridos
    Endpoint Security
    • Singularity Endpoint
      Prevención, detección y respuesta autónomas
    • Singularity XDR
      Protección, detección y respuesta nativas y abiertas
    • Singularity RemoteOps Forensics
      Orquestación forense a escala
    • Singularity || Threat Intelligence
      Información completa sobre el adversario
    • Singularity Vulnerability Management
      Detección de activos no autorizados
    Cloud Security
    • Singularity Cloud Security
      Bloquee los ataques con un CNAPP basado en IA
    • Singularity Cloud || Native Security
      Asegurar la nube y los recursos de desarrollo
    • Singularity Cloud Workload Security
      Plataforma de protección de la carga de trabajo en la nube en tiempo real
    • Singularity || Cloud Data Security
      Detección de amenazas mediante inteligencia artificial
    • Singularity Cloud Security Posture Management
      Detectar y corregir errores de configuración en la nube
    Identity Security
    • Singularity Identity
      Detección de amenazas y respuesta para la identidad
  • ¿Por qué SentinelOne?
    ¿Por qué SentinelOne?
    • ¿Por qué SentinelOne?
      Ciberseguridad pensada para el futuro
    • Nuestros clientes
      La confianza de las principales empresas del mundo
    • Reconocimiento industrial
      Probado y demostrado por los expertos
    • Quiénes somos
      Líder del sector en ciberseguridad autónoma
    Comparar SentinelOne
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trend Micro
    • Trellix
    • Wiz
    Industria
    • Energía
    • Administración Pública
    • Finanzas
    • Sanidad
    • Educación
    • Educación K-12
    • Fabricación
    • Comercio
    • Sector público estatal y local
  • Servicios
    Servicios gestionados
    • Visión General de Servicios Gestionados
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Experiencia de clase mundial e Inteligencia de Amenazas.
    • Managed Detection & Response
      Services MDR experts 24/7/365 pour l’ensemble de votre environnement.
    • Incident Readiness & Response
      Analyses forensiques, IRR et préparation aux incidents.
    Asistencia y despliegue
    • Gestión técnica de cuentas
      Customer success con servicio personalizado
    • SentinelOne GO
      Asesoramiento guiado sobre incorporación y despliegue
    • SentinelOne University
      Formación en directo y a la carta
    • Panorama de los servicios
      Soluciones integrales para operaciones de seguridad sin interrupciones
    • SentinelOne Community
      Inicio de sesión en la comunidad
  • Partners
    Nuestra red
    • Socios MSSP
      Triunfe más rápido con SentinelOne
    • Marketplace de Singularity
      Extender la potencia de la tecnología S1
    • Socios de ciberriesgo
      Incorporar equipos de respuesta y asesoramiento profesional
    • Alianzas tecnológicas
      Soluciones integradas a escala empresarial
    • SentinelOne para AWS
      Alojado en regiones de AWS en todo el mundo
    • Socios de canal
      Aportar juntos las soluciones adecuadas
    Descripción general del programa →
  • Recursos
    Centro de recursos
    • Datasheets
    • eBooks
    • Videos
    • Libros blancos
    • Events
    Ver todos los recursos→
    Blog
    • Feature Spotlight
    • For CISO/CIO
    • From the Front Lines
    • Identity
    • Cloud
    • macOS
    • Blog de SentinelOne
    Blog→
    Recursos tecnológicos
    • SentinelLABS
    • Glosario de ransomware
    • Ciberseguridad 101
  • Quiénes somos
    Acerca SentinelOne
    • Acerca SentinelOne
      El líder de la industria en ciberseguridad
    • SentinelLABS
      Investigación de amenazas para el cazador de amenazas moderno
    • Carreras
      Las últimas oportunidades de trabajo
    • Prensa y noticias
      Anuncios de la empresa
    • Blog de ciberseguridad
      Las últimas amenazas a la ciberseguridad, noticias y más
    • FAQ
      Obtenga respuestas a las preguntas más frecuentes
    • DataSet
      La Plataforma de datos en vivo
    • S Foundation
      Asegurar un futuro más seguro para todos
    • S Ventures
      Invertir en la próxima generación de seguridad y datos
ComenzarContacto
Background image for ¿Qué es un centro de datos?
Cybersecurity 101/Ciberseguridad/Centro de datos

¿Qué es un centro de datos?

Los centros de datos son la columna vertebral de la infraestructura informática moderna. Descubra los componentes clave que garantizan su seguridad y fiabilidad.

