Base de Datos

Elservicio de repositorio de base de datos consiste en proporcionar el soporte tecnológico en hardware y sistema operativo necesario para la implementación de bases de datos. 

El servicio incluye

  1. Instalación de sistema operativo.
  2. Instalación y configuración de medios de almacenamiento (discos, cluster, etc.).
  3. Trabajo coordinado con el DBA (Database Administrador) para la preparación del sistema en la instalación de bases de datos.
  4. Solución de problemas de hardware y sistema operativo en el servidor repositorio del servicio.

Seguridad en Redes

Un fallo en la seguridad de la red de una empresa puede resultar muy costoso en lo relativo a productividad, eficiencia, pérdida de datos e información valiosa, su posterior reparación y la inevitable pérdida de la confianza de los clientes y usuarios.

En el mundo actual, donde las redes de telecomunicaciones juegan un papel fundamental en la transmisión de información y el desarrollo de funciones y transacciones en el mercado, la seguridad en las redes empresariales y entre las mismas es una necesidad indispensable e incuestionable.

¿Es segura la red de mi empresa? ¿Cómo puedo evaluar la protección real de la infraestructura de la red? ¿Qué debo hacer para garantizar un nivel determinado de seguridad? ¿Qué soluciones y tecnologías debo implementar? Nuestro equipo experto te ayuda para que tus redes sean seguras. 

Objetivos

  • Conocer los problemas de inseguridad, los ataques y amenazas a las redes empresariales conectadas o en uso a través de las redes de datos e Internet.
  • Implementar normas y procedimientos específicos para la seguridad de la red empresarial.
  • Conocer las soluciones y tecnologías para garantizar un adecuado nivel de seguridad integral en las redes de transmisión de datos, donde esta es un componente básico.
  • Aplicar las soluciones y tecnologías fundamentales y realizar las operaciones básicas de configuración de los dispositivos de seguridad.
 

A tener en cuenta

 
  1. Ataque y amenazas a las redes empresariales
  2. Normas de seguridad de la red empresarial
  3. Criptografía básica y algoritmos de cifrado
  4. Firma digital y gestión de claves
  5. Protocolos de autenticación y autorización
  6. Conectividad cifrada mediante redes privadas virtuales – VPNs
  7. Implementación de VPNs dedicadas y de acceso remoto
  8. Soluciones Integrales de seguridad perimetral
  9. Firewalls dedicados y de filtrado de paquetes