El documento presenta los servicios de data center de Antel. Ofrece amplia capacidad en sala con certificación Tier III, conectividad nacional e internacional, y una gama completa de servicios de conectividad privada e internet. El personal técnico y comercial está especializado en asistir a clientes para desarrollar soluciones a medida y el data center opera las 24 horas del día los 7 días de la semana.
Presentación sobre los aspectos importantes a tener en cuenta al momento de desarrollar e implementar una correcta política de seguridad en una organización. Siguiendo los principios de la ISO/IEC 27001, con el fin último de mejorar la gestión de la seguridad en los sistemas de información
CENTRO DE PROCESAMIENTO DE DATOS (CPD) o DATA CENTER es la ubicación física donde se encuentran los equipos informáticos necesarios para el procesamiento de la información de una organización o proveedor de servicios, y que hacen posible que en un ambiente controlado se almacene, resguarde y procesen datos a gran escala.
AUDITORIA DE BASE DE DATOS
Es el proceso que permite medir, asegurar, demostrar, monitorear y registrar los accesos a la informacion almacenada en las bases de datos incluyendo la capacidad de determinar:
Quien accede a los datos.
Cuando se accedió a los datos.
Desde que tipo de dispositivo/aplicación.
Desde que ubicación en la red.
Cual fue la sentencia SQL ejecutada.
Cual fue el afecto del acceso a la base de datos.
La Auditoria de Base de Datos es Importante porque:
Toda la informacion financiera reside en bases de datos y deben existir controles relacionados con el acceso a las mismas.
Se debe poder demostrar la integridad de la informacion.
Las organizaciones deben mitigar los riesgos asociados a la perdida de datos y a la fuga de informacion.
La informacion confidencial de los clientes, son responsabilidad de las organizaciones.
Los datos convertidos en informacion a través de bases de datos.
Las organizaciones deben tomar medidas mucho mas allá de asegurar sus datos.
Mediante la auditoria de bases de datos se evaluara:
Definición de estructuras físicas y lógicas de las bases de datos.
Control de carga y de mantenimiento de las bases de datos.
Integridad de los datos y protección de accesos.
Estándares para análisis y programacion en el uso de bases de datos.
Procedimientos de respaldos y recuperación de datos.
Planificación de la Auditoria de Base de Datos
Identificar todas las bases de datos de la organización.
Clasificar los niveles de riesgo de los datos en las bases de datos.
Analizar los permisos de accesos.
Analizar los controles existentes de acceso a las bases de datos.
Establecer los modelos de auditoria de bases de datos a utilizar.
Establecer las pruebas a realizar para cada base de datos, aplicación y/o usuario.
Metodologías para la auditoria de Base de Datos
Metodología Tradicional
El auditor revisa el entorno con la ayuda de una lista de control (Checklist), que consta de una serie de cuestiones a verificar, registrando los resultados de su investigación. En esta investigación se confecciona una lista de control de todos los aspectos a tener en cuenta.
Metodología de evaluación de riesgos
Este tipo de metodología, conocida también por Risk oriented approach es la que propone la ISACA y empieza fijando los objetivos de control que minimizan los riesgos potenciales a los que esta sometido el entorno.
Considerando los riesgos de:
Dependencia por la concentración de datos.
Accesos no restringidos en la figura del DBA.
Incompatibilidades entre el sistema de seguridad de accesos del SGBD y el general de instalación.
Impactos de los errores en Datos y programas.
Rupturas de enlaces o cadenas por fallos del sofware.
Impactos por accesos no autorizados.
Dependencias de las personas con alto conocimiento técnico.
Se puede definir los siguientes controles:
Objetivo de Control: El SGBD debe preservar la confidencialidad de la BD.
Tecnicas de Control: Se es
En este informe se describe, con ejemplos, un método perfeccionado para calcular el Costo total de propiedad de la infraestructura física de los centros de datos y salas de gestión de
redes, y relacionar estos costos con la infraestructura de tecnología informática global.
Presentación del fundador y CTO de Palo Alto Networks, Nir Zuk, sobre las amenazas de seguridad actuales, como ha evolucionado el ciberterrorismo, y las formas de controlarlo con el FW de Nueva Generación de Palo Alto Networks.
Presentación sobre los aspectos importantes a tener en cuenta al momento de desarrollar e implementar una correcta política de seguridad en una organización. Siguiendo los principios de la ISO/IEC 27001, con el fin último de mejorar la gestión de la seguridad en los sistemas de información
CENTRO DE PROCESAMIENTO DE DATOS (CPD) o DATA CENTER es la ubicación física donde se encuentran los equipos informáticos necesarios para el procesamiento de la información de una organización o proveedor de servicios, y que hacen posible que en un ambiente controlado se almacene, resguarde y procesen datos a gran escala.