CS-101_Cybersecurity.svg
Tabla de contenidos

Entradas relacionadas

  • Análisis forense digital: definición y mejores prácticas
  • Corrección de vulnerabilidades: guía paso a paso
  • Ciberseguridad forense: tipos y mejores prácticas
  • Los 10 principales riesgos de ciberseguridad
Actualizado: July 22, 2025

Los centros de datos son la columna vertebral de la informática moderna, ya que albergan los servidores, el almacenamiento y los equipos de red que alimentan los servicios digitales. Nuestra guía ofrece una visión detallada de los componentes, el diseño y la gestión de los centros de datos.

Conozca los diferentes tipos de centros de datos, incluidos los locales, los de coubicación y los basados en la nube, así como sus características únicas. Descubra la importancia de la seguridad física, los controles ambientales y la redundancia para garantizar la fiabilidad y la disponibilidad de la infraestructura de los centros de datos.

Manténgase informado sobre las últimas tendencias y las mejores prácticas en la gestión de centros de datos.

Tipos de centros de datos

En términos generales, hay tres tipos de centros de datos: centros de datos empresariales (locales), centros de datos en la nube y centros de datos gestionados/centros de datos de coubicación. Cada uno tiene sus propias ventajas y desventajas, lo que los hace adecuados para diferentes situaciones.

  • Centro de datos empresarial (local): este tipo de centro de datos se encuentra en las instalaciones de una empresa o negocio, a menudo en el departamento de TI. Suele consistir en una disposición de servidores, junto con el hardware asociado, que a menudo se monta en racks. Las empresas más pequeñas pueden referirse a él como la "sala de servidores" o incluso el "armario de servidores".
  • Instalaciones de coubicación y centros de datos gestionados – Cuando una empresa llega a un punto en el que ya no tiene espacio para albergar su propio equipo de datos (y/o la capacidad de climatización necesaria para satisfacer sus necesidades de refrigeración), pero sigue queriendo tener el control total y la propiedad de dicho equipo, una instalación de coubicación puede ser la solución. Las instalaciones de coubicación alquilan el espacio y la infraestructura necesarios para los servidores de otra empresa. Los centros de datos gestionados funcionan de manera similar, pero el centro de datos es propietario tanto del hardware informático como de la infraestructura correspondiente. En un acuerdo de centro de datos gestionado, las empresas alquilan tanto el equipo como la infraestructura y confían en la empresa del centro de datos para mantener su funcionamiento.
  • Centro de datos en la nube pública – Los servicios de servidor se prestan "en la nube" y las empresas pagan por las operaciones del centro de datos como un servicio. Los servidores físicos, el almacenamiento de datos y la infraestructura dependen totalmente del propio centro de datos en la nube. Aunque nominalmente se encuentran en la nube, los recursos informáticos y de almacenamiento residen en última instancia en el centro de datos físico del proveedor.

Aunque los centros de datos empresariales son relativamente fáciles de configurar y utilizar, a medida que una empresa crece, puede plantearse el uso de un centro de datos gestionado o de un centro de datos de coubicación. Por otra parte, un centro de datos basado en la nube pública tiene la ventaja de un escalado casi ilimitado, y las empresas pueden descargar muchas de las tareas relacionadas con su funcionamiento a cambio de un coste económico. Sin embargo, la seguridad y la infraestructura quedan, en última instancia, fuera del control de la empresa, lo que puede ser beneficioso o problemático dependiendo del contexto y la escala de su negocio.

Componentes de la infraestructura del centro de datos (arquitectura)

Como se indica a continuación, los centros de datos utilizan una amplia gama de componentes de infraestructura que funcionan conjuntamente para realizar tareas de gestión de datos. Estos componentes, junto con la forma en que funcionan conjuntamente y la disposición física de las instalaciones, se denominan arquitectura del centro de datos. La arquitectura también puede referirse al nivel de rendimiento del centro de datos (I - IV), que es en gran medida un indicador de su fiabilidad, como se explica en la siguiente sección.

Servidores (computación)

Los servidores son los ordenadores individuales que conforman la capacidad informática de un centro de datos. En el uso de los centros de datos, los servidores suelen presentarse en una de las formas que se indican a continuación y deben ser lo suficientemente potentes como para responder a las solicitudes de otros ordenadores (clientes en este contexto) de manera oportuna. En un sentido más general, un servidor puede ser cualquier ordenador que responda automáticamente a las solicitudes de otros ordenadores. Cualquier ordenador puede configurarse como servidor, pero en el contexto de un centro de datos, los ordenadores de uso general no suelen estar a la altura de la tarea.

