SlideShare una empresa de Scribd logo
1 de 51
REDES DE ALMACENAMIENTO Y
RESPALDO
Ing.CarlosAlbertoCórdobaOrdoñez
Docencia Universitaria
Muybuenas…graciasporvisitareste blog.
A continuación daremos a conocer algunas de las tecnologías
utilizadas para almacenar datos informáticos; pasando por las
cintashastallegara cloud(nube)
Bienvenidos
Docencia Universitaria
SEGURIDAD DE LOS
DATOS EN LAS REDES
DE ALMACENAMIENTO1No.
PROTOCOLOS
 IP
 SCSI
iSCSI
FIBER CHANNEL
2No.
RESPALDO
 TAPE BACKUP(Cinta)
NAS - SAN
CLOUD (NUBE)
3No.
BIG DATA
4No.
CONTENIDO
SEGURIDAD DE LOS DATOS EN LAS
REDES DE ALMACENAMIENTO
Seguridad significa proteger
recursos valiosos, que pertenecen
a un legitimo propietario, de los
posibles peligros y ataques
ejecutados por agentes terceros no
autorizados.
La seguridad informática se
ocupa de proteger los recursos de
un sistema informático.
RECURSO
S.
• Organizado
• Procesados
• Mensaje
Información
• Actividades
• Necesidades
Servicios
• Diseño
• Estructuras
• Plataformas
Arquitecturas
Seguridad
ELEMENTOS
Activos Amenazas
Recurso del sistema de
información o relacionado con éste,
necesario para que la organización
funcione correctamente y alcance
los objetivos propuestos.
Es un evento que puede
desencadenar un incidente en
la organización, produciendo
daños materiales o pérdidas
inmateriales en sus activos.
Seguridad
ELEMENTOS
Impacto Riesgo
Medir la consecuencia al
materializarse una amenaza.
Posibilidad de que se produzca un
impacto determinado en un Activo,
en un Dominio o en toda la
Organización.
Seguridad
ELEMENTOS
Vulnerabilidad Ataque Desastre o
Contingencia
Posibilidad de
ocurrencia de la
materialización de una
amenaza sobre un
Activo.
Evento, exitoso o no,
que atenta sobre el
buen funcionamiento
del sistema.
Interrupción de la
capacidad de acceso a
información y
procesamiento de la
misma a través de
computadoras
Seguridad
Arquitectura de Seguridad
Arquitectura
de
Seguridad
De la
información
Infraestructura
de la
Organización
Políticas,
Estándares y
Procedimientos
Control y
Evaluación de
la Seguridad
Cumplimiento
Sensibilización
y Formación de
los Usuarios
Seguridad
Seguridad en Redes SAN(Storage Area
Network)
Zonificación SAN
Enmascaramiento
LUN
World Wide Name
Seguridad
Zonificación SAN (Storage Area Network)
Este método de ‘zonificación’
Ayuda además a proteger contra la
propagación de virus y la
corrupción de datos por conflicto
entre sistemas operativos
diferentes.
Asignación
de Recursos
Zonificación
Blanda
Zonificación
Dura
Seguridad
Enmascaramiento LUN (Logical Unit
Number)
• Proceso de autorización que hace un LUN
disponible para algunos hosts y no disponibles
para otras máquinas.
• Una restricción adicional añadido a la
zonificación.
• impedir la degradación o la corrupción entre
Seguridad
World Wide Name (WWN)
64 Bits
Permisos de
Seguridad
Configurable
por el
usuario
WWN-Spoofing
Seguridad
TCP/IP. Protocolo de Control de Transmisión/Protocolo de Internet. Sistema
de protocolos que hacen posibles servicios Telnet, FTP, E-mail, y otros
entre ordenadores que no pertenecen a la misma red.
› Dos anfitriones establecen una
conexión e intercambian datos
› Garantiza la entrega de datos
› Paquetes sean entregados en el
mismo orden en el cual fueron enviados.
PROTOCOLOS IP
Arquitectura
Los protocolos de pasarela ayudan a que la red comunique
información de ruta y estado además de gestionar datos para
redes locales.
• EGP (Exterior Gateway Protocol). Protocolo de Pasarela
Externo, transfiere información de ruta para redes externas..
• GGP (Gateway-to-Gateway Protocol).Protocolo de Pasarela a
pasarela, transfiere información de ruta entre pasarelas.
• IGP (Interior Gateway Protocol). Protocolo de Pasarela Interno,
transfiere información de ruta para redes internas.
