Seguridad Informática en Dispositivos

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Listen to an AI-generated conversation about this lesson
Download our mobile app to listen on the go
Get App

Questions and Answers

¿Cuál es uno de los mayores desafíos actuales para las empresas en relación con la seguridad de la información?

  • Gestionar eficientemente todos los dispositivos, desde PCs hasta dispositivos móviles. (correct)
  • Eliminar completamente el uso de contraseñas en los servicios.
  • Ignorar las conductas inseguras de los usuarios para simplificar la gestión.
  • Depender exclusivamente de firewalls para proteger la información.

¿Cuál es la principal razón por la que las empresas están implementando métodos de autenticación complementarios más robustos?

  • Debido al aumento de ataques informáticos y conductas inseguras en el uso de contraseñas. (correct)
  • Para cumplir con las regulaciones gubernamentales.
  • Para simplificar el acceso de los usuarios a los servicios.
  • Para reducir los costos asociados con la gestión de contraseñas.

¿Por qué la afluencia de dispositivos que acceden a redes corporativas representa un desafío potencial para los proveedores de servicios administrados (MSP)?

  • Porque cada dispositivo funciona como un punto final, introduciendo un nuevo elemento de riesgo. (correct)
  • Porque aumenta la complejidad en la gestión de las actualizaciones de software en cada dispositivo.
  • Porque dificulta la estandarización del hardware utilizado por la empresa.
  • Porque cada dispositivo en sí mismo representa una licencia adicional que genera costos adicionales.

¿Qué beneficio ofrece la gestión unificada de terminales con respecto a la ciberseguridad?

<p>Ofrece una posible solución para conectar dispositivos que no cumplen con los requisitos de ciberseguridad. (A)</p>
Signup and view all the answers

¿Por qué es crucial el uso de una solución de seguridad que pueda monitorear cada dispositivo en un entorno empresarial moderno?

<p>Porque cada terminal plantea un riesgo de seguridad y podría ser vulnerable a ataques. (A)</p>
Signup and view all the answers

¿Qué capacidad importante deben tener las soluciones de UEM para ayudar a las empresas a ahorrar tiempo y recursos?

<p>Capacidades de detección de amenazas y toma de medidas correctivas. (B)</p>
Signup and view all the answers

¿Cuál es la función principal de las soluciones UEM en relación con los terminales de una organización?

<p>Monitorear y administrar todos los terminales, incluyendo computadoras de escritorio y portátiles. (A)</p>
Signup and view all the answers

¿Qué beneficio ofrecen las soluciones UEM en el contexto del trabajo remoto e híbrido?

<p>Hacen más fácil para una organización monitorear y administrar los dispositivos utilizados por su fuerza laboral remota. (C)</p>
Signup and view all the answers

¿Qué conocimiento adicional brindan las soluciones UEM sobre los terminales que monitorean?

<p>Conocimiento profundo del terminal que les permite detectar comportamientos anormales. (C)</p>
Signup and view all the answers

¿Cuál es el propósito principal de la gestión de parches en una red?

<p>Detectar, descargar, probar, aprobar e instalar parches para sistemas operativos y aplicaciones. (D)</p>
Signup and view all the answers

¿Por qué es importante tener una vista centralizada de los parches aplicables en una red?

<p>Para clasificar los sistemas según su estado de vulnerabilidad. (C)</p>
Signup and view all the answers

¿Qué riesgo se busca evitar al desplegar los parches de forma coordinada y efectiva en una red?

<p>Inundar la red con tráfico masivo de actualizaciones. (A)</p>
Signup and view all the answers

¿Cuál es el propósito principal de la doble autenticación?

<p>Complementar la autenticación tradicional en los servicios. (B)</p>
Signup and view all the answers

¿Qué tipo de factor de autenticación se utiliza comúnmente en la doble autenticación?

<p>Un código de seguridad generado en un dispositivo del usuario. (B)</p>
Signup and view all the answers

¿Cuáles son los tres factores de autenticación que pueden utilizarse en un sistema de doble autenticación?

<p>Conocimiento, posesión e inherencia. (A)</p>
Signup and view all the answers

¿Qué tipo de factores suelen combinarse en los sistemas de doble autenticación?

<p>Conocimiento y posesión. (C)</p>
Signup and view all the answers

¿Qué tipo de ataque se describe como software que utiliza un "diccionario" de contraseñas comunes?

