SlideShare uma empresa Scribd logo
1 de 35
Baixar para ler offline
Webinars 2013
CINCO MÉTODOS PRÁCTICOS PARA
INCREMENTAR LA DISPONIBILIDAD DE
LAS APLICACIONES
INFORMACIÓN GENERAL
Miguel Ángel Chávez Cervantes
Ingeniero en Electrónica y Comunicaciones
• 10 años de experiencia en el área de Networking y Diplomado en Seguridad en
tecnologías de la Información
• Ingeniero certificado en diferentes marcas y tecnologías
 Juniper Networks
 PaloAlto Networks
 Trend Micro
 Barracuda
 Infoblox
 Entre otras
• Consultor en el área de Seguridad en redes
• Premio al mejor Ingeniero Juniper Networks 2010 en la región Latinoamérica
• Experiencia en Pent testing y análisis de riesgos
• Consultor Técnico Comercial en Grupo Smartekh
CINCO MÉTODOS PRÁCTICOS PARA INCREMENTAR
LA DISPONIBILIDAD DE LAS APLICACIONES
OBJETIVO
Conocer de manera General 5 aspectos que nos ayuden a
mantener la disponibilidad a las aplicaciones criticas de
nuestra organización, dichos aspectos son analizados desde el
punto de vista de Networking y Seguridad de la información.
Agenda
1. La disponibilidad y sistemas redundantes.
2. ¿Qué significa ganar o perder un 9? ¿En cuánto tiempo
tienes arriba el sistema ?
3. Cinco aspectos que hoy en día no resuelven para
ganar ventaja
4. ¿Cuál es el riesgo latente en cuanto disponibilidad?
ELECCIONES EN MÉXICO 2012
Sin Visibilidad y
Control
Gestión
Compleja
OPEX
LA DISPONIBILIDAD Y SISTEMAS
REDUNDANTES
DISPONIBILIDAD Y SISTEMAS
REDUNDANTES
¿Qué es disponibilidad? Concepto que se refiere al hecho de garantizar el
acceso a la información por la entidad que lo requiere y está autorizada
para ello.Conceptos
Alta disponibilidad (High availability) es un protocolo de diseño del
sistema y su implementación asociada que asegura un cierto grado
absoluto de continuidad operacional durante un período de medición
dado.
Los sistemas redundantes en ingeniería de sistemas, son aquellos en los
que se repiten datos o hardware de carácter crítico que se quiere asegurar
ante los posibles fallos que puedan surgir por su uso continuado.
La fiabilidad es la probabilidad de que un dispositivo realice
adecuadamente su función prevista a lo largo del tiempo, cuando opera en
el entorno para el que ha sido diseñado.
MTBF
MTTF
TIPOS DE SISTEMAS EN
REDUNDANCIA EN TI
Discos Raid
BondingSistemas eléctricos
Componentes en HA
Balanceo de cargas
SSL VPN
Firewall
IPSec VPN
IPS
L2
Switch
L2/L3
Switch
L2/L3
Switch
L2/L3
Switch
Ejemplo como crece la red para
estar arriba
WAN Edge
Router
WAN Edge
Router
Servers +
Storage
Muchos equipos
y capas1
Muchos Sistemas
operativos en
gestión
2
Alta latencia3
Estar arriba, el reto
4
Mucho tiempo
invertido en
implementación
5
L2/L3
Switch
Hard to manage
STP in a flat L2
access network
Security Sprawl
Capa WAN
Capa de Core
Capa de
Agregación
Capa de Acceso
COMPLEJIDAD – UNA FUNCIÓN DE DISPOSITIVOS +
INTERACCIONES
Complejidad
5,000
2,500
0 20001000 3000
No. de puertos
50004000 6000
10,000
7,500
200
100
400
300
Equipos Interacciones
Interacciones
Equipos gestionados
Resolver el N mas pequeño posible.
N*(N-1)
2
No. de Interacciones =
N = No. de equipos gestionados
Mas complejo
Muy Complejo
Modelo escalable L2/L3
 Limite en L2 y VLANs a cada chassis
 Ningún loops, evitar STP
 ECMP usado a nivel de ruteo en core
 Hasta 480 servidores en un Chassis Virtual
 Más de 500 nodos en core
 Misma arquitectura GbE y 10GbE
 Ventajas de esta arquitectura
 Permite a las aplicaciones mantener adyacencia L2 en un
SW
 Entorno TOR para optimizar espacio
 Limite en el nivel de acceso con VLAN mejora la
transferencia de datos a las aplicaciones de baja latencia
 Extender el Chassis Virtual por fibra a otras ubicaciones
L2/L3
Virtual
Chassis
Wire-rate
10GbE
Core
Access
L2-solamente:
35µs latencia VLAN a
VLAN
L2/L3 en acceso: 3.6µs en latencia
VLAN-VLAN 10x mas rápido!
STP
SIMPLIFICAR ES EL MENSAJE.
Disminuir las capas en la red
LAN, reducción de costos y
complejidad.
 Las prácticas de redundancia
fueron creadas con los
Switches y protocolos base.
 Los switches de hoy en día
permiten tener nuevos
diseños aprovechando
capacidades con la finalidad
de simplificar.
¿PORQUÉ BUSCAR LA DISPONIBILIDAD
CON MENOR REDUNDANCIA FÍSICA?
Ahorros en TI Ahorro espacio
Mejorar el
medio ambiente
Mejor NSB Menos hardware,
menos OPEX
Adaptabilidad e
interconectividad
OTRAS ALTERNATIVAS EN
DISPONIBILIDAD
Virtualización
Balanceo de enlaces y cargas
¿QUÉ SIGNIFICA GANAR O PERDER UN 9?
¿EN CUÁNTO TIEMPO TIENES ARRIBA EL
SISTEMA?
¿QUÉ SIGNIFICA PERDER O
GANAR UN 9?
¿QUÉ SIGNIFICA PERDER O
GANAR UN 9?
Estrategia y visión
Organización
Procesos
Aplicaciones y datos
Tecnología
Infraestructura
Operación en tiempo real
Acceso a las aplicaciones críticas
Uso de los recursos
Movilidad y Globalización
Experiencia del cliente
Dependencias de negocio
¿EN CUÁNTO TIEMPO TENGO
ARRIBA EL SISTEMA?
Conceptos
base
Resilent