Protocolos
Capas
Las funciones de las diferentes capas son las
siguientes:
1. Capa de acceso a la red: especifica la forma en la que
los datos deben enrutarse, sea cual sea el tipo de red
utilizado;
2. Capa de Internet: es responsable de proporcionar el
paquete de datos (datagrama)
3. Capa de transporte: brinda los datos de enrutamiento,
junto con los mecanismos que permiten conocer el
estado de la transmisión
4. Capa de aplicación: incorpora aplicaciones de red
estándar (Telnet, SMTP, FTP, etc.).
Protocolos
17© 2011 EXFO Inc. All rights reserved.
PROTOCOLOS SCSI
SCSI-1
› Es un estándar obsoleto,
creado a mediados de los
80´s.
› Usaba un bus de 8 bits con
drivers de colector abierto
single-ended (asimétricos)
SCSI-3
› Ahora cubre las capas
físicas y los protocolos
básicos para cada interfaz
SCSI-2
› Define las capas física y de
protocolo, el cual utiliza
transferencias asíncronas de
comandos y transferencias
síncronas de datos).
› Este estándar fue considerado
poco factible debido a la
estructura de sus comandos y
a su interface eléctrica
17
Tiene Origen a principios de los años 80 cuando un fabricante de discos
desarrollo su propia interfaz de E/S denominado SASI (Shugart Asociates
System Interface) que debido a su gran éxito comercial fue presentado y
aprobado por ANSI en 1986.
Podríamos definir SCSI como un subsistema de E/S
inteligente y bidireccional
Cada dispositivo del bus se
direcciona en forma lógica con un ID
Según las diferentes versiones de SCSI se puede direccionar una cantidad n de dispositivos
Protocolos
Interfaces
Protocolos
19© 2010 EXFO Inc. All rights reserved.
Arquitectura
MODOS DE OPERACIÓN
Tecnologías:
SE ("Single Ended") Terminación simple.
Señal por diferencial de alto voltaje HVD ("High Voltage Differential").
Señal- por diferencial de bajo voltaje LVD ("Low Voltage Differential").
Protocolos
20© 2010 EXFO Inc. All rights reserved.
Modelo de
Comunicación
Protocolos
҉ Permite implementar soluciones SAN en entornos
donde el costo, la complejidad y la experiencia son
limitados
҉ Protocolo punto a punto para el transporte de
bloques de datos de E/S de almacenamiento
sobre redes basadas en IP, incluyendo redes
Ethernet e Internet
҉ Servidores, dispositivos de almacenamiento y
tarjetas de puertas de acceso son los que
integran estas redes
҉ La arquitectura TCP/IP sólo soportaba protocolos a nivel
de ficheros, como Network File System (NFS), Common
Internet File System (CIFS) o File Transfer Protocol (FTP)
҉ Protocolo SCSI encapsulado en paquetes TCP/IP
PROTOCOLOS
iSCSI
22© 2010 EXFO Inc. All rights reserved..
Componentes y
Elementos
COMPONENTES
• Host (Iniciadores)
• Targets (Objetivos)
• Red IP
Como no se requieren componentes FC, si un storage tiene capacidad
de soportar iSCSI, cualquier host puede, por si solo, actuar como un
“Iniciador”, y directamente comunicarse con el storage a través de la
red IP.
Protocolos
23© 2010 EXFO Inc. All rights reserved..
Pila
Protocolos
24© 2010 EXFO Inc. All rights reserved..
Arquitectura
Protocolos
25© 2011 EXFO Inc. All rights reserved.
PROTOCOLO FIBER CHANNEL FC
¿Qué es?
› Es el nombre general de un conjunto
integrado de normas siendo
desarrollado desde 1988 y
estandarizado por el American
National Standards Institute (ANSI)
en 1994.
› Hay dos tipos básicos de
comunicación de datos entre
procesadores y entre los
procesadores y perifericos: canales y
redes.
› Combina lo mejor de estos dos
métodos de comunicación en una
nueva interfaz E / S que satisface las
necesidades de los usuarios del
canal y también a los usuarios de la
red.
› Alto ancho de banda utilización con
insensibilidad distancia Soporte
para múltiples coste / rendimiento
los niveles, desde los pequeños
sistemas de supercomputadoras
Capacidad para llevar a varios
conjuntos de órdenes de interfaz,
incluyendo el protocolo Internet
(IP), SCSI, IPI, HIPPI FP-, y audio
/ video.
› Puede utilizar fibra óptica y cobre
como medio de comunicación.
› Proporciona el control y la
comprobación de error sobre el
enlace.
Características
› Es una tecnología con transferencia
de datos serial de alta velocidad
que mapea muchos protocolos de
transporte (incluido IP y SCSI)
permitiendo la funcionalidad de la
red en una sola tecnología.
