2. Muybuenas…graciasporvisitareste blog.
A continuación daremos a conocer algunas de las tecnologías
utilizadas para almacenar datos informáticos; pasando por las
cintashastallegara cloud(nube)
Bienvenidos
Docencia Universitaria
3. SEGURIDAD DE LOS
DATOS EN LAS REDES
DE ALMACENAMIENTO1No.
PROTOCOLOS
IP
SCSI
iSCSI
FIBER CHANNEL
2No.
RESPALDO
TAPE BACKUP(Cinta)
NAS - SAN
CLOUD (NUBE)
3No.
BIG DATA
4No.
CONTENIDO
4. SEGURIDAD DE LOS DATOS EN LAS
REDES DE ALMACENAMIENTO
Seguridad significa proteger
recursos valiosos, que pertenecen
a un legitimo propietario, de los
posibles peligros y ataques
ejecutados por agentes terceros no
autorizados.
La seguridad informática se
ocupa de proteger los recursos de
un sistema informático.
6. ELEMENTOS
Activos Amenazas
Recurso del sistema de
información o relacionado con éste,
necesario para que la organización
funcione correctamente y alcance
los objetivos propuestos.
Es un evento que puede
desencadenar un incidente en
la organización, produciendo
daños materiales o pérdidas
inmateriales en sus activos.
Seguridad
7. ELEMENTOS
Impacto Riesgo
Medir la consecuencia al
materializarse una amenaza.
Posibilidad de que se produzca un
impacto determinado en un Activo,
en un Dominio o en toda la
Organización.
Seguridad
8. ELEMENTOS
Vulnerabilidad Ataque Desastre o
Contingencia
Posibilidad de
ocurrencia de la
materialización de una
amenaza sobre un
Activo.
Evento, exitoso o no,
que atenta sobre el
buen funcionamiento
del sistema.
Interrupción de la
capacidad de acceso a
información y
procesamiento de la
misma a través de
computadoras
Seguridad
9. Arquitectura de Seguridad
Arquitectura
de
Seguridad
De la
información
Infraestructura
de la
Organización
Políticas,
Estándares y
Procedimientos
Control y
Evaluación de
la Seguridad
Cumplimiento
Sensibilización
y Formación de
los Usuarios
Seguridad
10. Seguridad en Redes SAN(Storage Area
Network)
Zonificación SAN
Enmascaramiento
LUN
World Wide Name
Seguridad
11. Zonificación SAN (Storage Area Network)
Este método de ‘zonificación’
Ayuda además a proteger contra la
propagación de virus y la
corrupción de datos por conflicto
entre sistemas operativos
diferentes.
Asignación
de Recursos
Zonificación
Blanda
Zonificación
Dura
Seguridad
12. Enmascaramiento LUN (Logical Unit
Number)
• Proceso de autorización que hace un LUN
disponible para algunos hosts y no disponibles
para otras máquinas.
• Una restricción adicional añadido a la
zonificación.
• impedir la degradación o la corrupción entre
Seguridad
13. World Wide Name (WWN)
64 Bits
Permisos de
Seguridad
Configurable
por el
usuario
WWN-Spoofing
Seguridad
14. TCP/IP. Protocolo de Control de Transmisión/Protocolo de Internet. Sistema
de protocolos que hacen posibles servicios Telnet, FTP, E-mail, y otros
entre ordenadores que no pertenecen a la misma red.
› Dos anfitriones establecen una
conexión e intercambian datos
› Garantiza la entrega de datos
› Paquetes sean entregados en el
mismo orden en el cual fueron enviados.
PROTOCOLOS IP
15. Arquitectura
Los protocolos de pasarela ayudan a que la red comunique
información de ruta y estado además de gestionar datos para
redes locales.
• EGP (Exterior Gateway Protocol). Protocolo de Pasarela
Externo, transfiere información de ruta para redes externas..
• GGP (Gateway-to-Gateway Protocol).Protocolo de Pasarela a
pasarela, transfiere información de ruta entre pasarelas.
• IGP (Interior Gateway Protocol). Protocolo de Pasarela Interno,
transfiere información de ruta para redes internas.