AUDITORIA DE BASE DE DATOS
Es el proceso que permite medir, asegurar, demostrar, monitorear y registrar los accesos a la informacion almacenada en las bases de datos incluyendo la capacidad de determinar:
Quien accede a los datos.
Cuando se accedió a los datos.
Desde que tipo de dispositivo/aplicación.
Desde que ubicación en la red.
Cual fue la sentencia SQL ejecutada.
Cual fue el afecto del acceso a la base de datos.
La Auditoria de Base de Datos es Importante porque:
Toda la informacion financiera reside en bases de datos y deben existir controles relacionados con el acceso a las mismas.
Se debe poder demostrar la integridad de la informacion.
Las organizaciones deben mitigar los riesgos asociados a la perdida de datos y a la fuga de informacion.
La informacion confidencial de los clientes, son responsabilidad de las organizaciones.
Los datos convertidos en informacion a través de bases de datos.
Las organizaciones deben tomar medidas mucho mas allá de asegurar sus datos.
Mediante la auditoria de bases de datos se evaluara:
Definición de estructuras físicas y lógicas de las bases de datos.
Control de carga y de mantenimiento de las bases de datos.
Integridad de los datos y protección de accesos.
Estándares para análisis y programacion en el uso de bases de datos.
Procedimientos de respaldos y recuperación de datos.
Planificación de la Auditoria de Base de Datos
Identificar todas las bases de datos de la organización.
Clasificar los niveles de riesgo de los datos en las bases de datos.
Analizar los permisos de accesos.
Analizar los controles existentes de acceso a las bases de datos.
Establecer los modelos de auditoria de bases de datos a utilizar.
Establecer las pruebas a realizar para cada base de datos, aplicación y/o usuario.
Metodologías para la auditoria de Base de Datos
Metodología Tradicional
El auditor revisa el entorno con la ayuda de una lista de control (Checklist), que consta de una serie de cuestiones a verificar, registrando los resultados de su investigación. En esta investigación se confecciona una lista de control de todos los aspectos a tener en cuenta.
Metodología de evaluación de riesgos
Este tipo de metodología, conocida también por Risk oriented approach es la que propone la ISACA y empieza fijando los objetivos de control que minimizan los riesgos potenciales a los que esta sometido el entorno.
Considerando los riesgos de:
Dependencia por la concentración de datos.
Accesos no restringidos en la figura del DBA.
Incompatibilidades entre el sistema de seguridad de accesos del SGBD y el general de instalación.
Impactos de los errores en Datos y programas.
Rupturas de enlaces o cadenas por fallos del sofware.
Impactos por accesos no autorizados.
Dependencias de las personas con alto conocimiento técnico.
Se puede definir los siguientes controles:
Objetivo de Control: El SGBD debe preservar la confidencialidad de la BD.
Tecnicas de Control: Se es
En este informe se describe, con ejemplos, un método perfeccionado para calcular el Costo total de propiedad de la infraestructura física de los centros de datos y salas de gestión de
redes, y relacionar estos costos con la infraestructura de tecnología informática global.
Presentación del fundador y CTO de Palo Alto Networks, Nir Zuk, sobre las amenazas de seguridad actuales, como ha evolucionado el ciberterrorismo, y las formas de controlarlo con el FW de Nueva Generación de Palo Alto Networks.
Exclusive Networks, compañía especializada en lanzamiento y consolidación de Nuevas Tecnologías propone en su portfolio DATACENTER EVOLUTION las soluciones tecnológicas más avanzadas para garantizar el funcionamiento óptimo de su DataCenter.
Eficiencia energética gestión de data center´sasantinr
Es nuestro Data Center eficiente??
De que medidos o herramientas disponemos para la gestión del mismo??
Cual es el PUE de mi Data Center??
Puedo visualizar en consumo y uso de mi Data Center online??
En la siguiente presentación podrás ver las herramientas de las cuales puedes disponer para gestionar tu Data Center.
Guía SaaS en la empresa. La externalización de servicios en TI como mejora de...Néstor González
Esta presentación pretende ser un punto de encuentro dónde los profesionales en TI tengan criterios de evaluación a la hora de adoptar soluciones SaaS para sus respectivas empresas.
Fábricas Inteligentes de la Industria 4.0 - Adquisición de datosDacil Cruz
En el siguiente webinar aprenderás:
Optimizar tu sistema de adquisición de información al integrar diferentes tipos de aplicaciones en uno solo: controladores de comunicaciones, módulos de entradas/salidas analógicos y digitales, sensores, entre otros.