Recoverable
Capacity Planning
¿EN CUÁNTO TIEMPO TENGO
ARRIBA EL SISTEMA?
Servicio Resilent Capacity
Plan
Recoverable % de
disponibilidad
Red No Si Si 99.88%
DNS Total ?? n/a
Firewalls Total Si Si 99.9%
Balanceador Total Si n/a 99.8%
AutenticaciónW
LAN
?? ?? Si
Servidores de
BD
No Si Si 99.96%
Ejemplos Servicios con cierto riesgo
CINCO ASPECTOS QUE NO SE RESUELVEN
PARA GANAR VENTAJA.
¿QUÉ TAN SIMPLE ES EL PERÍMETRO?
 Muchos dispositivos que no resuelven el problema
 Cada dispositivo tiene una vision limitada del tráfico
 Mayor complejidad y costos en cuanto mantenimiento
Internet
Y en el caso del UTM todo en la misma caja lo hace lento
LAS ARQUITECTURAS TRADICIONALES
MULTI-PASOS SON LENTAS
ID Basada en
Puerto/Protocolo
L2/L3 Networking, HA,
Administracion de la
Configuracion,Reportes
ID Basada en
Puerto/Protocolo
Decodificador HTTP
L2/L3 Networking, HA,
Administracion de la
Configuracion,Reportes
Política de Filtrado URL
ID Basada en
Puerto/Protocolo
Firmas del IPS
L2/L3 Networking, HA,
Administracion de la
Configuracion,Reportes
Política de IPS
ID Basada en
Puerto/Protocolo
Firmas del AV
L2/L3 Networking, HA,
Administracion de la
Configuracion,Reportes
Política del Anti-Virus
Política del Firewall Decodificador IPS Decodificador AV y Proxy
Las arquitecturas tradicionales en UTM y Firewall
FirewalldeNuevaGeneración
Wan
10 GbE (standby)
1 GbE
Core
Acceso
10 GbE (active)
COLAPSANDO CAPAS, CONSOLIDANDO
SEGURIDAD
 Rápida Integración de
servicios
 Simplicidad de
operación
 Reducción de
espacio, enfiramiento,
y uso de energía
Top of Rack o
implementación
End of Row
VISIBILIDAD
ZONA FINANZAS
ZONA OPERACIONES
Hypervisor
VM
4
VM
1
VM
2
VM
3
Virtual Machines
SSL VPN
DMZ
CLIENTS
Usuarios
Apps
Secure VDI
Support
botnets
Visibilidad de las aplicaciones en general y asegurar las que van de acuerdo a los objetivos de la organización
Visibilidad en el uso de la red, ancho de banda.
Visibilidad de los usuarios, dispositivos móviles y aplicaciones de manera granular.
Monitoreo del flujo de información sensible.
CONTROL
Bajo Alto
Network Control
La visibilidad proporciona la habilidad de implementar políticas de
acuerdo ciertas necesidades y el control
• Permitir
• Permitir, pero escanear contra amenazas
• Permitir ciertos usuarios
• Permitir ciertas funciones
• Denegar aplicaciones malas conocidas
• Descifrar cuando sea apropiado
• Calidad de Servicio (QoS)
…cualquier combinación de las anteriores
GESTIÓN
Reto
 Como escaralarlo
 Consume Tiempo / Propenso a fallas
 Cambios no deseados configuración
 Enorme esfuerzo en habilitar servicios
traves de multiples dispositivos
Gestión“Traditional”
via CLI
Gestión Centralizada (SDN)
Ventajas
 Un solo punto de gestión de la red
Seguridad/Fisica/Virtual/cable/Inalambrica/Servi
cios
 Automatización /Facil escalable
 Presentación de servicios/Basado en GUI
GESTIÓN
Marco de Gestión
Aprovisionamiento, Monitoreo de los elementos de red
Fallos Configuración Accounting Desempeño Seguridad
SSL/TL
S
SSHv2
SNMPv
3
AAA
Built-in
Firewall
!
Gestión a Profundidad
CORRELACIÓN
“LogServer” Correlación
“Aquí hay todo tipo de eventos.
Por favor, revisa todos ellos y? Házme
saber si usted encuentra algo extraño
“De todos los eventos entrantes
millones Creo que es necesario revisar
éste.”
CAPACIDAD MULTI-VENDOR A NIVEL DE
BITACORAS
 Eventos de red.
 Switches & routers, incluye el flujo de datos
 Bitacoras de Seguridad
 Firewalls, IDS, IPS, VPNs, Scanners de Vulnerabilidades, Gateway AV y Antivirus
 Sistemas Operativos/Bitacoras a Nivel de Host
 Microsoft, Unix and Linux
 Apliaciones
 Base de Datos, mail & web
 Usuarios y usos
 Autenticación y flujo de datos
 Utilerias en seguridad:
 Flujo de datos (geográficos)
 Shadownet
 Botnet
Formatos
para PCI
BusquedasFo
renses
Reporttes
granulares
¿CUÁL ES TU RIESGO LATENTE EN
CUANTO A DISPONIBILIDAD?
¿CUÁL ES EL RIESGO DE
DISPONIBILIDAD LATENTE?
Servicio Nivel de
riesgo
Áreas de
impacto
Costo por caída % de
disponibilidad
Red medio Toda la
organización
$90,000.00 99.88%
DNS bajo Internet
Firewalls bajo DMZ, Internet $15,000.00 (baja)
$150,000.00
99.9%
Balanceador bajo DMZ, Internet $30,000.00 (baja)
$300,000.00
99.8%
AutenticaciónWL
AN
medio Alumnos,
Academicos
Servidores de BD bajo Toda la
Organización
$500,000.00
(baja)
$1,800,000.00
99.96%
¿CUÁL ES EL RIESGO DE
DISPONIBILIDAD LATENTE?
Servicio Resilent Capacity
Plan
Recoverable % de
disponibilidad
Red No Si Si 99.88%
DNS Total ?? n/a
Firewalls Total Si Si 99.9%
Balanceador Total Si n/a 99.8%
AutenticaciónWL
AN
?? ?? Si
Servidores de BD No Si Si 99.96%
Ejemplos de servicios con cierto riesgo
RESUMIENDO…
Cobertura
en
disponibilidad
Conocer
puntos
de falla
Detectar
dependencias
Conocer las
capacidades
de
recuperación
Objetivos
de
negocio
en un SLA
CONCLUSIONES GLOBALES
Organización
Disciplina
Procesos
Nivel
Recuperación
Servicio y
Soporte
GRACIAS!!

