SlideShare una empresa de Scribd logo
1 de 25
SUGERENCIAS PARA MEJORAR  LA  SEGURIDAD EN LAS OPERACIONES EN UN CENTRO DE CÓMPUTO O ÁREA DE SISTEMAS O PD.
Acceso Limitado a los terminales CASO : Trabajadora de Verizon robó IDs de clientes
-Robo de identidades -Fraude -Falsificación Objetivo: Obtener tarjetas de crédito
Cambiar Frecuentemente las llaves, combinaciones y contrase ñ as
Contrase ñ as nulas o por defecto
Si nos basamos en los datos recogidos hasta el momento, las diez peores contraseñas utilizadas en el mercado español de Internet serían las siguientes:  123456  12345  123456789  contraseña  tequiero  Yahoo *  qwerty  1234567  12345678  abc123 
GENERADOR DE CONTRASEÑAS KEEPASS
 
 
 
 
 
 
 
 
[object Object]
[object Object]
MANTENGA  ADECUADOS ARCHIVOS  DE RESERVA  (BACKUP)
VTL 3 – Comprobación de VTL Open Source sobre iSCSI operando con software de backup de Symantec A continuación se muestra como la VTL Open Source sobre iSCSI, se integra en un software típico de administración de copias de seguridad en cintas como Symantec Backup Exec 12.5 para servidores Windows.  El entorno elegido ha sido un Windows Server 2008 SP1 de 32 bits. Se ha hecho un escaneo de la IP del servidor que contiene el proyecto mhvtl desde su iSCSI initiator y ha reconocido todos sus dispositivos (targets iSCSI):
iSCSI   es una alternativa a la clásica SAN de fibra óptica por motivos evidendentes, es económica su implementación ya  que no requiere de una infraestructura y tecnología adicional Hardware de costosas  Switches de Fibra Virtual Tape Library (VTL) una solución de cinta virtual, sin precedentes en rendimiento y escalabilidad Con cintas virtuales, copias de seguridad completas más rápido y más fiable, con poco o ningún cambio necesario para el entorno de backup.
Desde la consola de Symantec Backup Exec 12.5 se observan igualmente las librerías y lectores de cintas:
Se hace una prueba sencilla: copia de respaldo de una carpeta del servidor y su restauración. Como se puede observar concluyen con éxito:
 
CONCLUSIONES   ,[object Object],[object Object],[object Object]
RECOMENDACIONES   ,[object Object],[object Object],[object Object]

Más contenido relacionado

La actualidad más candente

Tipos de copia de seguridad
Tipos de copia de seguridadTipos de copia de seguridad
Tipos de copia de seguridadDarlynLopez2
 
Articulo Sobre los diferentes tipos de seguridad
Articulo Sobre los diferentes tipos de seguridadArticulo Sobre los diferentes tipos de seguridad
Articulo Sobre los diferentes tipos de seguridadEddyTejada
 
Ventajas de linux (ubuntu)sobre windows
Ventajas de linux (ubuntu)sobre windowsVentajas de linux (ubuntu)sobre windows
Ventajas de linux (ubuntu)sobre windowsRicardo Perea Delgado
 
Respaldo y recuperación de información
Respaldo y recuperación de informaciónRespaldo y recuperación de información
Respaldo y recuperación de informaciónDayles10
 
Copia de seguridad
Copia de seguridadCopia de seguridad
Copia de seguridadsanyiiperez
 
IT Service Virtualización de servidores
IT Service  Virtualización de servidoresIT Service  Virtualización de servidores
IT Service Virtualización de servidoresIT Service SAC
 
Teoría uf1354 copia de seguridad y restauración de la información
Teoría uf1354 copia de seguridad y restauración de la informaciónTeoría uf1354 copia de seguridad y restauración de la información
Teoría uf1354 copia de seguridad y restauración de la informaciónOscar Gutierrez
 
Copias de seguridad
Copias de seguridadCopias de seguridad
Copias de seguridadElim Aqp
 
Cuestiones tic tema 3 pgranero (1)
Cuestiones tic tema 3 pgranero (1)Cuestiones tic tema 3 pgranero (1)
Cuestiones tic tema 3 pgranero (1)PabloGranero1
 
copias de seguridad
copias de seguridadcopias de seguridad
copias de seguridadlmmanrique
 
Arquitectura cisc
Arquitectura ciscArquitectura cisc
Arquitectura ciscleslydavila
 

La actualidad más candente (20)