<p>Fuerza bruta. (C)</p>
Signup and view all the answers

¿Qué implica un ataque de phishing?

<p>Falsificar una entidad de confianza para manipular a la víctima. (C)</p>
Signup and view all the answers

¿Cómo ayuda la doble autenticación a mitigar los ataques informáticos?

<p>Impidiendo el acceso al sistema aunque la contraseña haya sido robada. (B)</p>
Signup and view all the answers

¿Qué debe hacer el usuario para activar la doble autenticación, dado que no viene configurada por defecto?

<p>Modificar algunos parámetros de configuración. (B)</p>
Signup and view all the answers

¿Cuál es el objetivo de implementar una arquitectura federada en una empresa en relación a la autenticación?

<p>Delegar la autenticación en un proveedor de identidad externo para SSO. (A)</p>
Signup and view all the answers

¿Cuándo se considera que un sistema de autenticación es de múltiple factor?

<p>Cuando cuenta con más de una forma de entregar el segundo factor. (C)</p>
Signup and view all the answers

¿Qué métodos son comúnmente utilizados como autenticadores de segundo factor?

<p>Autenticadores OTP vía software, SMS, Voz y token por hardware. (C)</p>
Signup and view all the answers

¿Cuál es uno de los sistemas que permite al usuario aprovechar dispositivos comunes para autenticarse fácilmente?

<p>FIDO2. (B)</p>
Signup and view all the answers

¿Qué vulnerabilidad busca resolver la autenticación de dos factores mediante FIDO2?

<p>El mal manejo de contraseñas y vulnerabilidades asociadas al inicio de sesión tradicional. (A)</p>
Signup and view all the answers

¿Qué se requiere además de los datos de inicio de sesión para que la autenticación con FIDO2 sea exitosa?

<p>Un token de hardware o la clave privada correspondiente. (D)</p>
Signup and view all the answers

¿Cómo se registran las claves en un servicio online al utilizar FIDO2?

<p>Se genera un par de claves, donde la clave privada se almacena en el dispositivo y la clave pública se registra en la base de datos del servicio. (B)</p>
Signup and view all the answers

¿Cómo se desbloquea la clave privada al iniciar sesión con FIDO2?

<p>Mediante la acción del usuario, como introducir un PIN o pulsar un botón. (A)</p>
Signup and view all the answers

¿Qué se requiere para acceder a la web al utilizar FIDO2?

<p>Desbloquear el dispositivo autenticador usando la huella o método elegido. (D)</p>
Signup and view all the answers

¿Qué función cumple el dispositivo en el proceso de autenticación FIDO2 después de desbloquearse?

<p>Envía la clave cifrada al servicio para su verificación. (B)</p>
Signup and view all the answers

¿A partir de qué versión de Android son compatibles los dispositivos con el sistema de autenticación FIDO2?

<p>Android 7.0. (A)</p>
Signup and view all the answers

¿Cuál es la función principal de un centro de datos (Data Center)?

<p>Mantener y operar las infraestructuras TIC para gestionar la actividad empresarial. (B)</p>
Signup and view all the answers

¿Qué tipo de requerimientos se consideran importantes para el diseño de un Data Center?

<p>Requerimientos de la Arquitectura Física y Arquitectura Lógica. (C)</p>
Signup and view all the answers

¿A qué se refiere la capacidad de ubicación en el contexto de un Data Center?

<p>A sus dimensiones geográficas. (D)</p>
Signup and view all the answers

¿Cuál es un componente crucial en la seguridad de las condiciones de construcción de un Data Center?

<p>Falso duelo para albergar cableado de datos. (C)</p>
Signup and view all the answers

¿Qué función cumplen los sistemas de acondicionamiento del espacio físico en un Data Center?

<p>Remover el calor y acondicionar el aire. (B)</p>
Signup and view all the answers

¿Qué elementos se consideran en el servicio de alimentación de un Data Center?

<p>Servicio eléctrico del edificio, generadores y baterías UPS. (A)</p>
Signup and view all the answers

¿Por qué es importante evaluar el modelo para tener los servidores en sitio en relación con la gestión de servidores?

<p>Porque son los activos más importantes de la empresa y deben ser administrados apropiadamente. (A)</p>
Signup and view all the answers

¿Qué modelo incluye la capa intermedia de la nube, y se caracteriza por lo que se ofrece es un entorno de desarrollo y el empaquetamiento de un carga de servicios?