Mais conteúdo relacionado

Destaque

AELB mengumumkan kelulusan lesen operasi sementara untuk Loji Bahan-Bahan Maj...
AELB mengumumkan kelulusan lesen operasi sementara untuk Loji Bahan-Bahan Maj...AELB mengumumkan kelulusan lesen operasi sementara untuk Loji Bahan-Bahan Maj...
AELB mengumumkan kelulusan lesen operasi sementara untuk Loji Bahan-Bahan Maj...Lynas Malaysia
 
Aseo digestivo
Aseo digestivoAseo digestivo
Aseo digestivomatalic
 
Zgjedhja e vlerave_te_kuranit
Zgjedhja e vlerave_te_kuranitZgjedhja e vlerave_te_kuranit
Zgjedhja e vlerave_te_kuranitDurim Bajrami
 
Bildkompressionsverfahren (JPEG, TIFF)
Bildkompressionsverfahren (JPEG, TIFF)Bildkompressionsverfahren (JPEG, TIFF)
Bildkompressionsverfahren (JPEG, TIFF)Johannes Henseler
 
2nd_eNorth_East_Award_report
2nd_eNorth_East_Award_report2nd_eNorth_East_Award_report
2nd_eNorth_East_Award_reportMehul Gupta
 
Aparamenta electrico mt
Aparamenta  electrico mtAparamenta  electrico mt
Aparamenta electrico mtmgutgom
 
Taller preparando una torta para mi fiesta
Taller preparando una torta para mi fiestaTaller preparando una torta para mi fiesta
Taller preparando una torta para mi fiestayolyvasquez
 
Presentacion de interneth
Presentacion de internethPresentacion de interneth
Presentacion de internethpaolacalix
 