Copias de seguridad
Copias de seguridadCopias de seguridad
Copias de seguridad
 
Tipos de copia de seguridad
Tipos de copia de seguridadTipos de copia de seguridad
Tipos de copia de seguridad
 
Copias de seguridad
Copias de seguridadCopias de seguridad
Copias de seguridad
 
Preguntas tema 3
Preguntas tema 3Preguntas tema 3
Preguntas tema 3
 
Articulo Sobre los diferentes tipos de seguridad
Articulo Sobre los diferentes tipos de seguridadArticulo Sobre los diferentes tipos de seguridad
Articulo Sobre los diferentes tipos de seguridad
 
Ventajas de linux (ubuntu)sobre windows
Ventajas de linux (ubuntu)sobre windowsVentajas de linux (ubuntu)sobre windows
Ventajas de linux (ubuntu)sobre windows
 
Respaldo y recuperación de información
Respaldo y recuperación de informaciónRespaldo y recuperación de información
Respaldo y recuperación de información
 
Copia de seguridad
Copia de seguridadCopia de seguridad
Copia de seguridad
 
Preguntas tema 3.pdf tic (1)
Preguntas tema 3.pdf tic (1)Preguntas tema 3.pdf tic (1)
Preguntas tema 3.pdf tic (1)
 
Preguntas tema 3 resueltas(1)
Preguntas tema 3  resueltas(1)Preguntas tema 3  resueltas(1)
Preguntas tema 3 resueltas(1)
 
Firewall
FirewallFirewall
Firewall
 
IT Service Virtualización de servidores
IT Service  Virtualización de servidoresIT Service  Virtualización de servidores
IT Service Virtualización de servidores
 
Teoría uf1354 copia de seguridad y restauración de la información
Teoría uf1354 copia de seguridad y restauración de la informaciónTeoría uf1354 copia de seguridad y restauración de la información
Teoría uf1354 copia de seguridad y restauración de la información
 
Copias de seguridad
Copias de seguridadCopias de seguridad
Copias de seguridad
 
Copias de seguridad
Copias de seguridadCopias de seguridad
Copias de seguridad
 
Cuestiones tic tema 3 pgranero (1)
Cuestiones tic tema 3 pgranero (1)Cuestiones tic tema 3 pgranero (1)
Cuestiones tic tema 3 pgranero (1)
 
copias de seguridad
copias de seguridadcopias de seguridad
copias de seguridad
 
Firewall
FirewallFirewall
Firewall
 
Arquitectura cisc
Arquitectura ciscArquitectura cisc
Arquitectura cisc
 
Preguntas tema 3
Preguntas tema 3Preguntas tema 3
Preguntas tema 3
 

Destacado

Destacado (7)

coe bolivar
coe bolivarcoe bolivar
coe bolivar
 
Diapositivas coe
Diapositivas coeDiapositivas coe
Diapositivas coe
 
Presentación1 acertividad coe
Presentación1 acertividad coePresentación1 acertividad coe
Presentación1 acertividad coe
 
Snpad 2008
Snpad 2008Snpad 2008
Snpad 2008
 
Coe
CoeCoe
Coe
 
Ley 1346 plan de evacuación
Ley 1346   plan de evacuaciónLey 1346   plan de evacuación
Ley 1346 plan de evacuación
 
Presentacion Sistema Nacional de Prevencion
Presentacion Sistema Nacional de PrevencionPresentacion Sistema Nacional de Prevencion
Presentacion Sistema Nacional de Prevencion
 

Similar a Seguridad centro cómputo, VTL, backups

Copia De Respaldo De La Informacion
Copia De Respaldo De La InformacionCopia De Respaldo De La Informacion
Copia De Respaldo De La Informacionsoloyo32
 
Kit de videovigilancia para pequeños Negocios
Kit de videovigilancia para pequeños NegociosKit de videovigilancia para pequeños Negocios
Kit de videovigilancia para pequeños NegociosTRENDnet
 
Respaldo De Informacion
Respaldo De InformacionRespaldo De Informacion
Respaldo De InformacionLeonardo Rubio
 
Estrategia y futuro_del_almacenamiento / IBM
Estrategia y futuro_del_almacenamiento / IBMEstrategia y futuro_del_almacenamiento / IBM
Estrategia y futuro_del_almacenamiento / IBMDiego Alberto Tamayo
 
Hoja de datos tecnica v7000
Hoja de datos tecnica v7000Hoja de datos tecnica v7000
Hoja de datos tecnica v7000Diego Rodriguez
 
