Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad



Documentos relacionados
UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

Diseño de Redes LAN Introducción a Redes. Derman Zepeda Vega dzepeda@unan.edu.ni

I INTRODUCCIÓN. 1.1 Objetivos

SISTEMAS DE INFORMACIÓN II TEORÍA

Sistema de SaaS (Software as a Service) para centros educativos

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Enterprise Resource Planning (ERP) SISTEMA DE PLANEACIÓN DE RECURSOS MASTER: ALFREDO CASTRO JIMENEZ

EE: Soluciones Tecnológicas Aplicables a las Organizaciones. Tema: Sistemas Integrales de Gestión Empresarial EPR CRM SCM

Beneficios estratégicos para su organización. Beneficios. Características V

1 EL SISTEMA R/3 DE SAP AG

Administración de infraestructura IT

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) (503) Fax: (503)

Tecnologías para Centros de Contacto

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Puedes manejar todas las áreas de tu negocio?

Autenticación Centralizada

beservices 2015 Resumen de características técnicas

Conoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades

Sistema de diseño y seguimiento de Procesos WT - WorkFlow.

SEMANA 12 SEGURIDAD EN UNA RED

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PROTEJA, CONTROLE y MONITOREE la seguridad de sus instalaciones en tiempo real.

Descubra SAP para PYMES

Servicios de impresión y de archivos (Windows 2008)

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking

Sesión No. 10. Contextualización: Nombre de la sesión: ClickBalance segunda parte PAQUETERÍA CONTABLE

Estampador de la industria automotriz reemplaza seis sistemas independientes con un ERP completo basado en la nube

Sus exclusivas y avanzadas funciones de domótica, facilitan el máximo confort y las mejores prestaciones.

MAXPRO. Cloud SERVICIOS DE VIDEO ALOJADOS EN LA NUBE PARA PROTEGER SU NEGOCIO. Video: en cualquier momento, en cualquier lugar

Introducción a las redes de computadores

WIN-PAK PRO CENTRAL STATION. Creación de Nuevas Oportunidades y Crecimiento

LA REVOLUCIÓN DE LOS SISTEMAS DE INFORMACIÓN (S.I.) Introducción PORQUÉ SISTEMAS DE INFORMACIÓN? El Competitivo Entorno de los Negocios

Servicio de hospedaje de servidores

Empresa de estampado de metales atribuye a Plex su éxito en la gestión de datos

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento

Cómo construir un caso de negocios para un ERP?

32" monitor industrial S-PVA (B-DID) LH32HB

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.

Manual de Procedimientos

Symantec Desktop and Laptop Option

Estrategia de negocio basada en clientes: Software CRM

CAPÍTULO V: SERVICIOS LMDS

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

La Pirámide de Solución de TriActive TRICENTER

Gestión de la Configuración

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

PRIMAVERA P6 ENTERPRISE PROJECT PORTFOLIO MANAGEMENT DE ORACLE

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance

DISCAR S.A. - Córdoba (5004) - ArgentinaTel: (54 351)

Soporte y mantenimiento. Generalidades

Manufactura. con Microsoft Dynamics GP

CAPITULO 4 PROPUESTA TÉC ICA

SOLUCIONES DE SOFTWARE

BlackBerry Mobile Voice System


No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos.

PERFILES OCUPACIONALES

Capítulo 5. Cliente-Servidor.

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

Automatización en Convergencia de Almacenes. Maximize rendimiento. Reduzca costos. Mejore la experiencia de sus clientes.

PLEX MANUFACTURING CLOUD ERP para fabricantes automotrices


Proceso: AI2 Adquirir y mantener software aplicativo

3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO. Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1

Unidad 1. Fundamentos en Gestión de Riesgos

QAD On Demand. Ediciones QAD On Demand se entrega en tres ediciones estándar:

Aumente la velocidad del negocio con un software conectado, intuitivo y basado en la nube

ERPUP (Pequeñas y Medianas Empresas)

Número uno en sistemas de gestión para traducción

Quienes somos? Adaptabilidad efactura SAAS. Seguridad. Auditoría.

LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS

Consultoría y Desarrollo de Sistemas CONTROLMAP. Software : Sistema Integral de Registro y Seguimiento de Eventos e Incidencias en Mapas Digitales

Qué ventajas tienen las cámaras ip frente a los sistemas de vigilancia CCTV tradicionales?