· Garantizar una fácil conectividad a redes inalámbricas y otros medios de comunicación remota lo que te permitirá tener información en tiempo real de tu proceso.
· Conocer la nueva generación de herramientas y productos que permiten una fácil implementación de monitoreo y control remoto para aplicaciones en la nube –¡Bienvenidos al Internet de las Cosas!
· Obtener el máximo provecho de la tecnología ADAM de Advantech y contar en su compañía consoluciones completas a través de tecnología de punta, hardware flexible y software sincosto
Sistemas de adquisición de datos en las Fábricas Inteligentes de la Industria...Interlatin
En la actualidad, la tendencia de la Industria 4.0 requiere que tengamos toda la información posible, en tiempo real, acerca de cada etapa de nuestro proceso de fabricación. Por este motivo, el tener un sistema de adquisición de datos confiable, robusto y accesible desde cualquier parte del mundo es fundamental.
Esquema de certificación TÜViT aplicado al nuevo DC de GAME
http://www.datacenterdynamics.es/focus/archive/2017/03/game-inaugura-en-espa%C3%B1a-un-data-center-dise%C3%B1ado-por-gesab
http://www.datacentermarket.es/proyectos/noticias/1096821032709/game-desarrolla-cpd-ayuda-de-gesab.1.html
Proyectos de comunicaciones y seguridad para control
de tráfico, carreteras y túneles. huertos
solares (comunicaciones Scada y seguridad
perimetral). Smart Cities / Safe Cities. - Cartronic Group.
Presentación empresa Proyex, distribuidor exclusivo de los productos InVentia para Chile y Argentina. Visítanos en www.proyex.cl o escríbenos a proyex@proyex.cl
Diapositivas D.I.P.. sobre la importancia que tiene la interpol en HonduraspptxWalterOrdoez22
Es un conjunto de diapositivas creadas para la información sobre la importancia que tienen la interpol en honduras y los tratados entre ambas instituciones
2. Nuestra Propuesta
Amplia capacidad disponible en sala
con nivel Tier III
La mejor conectividad nacional e
internacional
SOLUCIONES DATACENTER
Oferta completa de servicios de
conectividad empresarial Privada e
Internet
Servicio Personalizado
Técnico/Comercial
Personal especializado para asistirlo en
el desarrollo de soluciones a medida
Operación especializada en Data
Center en modalidad 7x24
www.antel.com.uy
Ing. Javier Emicuri
Gerente de Área Soluciones Empresariales
División Servicios Convergentes
4. ¿Qué es un Data Center?
Un edificio o parte de un edificio cuya principal función consiste en albergar
una sala de informática y sus áreas de soporte.
Es una Infraestructura compuesta por:
Data Center - Definición
• Espacio físico para instalación de equipos informáticos de clientes, con
adecuados sistemas de energía, aire acondicionado y seguridad
• Conectividad Internet y Privada
• Servicios de operación y supervisión de todos los componentes
5. TIA 942
• Objetivo: Unificar criterios en el diseño de áreas de tecnología y
comunicaciones.
– Estandarizar el diseño de los distintos subsistemas que componen el
Data Center
– Formalizar la disponibilidad teórica del Data Center
Data Center - Aspectos Técnicos
– Formalizar la disponibilidad teórica del Data Center
• Establece cuatro niveles (Tiers), en función de la redundancia necesaria
para alcanzar niveles de disponibilidad de hasta el 99.995%.
Tier % de disponibilidad % de parada Tiempo de Parada (Anual)
Tier I 99.671 % 0.329 % 28.82 horas
Tier II 99.741 % 0.251 % 22.68 horas
Tier III 99.982 % 0.018 % 1.57 horas
Tier IV 99.995 % 0.005 % 52.56 minutos
6. Tier I
•Componentes no redundantes (Aire, UPS, Generador)
•Única vía de distribución no redundante
Tier II
•Componentes redundantes (Aire, UPS, Generador)
•Única vía de distribución no redundante
Tiers - Características
Tier III
•Componentes redundantes
•Vías de distribución redundantes (activa - pasiva)
•Los componentes pueden ser removidos durante un evento planeado sin generar interrupciones
en el sistema (concurrentemente mantenible)
Tier IV
•Componentes redundantes
•Múltiples vías de distribución activas y redundantes
•Los componentes pueden ser removidos durante un evento planeado sin generar interrupciones
en el sistema
•No susceptible a interrupciones por un evento no planeado
7. ¿Por qué contratar servicios Datacenter?