› Rendimiento de 266 megabits /
segundo a más de 4 gigabits /
segundo.
› Soporta ambos medios ópticos y
eléctricos, trabajando a partir de
133 Megabits / segundo hasta 1062
Megabits / seg con distancias de
hasta 10 km.
› Conectores pequeños.
25
Beneficios
› 1 Flexibilidad
› 2 Velocidad
› 3 Escalabilidad
› 4 Transmisión
Arquitectur
aEs una arquitectura que permite el transporte de otros
protocolos llegando a ser portador (carrier) de estos
comandos, los cuales permiten interfaces de Entrada/Salida
existentes (dispositivos, periféricos, etc.) transmitir estos
directamente por FC.
Protocolos
Componentes
› 1 Iniciador o Host.
Protocolos
› › 2 Target
(arreglo de
almacenamiento).
Componentes
Protocolos
› › › 3 Medio de
interconexión
(conectores, cableado, tarje
tas, switches FC, etc).
Componentes
Protocolos
30© 2010 EXFO Inc. All rights reserved..
Física
Enlace de
Datos
Red
Servicios
Comunes
Mapeo de
Protocolo
Capas
Protocolos
31© 2010 EXFO Inc. All rights reserved..
Topologias
Protocolos
RESPALDO (BACKUP)
Replicación periódica y almacenamiento externo de datos o
software para su recuperación ante posibles contingencias, para
reiniciar un proceso, o para su uso alternativo en otro ordenador
después de un fallo del sistema o un desastre. Como norma, la
copia nunca debe realizarse sobre el mismo soporte donde se
encuentre el original, ni almacenarse en sitio próximo.
Tipos de Respaldo
Respaldo Archivos en respaldo Ventajas Desventajas
Completo ("Full") Todos Con este respaldo únicamente es
posible recuperar toda la
información
Tiempo de Ejecución
De Incremento ("Incremental") Archivos con archive bit
activo.(Aquellos que hayan
cambiado desde el último
Respaldo Completo)
Velocidad Requiere del último Respaldo
Completo y de todos los Respaldos
de Incremento que le siguieron
para recuperar el Sistema
Diferencial ("Differential") Archivos con archive bit
activo.(Aquellos que hayan
cambiado desde el último
Respaldo Completo)
Sólo requiere del último Respaldo
Completo y del último respaldo
Diferencial
Ocupa mayor espacio en discos
comparado con Respaldos de
Incremento
BackUp
Secuencia del respaldo gfs
Domingo (1) Lunes (2) Martes (3) Miércoles (4) Jueves (5) Viernes (6) Sábado (7)
Diferencial/
de Incremento
o NADA
Diferencial/
de Incremento
Diferencial/
de Incremento
Diferencial/
de Incremento
Diferencial/
de Incremento
Completo Diferencial/
de Incremento
o NADA
Domingo (8) Lunes (9) Martes (10) Miércoles
(11)
Jueves (12) Viernes (13) Sábado (14)
Diferencial/
de Incremento
o NADA
Diferencial/
de Incremento
Diferencial/
de Incremento
Diferencial/
de Incremento
Diferencial/
de Incremento
Completo Diferencial/
de Incremento
o NADA
En caso de fallar el Sistema en Jueves(12):
Será necesario el Respaldo completo del Viernes(6) y Si se utilizaron Respaldos Diferenciales: Sólo el Respaldo
Diferencial del Miércoles(11).
Si se utilizaron Respaldos de Incremento: Se necesitaran todos los Respaldos de Incremento desde el
Sábado(7) hasta el Miércoles(11)
Claro esta que los respaldos completos de cada Viernes pasan a formar parte del "Archivo" mensual de
Información
BackUp
Respaldo A Cinta (Tape
Backup)
Suelen denominarse dispositivos de almacenamiento secundario y
su principal función, hoy en día, es la referente a la realización de
copias de seguridad y/o almacenamiento masivo de archivos.
Son ideales para archivar datos que no es necesario mantener
permanentemente en línea (datos “históricos” que puedan ser
necesario recuperar en algún momento).
Similar al cassette de audio y video se basa en cabezales de
lectura y escritura magnéticas.
CINTAS
Tipos de Tape Backup
Modelo interno: se instala en una bahía de 5,25" que está
disponible en el gabinete y se conecta a su tarjeta controladora y
a una fuente de alimentación de la máquina.
Modelo externo: Se enchufa directamente a la salida en paralelo
o usb. Si bien es un poco más caro, es un modelo muy práctico
por su portabilidad. Y en caso de tener que realizar backup de
varios equipos, resulta muy conveniente contar con uno solo que
se irá conectando de máquina en máquina.
La mayor ventaja es su bajo costo y la capacidad de
respaldo.