Microsoft Dynamics AX

Ingeniería de Software. Pruebas

Soporte y mantenimiento. Generalidades

MANUAL COPIAS DE SEGURIDAD

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS

El software para optimizar los procesos logísticos

GedicoPDA: software de preventa

El universo en la palma de tu mano. El software de gestión para organizaciones políticas e instituciones

Descripción. Este Software cumple los siguientes hitos:

Descripción Mercado Empresarial RED Uninet

Monitoreo de Plataformas TI. de Servicios

TeCS. Sistema de ayuda a la gestión del desarrollo de producto cerámico

Guía Práctica para el Uso del Servicio de Software Zoho CRM

Seguridad Estructural SL

Presente en el mercado de la seguridad desde 1989, DORLET se dedica desde sus inicios al desarrollo y fabricación de sistemas de control de accesos y

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP)

configuración, no codificación

Modelos de Help Desk

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Despliegue de una solución de acceso inalámbrico en la Red de Invitados del Banco de España y en sus Sucursales

Diseño orientado al flujo de datos

CAPÍTULO 1 Instrumentación Virtual

Capitulo III Implementación.

Transcripción:

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad por Warren Brown Las compañías multinacionales y los hospitales, universidades o entidades gubernamentales de gran tamaño y con varias sedes enfrentan cada vez más un reto común: cómo unificar sus distintas edificaciones en un sistema de seguridad empresarial que sea fácil de administrar. En la mayoría de organizaciones con múltiples sedes, éstas varían en cuanto a tamaño, desde pequeñas sucursales hasta complejos de gran extensión con varias construcciones. A la hora de diseñar un control de acceso y una solución de seguridad empresarial, los directores de seguridad y los gerentes de TI deben tener en cuenta varias prioridades igualmente importantes: 1) Mantener una base de datos actualizada y sincronizada de todo el personal en todas las sedes; 2) Monitorear, desde una ubicación central, eventos, alarmas y reportes de actividad; 3) Garantizar que la gerencia de cada sede pueda gestionar con autonomía actividades cotidianas como agregar y/o suprimir personal o cambiar privilegios de control de acceso; 4) Proteger el sistema y las instalaciones contra fallos de la red.

La unificación de los sistemas de seguridad en sus distintas locaciones es uno de los retos principales que enfrentan las grandes corporaciones en la actualidad. El uso de distintas soluciones de control de acceso independientes en cada sede puede satisfacer las dos últimas prioridades, pero hace imposible el monitoreo centralizado y la gestión de personal. Para diseñar un verdadero sistema de seguridad empresarial, que sea fácil de usar y que cubra las cuatro prioridades anteriormente enunciadas, es necesaria una solución de control de acceso que gestione de manera efectiva los volúmenes de datos producidos por grandes compañías, mediante una arquitectura de red distribuida. Por qué los directores de seguridad y los gerentes de TI deben considerar una solución de red distribuida? Para los usuarios finales, es la única solución que aborda las cuatro prioridades. Para los integradores de sistemas, esta estrategia evita el empleo de mano de obra y los dolores de cabeza que causan las interfaces construidas manualmente entre sistemas independientes. Definición de empresa y de arquitectura de red distribuida Una empresa es una compañía u organización conformada por dos o más instalaciones, ya sea en una misma ubicación o separadas entre sí. Una empresa podrían ser varias instalaciones agrupadas en la misma área, por ejemplo, un complejo hospitalario, en donde el edificio principal está rodeado de clínicas, consultorios, etc. O, podría ser una gran compañía multinacional compuesta por muchos edificios que pueden estar a cientos, incluso miles, de

kilómetros entre sí. Los principales elementos de una arquitectura de red distribuida son i) la distribución de la toma de decisiones y del control a cada sede, y al mismo tiempo ii) la conexión en red y sincronización simultáneas de las distintas sedes, a través de un centro de distribución. Lo que quieren los usuarios finales y los integradores La distribución de la toma de decisiones y del control a cada sede es esencial por dos razones. En primer lugar, los gerentes de las sedes necesitan flexibilidad para gestionar las necesidades de seguridad específicas de su sede. Desde la adición de personal hasta la modificación de derechos de acceso, es necesario que tengan la capacidad de administrar su sistema día a día, sin temor a perder conectividad a la red o ancho de banda con un servidor central externo. En segundo lugar, desde el punto de vista de la escalabilidad, una arquitectura bien diseñada evita la transmisión innecesaria de datos y el consumo excesivo de banda ancha; por ejemplo, agregar un nuevo contratista y asignarle privilegios de acceso en una sede única no debería requerir comunicación con un servidor central. Si bien el control de las sedes es fundamental, las empresas, tal y como se definieron más arriba, también necesitan una sincronización de los datos de seguridad entre las sedes que sea fácil de configurar. Los factores fundamentales para una arquitectura de red son: 1) Sincronización instantánea y programada: los directores de seguridad necesitan recibir notificaciones en tiempo real sobre eventos y alarmas críticas y deben tener la capacidad de programar la sincronización de actividades no críticas para administrar mejor la utilización máxima de la red;