Protocolos
16. Capas
Las funciones de las diferentes capas son las
siguientes:
1. Capa de acceso a la red: especifica la forma en la que
los datos deben enrutarse, sea cual sea el tipo de red
utilizado;
2. Capa de Internet: es responsable de proporcionar el
paquete de datos (datagrama)
3. Capa de transporte: brinda los datos de enrutamiento,
junto con los mecanismos que permiten conocer el
estado de la transmisión
4. Capa de aplicación: incorpora aplicaciones de red
estándar (Telnet, SMTP, FTP, etc.).
Protocolos
21. ҉ Permite implementar soluciones SAN en entornos
donde el costo, la complejidad y la experiencia son
limitados
҉ Protocolo punto a punto para el transporte de
bloques de datos de E/S de almacenamiento
sobre redes basadas en IP, incluyendo redes
Ethernet e Internet
҉ Servidores, dispositivos de almacenamiento y
tarjetas de puertas de acceso son los que
integran estas redes
҉ La arquitectura TCP/IP sólo soportaba protocolos a nivel
de ficheros, como Network File System (NFS), Common
Internet File System (CIFS) o File Transfer Protocol (FTP)
҉ Protocolo SCSI encapsulado en paquetes TCP/IP
PROTOCOLOS
iSCSI
26. Beneficios
› 1 Flexibilidad
› 2 Velocidad
› 3 Escalabilidad
› 4 Transmisión
Arquitectur
aEs una arquitectura que permite el transporte de otros
protocolos llegando a ser portador (carrier) de estos
comandos, los cuales permiten interfaces de Entrada/Salida
existentes (dispositivos, periféricos, etc.) transmitir estos
directamente por FC.
Protocolos
32. RESPALDO (BACKUP)
Replicación periódica y almacenamiento externo de datos o
software para su recuperación ante posibles contingencias, para
reiniciar un proceso, o para su uso alternativo en otro ordenador
después de un fallo del sistema o un desastre. Como norma, la
copia nunca debe realizarse sobre el mismo soporte donde se
encuentre el original, ni almacenarse en sitio próximo.
33. Tipos de Respaldo
Respaldo Archivos en respaldo Ventajas Desventajas
Completo ("Full") Todos Con este respaldo únicamente es
posible recuperar toda la
información
Tiempo de Ejecución
De Incremento ("Incremental") Archivos con archive bit
activo.(Aquellos que hayan
cambiado desde el último
Respaldo Completo)
Velocidad Requiere del último Respaldo
Completo y de todos los Respaldos
de Incremento que le siguieron
para recuperar el Sistema
Diferencial ("Differential") Archivos con archive bit
activo.(Aquellos que hayan
cambiado desde el último
Respaldo Completo)
Sólo requiere del último Respaldo
Completo y del último respaldo
Diferencial
Ocupa mayor espacio en discos
comparado con Respaldos de
Incremento
BackUp
34. Secuencia del respaldo gfs
Domingo (1) Lunes (2) Martes (3) Miércoles (4) Jueves (5) Viernes (6) Sábado (7)
Diferencial/
de Incremento
o NADA
Diferencial/
de Incremento
Diferencial/
de Incremento
Diferencial/
de Incremento
Diferencial/
de Incremento
Completo Diferencial/
de Incremento
o NADA
Domingo (8) Lunes (9) Martes (10) Miércoles
(11)
Jueves (12) Viernes (13) Sábado (14)
Diferencial/
de Incremento
o NADA
Diferencial/
de Incremento
Diferencial/
de Incremento
Diferencial/
de Incremento
Diferencial/
de Incremento
Completo Diferencial/
de Incremento
o NADA
En caso de fallar el Sistema en Jueves(12):
Será necesario el Respaldo completo del Viernes(6) y Si se utilizaron Respaldos Diferenciales: Sólo el Respaldo
Diferencial del Miércoles(11).