Como ser padre y no morir en el intento Sesión 4ª
Como ser padre y no morir en el intento Sesión 4ªComo ser padre y no morir en el intento Sesión 4ª
Como ser padre y no morir en el intento Sesión 4ªMOAConsulting
 
Balton From Poland
Balton From PolandBalton From Poland
Balton From Polanddimaliwszyc
 
Sony cyber shot dsc-wx150 PDF Manual
Sony cyber shot dsc-wx150 PDF ManualSony cyber shot dsc-wx150 PDF Manual
Sony cyber shot dsc-wx150 PDF ManualPhoto Tips and Tricks
 
Análisis de riesgos de un proyecto de software
Análisis de riesgos de un proyecto de softwareAnálisis de riesgos de un proyecto de software
Análisis de riesgos de un proyecto de softwareAngel Reyes
 
Soundoff March 19, 2015
Soundoff March 19, 2015Soundoff March 19, 2015
Soundoff March 19, 2015ftmeade
 
659.19 c397d-bga - copy (2)
659.19 c397d-bga - copy (2)659.19 c397d-bga - copy (2)
659.19 c397d-bga - copy (2)Jose Regalado
 
Ieti comuna 17
Ieti comuna 17Ieti comuna 17
Ieti comuna 17ACODIEVA
 
Sportamt-Poscht Dezember 2012
Sportamt-Poscht Dezember 2012Sportamt-Poscht Dezember 2012
Sportamt-Poscht Dezember 2012Sportamt Thurgau
 

Destaque (19)

AELB mengumumkan kelulusan lesen operasi sementara untuk Loji Bahan-Bahan Maj...
AELB mengumumkan kelulusan lesen operasi sementara untuk Loji Bahan-Bahan Maj...AELB mengumumkan kelulusan lesen operasi sementara untuk Loji Bahan-Bahan Maj...
AELB mengumumkan kelulusan lesen operasi sementara untuk Loji Bahan-Bahan Maj...
 
Aseo digestivo
Aseo digestivoAseo digestivo
Aseo digestivo
 
Zgjedhja e vlerave_te_kuranit
Zgjedhja e vlerave_te_kuranitZgjedhja e vlerave_te_kuranit
Zgjedhja e vlerave_te_kuranit
 
Bildkompressionsverfahren (JPEG, TIFF)
Bildkompressionsverfahren (JPEG, TIFF)Bildkompressionsverfahren (JPEG, TIFF)
Bildkompressionsverfahren (JPEG, TIFF)
 
2nd_eNorth_East_Award_report
2nd_eNorth_East_Award_report2nd_eNorth_East_Award_report
2nd_eNorth_East_Award_report
 
Aparamenta electrico mt
Aparamenta  electrico mtAparamenta  electrico mt
Aparamenta electrico mt
 
Taller preparando una torta para mi fiesta
Taller preparando una torta para mi fiestaTaller preparando una torta para mi fiesta
Taller preparando una torta para mi fiesta
 
Presentacion de interneth
Presentacion de internethPresentacion de interneth
Presentacion de interneth
 
Como ser padre y no morir en el intento Sesión 4ª
Como ser padre y no morir en el intento Sesión 4ªComo ser padre y no morir en el intento Sesión 4ª
Como ser padre y no morir en el intento Sesión 4ª
 
Icil Debates 2009 DíPtico
Icil Debates 2009 DíPticoIcil Debates 2009 DíPtico
Icil Debates 2009 DíPtico
 
Di’ Arte
Di’ ArteDi’ Arte
Di’ Arte
 
Balton From Poland
Balton From PolandBalton From Poland
Balton From Poland
 
17701179 866401027-f oes10-2012
17701179 866401027-f oes10-201217701179 866401027-f oes10-2012
17701179 866401027-f oes10-2012
 
Sony cyber shot dsc-wx150 PDF Manual
Sony cyber shot dsc-wx150 PDF ManualSony cyber shot dsc-wx150 PDF Manual
Sony cyber shot dsc-wx150 PDF Manual
 
Análisis de riesgos de un proyecto de software
Análisis de riesgos de un proyecto de softwareAnálisis de riesgos de un proyecto de software
Análisis de riesgos de un proyecto de software
 
Soundoff March 19, 2015
Soundoff March 19, 2015Soundoff March 19, 2015
Soundoff March 19, 2015
 
659.19 c397d-bga - copy (2)
659.19 c397d-bga - copy (2)659.19 c397d-bga - copy (2)
659.19 c397d-bga - copy (2)
 
Ieti comuna 17
Ieti comuna 17Ieti comuna 17
Ieti comuna 17
 
Sportamt-Poscht Dezember 2012
Sportamt-Poscht Dezember 2012Sportamt-Poscht Dezember 2012
Sportamt-Poscht Dezember 2012
 