<p>PaaS (A)</p>
Signup and view all the answers

¿En qué modelo de servicio en la nube recae la seguridad de las aplicaciones instaladas en el proveedor del servicio?

<p>PaaS y SaaS (A)</p>
Signup and view all the answers

¿Qué característica distingue a las nubes públicas en términos de usuarios e infraestructura?

<p>Las utilizan muchos usuarios compartiendo la misma infraestructura. (B)</p>
Signup and view all the answers

¿Cuál es una característica clave de las nubes privadas en cuanto a protección de datos y gestión?

<p>Son una buena opción para las compañías que necesitan alta protección de datos. (B)</p>
Signup and view all the answers

¿Qué modelos combinan las nubes híbridas?

<p>Modelos de nubes públicas y privadas. (D)</p>
Signup and view all the answers

Flashcards

¿Qué es la administración y seguridad unificada de dispositivos (UEM)?

Gestionar eficientemente todos los dispositivos de una empresa para un entorno controlado y seguro.

¿Qué es la gestión de parches?

Proceso para detectar, descargar, probar, aprobar e instalar parches en sistemas y aplicaciones de una red.

¿Qué es la doble autenticación?

Sistema que complementa la autenticación tradicional requiriendo un factor adicional, como un código de seguridad.

¿Qué es la autenticación por posesión?

Factor de autenticación basado en algo que posees, como un teléfono o token, para recibir un código de seguridad.

Signup and view all the flashcards

¿Qué es un ataque de fuerza bruta?

Ataque que utiliza un software con un diccionario de contraseñas comunes para descifrar la clave de una víctima.

Signup and view all the flashcards

¿Qué es el phishing?

Falsificación de una entidad de confianza para engañar a la víctima y obtener sus credenciales de acceso.

Signup and view all the flashcards

¿Qué es el malware (código malicioso)?

Software malicioso diseñado para realizar diversas acciones dañinas, como el robo de contraseñas.

Signup and view all the flashcards

¿Qué es el ataque a servidores de credenciales?

Vulneración de un sistema informático para acceder a la base de datos de credenciales de acceso.

Signup and view all the flashcards

¿Qué es Single Sign-On (SSO)?

Implementar una arquitectura federada que delega la autenticación a un proveedor de identidad externo.

Signup and view all the flashcards

¿Cuáles son los métodos más comunes de autenticación múltiple?

OTP vía software(Google Authenticator, Microsoft Authenticator), SMS, Voz y token por hardware.

Signup and view all the flashcards

¿Qué es un Data Center?

Espacio exclusivo para que las empresas mantengan y operen las infraestructuras TIC.

Signup and view all the flashcards

¿Qué son los elementos del Datacenter?

Infraestructura para el diseño de un Data Center. Incluye requerimientos de la Arquitectura Física y Lógica.

Signup and view all the flashcards

¿Qué son las estrategias de gestión de servidores?

Servidores como contenedores de información y aplicaciones de las empresas que pueden estar en sitio hibrido o en la nube.

Signup and view all the flashcards

¿Qué es Software como un Servicio (SaaS)?

Constituye la capa más alta de la nube donde una aplicación completa es un servicio bajo demanda.

Signup and view all the flashcards

¿Qué es Plataforma como un Servicio (PaaS)?

Constituye la capa intermedia de la nube. Es un entorno de desarrollo y empaquetamiento de carga de servicios.

Signup and view all the flashcards

¿Qué es Infraestructura como un Servicio (IaaS)?

Constituye la capa inferior de la nube. Ofrece almacenamiento básico y capacidades de computación.

Signup and view all the flashcards

¿Qué son nubes públicas?

Las utilizan muchos usuarios compartiendo la misma infraestructura.

Signup and view all the flashcards

¿Qué son nubes privadas?

No comparten recursos con ninguna otra organización.

Signup and view all the flashcards

¿Qué son nubes híbridas?

Permiten un espacio privado para unas aplicaciones y otro público para el resto.

Signup and view all the flashcards

¿Qué es la fiabilidad de los centros de datos?

Se han definido cuatro niveles de viabilidad y disponibilidad.