2) Tolerancia a interrupciones de la red: la sincronización entre múltiples sedes debe poder soportar interrupciones breves o prolongadas de la red. Cuando la sede o el servidor central vuelvan a conectarse, la sincronización debe reiniciarse automáticamente; 3) Escalabilidad de lo grande a lo pequeño: en la mayoría de las empresas hay una combinación de pequeñas sedes por ejemplo, cuatro o cinco oficinas de ventas y de grandes edificios de oficinas. Una verdadera arquitectura empresarial debe incorporar a la red todas las sedes, grandes y pequeñas. Una arquitectura de red distribuida bien diseñada también ofrece a los directores de seguridad empresarial y de TI potentes funciones de administración centralizada. La gestión centralizada del personal definición y modificación de privilegios globales de control de acceso, edición de detalles del personal es el punto de partida más importante. No obstante, la verdadera gestión centralizada va más allá del personal. Los directores de seguridad también necesitan tener la capacidad de i) crear un visualizador integrado de eventos en varias sedes; y de ii) administrar, monitorear y configurar de forma centralizada sus paneles y lectores. Para satisfacer las necesidades de IT, los distintos servidores independientes de cada sitio de una arquitectura de red distribuida deben poder comunicarse con el centro de distribución a través, ya sea de una red de área local (LAN) o de una red de área extendida (WAN). La gestión de los grandes volúmenes de datos es una de las claves para el desarrollo de un verdadero sistema de seguridad empresarial.

Retorno de la inversión. Los principales beneficios de una arquitectura de red distribuida incluyen: escalabilidad, eficiencia, reducción de costos y confiabilidad. 1. Escalabilidad: Las soluciones empresariales que se sirven de un solo servidor sufren, inevitablemente, problemas de desempeño a medida que la compañía crece y el servidor se sobrecarga. Además, las soluciones con un servidor único son muy susceptibles a fallos en la red. Una arquitectura distribuida equilibra la carga en distintos servidores en cada sitio. 2. Eficiencia: Los gerentes de seguridad controlan el flujo de datos y la toma de decisiones, minimizando el uso de banda ancha de la red y permitiéndoles concentrarse en su negocio. Al mismo tiempo, el personal de seguridad de una ubicación centralizada puede fácilmente generar informes, hacer cambios y visualizar el estatus de los sitios sin necesidad de conectarse a distintos sistemas independientes. 3. Costos: El número de servidores y la cantidad de software se puede adaptar en función de cada sitio para que satisfaga las necesidades específicas de cada sede, sin necesidad de instalar un costoso servidor hasta en las sedes más pequeñas. 4. Confiabilidad: La arquitectura de red distribuida es mucho más resistente a fallos de la red y del hardware, en comparación con las soluciones de un solo servidor centralizado. Para ilustrar mejor estos beneficios, pensemos en el caso de una organización de gran tamaño que quiere integrar su sistema de control de acceso a su sistema ERP (planificación de recursos empresariales) para eliminar la duplicación y redundancia de los datos de los empleados. Con una arquitectura distribuida, pero no en red, que emplee soluciones de control de acceso independientes y separadas, la organización tiene que pagar y mantener

múltiples integraciones de ERP al software de control de acceso en cada sede. Con una arquitectura en red, pero no distribuida (la solución clásica del servidor único) solamente se requiere una integración, pero el desempeño del sistema es pobre en las distintas sedes y el consumo de banda ancha de la red es elevado. La arquitectura de red distribuida ofrece una solución única y cohesionada que permite una sola integración de ERP y un desempeño optimizado del sistema y del ancho de banda de la red. Los gerentes de las sedes necesitan flexibilidad para gestionar las necesidades de seguridad específicas de su sede. Por ello la distribución de la toma de decisiones es esencial para la gran corporación. Resumen Las primeras generaciones de soluciones de seguridad empresarial se centraban en funciones de control y en armonizar dichas funciones con las bases de datos del personal de una organización. Hoy en día, estas soluciones han evolucionado hacia el control completo en cada sede y hacia la capacidad de administrar puntos de acceso, lectores de tarjeta y monitoreo de alarmas desde una ubicación central. El rango de funcionalidades del sistema de control de acceso se está expandiendo gracias a la arquitectura de red distribuida, ya que ésta resuelve los problemas de desempeño, escalabilidad y equilibrio de cargas inherentes a la arquitectura de servidor único. Por fin, los directores de seguridad pueden

solicitar una solución de control de acceso que responda a todas sus prioridades de seguridad: una arquitectura de red distribuida. Warren Brown Warren Brown es el vicepresidente de Gestión de Producto de Tyco Security Products. Warren ha coordinado equipos de gestión de producto por más de 10 años en las industrias de seguridad, ventas al menudeo y servicios financieros. Obtuvo su MBA en la Escuela de Negocios de la Universidad de Harvard y actualmente vive en Concord, Massachusetts. Crédito fotografías: http://www.sxc.hu/