KSG2 U1 A2 Pajf PDF

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 4

SEGURIDAD II

Grupo TM-KSG2-2001-B1-001

“Redes de almacenamiento masivo (SAN) nuevo objetivo de ataque ”

UNIDAD 1

Pablo Jiménez Fonseca

Fecha de elaboración: 12 febrero 2020

https://www.coursehero.com/file/61369926/KSG2-U1-A2-PAJFpdf/
Unidad 1 Actividad 2

Introducción

Una SAN es una red dedicada al almacenamiento, esta se encuentra conectada a las
redes de comunicación de una compañía. Cuentan con interfaces de fibra óptica, los
equipos con el acceso a la SAN tienen una interfaz de red ethernet que se conecta a la
SAN.
Se trata de una arquitectura completa que agrupa los siguientes elementos:

- Una red de alta velocidad de canal de fibra o SCSI


- Un equipo de interconexión dedicado (conmutadores, puentes, etc)
- Elementos de almacenamiento de red (discos duros)

Una SAN proporciona un conjunto de recursos de almacenamiento que se pueden


administrar y asignar de manera centralizada según sea necesario.
Se asocia con cargas de trabajo estructurales, como las bases de datos.

2
https://www.coursehero.com/file/61369926/KSG2-U1-A2-PAJFpdf/
Unidad 1 Actividad 2

SAN Ventajas Desventajas


Consultas de forma
eficiente.
Disponibilidad de
Dispositivos de No evita el uso no
información las 24 horas
almacenamiento autorizado
Almacenamiento masivo de
conectados en una red a Posible fuga de información
1000 Tb
través de fibra óptica para Violación de los accesos
Ingreso con usuario y
que los usuarios consulten con credenciales de otros
contraseñas
la información usuarios
Candados para
modificación de
configuración

Esquema de la Red donde me encuentro laborando

3
https://www.coursehero.com/file/61369926/KSG2-U1-A2-PAJFpdf/
Unidad 1 Actividad 2

La empresa para la cual me encuentro laborando es de traslado de valores, contamos con


Zoning crea barreras y particiones -a través del hardware o el software- en una SAN para
evitar que ciertos dispositivos interactúen con otros. Los usuarios de una zona se
identifican con números de puerto o una dirección W W Name para poder relacionarse
libremente. Zoning también crea Virtual LANs para maximizar los recursos.

Conclusiones

Otra fórmula con éxito en la actualidad consiste en adoptar medidas por parte de los
fabricantes de switches, como Brocade o McData. Se trata del Zoning en los dispositivos
físicos, o bien establecer Virtual SANs, además de mejorar sus funciones de autenticación
y control de accesos.
Así, Brocade ha presentado recientemente Secure Fabric OS, que proporciona
certificados digitales para prevenir los cambios de configuración sin autorizaciones,
funciones de zoning y el soporte de FC Authentication Protocol, un nuevo estándar que
facilita la identificación entre dispositivos Fibre Channel.

Referencias

4
https://www.coursehero.com/file/61369926/KSG2-U1-A2-PAJFpdf/

También podría gustarte