  • Servidores montados en rack : físicamente similares en forma a una caja de pizza, se deslizan dentro de los bastidores. Cada servidor cuenta con sus propios componentes informáticos, fuente de alimentación y equipo de red, y normalmente se apilan varios servidores de arriba abajo en los bastidores.
  • Servidor blade – Más pequeños que los servidores montados en bastidores, los servidores blade están pensados para instalaciones de alta densidad. Aunque son potentes, sus limitaciones físicas hacen que normalmente no puedan albergar tantos discos duros o ranuras de memoria como sus primos montados en bastidores. Los elementos de alimentación y refrigeración son compartidos por el chasis.

Sistemas de almacenamiento

Existen tres tipos principales de sistemas de almacenamiento para servidores:

  • Almacenamiento de conexión directa (DAS) – Almacenamiento de datos conectado directamente al servidor (por ejemplo, el disco duro de un ordenador es una forma sencilla de DAS).
  • Almacenamiento conectado a la red (NAS) – El almacenamiento de datos se proporciona a través de una conexión Ethernet estándar. El almacenamiento NAS suele residir en su propio servidor o servidores dedicados.
  • Red de área de almacenamiento – Almacenamiento de datos compartido que utiliza una red y técnicas especializadas para proporcionar datos con un rendimiento, una protección, una escalabilidad y una gestión extremadamente altos.

Redes

Los dispositivos de red deben implementarse a una escala acorde con las capacidades del servidor. A diferencia de la configuración de un router doméstico o de una pequeña empresa, un centro de datos contará con una amplia gama de conmutadores y otros componentes de transmisión de datos, que deben actualizarse y mantenerse a una escala (potencialmente) masiva.

Suministro eléctrico y gestión de cables

Se debe suministrar energía a cada servidor y sistema de almacenamiento de un centro de datos, lo que a gran escala puede suponer un requisito enorme. El cableado físico también requerirá un espacio considerable, que debe organizarse y minimizarse en la mayor medida posible.

Redundancia y recuperación ante desastres

La arquitectura del sistema debe configurarse de manera que los fallos o las intrusiones perturben lo menos posible las operaciones. Las capacidades se describen en la siguiente sección en cuatro niveles.

Controles ambientales

La energía eléctrica que se suministra a un centro de datos se utiliza en el procesamiento y, en última instancia, se convierte en calor. Mientras que el procesador de un ordenador estándar suele refrigerarse con un simple ventilador, un centro de datos tiene una capacidad de procesamiento mucho mayor que la de un ordenador personal y, por lo tanto, necesita una disipación de calor mucho mayor. Los sistemas de climatización de un centro de datos deben estar diseñados para hacer frente a este exceso de calor, y también se pueden implementar soluciones de refrigeración líquida para transportar la energía térmica.

Seguridad física

Los centros de datos de alta calificación deben estar protegidos físicamente mediante dispositivos como cámaras, vallas y escáneres de entrada, así como personal de seguridad humano. La extinción de incendios también entraría dentro de este ámbito, al igual que cualquier preparación para desastres naturales.

Clasificaciones de los centros de datos y niveles de redundancia

Los centros de datos se pueden clasificar en cuatro niveles de rendimiento, que están relacionados en gran medida con la fiabilidad y la seguridad. Estos niveles pueden servir como referencia rápida para evaluar las capacidades de un centro de datos, así como guía para mejorar su propia red. Las normas incluyen lo siguiente:

  • Nivel I: requiere un sistema de alimentación ininterrumpida (SAI) para interrupciones breves del suministro eléctrico, un generador para cortes más prolongados, equipos de refrigeración y un área dedicada a las operaciones de TI. Cabe destacar que las instalaciones de Nivel 1 deben apagarse para realizar el mantenimiento preventivo programado.
  • Nivel II – Añade sistemas redundantes de alimentación y refrigeración para mejorar la seguridad frente a interrupciones inesperadas. La sustitución de componentes se puede realizar sin necesidad de apagar el sistema.
  • Nivel III – Añade rutas de distribución redundantes para las capacidades de alimentación y refrigeración. No requiere apagado para el mantenimiento o la sustitución de equipos.
  • Nivel IV – Cuenta con varios sistemas redundantes, independientes y físicamente aislados que actúan conjuntamente para garantizar que una interrupción en un sistema no afecte a otro. En teoría, un sistema de nivel IV no es susceptible de sufrir interrupciones por eventos imprevistos, aunque si un sistema aislado se encuentra fuera de servicio por mantenimiento, la probabilidad de que se produzca una interrupción aumenta.

Dependiendo de las necesidades empresariales, puede ser adecuado un centro de datos interno, o bien una instalación de datos y computación externa de Nivel III o IV podría funcionar mejor (ya sea para la coubicación o a través de hardware informático gestionado). Alternativamente, pueden ser adecuadas las soluciones de servidores basadas en la nube pública, que permiten a las empresas ampliar su escala sin dedicar importantes recursos técnicos a esta transición.