• Contar con infraestructura de calidad a un costo accesible y con posibilidad
de crecimiento a demanda
• Poder focalizar el capital humano de TI hacia las actividades primordiales de
su negocio y no el despliegue y mantenimiento de la infraestructura
Data Center - ¿Por qué?
su negocio y no el despliegue y mantenimiento de la infraestructura
• Maximizar la disponibilidad de las aplicaciones importantes del negocio,
asegurando la continuidad operativa en caso de alguna contingencia
8. ¿Quienes podrían requerir soluciones de Datacenter?
• Empresa que quieren realizar Outsorcing de Infraestructura de TI, para
reducir la inversión en infraestructura y los servicios de operación asociados
• Grandes empresas, que requieren un sitio de contingencia por estrategia
Data Center - ¿Para quién?
• Grandes empresas, que requieren un sitio de contingencia por estrategia
propia o por normativas de seguridad de la Información
• Empresas que requieren contar rápidamente con una infraestructura de TI
de calidad
9. Data Center de Clase Mundial
Caraterísticas Generales:
•La mejor infraestructura en Uruguay
•Construido bajo la norma TIA 942 -
Tier III
•Brindar máximas garantías para la:
• continuidad de negocios y
operaciones
• seguridad de los activos de
información
10. Continuidad Energética Garantizada
Sistema de energía:
• Ingreso de energía a transformadores duplicados
• Generadores duplicados – Tanques de combustible para 72hrs
• UPS´s en configuración n+1
• PDU´s en configuración n+1
• Alimentación a los racks mediante dos ramas independientes
• Regletas de distribución de energía en racks redundantes y gestionadas
11. Estrictos Parámetros Ambientales
Sistema de acondicionamiento ambiental:
• Aires acondicionados de precisión con control de temperatura y
humedad
• Manejadoras y Unidades Exteriores en configuración n+1
• Alimentación de energía redundante
• Inyección de aire frío por piso técnico
• Utilización de pasillos fríos y calientes
12. Sistemas de Seguridad:
•Guardia de Seguridad y Bomberos 7x24
•Cabina de seguridad con monitoreo de: cámaras,
controles de accesos y detectores de incendio
Elevados Niveles de Seguridad
controles de accesos y detectores de incendio
•Zonas de circulación restringidas en función de
perfiles de usuarios
•Sistema de controles de acceso y cámaras de
seguridad en todas las áreas del Data Center
•Sistema de esclusa blindada para el ingreso
13. Sistemas de Detección/Extinción de Incendios:
•Sistema de detección de incendio dentro de sala:
VESDA (Very Early Smoke Detection Apparatus)
Detección temprana de humo vía sistema
laser
El Mejor Cuidado de sus Equipos
laser
•Sistema de extinción de incendio dentro de sala:
FM200
Extinción por Gas
Niveles de extinción en menos de 10s
Reduce el daño de los activos
14. La Mayor Capacidad del Mercado
Capacidad Renovada
Actual:
• 250 m2 de Piso Técnico
• 80 Full Racks
Capacidad en Sala:
• 16 Half Racks
• 11 Módulos de Jaula
Capacidad Julio 2012:
• 500 m2 de Piso Técnico
• 160 Full Racks
• 32 Half Racks
• 11 Módulos de Jaula
15. Alojamiento adecuado a sus equipos
Alojamiento de equipos:
• Módulos de Jaulas
• Full Racks – 42 U
• Half Racks – 20 U• Half Racks – 20 U
• Unidades de Rack
16. Servicios de Escala Global
Servicios de Internet y Redes Privadas:
•Amplia oferta de servicios
•Amplia gama de velocidades 1 Mbps a 1 Gbps
•Presencia de red IP/MPLS – SDH – ATM
•Equipamiento Carrier Class para virtualizar CPE de
clientes (eliminando puntos de falla)clientes (eliminando puntos de falla)
Servicios:
• VPN IP MPLS PLUS/STD
• LAN 2 LAN
• VLAN HUB SERVICE
• VPN’s Internacionales
• Internet Corporativo
• Internet Alianza
• Internet Asimétrico
17. Proyectos a la Medida de sus Necesidades
• Arrendamiento de servidores físicos:
• Distintas opciones de memoria, CPU y disco
según las necesidades del cliente
• Arrendamiento de equipamiento de
comunicaciones:
• Amplia variedad de:
• Routers
• Switches
• Firewalls