Paso4 colborativo3 grupo11
Paso4 colborativo3 grupo11Paso4 colborativo3 grupo11
Paso4 colborativo3 grupo11YOLAGAR
 
Respaldo De Informacion
Respaldo De InformacionRespaldo De Informacion
Respaldo De InformacionLeonardo Rubio
 
synology Julio
synology Juliosynology Julio
synology JulioTRENDnet
 
Curso en Linea de Synology 2014.
Curso en Linea de Synology 2014.Curso en Linea de Synology 2014.
Curso en Linea de Synology 2014.TRENDnet
 
Synology México
Synology MéxicoSynology México
Synology MéxicoTRENDnet
 
Aporte al grupal sistemas operativos (1)
Aporte al grupal sistemas operativos (1)Aporte al grupal sistemas operativos (1)
Aporte al grupal sistemas operativos (1)YOLAGAR
 
Cuadro comparativo-de-manejadores-de-base-de-datos
Cuadro comparativo-de-manejadores-de-base-de-datosCuadro comparativo-de-manejadores-de-base-de-datos
Cuadro comparativo-de-manejadores-de-base-de-datoswoyxez
 
Soluciones proteccionde datos Intel + Veeam + Adistec
Soluciones proteccionde datos Intel + Veeam + AdistecSoluciones proteccionde datos Intel + Veeam + Adistec
Soluciones proteccionde datos Intel + Veeam + AdistecCTO314
 

Similar a Seguridad centro cómputo, VTL, backups (20)

Copia De Respaldo De La Informacion
Copia De Respaldo De La InformacionCopia De Respaldo De La Informacion
Copia De Respaldo De La Informacion
 
Recuperacion y respaldo
Recuperacion y respaldoRecuperacion y respaldo
Recuperacion y respaldo
 
IBM Spectrum Storage Suite
IBM Spectrum  Storage SuiteIBM Spectrum  Storage Suite
IBM Spectrum Storage Suite
 
Ibm spectrum suite tsd03212 eses
Ibm spectrum suite tsd03212 esesIbm spectrum suite tsd03212 eses
Ibm spectrum suite tsd03212 eses
 
Kit de videovigilancia para pequeños Negocios
Kit de videovigilancia para pequeños NegociosKit de videovigilancia para pequeños Negocios
Kit de videovigilancia para pequeños Negocios
 
Respaldo De Informacion
Respaldo De InformacionRespaldo De Informacion
Respaldo De Informacion
 
Estrategia y futuro_del_almacenamiento / IBM
Estrategia y futuro_del_almacenamiento / IBMEstrategia y futuro_del_almacenamiento / IBM
Estrategia y futuro_del_almacenamiento / IBM
 
Backup
BackupBackup
Backup
 
Ibm systems v7000
Ibm systems v7000 Ibm systems v7000
Ibm systems v7000
 
Hoja de datos tecnica v7000
Hoja de datos tecnica v7000Hoja de datos tecnica v7000
Hoja de datos tecnica v7000
 
Paso4 colborativo3 grupo11
Paso4 colborativo3 grupo11Paso4 colborativo3 grupo11
Paso4 colborativo3 grupo11
 
Respaldo De Informacion
Respaldo De InformacionRespaldo De Informacion
Respaldo De Informacion
 
synology Julio
synology Juliosynology Julio
synology Julio
 
Equipo 3
Equipo 3Equipo 3
Equipo 3
 
Curso en Linea de Synology 2014.
Curso en Linea de Synology 2014.Curso en Linea de Synology 2014.
Curso en Linea de Synology 2014.
 
Synology México
Synology MéxicoSynology México
Synology México
 
Aporte al grupal sistemas operativos (1)
Aporte al grupal sistemas operativos (1)Aporte al grupal sistemas operativos (1)
Aporte al grupal sistemas operativos (1)
 
Cuadro comparativo-de-manejadores-de-base-de-datos
Cuadro comparativo-de-manejadores-de-base-de-datosCuadro comparativo-de-manejadores-de-base-de-datos
Cuadro comparativo-de-manejadores-de-base-de-datos
 
01 emc networker+networker
01 emc networker+networker01 emc networker+networker
01 emc networker+networker
 
Soluciones proteccionde datos Intel + Veeam + Adistec
Soluciones proteccionde datos Intel + Veeam + AdistecSoluciones proteccionde datos Intel + Veeam + Adistec
Soluciones proteccionde datos Intel + Veeam + Adistec
 

Más de Alexander Velasque Rimac (20)

Presentacion TED 2019
Presentacion TED 2019Presentacion TED 2019
Presentacion TED 2019
 