Recursos relacionados

Para obtener más información sobre el tema de la gestión de datos, consulte también nuestro artículo sobre la latencia. Una buena configuración del centro de datos puede ayudar a minimizar el tiempo de latencia (bueno), mientras que unos recursos informáticos y de transporte de datos insuficientes darán lugar a una configuración menos eficiente. Más que una simple molestia, unos pocos segundos añadidos una y otra vez, día tras día, a través de un empleado tras otro, pueden dar lugar a una productividad mucho menor. En el caso de las aplicaciones de cara al público, los retrasos pueden provocar la frustración de los clientes o incluso su pérdida.

Ciberseguridad impulsada por la IA

Mejore su postura de seguridad con detección en tiempo real, respuesta a velocidad de máquina y visibilidad total de todo su entorno digital.

Demostración

Conclusión

Los centros de datos son extremadamente importantes para nuestro entorno informático moderno centrado en la red, ya que son los lugares físicos donde se lleva a cabo en gran medida la informática basada en la nube. Los centros de datos albergan servidores, equipos de almacenamiento y redes, junto con la infraestructura de alimentación y refrigeración necesaria para el funcionamiento de estas máquinas. Permiten todo tipo de actividades, desde el almacenamiento remoto para particulares y pequeñas empresas hasta las enormes necesidades informáticas del comercio en línea, el streaming y los servicios de inteligencia artificial.

"

FAQs

En el contexto de este artículo, los centros de datos no ganan dinero directamente, sino que proporcionan recursos informáticos para que las empresas puedan funcionar de manera eficiente y ganar (más) dinero en su actividad principal. Una excepción notable es la minería de criptomonedas, en la que los recursos de datos realizan cálculos para generar fondos.

Un servidor es un módulo informático individual, mientras que un centro de datos es un área, edificio o edificios dedicados que albergan uno o más servidores.

Descubre más sobre Ciberseguridad

Gestión de riesgos: marcos, estrategias y mejores prácticasCiberseguridad

Gestión de riesgos: marcos, estrategias y mejores prácticas

Descubra los marcos, estrategias y mejores prácticas clave de gestión de riesgos para proteger a su organización de las amenazas y mejorar la resiliencia en un panorama de riesgos en constante cambio.

Seguir leyendo
¿Qué es el TCO (coste total de propiedad) de la ciberseguridad?Ciberseguridad

¿Qué es el TCO (coste total de propiedad) de la ciberseguridad?

El coste total de propiedad (TCO) en ciberseguridad afecta al presupuesto. Aprenda a calcular el TCO y sus implicaciones para sus inversiones en seguridad.

Seguir leyendo
26 ejemplos de ransomware explicados en 2025Ciberseguridad

26 ejemplos de ransomware explicados en 2025

Explore 26 ejemplos significativos de ransomware que han dado forma a la ciberseguridad, incluidos los últimos ataques de 2025. Comprenda cómo estas amenazas afectan a las empresas y cómo SentinelOne puede ayudar.

Seguir leyendo
¿Qué es el smishing (phishing por SMS)? Ejemplos y tácticasCiberseguridad

¿Qué es el smishing (phishing por SMS)? Ejemplos y tácticas

Descubra qué es el smishing (phishing por SMS) y cómo los ciberdelincuentes utilizan mensajes de texto falsos para robar información personal. Conozca las señales de alerta y cómo protegerse de estas estafas.

Seguir leyendo
  • Comenzar
  • Solicitar una demo
  • Recorrido por el producto
  • Por qué SentinelOne
  • Precios y Paquetes
  • FAQ
  • Contacto
  • Contacto
  • Soporte
  • SentinelOne Status
  • Idioma
  • Español
  • Plataforma
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Servicios
  • Wayfinder TDR
  • SentinelOne GO
  • Gestión técnica de cuentas
  • Servicios de apoyo
  • Industria
  • Energía
  • Administración Pública
  • Finanzas
  • Sanidad
  • Educación
  • Educación K-12
  • Fabricación
  • Comercio
  • Sector público estatal y local
  • Cybersecurity for SMB
  • Recursos
  • Blog
  • Labs
  • Videos
  • Recorrido por el producto
  • Events
  • Cybersecurity 101
  • eBooks
  • Libros blancos
  • Prensa
  • News
  • Glosario de Ransomware
  • Empresa
  • Quiénes somos
  • Nuestros clientes
  • Carreras
  • Partners
  • Legal & Compliance
  • Declaración de seguridad
  • S Foundation
  • S Ventures

©2025 SentinelOne, Todos los derechos reservados.

Confidencialidad Condiciones de uso