Si se utilizaron Respaldos de Incremento: Se necesitaran todos los Respaldos de Incremento desde el
Sábado(7) hasta el Miércoles(11)
Claro esta que los respaldos completos de cada Viernes pasan a formar parte del "Archivo" mensual de
Información
BackUp
35. Respaldo A Cinta (Tape
Backup)
Suelen denominarse dispositivos de almacenamiento secundario y
su principal función, hoy en día, es la referente a la realización de
copias de seguridad y/o almacenamiento masivo de archivos.
Son ideales para archivar datos que no es necesario mantener
permanentemente en línea (datos “históricos” que puedan ser
necesario recuperar en algún momento).
Similar al cassette de audio y video se basa en cabezales de
lectura y escritura magnéticas.
CINTAS
36. Tipos de Tape Backup
Modelo interno: se instala en una bahía de 5,25" que está
disponible en el gabinete y se conecta a su tarjeta controladora y
a una fuente de alimentación de la máquina.
Modelo externo: Se enchufa directamente a la salida en paralelo
o usb. Si bien es un poco más caro, es un modelo muy práctico
por su portabilidad. Y en caso de tener que realizar backup de
varios equipos, resulta muy conveniente contar con uno solo que
se irá conectando de máquina en máquina.
La mayor ventaja es su bajo costo y la capacidad de
respaldo.
CINTAS
37. Dispositivos para Tape backup
•DISPOSITIVOS QIC: 15.2 x 10.2 x 1.7 mm (6 x 4 x 0.7
pulgadas), no son silenciosas, Uso aproximado de 5000
copias de seguridad.
•DISPOSITIVOS DAT:desarrollada por SONY y HP
inicialmente como un formato digital de calidad de audio,
utiliza un esquema de escaneo helicoidal sobre cintas de 4
mm utilizando dos cabezas para lectura/grabación.
•DISPOSITIVOS DLT: desarrollada por QUANTUM,
actualmente almacenan 1 tera bit de información.
•DISPOSITIVOS AIT Desarrollado por SONY al ser
introducida al mercado marcó el ritmo de avance en la
tecnología de almacenamiento, trayendo nuevas
innovaciones como la memoria en cassette (MIC)
CINTAS
38. Almacenamiento NAS (Network Attached
Storage) y SAN (Storage Area NetworkEn las aplicaciones donde la cantidad de datos almacenados y los requisitos
de gestión superen los límites de almacenamiento directamente conectado, se
utiliza un sistema de almacenamiento separado. Estos sistemas son el
almacenamiento NAS y SAN.
NAS: ofrece un dispositivo único de almacenamiento que se conecta
directamente a una LAN y permite un almacenamiento compartido a todos los
clientes de la red.
SAN: Redes especiales de alta velocidad para almacenamiento, conectadas
por fibra a uno o más servidores. Los usuarios pueden acceder a cualquiera de
los dispositivos de almacenamiento en SAN a través de los servidores y el
almacenamiento es escalable a cientos de Tbytes. Ideales para ser utilizados
entornos de multiservidores.
NAS - SAN
39. Respaldo En La Nube
(CLOUD)
IEEE CS: es un paradigma en el que la
información se almacena de manera
permanente en servidores de Internet y
se envía a cachés temporales de cliente,
lo que incluye equipos de escritorio,
centros de ocio, portátiles, etc.
¿QUÉ ES CLOUD?•Se trata de virtualizar recursos.
•Gestión y suministro de aplicaciones, información y datos como un
servicio.
•La computación en la nube son servidores desde internet encargados de
atender las peticiones en cualquier momento.
•Es un nuevo modelo de prestación de servicios de negocios y
tecnologías.
•Empezó en proveedores de servicio de Internet a gran escala.
40. CLOUD
Existen tres divisiones distintas, cada una de ellas con
un propósito diferente y ofreciendo diversos productos
para clientes ya sean corporativos e individuales.
Niveles del CLOUD
42. CLOUD
PaaS: Plataforma como servicio
- Modelo orientado a equipos de
trabajo que realicen proyectos de
manera compartida.
- Permite crear aplicaciones mediante
el uso de un entorno de desarrollo
único.
- Dirigido principalmente a
desarrolladores software que
requieran de un entorno de trabajo
colaborativo.