Mais de Grupo Smartekh

3 Métricas que si valen para Seguridad a Nivel Endpoint
3 Métricas que si valen para Seguridad a Nivel Endpoint3 Métricas que si valen para Seguridad a Nivel Endpoint
3 Métricas que si valen para Seguridad a Nivel EndpointGrupo Smartekh
 
El costo real de los ataques ¿Cómo te impacta en ROI?
El costo real de los ataques ¿Cómo te impacta en ROI?El costo real de los ataques ¿Cómo te impacta en ROI?
El costo real de los ataques ¿Cómo te impacta en ROI?Grupo Smartekh
 
[WEBINAR] Una nueva red para el sector educativo
[WEBINAR] Una nueva red para el sector educativo[WEBINAR] Una nueva red para el sector educativo
[WEBINAR] Una nueva red para el sector educativoGrupo Smartekh
 
[WEBINAR] Construyendo el Nuevo Data Center.
[WEBINAR] Construyendo el Nuevo Data Center.[WEBINAR] Construyendo el Nuevo Data Center.
[WEBINAR] Construyendo el Nuevo Data Center.Grupo Smartekh
 
[WEBINAR] APTs Las amenazas de seguridad incontrolables.
[WEBINAR] APTs Las amenazas de seguridad incontrolables.[WEBINAR] APTs Las amenazas de seguridad incontrolables.
[WEBINAR] APTs Las amenazas de seguridad incontrolables.Grupo Smartekh
 
[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?
[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?
[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?Grupo Smartekh
 
[WEBINAR] 10 cosas que debes saber sobre Active Directory.
[WEBINAR] 10 cosas que debes saber sobre Active Directory.[WEBINAR] 10 cosas que debes saber sobre Active Directory.
[WEBINAR] 10 cosas que debes saber sobre Active Directory.Grupo Smartekh
 
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?Grupo Smartekh
 
[WEBINAR] Control de aplicaciones y amenazas afectando a la Red.
[WEBINAR] Control de aplicaciones y amenazas afectando a la Red.[WEBINAR] Control de aplicaciones y amenazas afectando a la Red.
[WEBINAR] Control de aplicaciones y amenazas afectando a la Red.Grupo Smartekh
 
[WEBINAR] Retos de la Virtualización.
[WEBINAR] Retos de la Virtualización. [WEBINAR] Retos de la Virtualización.
[WEBINAR] Retos de la Virtualización. Grupo Smartekh
 
[WEBINAR] La nueva Red.
[WEBINAR] La nueva Red.[WEBINAR] La nueva Red.
[WEBINAR] La nueva Red.Grupo Smartekh
 
[WEBINAR] Uso de Smartphones y Tablets en la compañia.
[WEBINAR] Uso de Smartphones y Tablets en la compañia.[WEBINAR] Uso de Smartphones y Tablets en la compañia.
[WEBINAR] Uso de Smartphones y Tablets en la compañia.Grupo Smartekh
 
[WEBINAR] Firewall de Nueva Generación.
[WEBINAR] Firewall de Nueva Generación.[WEBINAR] Firewall de Nueva Generación.
[WEBINAR] Firewall de Nueva Generación.Grupo Smartekh
 
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.[WEBINAR] Riesgos de Seguridad en entornos Virtuales.
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.Grupo Smartekh
 
[WEBINAR] Cumplimiento de la Ley Federal de Protección de Datos.
[WEBINAR] Cumplimiento de la Ley Federal de Protección de Datos.[WEBINAR] Cumplimiento de la Ley Federal de Protección de Datos.
[WEBINAR] Cumplimiento de la Ley Federal de Protección de Datos.Grupo Smartekh
 
[WEBINAR] Uso y abuso de las redes sociales.
[WEBINAR] Uso y abuso de las redes sociales.[WEBINAR] Uso y abuso de las redes sociales.
[WEBINAR] Uso y abuso de las redes sociales.Grupo Smartekh
 

Mais de Grupo Smartekh (16)

3 Métricas que si valen para Seguridad a Nivel Endpoint
3 Métricas que si valen para Seguridad a Nivel Endpoint3 Métricas que si valen para Seguridad a Nivel Endpoint
3 Métricas que si valen para Seguridad a Nivel Endpoint
 
El costo real de los ataques ¿Cómo te impacta en ROI?
El costo real de los ataques ¿Cómo te impacta en ROI?El costo real de los ataques ¿Cómo te impacta en ROI?
El costo real de los ataques ¿Cómo te impacta en ROI?
 
[WEBINAR] Una nueva red para el sector educativo
[WEBINAR] Una nueva red para el sector educativo[WEBINAR] Una nueva red para el sector educativo
[WEBINAR] Una nueva red para el sector educativo
 
[WEBINAR] Construyendo el Nuevo Data Center.
[WEBINAR] Construyendo el Nuevo Data Center.[WEBINAR] Construyendo el Nuevo Data Center.
[WEBINAR] Construyendo el Nuevo Data Center.
 