Signup and view all the flashcards

Study Notes

Unidad II: Seguridad Informática en dispositivos

  • Seguridad en Redes y Sistemas Informáticos, Ing. Samuel Alfredo Cruz

Agenda

  • Administración y seguridad unificada de dispositivos (UEM)
  • Sistemas de autenticación de múltiples factores
  • Gestión de dispositivos: servidores

Introducción

  • Actualmente, gestionar de manera eficiente todos los dispositivos es un desafío importante para las empresas, para tener un entorno controlado y seguro.
  • La mayoría de personas utiliza servicios que requieren credenciales de acceso, como usuario y contraseña para ingresar a sitios o servicios.
  • El aumento de ataques informáticos y conductas inseguras, como el uso de contraseñas débiles, hace necesario el uso de métodos de autenticación complementarios más robustos.
  • Muchas empresas están implementando la doble autenticación.

Administración y seguridad unificada de dispositivos

  • Las empresas experimentan aumentos masivos en la cantidad de dispositivos que se utilizan para acceder a sus redes y datos corporativos.
  • Para los proveedores de servicios administrados (MSP), esta afluencia de dispositivos presenta un desafío potencial, ya que cada uno funciona como un punto final e introduce nuevos riesgos.
  • El aumento exponencial de puntos finales hace que su gestión sólida sea más importante que nunca.
  • Muchos dispositivos no cumplen los requisitos y estándares de ciberseguridad.
  • La gestión unificada de terminales ofrece una posible solución a este problema.
  • Cada terminal en un entorno empresarial moderno implica un riesgo de seguridad con potenciales vulnerabilidades a ataques.
  • Es crucial usar una solución de seguridad que monitoree cada dispositivo buscando amenazas.
  • La solución elegida debe alertar al equipo de TI sobre cualquier actividad o problema sospechoso.
  • Muchas soluciones de UEM tienen capacidades de detección de amenazas para escanear los endpoints en busca de malware y brechas.
  • Las soluciones de UEM pueden tomar medidas correctivas ante amenazas, ahorrando tiempo y recursos en respuesta y monitoreo.
  • Las soluciones UEM amplían la función de MDM para incluir soporte para otros terminales de la organización.
  • Esto permite una solución única para monitorear todos los terminales remotos, en lugar de solo administrar dispositivos móviles.
  • El trabajo remoto e híbrido dificulta el monitoreo y la administración de dispositivos utilizados por la fuerza laboral remota a una organización.
  • Las soluciones UEM tienen un conocimiento profundo del terminal monitoreado, detectando comportamientos anormales o indicios de compromiso por un atacante.
  • La gestión de parches es el proceso de detectar, descargar, probar, aprobar e instalar parches para sistemas operativos y aplicaciones en una red.
  • La gestión de parches implica una vista centralizada de los parches aplicables a los endpoints para clasificar los sistemas vulnerables, altamente vulnerables y saludables.
  • Desplegar parches de forma coordinada y efectiva evita inundar la red con tráfico masivo de actualizaciones, especialmente con un gran número de dispositivos.