Auditoría de sistemas controles
Auditoría de sistemas controlesAuditoría de sistemas controles
Auditoría de sistemas controles
 
Auditoría de sistemas controles
Auditoría de sistemas controlesAuditoría de sistemas controles
Auditoría de sistemas controles
 
Controles
ControlesControles
Controles
 
Controles final
Controles finalControles final
Controles final
 
Comision nro 6 as- fiis- controles
Comision nro 6  as- fiis- controlesComision nro 6  as- fiis- controles
Comision nro 6 as- fiis- controles
 
Presentación101
Presentación101Presentación101
Presentación101
 
Presentación101
Presentación101Presentación101
Presentación101
 
Controles de auditoria
Controles de auditoriaControles de auditoria
Controles de auditoria
 
Controle scomisión1
Controle scomisión1Controle scomisión1
Controle scomisión1
 
Medidas de control
Medidas de controlMedidas de control
Medidas de control
 
Is audit ..
Is audit ..Is audit ..
Is audit ..
 
Is auditing standars
Is auditing standarsIs auditing standars
Is auditing standars
 
Comision nro 6 as- fiis- iiasac
Comision nro 6   as- fiis- iiasacComision nro 6   as- fiis- iiasac
Comision nro 6 as- fiis- iiasac
 
Dti auditoria de sistemas
Dti   auditoria de sistemasDti   auditoria de sistemas
Dti auditoria de sistemas
 
Coso final-cd
Coso final-cdCoso final-cd
Coso final-cd
 
Cobit
CobitCobit
Cobit
 
Organigramas 1- exposicion
Organigramas  1- exposicionOrganigramas  1- exposicion
Organigramas 1- exposicion
 
Auditoria trabajo empresa
Auditoria trabajo empresaAuditoria trabajo empresa
Auditoria trabajo empresa
 
Empresas con auditorías de sistemas
Empresas con auditorías de sistemasEmpresas con auditorías de sistemas
Empresas con auditorías de sistemas
 

Último

Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 

Último (20)

Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 

Seguridad centro cómputo, VTL, backups

  • 1. SUGERENCIAS PARA MEJORAR  LA  SEGURIDAD EN LAS OPERACIONES EN UN CENTRO DE CÓMPUTO O ÁREA DE SISTEMAS O PD.
  • 2. Acceso Limitado a los terminales CASO : Trabajadora de Verizon robó IDs de clientes
  • 3. -Robo de identidades -Fraude -Falsificación Objetivo: Obtener tarjetas de crédito
  • 4. Cambiar Frecuentemente las llaves, combinaciones y contrase ñ as
  • 5. Contrase ñ as nulas o por defecto
  • 6. Si nos basamos en los datos recogidos hasta el momento, las diez peores contraseñas utilizadas en el mercado español de Internet serían las siguientes:  123456  12345  123456789  contraseña  tequiero  Yahoo *  qwerty  1234567  12345678  abc123 
  • 8.  
  • 9.  
  • 10.  
  • 11.  
  • 12.  
  • 13.  
  • 14.  
  • 15.  
  • 16.
  • 17.
  • 18. MANTENGA ADECUADOS ARCHIVOS DE RESERVA (BACKUP)
  • 19. VTL 3 – Comprobación de VTL Open Source sobre iSCSI operando con software de backup de Symantec A continuación se muestra como la VTL Open Source sobre iSCSI, se integra en un software típico de administración de copias de seguridad en cintas como Symantec Backup Exec 12.5 para servidores Windows. El entorno elegido ha sido un Windows Server 2008 SP1 de 32 bits. Se ha hecho un escaneo de la IP del servidor que contiene el proyecto mhvtl desde su iSCSI initiator y ha reconocido todos sus dispositivos (targets iSCSI):
  • 20. iSCSI   es una alternativa a la clásica SAN de fibra óptica por motivos evidendentes, es económica su implementación ya  que no requiere de una infraestructura y tecnología adicional Hardware de costosas Switches de Fibra Virtual Tape Library (VTL) una solución de cinta virtual, sin precedentes en rendimiento y escalabilidad Con cintas virtuales, copias de seguridad completas más rápido y más fiable, con poco o ningún cambio necesario para el entorno de backup.
  • 21. Desde la consola de Symantec Backup Exec 12.5 se observan igualmente las librerías y lectores de cintas:
  • 22. Se hace una prueba sencilla: copia de respaldo de una carpeta del servidor y su restauración. Como se puede observar concluyen con éxito:
  • 23.  
  • 24.
  • 25.