[WEBINAR] APTs Las amenazas de seguridad incontrolables.
[WEBINAR] APTs Las amenazas de seguridad incontrolables.[WEBINAR] APTs Las amenazas de seguridad incontrolables.
[WEBINAR] APTs Las amenazas de seguridad incontrolables.
 
[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?
[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?
[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?
 
[WEBINAR] 10 cosas que debes saber sobre Active Directory.
[WEBINAR] 10 cosas que debes saber sobre Active Directory.[WEBINAR] 10 cosas que debes saber sobre Active Directory.
[WEBINAR] 10 cosas que debes saber sobre Active Directory.
 
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?
 
[WEBINAR] Control de aplicaciones y amenazas afectando a la Red.
[WEBINAR] Control de aplicaciones y amenazas afectando a la Red.[WEBINAR] Control de aplicaciones y amenazas afectando a la Red.
[WEBINAR] Control de aplicaciones y amenazas afectando a la Red.
 
[WEBINAR] Retos de la Virtualización.
[WEBINAR] Retos de la Virtualización. [WEBINAR] Retos de la Virtualización.
[WEBINAR] Retos de la Virtualización.
 
[WEBINAR] La nueva Red.
[WEBINAR] La nueva Red.[WEBINAR] La nueva Red.
[WEBINAR] La nueva Red.
 
[WEBINAR] Uso de Smartphones y Tablets en la compañia.
[WEBINAR] Uso de Smartphones y Tablets en la compañia.[WEBINAR] Uso de Smartphones y Tablets en la compañia.
[WEBINAR] Uso de Smartphones y Tablets en la compañia.
 
[WEBINAR] Firewall de Nueva Generación.
[WEBINAR] Firewall de Nueva Generación.[WEBINAR] Firewall de Nueva Generación.
[WEBINAR] Firewall de Nueva Generación.
 
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.[WEBINAR] Riesgos de Seguridad en entornos Virtuales.
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.
 
[WEBINAR] Cumplimiento de la Ley Federal de Protección de Datos.
[WEBINAR] Cumplimiento de la Ley Federal de Protección de Datos.[WEBINAR] Cumplimiento de la Ley Federal de Protección de Datos.
[WEBINAR] Cumplimiento de la Ley Federal de Protección de Datos.
 
[WEBINAR] Uso y abuso de las redes sociales.
[WEBINAR] Uso y abuso de las redes sociales.[WEBINAR] Uso y abuso de las redes sociales.
[WEBINAR] Uso y abuso de las redes sociales.
 

Último

LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 

Último (20)

LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 

[WEBINAR] 5 métodos prácticos para incrementar la disponibilidad de aplicaciones.

