Base de Datos
Elservicio de repositorio de base de datos consiste en proporcionar el soporte tecnológico en hardware y sistema operativo necesario para la implementación de bases de datos.
El servicio incluye
- Instalación de sistema operativo.
- Instalación y configuración de medios de almacenamiento (discos, cluster, etc.).
- Trabajo coordinado con el DBA (Database Administrador) para la preparación del sistema en la instalación de bases de datos.
- Solución de problemas de hardware y sistema operativo en el servidor repositorio del servicio.
Seguridad en Redes
Un fallo en la seguridad de la red de una empresa puede resultar muy costoso en lo relativo a productividad, eficiencia, pérdida de datos e información valiosa, su posterior reparación y la inevitable pérdida de la confianza de los clientes y usuarios.
En el mundo actual, donde las redes de telecomunicaciones juegan un papel fundamental en la transmisión de información y el desarrollo de funciones y transacciones en el mercado, la seguridad en las redes empresariales y entre las mismas es una necesidad indispensable e incuestionable.
¿Es segura la red de mi empresa? ¿Cómo puedo evaluar la protección real de la infraestructura de la red? ¿Qué debo hacer para garantizar un nivel determinado de seguridad? ¿Qué soluciones y tecnologías debo implementar? Nuestro equipo experto te ayuda para que tus redes sean seguras.
Objetivos
- Conocer los problemas de inseguridad, los ataques y amenazas a las redes empresariales conectadas o en uso a través de las redes de datos e Internet.
- Implementar normas y procedimientos específicos para la seguridad de la red empresarial.
- Conocer las soluciones y tecnologías para garantizar un adecuado nivel de seguridad integral en las redes de transmisión de datos, donde esta es un componente básico.
- Aplicar las soluciones y tecnologías fundamentales y realizar las operaciones básicas de configuración de los dispositivos de seguridad.
A tener en cuenta
- Ataque y amenazas a las redes empresariales
- Normas de seguridad de la red empresarial
- Criptografía básica y algoritmos de cifrado
- Firma digital y gestión de claves
- Protocolos de autenticación y autorización
- Conectividad cifrada mediante redes privadas virtuales – VPNs
- Implementación de VPNs dedicadas y de acceso remoto
- Soluciones Integrales de seguridad perimetral
- Firewalls dedicados y de filtrado de paquetes
