Documentos de Académico
Documentos de Profesional
Documentos de Cultura
EJERCICIO 2
1. Bastidores y racks
1.1 Servidores
1.2 Swiches y routers
1.3 Paneles de parcheo
1.4 Cortafuegos
1.5 Sistemas de audio y video.
2. Sistemas de almacenamiento SAN
3. Servidores Archivos
4. Sistemas de conexión interrumpida
5. Control de acceso al CPD
5.1 Físicamente: Ubicar los equipos dentro de sitios seguros, bajo llave, para restringir
la entrada mediante un control de acceso. Se podrían instalar guardia de seguridad
o salas de seguridad con cámaras y guardias, sensores de movimiento, sensores de
temperatura, etc.
5.2 Seguridad lógica. Restringir el acceso a nuestros datos y servidores a usuarios sin
los permisos correspondientes.
Asegurar que los usuarios no puedan modificar programas o archivos.
Asegurar que se usan datos, programas, archivos por un procedimiento correcto.
Controlar que la información transmitida sea recibida sólo por el destinatario al
cual ha sido enviada.
Estos controles podemos implementarlos en el sistema operativo, sobre sistemas
de aplicación, en bases de datos o en un paquete específico de seguridad.
EJERCICIO 3
Ajustando el tamaño del rack a lo que realmente necesitamos se puede ahorrar algo de dinero.
EJERCICIO 4
EJERCICIO 5
Tecnología NAS
Tecnología SAN
Escalabilidad
Tecnología DAS
EJERCICIO 6
Para comenzar este ejercicio, creo 3 discos duros virtuales en la configuracion de la maquina
virtual, en la seccion almacenamiento.
Arranco la maquina virtual y con clic derecho sobre el icono windows y me voy administracion
de discos, y convierto todos los nuevos discos duros en volumenes básicos.
Una vez convrtidos , voy al buscador y escribo Administrador de espacio de almacenamiento.