  • 1. Webinars 2013 CINCO MÉTODOS PRÁCTICOS PARA INCREMENTAR LA DISPONIBILIDAD DE LAS APLICACIONES
  • 2. INFORMACIÓN GENERAL Miguel Ángel Chávez Cervantes Ingeniero en Electrónica y Comunicaciones • 10 años de experiencia en el área de Networking y Diplomado en Seguridad en tecnologías de la Información • Ingeniero certificado en diferentes marcas y tecnologías  Juniper Networks  PaloAlto Networks  Trend Micro  Barracuda  Infoblox  Entre otras • Consultor en el área de Seguridad en redes • Premio al mejor Ingeniero Juniper Networks 2010 en la región Latinoamérica • Experiencia en Pent testing y análisis de riesgos • Consultor Técnico Comercial en Grupo Smartekh
  • 3. CINCO MÉTODOS PRÁCTICOS PARA INCREMENTAR LA DISPONIBILIDAD DE LAS APLICACIONES OBJETIVO Conocer de manera General 5 aspectos que nos ayuden a mantener la disponibilidad a las aplicaciones criticas de nuestra organización, dichos aspectos son analizados desde el punto de vista de Networking y Seguridad de la información.
  • 4. Agenda 1. La disponibilidad y sistemas redundantes. 2. ¿Qué significa ganar o perder un 9? ¿En cuánto tiempo tienes arriba el sistema ? 3. Cinco aspectos que hoy en día no resuelven para ganar ventaja 4. ¿Cuál es el riesgo latente en cuanto disponibilidad?
  • 5. ELECCIONES EN MÉXICO 2012 Sin Visibilidad y Control Gestión Compleja OPEX
  • 6. LA DISPONIBILIDAD Y SISTEMAS REDUNDANTES
  • 7. DISPONIBILIDAD Y SISTEMAS REDUNDANTES ¿Qué es disponibilidad? Concepto que se refiere al hecho de garantizar el acceso a la información por la entidad que lo requiere y está autorizada para ello.Conceptos Alta disponibilidad (High availability) es un protocolo de diseño del sistema y su implementación asociada que asegura un cierto grado absoluto de continuidad operacional durante un período de medición dado. Los sistemas redundantes en ingeniería de sistemas, son aquellos en los que se repiten datos o hardware de carácter crítico que se quiere asegurar ante los posibles fallos que puedan surgir por su uso continuado. La fiabilidad es la probabilidad de que un dispositivo realice adecuadamente su función prevista a lo largo del tiempo, cuando opera en el entorno para el que ha sido diseñado. MTBF MTTF
  • 8. TIPOS DE SISTEMAS EN REDUNDANCIA EN TI Discos Raid BondingSistemas eléctricos Componentes en HA Balanceo de cargas
  • 9. SSL VPN Firewall IPSec VPN IPS L2 Switch L2/L3 Switch L2/L3 Switch L2/L3 Switch Ejemplo como crece la red para estar arriba WAN Edge Router WAN Edge Router Servers + Storage Muchos equipos y capas1 Muchos Sistemas operativos en gestión 2 Alta latencia3 Estar arriba, el reto 4 Mucho tiempo invertido en implementación 5 L2/L3 Switch Hard to manage STP in a flat L2 access network Security Sprawl Capa WAN Capa de Core Capa de Agregación Capa de Acceso
  • 10. COMPLEJIDAD – UNA FUNCIÓN DE DISPOSITIVOS + INTERACCIONES Complejidad 5,000 2,500 0 20001000 3000 No. de puertos 50004000 6000 10,000 7,500 200 100 400 300 Equipos Interacciones Interacciones Equipos gestionados Resolver el N mas pequeño posible. N*(N-1) 2 No. de Interacciones = N = No. de equipos gestionados Mas complejo Muy Complejo
  • 11. Modelo escalable L2/L3  Limite en L2 y VLANs a cada chassis  Ningún loops, evitar STP  ECMP usado a nivel de ruteo en core  Hasta 480 servidores en un Chassis Virtual  Más de 500 nodos en core  Misma arquitectura GbE y 10GbE  Ventajas de esta arquitectura  Permite a las aplicaciones mantener adyacencia L2 en un SW  Entorno TOR para optimizar espacio  Limite en el nivel de acceso con VLAN mejora la transferencia de datos a las aplicaciones de baja latencia  Extender el Chassis Virtual por fibra a otras ubicaciones L2/L3 Virtual Chassis Wire-rate 10GbE Core Access L2-solamente: 35µs latencia VLAN a VLAN L2/L3 en acceso: 3.6µs en latencia VLAN-VLAN 10x mas rápido! STP
  • 12. SIMPLIFICAR ES EL MENSAJE. Disminuir las capas en la red LAN, reducción de costos y complejidad.  Las prácticas de redundancia fueron creadas con los Switches y protocolos base.  Los switches de hoy en día permiten tener nuevos diseños aprovechando capacidades con la finalidad de simplificar.
  • 13. ¿PORQUÉ BUSCAR LA DISPONIBILIDAD CON MENOR REDUNDANCIA FÍSICA? Ahorros en TI Ahorro espacio Mejorar el medio ambiente Mejor NSB Menos hardware, menos OPEX Adaptabilidad e interconectividad
  • 15. ¿QUÉ SIGNIFICA GANAR O PERDER UN 9? ¿EN CUÁNTO TIEMPO TIENES ARRIBA EL SISTEMA?
  • 16. ¿QUÉ SIGNIFICA PERDER O GANAR UN 9?
  • 17. ¿QUÉ SIGNIFICA PERDER O GANAR UN 9? Estrategia y visión Organización Procesos Aplicaciones y datos Tecnología Infraestructura Operación en tiempo real Acceso a las aplicaciones críticas Uso de los recursos Movilidad y Globalización Experiencia del cliente Dependencias de negocio
