Docsity
Docsity

Prepara tus exámenes
Prepara tus exámenes

Prepara tus exámenes y mejora tus resultados gracias a la gran cantidad de recursos disponibles en Docsity


Consigue puntos base para descargar
Consigue puntos base para descargar

Gana puntos ayudando a otros estudiantes o consíguelos activando un Plan Premium


Orientación Universidad
Orientación Universidad

Entornos de virtualización, infraestructura y servicios, Resúmenes de Sistemas Operativos

Entornos de virtualización, infraestructura y servicios

Tipo: Resúmenes

2022/2023

Subido el 29/04/2023

rodrigo-salazar-valencia
rodrigo-salazar-valencia 🇨🇴

3 documentos

1 / 19

Toggle sidebar

Documentos relacionados


Vista previa parcial del texto

¡Descarga Entornos de virtualización, infraestructura y servicios y más Resúmenes en PDF de Sistemas Operativos solo en Docsity! CAPACITACIÓN VIRTUALIZACIÓN, COMPUTACIÓN EN LA NUBE Y SEGURIDAD PERIMETRAL E ps pr. E y LL. Virtualización Computación Seguridad en la Nube Perimetral CONCEPTOS CLAVES Servicios Web, correo electrónico y servidores de archivos Firmware (ROM) Hardware CPU, Memoria, NIC, Disco Arquitectura Tradicional ARQUITECTURA TRADICIONAL VS VIRTUALIZACION Servicio Servidor web Servicio Servidor de correo electrónico Servicio Servidor de archivos OS os Hipervisor Hardware Arquitectura Virtualizada Firmware (ROM) CPU, Memoria, NIC, Disco VENTAJAS  Menor costo total.  Aprovisionamiento más rápido de servidores: La creación de un servidor virtual es mucho más rápida que el aprovisionamiento de un servidor físico.  Menos cantidad de equipos necesarios: La virtualización permite la consolidación de servidores, lo que reduce la cantidad necesaria de servidores físicos, dispositivos de red e infraestructura de soporte. También significa menores costos de mantenimiento.  Menor consumo de energía: La consolidación de servidores reduce los costos mensuales de alimentación y refrigeración. El consumo reducido ayuda a las empresas a alcanzar una huella de carbono más pequeña.  Menos espacio necesario: La consolidación de servidores con virtualización reduce la huella total del centro de datos. Menos servidores, dispositivos de red y racks reducen la cantidad de espacio de piso requerido. VENTAJAS (QUE NO SE MENCIONAN)  Simplificación de prototipos: Se pueden crear rápidamente laboratorios autónomos que operan en redes aisladas para las pruebas y los prototipos de instalaciones de red. Si se comete un error, un administrador puede volver simplemente a una versión anterior. Los entornos de prueba pueden estar en línea, pero deben estar aislados de los usuarios finales.  Mayor tiempo de actividad de servidores: La mayoría de las plataformas de virtualización de servidores actuales ofrecen funciones avanzadas y redundantes de tolerancia a fallas, como migración en vivo, migración de almacenamiento, alta disponibilidad y planificación de recursos distribuidos.  Recuperación tras un desastre mejorada: La virtualización ofrece soluciones avanzadas de continuidad de los negocios. Brinda la capacidad de abstracción de hardware de modo que el sitio de recuperación ya no necesite tener hardware que sea idéntico al hardware del entorno de producción. La mayoría de las plataformas de virtualización de servidores de la empresa también tienen software que puede ayudar a probar y automatizar las fallas antes de que suceda un desastre.  Soporte de tecnologías heredadas: La virtualización puede ampliar la vida útil de los SO y las aplicaciones, para que las organizaciones tengan más tiempo para migrarse a soluciones más nuevas. BENEFICIOS  Permite el acceso a los datos de organización en cualquier momento y lugar.  Optimiza las operaciones de TI de la organización suscribiéndose únicamente a los servicios necesarios.  Elimina o reduce la necesidad de equipos, mantenimiento y administración de TI en las instalaciones.  Reduce el costo de equipos y energía, los requisitos físicos de la planta y las necesidades de capacitación del personal.  Permite respuestas rápidas a los crecientes requisitos de volumen de datos.  La computación en la nube, con su modelo de “pago según el consumo”, permite que las organizaciones consideren los gastos de computación y almacenamiento más como un servicio que como una inversión en infraestructura. Los gastos de capital se transforman en gastos operativos. SERVICIOS Usuari o Final Desarrolladore s de Software Arquitectos y Administradores de IT para la Red  Infraestructura como servicio (IaaS): recursos de servidor, almacenamiento y red virtualizados que puede configurar en función de sus requisitos.  Plataforma como servicio (PaaS): herramientas de desarrollo virtualizadas, bases de datos y otros servicios en la nube que puede utilizar para crear sus propias aplicaciones y soluciones basadas en la nube.  Software como servicio (SaaS): aplicaciones de software que utiliza en la nube. SaaS es el servicio en la nube más abstracto del hardware. RESPONSABILIDAD DE LA ADMINISTRACIÓN DE PROGRAMAS, RECURSOS/SERVICIOS Y DATOS . / Y On-site laaS PaaS SaaS «ES rtime runtime : Virtualization a A Youmanage Noli Data Middleware S [075 Virtualization ENE Storage NE e] 00000000 00000000 A Service provider manages PUNTOS CLAVES  Proteger toda la información, claves de acceso y el propio funcionamiento de los equipos, que podrían ser atacados con el objetivo de estrujar y sacar provecho de un hipotético ciberataque.  Las amenazas y propósitos más comunes ante las que lucha la Seguridad Perimetral:  Acceso a información confidencial.  Suplantación de identidad.  Bloqueo y control de uso de red.  Robo de accesos.  Robo de información.  Secuestro de equipos o Ransomware. FINALIDAD  La seguridad perimetral que protege tus redes debe cumplir cuatro funciones básicas:  Resistir a los ataques externos.  Identificar los ataques sufridos y alertar de ellos.  Aislar y segmentar los distintos servicios y sistemas en función de su exposición a ataques.  Filtrar y bloquear el tráfico, permitiendo únicamente aquel que sea absolutamente necesario. ALCANCE Y HERRAMIENTAS  Infraestructura.  Firewall.  VPN (RED PRIVADA VIRTUAL).  IPS / IDS (SISTEMAS DE PREVENCIÓN Y DETECCIÓN DE INTRUSIONES).  Gestión y Control de Acceso e Identidad.  Usuarios vs Roles y Permisos.  Honeypots.  Sistemas anti-DDos.  Procedimientos de Seguridad y Aseguramiento de los Datos.  Seguridad en el puesto de trabajo.  Seguridad en las aplicaciones y los datos.  Seguridad en los sistemas.  Diseño de una topología red adecuada.  Recomendaciones de soluciones eficientes.  Instalación y configuración de elementos red que sean necesarios.  Proporción de soporte y equipos para el seguimiento y la administración de la red.
Docsity logo



Copyright © 2024 Ladybird Srl - Via Leonardo da Vinci 16, 10126, Torino, Italy - VAT 10816460017 - All rights reserved