Ir al contenido principal

Practica 3.

SITE DE COMUNICACIONES

Punto de convergencia de la información Contenedor prefabricado para mantener en él una gran cantidad de servidores y unidades de almacenamiento facilitando el acceso a la información necesaria para sus operaciones. No se cuenta con productos de línea ya que fabricamos la solución a las medidas de sus requerimientos ofreciendo el mayor costo beneficio, con los sistemas mas eficientes la mayor versatilidad de crecimiento y adaptabilidad para cualquier data center en cualquier lugar. Al ser fabricantes de unidades no se tiene un limite en cantidad de Racks. Se fabrica las cubiertas en cualquier tipo de material dese aceros, aluminios , platicos, o vinilos de acuerdo al uso y ubicación. Completa funcionalidad en los interiores. No importa si sus requerimientos de computo son de alta o baja densidad No hay restricciones en los equipos o marcas se monten en las unidades Capacidad de montaje superior para aprovechamiento de dimensiones de pisos. Disponibles para contenedores tipo ISO de 20’, 40’, 53’ o lo que se requiera. Sistema de control computarizado para el control de la operación del SITE. Embarcado completamente funcional o para ser ensamblado en sitio según sea requerido. Configuraciones de enfriamiento. Ductos de recirculación de aire Inyección de aire fresco Mezcla de aire fresco y recirculado Sistema de enfriamiento por agua Ventiladores con control de velocidad de acuerdo a la demanda de enfriamiento Equipos de Seguridad. Sistema de detección de humos. Sistema de extinción de fuegos. Sistema de video vigilanica. Sistema de control de acceso. 


Ensayo:

Este ensayo lo hago porque se necesita más sobre la seguridad en un site de comunicación. Porque en mucho tiempo se a dado que hackean empresas importante gracias a la facilidad de tener contacto con uno de estos. A continuación te hablare sobre como lo hacen y las medidas que se recomiendan. Proteger una organización corporativa de conexiones externas no confiables como internet y los bordes de la WAN es una obviedad. Pero, ¿y si solo usuarios específicos deben acceder a los datos específicos? ¿Y qué pasa con consultores externos, invitados y otros usuarios que tienen acceso a la red interna, pero no deben considerarse de confianza? Aquí es donde NAC y posiblemente NGFW entran en juego. Usando NAC, se puede verificar la identidad de cada usuario que intenta acceder a la red. Los usuarios no autorizados en la red serán completamente bloqueados de acceder a ella. Otros, con derechos de acceso limitado, serán permitidos en la red, pero solo serán capaces de acceder a las aplicaciones, redes y datos que les permita el administrador de seguridad. Las reglas NAC pueden ya sea integrarse en dispositivos de switching/ enrutamiento de red, o mediante el uso de NGFW internos que segmentan diversas redes internas. Los dispositivos de confianza se están convirtiendo en un elemento más crítico de las medidas de seguridad de la red, sobre todo cuando la empresa permite dispositivos controlados no corporativos que se conectan a la red interna. El movimiento de traer su propio dispositivo añade riesgo significativo a una red ya que los dispositivos traídos pueden no ser lo suficientemente seguros para el sistema operativo, las aplicaciones y el antivirus. En el peor de los casos, un usuario podría conectar un dispositivo infestado de malware, que luego podría infectar a todos los dispositivos y servidores que acceda. Para evitar esto, NAC puede ser configurado para evaluar la postura del dispositivo y así identificar el hardware/SO/software antivirus que se ejecuta en él, y determinar si cumple con los estándares predefinidos. Si no es así, al usuario se le niega completamente el acceso o se coloca en un segmento de red en cuarentena hasta que se rectifiquen los problemas. Localización de las herramientas de seguridad de red Muchas herramientas de seguridad se pueden implementar ya sea de manera interna o como un servicio en la nube. Las herramientas de seguridad desplegadas en la nube se están volviendo populares por dos razones principales. En primer lugar, la seguridad basada en la nube elimina la necesidad de administradores de seguridad internos para manejar la herramienta en un nivel inferior. El proveedor de servicios se convierte en el responsable de mantener la conectividad de la red, parches/actualizaciones y cualquier otra tarea de infraestructura de nivel inferior. Eso permite a sus administradores de seguridad centrarse en la configuración y administración de la herramienta de seguridad en sí. El segundo beneficio de la implementación de medidas de seguridad de red a través de la nube es que se pueden aprovechar más fácilmente si su red está muy distribuida. Por ejemplo, solía ser que un sitio remoto sería diseñado para dirigir todo el tráfico web hacia la oficina corporativa para que pudiera ser filtrado a través de un SWG. El costo de la implementación de un SWG en cada lugar a menudo era demasiado alto, por lo que el enrutamiento del tráfico a la sede fue la opción más rentable. Por desgracia, este diseño a menudo llevó a puntos únicos de fallo y al aumento de la latencia de red si el sitio remoto no tenía conexiones WAN redundantes y estaba una gran distancia de la oficina corporativa. Al mover los SWGs a la nube, potencialmente se eliminan los puntos únicos de fallo y se reduce significativamente la latencia. Los proveedores de nube están, a menudo, dispersos geográficamente y sus SWG pueden estar desplegados prácticamente en todo el mundo, ubicando efectivamente al SWG más cerca de cada sitio remoto. Esta táctica puede reducir significativamente los problemas de latencia inherentes a los diseños más antiguos que envían de vuelta todo el tráfico de internet a un solo lugar. En conclusión deben tener en cuenta que cualquier usuario de la empresa tiene acceso a el site de comunicación, deberían poner más seguridad tanto como en el site de comunicación y en la empresa. Fin…

Comentarios

Entradas más populares de este blog

Examen 1er Parcial

El profesor nos pregunto "Del 1 al 10, ¿que calificación nos pondríamos? Le conteste 8, porque yo sabia que no habia entendido todo al 100%, pero que la verdad si aprendí cosas nuevas, porque yo nunca había trabajado con Excel, y ya.

Practica 10

Presentacion en PowerPoint Sobre tu vida.