  • 18. ¿EN CUÁNTO TIEMPO TENGO ARRIBA EL SISTEMA? Conceptos base Resilent Recoverable Capacity Planning
  • 19. ¿EN CUÁNTO TIEMPO TENGO ARRIBA EL SISTEMA? Servicio Resilent Capacity Plan Recoverable % de disponibilidad Red No Si Si 99.88% DNS Total ?? n/a Firewalls Total Si Si 99.9% Balanceador Total Si n/a 99.8% AutenticaciónW LAN ?? ?? Si Servidores de BD No Si Si 99.96% Ejemplos Servicios con cierto riesgo
  • 20. CINCO ASPECTOS QUE NO SE RESUELVEN PARA GANAR VENTAJA.
  • 21. ¿QUÉ TAN SIMPLE ES EL PERÍMETRO?  Muchos dispositivos que no resuelven el problema  Cada dispositivo tiene una vision limitada del tráfico  Mayor complejidad y costos en cuanto mantenimiento Internet Y en el caso del UTM todo en la misma caja lo hace lento
  • 22. LAS ARQUITECTURAS TRADICIONALES MULTI-PASOS SON LENTAS ID Basada en Puerto/Protocolo L2/L3 Networking, HA, Administracion de la Configuracion,Reportes ID Basada en Puerto/Protocolo Decodificador HTTP L2/L3 Networking, HA, Administracion de la Configuracion,Reportes Política de Filtrado URL ID Basada en Puerto/Protocolo Firmas del IPS L2/L3 Networking, HA, Administracion de la Configuracion,Reportes Política de IPS ID Basada en Puerto/Protocolo Firmas del AV L2/L3 Networking, HA, Administracion de la Configuracion,Reportes Política del Anti-Virus Política del Firewall Decodificador IPS Decodificador AV y Proxy Las arquitecturas tradicionales en UTM y Firewall FirewalldeNuevaGeneración
  • 23. Wan 10 GbE (standby) 1 GbE Core Acceso 10 GbE (active) COLAPSANDO CAPAS, CONSOLIDANDO SEGURIDAD  Rápida Integración de servicios  Simplicidad de operación  Reducción de espacio, enfiramiento, y uso de energía Top of Rack o implementación End of Row
  • 24. VISIBILIDAD ZONA FINANZAS ZONA OPERACIONES Hypervisor VM 4 VM 1 VM 2 VM 3 Virtual Machines SSL VPN DMZ CLIENTS Usuarios Apps Secure VDI Support botnets Visibilidad de las aplicaciones en general y asegurar las que van de acuerdo a los objetivos de la organización Visibilidad en el uso de la red, ancho de banda. Visibilidad de los usuarios, dispositivos móviles y aplicaciones de manera granular. Monitoreo del flujo de información sensible.
  • 25. CONTROL Bajo Alto Network Control La visibilidad proporciona la habilidad de implementar políticas de acuerdo ciertas necesidades y el control • Permitir • Permitir, pero escanear contra amenazas • Permitir ciertos usuarios • Permitir ciertas funciones • Denegar aplicaciones malas conocidas • Descifrar cuando sea apropiado • Calidad de Servicio (QoS) …cualquier combinación de las anteriores
  • 26. GESTIÓN Reto  Como escaralarlo  Consume Tiempo / Propenso a fallas  Cambios no deseados configuración  Enorme esfuerzo en habilitar servicios traves de multiples dispositivos Gestión“Traditional” via CLI Gestión Centralizada (SDN) Ventajas  Un solo punto de gestión de la red Seguridad/Fisica/Virtual/cable/Inalambrica/Servi cios  Automatización /Facil escalable  Presentación de servicios/Basado en GUI
  • 27. GESTIÓN Marco de Gestión Aprovisionamiento, Monitoreo de los elementos de red Fallos Configuración Accounting Desempeño Seguridad SSL/TL S SSHv2 SNMPv 3 AAA Built-in Firewall ! Gestión a Profundidad
  • 28. CORRELACIÓN “LogServer” Correlación “Aquí hay todo tipo de eventos. Por favor, revisa todos ellos y? Házme saber si usted encuentra algo extraño “De todos los eventos entrantes millones Creo que es necesario revisar éste.”
  • 29. CAPACIDAD MULTI-VENDOR A NIVEL DE BITACORAS  Eventos de red.  Switches & routers, incluye el flujo de datos  Bitacoras de Seguridad  Firewalls, IDS, IPS, VPNs, Scanners de Vulnerabilidades, Gateway AV y Antivirus  Sistemas Operativos/Bitacoras a Nivel de Host  Microsoft, Unix and Linux  Apliaciones  Base de Datos, mail & web  Usuarios y usos  Autenticación y flujo de datos  Utilerias en seguridad:  Flujo de datos (geográficos)  Shadownet  Botnet Formatos para PCI BusquedasFo renses Reporttes granulares
  • 30. ¿CUÁL ES TU RIESGO LATENTE EN CUANTO A DISPONIBILIDAD?
  • 31. ¿CUÁL ES EL RIESGO DE DISPONIBILIDAD LATENTE? Servicio Nivel de riesgo Áreas de impacto Costo por caída % de disponibilidad Red medio Toda la organización $90,000.00 99.88% DNS bajo Internet Firewalls bajo DMZ, Internet $15,000.00 (baja) $150,000.00 99.9% Balanceador bajo DMZ, Internet $30,000.00 (baja) $300,000.00 99.8% AutenticaciónWL AN medio Alumnos, Academicos Servidores de BD bajo Toda la Organización $500,000.00 (baja) $1,800,000.00 99.96%
  • 32. ¿CUÁL ES EL RIESGO DE DISPONIBILIDAD LATENTE? Servicio Resilent Capacity Plan Recoverable % de disponibilidad Red No Si Si 99.88% DNS Total ?? n/a Firewalls Total Si Si 99.9% Balanceador Total Si n/a 99.8% AutenticaciónWL AN ?? ?? Si Servidores de BD No Si Si 99.96% Ejemplos de servicios con cierto riesgo