43. CLOUD
SaaS: Software como Servicio
- Modelo de despliegue de software
donde una aplicación informática se
ofrece como un servicio a través de
Internet.
- Orientado principalmente a reducir
el coste de implantación y uso de
los sistemas informáticos.
- Aplicación accesible por Internet
desde cualquier parte del
mundo.
44. CLOUD
Existen diversos tipos de nubes atendiendo a las
necesidades de los usuarios, al modelo de servicio ofrecido y
a como se desplieguen en las mismas
Tipos de Nube
45. CLOUD
B
E
N
E
F
I
C
I
O
S
• Integración probada de servicios Red
• Prestación de servicios a nivel mundial
• Simplicidad
• Implementación más rápida y con menos riesgos
• Actualizaciones automáticas
• Uso eficiente de la energía
• Centralización de Aplicaciones
• Disponibilidad
• Datos Sensibles
• La confiabilidad de los servicios
• La disponibilidad de servicios altamente especializados
• Madure Funcional
• Seguridad
• Escalabilidad a largo plazo
D
E
S
V
E
N
T
A
J
A
S
46. CLOUD
No permite a los
usuarios poseer
físicamente
los dispositivos
de
almacenamiento
de sus datos
Limita la
libertad de los
usuarios y
hacerlos
dependientes
del proveedor
de servicios
Peligro las
libertades de
los usuarios,
porque éstos
dejan
su privacidad
y datos
personales en
manos de
terceros
Controversias con el CLOUD
47. BIG DATA
(del inglés… grandes datos ) “conjuntos de datos que crecen tan
rápidamente que no pueden ser manipulados por las herramientas
de gestión de bases de datos tradicionales”.
48. BIG DATA
Velocidades
En estos momentos hablamos de (aproximadamente):
1 terabyte (TB) = 1.000 gigabytes(GB)
1 petabyte (PB) = 1.000.000gigabytes (GB)
1 exabyte (EB) = 1.000.000.000 gigabytes (GB)
1 zettabyte (ZB) = 1.000.000.000.000 Gigabytes(GB)
Una supercomputadora se habla de FLOPS(“ floating point operations per
second”), es decir, la cantidad de operaciones que procesa por
segundo…. teras y petas.
49. BIG DATA
Volumen: las empresas
están cubiertas de una
cantidad cada vez mayor
de datos de todo tipo,
acumulando fácilmente
terabytes, incluso
petabytes, de
información.
Velocidad: En ocasiones
2 minutos es demasiado.
Para procesos que
dependen especialmente
del tiempo, como son
identificar fraudes, Big
data actúa en el sentido
de potencializar la
eficacia de los sistemas
que son sensibles en
tiempo.
Variedad: Big data, es todo
tipo de información,
estructurada y no
estructurada, como texto,
lecturas de sensores,
videos, clicks, archivos, logs
y mucho mas. Y además,
nuevos conceptos aparecen
cunado se ponen diferentes
tipos de archivos juntos.
Veracidad: 1 de cada 3
lideres de negocios no
confían en la información
que utilizan para tomar
decisiones. Como puede
actuar en base a una
información en la que no
confías?. Establecer
confianza en Big data
representa un gran desafío
conforme a la variedad y el
numero de fuentes crece.
El IBM Institute for Business Value y la Saïd Business School de
University of Oxford, introducen el concepto de las “4 V del BD” :
50. BIG DATA
¿Quiénes generan esos grandes volúmenes de
datos?
Los medios y las
redes sociales
(todos nosotros
estamos
generando datos)
Los instrumentos
científicos
(recogida de todo tipo
de datos)
Los dispositivos
móviles
(seguimiento de
todos los datos todo
el tiempo)
Sensor de
tecnología y redes
(medición de todo tipo
de datos)
Manteniendo los estandares de SCSI las interfaces sfrieronmuchsmejoras. Parallel SCSI (SPI) fue la interfaz original peroahorahayunatransicionhacia el SAS (serial attached SCSI) basado en un diseño serial punto a puntomanteniendo los otrosaspectos de SCSI. Muchas interfaces no son standard peropuedentrabajar con scsi.