18. Servicios Gerenciados
• Sala de contingencia “Disaster Recovery”:
• Arrendamiento de Puestos de Trabajo para
permitir continuidad operativa
• Servicios de Manos Remotas:
• Horas de asistencia on-site• Horas de asistencia on-site
• Activación/Reseteo de equipos
• Administración de Media
• Instalación, etiquetado o re-etiquetado
de cables
• Monitoreo/Reportes:
• Energía en Rack
• Performance de Servidores
• Performance de servicios de Datos vía el
portal GSE
19. El camino hacia la Nube
Servicios V-Server:
•Servicio de Servidores Virtuales
Características* V-Server V-Server + Internet + VPN
CPU 1 core 1 core
RAM 2 GB 2 GB
•Testing, Desarrollo y ambientes de producción
•Arrendamiento Mensual
•Oferta completa de servicios de conectividad
* Carácterísticas a Novimbre 2011, infraestructura en constante evolución
RAM 2 GB 2 GB
STORAGE 100 GB 100 GB
Internet x 1/4 Mbps
VPN IP MPLS x 1 Mbps
20. Datacenter como Sitio de Contingencia
SITIO PRINCIPAL
CLIENTE
Requerimientos:
1.Replicar todos los servicios del Sitio principal en el DC
de Antel
• Storage
• Red Privada VPN IP MPLS
INTERNET
• Red Privada VPN IP MPLS
• Red Privada FR/DE
• Acceso a Internet (I-Corporativo)
2.Alta disponibilidad, redundancia automática
3.Puestos de trabajo para Disaster Recovery
21. Datacenter como Sitio de Contingencia
Solución:
1. Replicar todos los servicios del
Sitio principal en el DC de Antel
• Conexión óptica Fiber Chanel entre
ambos sitios
• Segundo sitio central redundante en
DC, manejado por el cliente vía BGP
SITIO PRINCIPAL
CLIENTE
SITIO SECUNDARIO
DATACENTER
ANTEL
INTERNET INTERNET
DC, manejado por el cliente vía BGP
• Puertos centrales FR/DE replicados
en DC (modalidad activo – standby)
• Posibilidad de publicar las IPs
públicas del cliente por ambos
sitios, maneja el cliente vía BGP
2. Servicio LAN2LAN permite al cliente
implementar anillo, evitando puntos
únicos de falla
3. Se arriendan puestos de trabajo en
DC para operación en contingencia
FC - STORAGE
ANTEL
LAN 2 LAN
22. Datacenter como Sitio Principal
Requerimientos:
1.Servicios a Internet
independientes de alta
disponibilidad
2.Red privada propia de alta
disponibilidad
Internet Corporativo
CPE virtual redundante
3.Conectividad de redes
privadas de socios de
negocios de alta
disponibilidad
4.Conectividad Internacional
Privada
5.Housing para central
telefónica IP (Call Center de
la empresa) y conexión a la
PSTN
6.Manejo de Cintas de Backup
VPN IP MPLS
CPE virtual
redundante
VLAN HUB
CPE virtual
redundante
VPN IP MPLS
Internacional
PSTN
Servicios PRI
Manos Remotas:
Menejo Cintas
Bakup y entrega
para custodia
23. Datacenter - Infraestructura Virtual
Requerimiento :
1.Rápido despliegue
2.Minimizar inversión en Infraestructura
3.Conectividad a Internet Robusta
4.Acceso seguro a configuración remota4.Acceso seguro a configuración remota
del servidor Virtual
Solución:
1.Infraestructura V-Server en DC de Antel
2.Servidor:
1 Core/2GB RAM/100GB STORAGE
3.Conectividad a Internet redundante
Asimétrica 1/4 Mbps
4.VPN IP MPLS 1 Mbps simétrico
24. Nuestra Propuesta
Cuenta con:
Amplia capacidad disponible en sala con
nivel Tier III
La mejor conectividad nacional e
internacional
Adaptable a distintos tipos y porte deAdaptable a distintos tipos y porte de
empresas
Oferta completa de servicios de
conectividad empresarial Privada e
Internet
Servicio Personalizado
Técnico/Comercial
Personal especializado para asistirlo en
el desarrollo de soluciones a medida
Operación especializada en Data Center
en modalidad 7x24
25. Nuestra Propuesta
Amplia capacidad disponible en sala
con nivel Tier III
La mejor conectividad nacional e
internacional
Muchas gracias por su atención
Oferta completa de servicios de
conectividad empresarial Privada e
Internet
Servicio Personalizado
Técnico/Comercial
Personal especializado para asistirlo en
el desarrollo de soluciones a medida
Operación especializada en Data
Center en modalidad 7x24
www.antel.com.uy
Avanzamos Juntos