Sistemas de autenticación de múltiples factores

  • La doble autenticación es un sistema que complementa la autenticación tradicional.
  • Además de requerir usuario y contraseña, solicita un segundo factor de autenticación, como un código de seguridad.
  • El código de seguridad se genera en un dispositivo del usuario (teléfono celular o token físico) para validarse en el sistema.
  • Un sistema de doble autenticación utiliza dos de los tres factores de autenticación para validar a un usuario.
  • Los factores pueden ser de conocimiento del usuario (contraseña/PIN), de pertenencia (teléfono/token) o inherencia (características intrínsecas como huellas dactilares/iris).
  • Los sistemas de doble autenticación suelen utilizar nombre de usuario/contraseña mas un teléfono/token para recibir un código de seguridad.
  • La doble autenticación permite mitigar amenazas como ataques de fuerza bruta / phishing / malware.
  • Un cibercriminal con una clave obtenida por un malware no podrá lograr el acceso al sistema sin el código del segundo factor.
  • Muchos servicios ofrecen la opción de activar la doble autenticación de forma gratuita, pero no viene configurada por defecto y el usuario debe modificar algunos parámetros.
  • Se puede configurar el doble factor de autenticación en aplicaciones como acceso a sistemas de correo, servidores, plataformas y VPN.
  • Aun muchas organizaciones se basan en usuario/contraseña, ignorando el inicio de sesión único (SSO), la federación de identidades y la autenticación multifactor (MFA).
  • Varias herramientas como ERP, CRM y SCM, requieren que los empleados salten constantemente de un portal a otro.
  • Se requiere una única credencial para usar en todos los portales.
  • Se puede implementar una arquitectura federada que delega la autenticación en un proveedor de identidad externo.
  • Es posible la implementación de SSO (Single Sign-On) y un registro de auditoría de los accesos realizados para el equipo de identidades por medio una arquitectura federada.
  • En un sistema que cuenta con más de una forma el segundo factor, se considera que es multifactorial.
  • Los métodos más comunes son los autenticadores OTP por software, SMS, voz y token por hardware.
  • Opciones de mercado más utilizadas incluyen Google Authenticator y Microsoft Authenticator.
  • Al implementar características como la autenticación multifactor, se deben revisar y elegir los métodos disponibles que cumplan de seguridad y disponibilidad.
  • El mejor método de autenticación sera el con el nivel de seguridad más alto.
  • El token FIDO2 de la Alianza FIDO (Fast Identity Online) es una opción a tomar en cuenta.
  • Es un sistema que permite al usuario autenticarse fácilmente en los servicios en línea, tanto en entornos móviles como de escritorio.
  • FIDO2 aborda el problema del mal manejo de contraseñas mediante la autenticación de dos factores.
  • El inicio de sesión de FIDO2 solo tiene éxito con el token de hardware o la clave privada correspondiente, vinculada a un hardware dedicado.
  • El usuario se registra en un servicio online y genera un par de claves nuevo, que consiste en una clave privada y una clave FIDO2 pública.
  • La clave privada se almacena en el dispositivo y solo el cliente la conoce, pero la clave publica se registrar en la base de datos de claves del servicio web.
  • Las autenticaciones posteriores son posibles si se aporta la clave privada, que siempre debe desbloquearse mediante la acción del usuario con opciones como PIN, un botón o hardware de dos factores.
  • Algunos sistemas operativos, como Windows 10 y Android, ahora actúan como tokens de seguridad.
  • El proceso de autenticación con FIDO es sencillo.
  • Al acceder a una web, se le pide elegir un autenticador FIDO.
  • El usuario desbloquea el dispositivo por la huella, la cara, un código.
  • Una parte se crea para cada dispositivo cuenta y servicio
  • El dispositivo usa el identificador de la cuenta para seleccionar la clave correcta y acceder a la web.
  • El dispositivo envía la clave cifrada al servicio que la verifica para iniciar sesión si hay coincidencia.
  • Según la Alianza FIDO, todos los dispositivos con Android 7.0 o superior son compatibles.

Que es un Data center?

  • Es un espacio exclusivo donde las empresas mantienen y operan las infraestructuras TIC.
  • Infraestructuras TIC utilizadas para gestionar su actividad empresarial.
  • Es el espacio donde alojar los servidores y sistemas de almacenamiento donde se ejecutan las aplicaciones, donde se procesan y almacenan los datos de las empresas.

Elementos del Datacenter

  • La infraestructura para el diseño se agrupa en Requerimientos de la Arquitectura Física y Arquitectura Lógica.
  • Capacidad de ubicación: referente a sus dimensiones geográficas.
  • Seguridad de las condiciones de construcción, para albergar cableado de datos
  • Acondicionamiento del espacio físico: sistemas que remueven el calor, aires acondicionados del cuarto de computadoras.
  • Seguridad física: acceso a las instalaciones y equipos de extintores especiales.
  • Servicio de alimentación: servicio eléctrico del edificio, generadores, sistemas y baterías UPS, transformadores y protección contra aumentos súbitos.

Gestión de Servidores

  • Los servidores son los contenedores de la información y de aplicaciones de las empresas.
  • Deben de evaluarse el modelo necesario para para empresa: tener los servidores en sitio, combinar nube y datos en sitio o migrar todo a la nube.

Tipos de servicios de Gestión de Servidores

  • Software como un Servicio (SaaS): Capa alta de la nube con una aplicación completa ofrecida como un servicio bajo demanda.
  • Una sola instancia del software corre en la infraestructura del proveedor y sirve a múltiples organizaciones de clientes.
  • Plataforma como un Servicio (PaaS): Capa intermedia de la nube con un entorno de desarrollo y el empaquetamiento de un carga de servicios.
  • Las ofertas de PaaS pueden dar servicio a todas las fases del ciclo de desarrollo o estar especializadas en áreas particulares, como la administración del contenido.
  • Infraestructura como un Servicio (IaaS): Capa inferior de la nube que ofertas almacenamiento básico y capacidades de cómputación como servicios estandarizados.
  • Servidores, sistemas de almacenamiento, conexiones, enrutadores y otros sistemas se concentran para manejar tipos específicos de cargas.
  • Dependiendo de las necesidades, un modelo IaaS, PaaS o SaaS puede ser atractivo.
  • La plataforma como servicio y el software como servicio están montado sobre una infraestructura como servicio, ya que se desentiende todo lo relacionado con la infraestructura.
  • En un entorno IaaS la seguridad de las aplicaciones instaladas recae en el usuario y en un entorno SaaS o PaaS, en el proveedor.
  • Existen tres tipos de Datacenter basados en nube:
    • Nubes públicas: Las utilizan muchos usuarios compartiendo la misma infraestructura.
    • Nubes privadas: No comparten recursos con ninguna otra organización.
    • Nubes híbridas: Permiten un espacio privado para unas aplicaciones y otro público para el resto.
  • Las nubes públicas son gestionadas por terceras partes y el acceso es por medio de internet.
  • Los trabajos de los clientes pueden estar mezclados en los servidores, los sistemas de almacenamiento y otras infraestructuras de la nube.
  • Los usuarios finales no conocen qué trabajos de otros clientes pueden estar corriendo con los suyos propios.
  • Las nubes privadas son una buena opción para las compañías que necesitan alta protección de datos.
  • Las nubes privadas operan en una infraestructura bajo demanda gestionada por un solo cliente que controla las aplicaciones que ejecuta y dónde las ejecuta.
  • Son propietarios del servidor, la red, y los discos, y pueden decidir los usuarios autorizados para utilizar la infraestructura.
  • Las nubes híbridas combinan los modelos de nubes públicas y privadas.
  • El usuario es propietario de unas partes y comparte otras.

Modelo de Seguridad Compartida

  • AWS
    • Operación de las instalaciones Seguridad física
    • Infraestructura física
    • Infraestructura de red
    • Infraestructura de virtualización
    • Gestión de hardware -Funcionalidades de Seguridad oferecidas:
    • Conexión de datos dedicados por Direct Connect..
    • Acceso Seguro: Canal encriptado usando TLS desde los endpoints hasta la nube con S2N. -Control de acceso a servicios y recursos con Identity and Access Management (IAM).
    • Permisos granulares con RBAC (Role Based Access Control) -Autenticación Fuerte con MFA. -Firewalls Embebidos. -Auditoria y manejo de Logs utilizando Cloudtrail y Cloudwatch Logs -Encripción de datos en reposo utilizando AES-256

Los centros de datos están clasificados en 4 niveles de fiabilidad y disponibilidad (Tier):

Tier I

  • Centro de datos Básico: Disponibilidad del 99.671%.
  • El servicio puede interrumpirse por actividades planificadas o no planificadas.
  • No hay componentes redundantes en la distribución eléctrica y refrigeración.
  • Puede disponer de generadores auxiliares o UPS.
  • Deberá estar fuera de servicio al menos una vez al año por mantenimiento y/o reparaciones.

Tier II

  • Centro de datos Redundante: Disponibilidad del 99.741%.
  • Menos susceptible a interrupciones por actividades planificadas o no planificadas.
  • Componentes redundantes (N+1)
  • Dispone de generadores auxiliares o UPS.
  • Conectados a una única línea de distribución eléctrica y de refrigeración.
  • El mantenimiento de esta línea de distribución requiere una interrupción del servicio.

Tier III

  • Centro de datos Concurrentemente Mantenibles: Disponibilidad del 99.982%.
  • Permite planificar actividades de mantenimiento sin afectar al servicio de computación.
  • Componentes redundantes (N+1)
  • Conectados a más de una línea eléctrica y de refrigeración, pero únicamente con una activa.
  • Se pueden llevar a cabo tareas de mantenimiento en una línea mientras se da servicio por otras.

Tier IV

  • Centro de datos Tolerante a fallos: Disponibilidad del 99.995%.
  • Permite planificar actividades de mantenimiento sin afectar al servicio de computación críticos.
  • Conectados múltiples líneas de distribución eléctrica y de refrigeración.
  • Múltiples componentes redundantes (2 (N+1) significa 2 UPS con redundancia.

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Related Documents

More Like This

Use Quizgecko on...
Browser
Browser