CINTAS
Dispositivos para Tape backup
•DISPOSITIVOS QIC: 15.2 x 10.2 x 1.7 mm (6 x 4 x 0.7
pulgadas), no son silenciosas, Uso aproximado de 5000
copias de seguridad.
•DISPOSITIVOS DAT:desarrollada por SONY y HP
inicialmente como un formato digital de calidad de audio,
utiliza un esquema de escaneo helicoidal sobre cintas de 4
mm utilizando dos cabezas para lectura/grabación.
•DISPOSITIVOS DLT: desarrollada por QUANTUM,
actualmente almacenan 1 tera bit de información.
•DISPOSITIVOS AIT Desarrollado por SONY al ser
introducida al mercado marcó el ritmo de avance en la
tecnología de almacenamiento, trayendo nuevas
innovaciones como la memoria en cassette (MIC)
CINTAS
Almacenamiento NAS (Network Attached
Storage) y SAN (Storage Area NetworkEn las aplicaciones donde la cantidad de datos almacenados y los requisitos
de gestión superen los límites de almacenamiento directamente conectado, se
utiliza un sistema de almacenamiento separado. Estos sistemas son el
almacenamiento NAS y SAN.
NAS: ofrece un dispositivo único de almacenamiento que se conecta
directamente a una LAN y permite un almacenamiento compartido a todos los
clientes de la red.
SAN: Redes especiales de alta velocidad para almacenamiento, conectadas
por fibra a uno o más servidores. Los usuarios pueden acceder a cualquiera de
los dispositivos de almacenamiento en SAN a través de los servidores y el
almacenamiento es escalable a cientos de Tbytes. Ideales para ser utilizados
entornos de multiservidores.
NAS - SAN
Respaldo En La Nube
(CLOUD)
IEEE CS: es un paradigma en el que la
información se almacena de manera
permanente en servidores de Internet y
se envía a cachés temporales de cliente,
lo que incluye equipos de escritorio,
centros de ocio, portátiles, etc.
¿QUÉ ES CLOUD?•Se trata de virtualizar recursos.
•Gestión y suministro de aplicaciones, información y datos como un
servicio.
•La computación en la nube son servidores desde internet encargados de
atender las peticiones en cualquier momento.
•Es un nuevo modelo de prestación de servicios de negocios y
tecnologías.
•Empezó en proveedores de servicio de Internet a gran escala.
CLOUD
Existen tres divisiones distintas, cada una de ellas con
un propósito diferente y ofreciendo diversos productos
para clientes ya sean corporativos e individuales.
Niveles del CLOUD
CLOUD
IaaS: Infraestructura como Servicio
Ofrece acceso a recursos hardware virtualizados
CLOUD
PaaS: Plataforma como servicio
- Modelo orientado a equipos de
trabajo que realicen proyectos de
manera compartida.
- Permite crear aplicaciones mediante
el uso de un entorno de desarrollo
único.
- Dirigido principalmente a
desarrolladores software que
requieran de un entorno de trabajo
colaborativo.
CLOUD
SaaS: Software como Servicio
- Modelo de despliegue de software
donde una aplicación informática se
ofrece como un servicio a través de
Internet.
- Orientado principalmente a reducir
el coste de implantación y uso de
los sistemas informáticos.
- Aplicación accesible por Internet
desde cualquier parte del
mundo.
CLOUD
Existen diversos tipos de nubes atendiendo a las
necesidades de los usuarios, al modelo de servicio ofrecido y
a como se desplieguen en las mismas
Tipos de Nube
CLOUD
B
E
N
E
F
I
C
I
O
S
• Integración probada de servicios Red
• Prestación de servicios a nivel mundial
• Simplicidad
• Implementación más rápida y con menos riesgos
• Actualizaciones automáticas
• Uso eficiente de la energía
• Centralización de Aplicaciones
• Disponibilidad
• Datos Sensibles
• La confiabilidad de los servicios
• La disponibilidad de servicios altamente especializados
• Madure Funcional
• Seguridad
• Escalabilidad a largo plazo
D
E
S
V
E
N
T
A
J
A
S
CLOUD
No permite a los
usuarios poseer
físicamente
los dispositivos
de
almacenamiento
de sus datos
Limita la
libertad de los
usuarios y
hacerlos
dependientes
del proveedor
de servicios
Peligro las
libertades de
los usuarios,
porque éstos
dejan
su privacidad
y datos
personales en
manos de
terceros
Controversias con el CLOUD
BIG DATA
(del inglés… grandes datos ) “conjuntos de datos que crecen tan
rápidamente que no pueden ser manipulados por las herramientas
de gestión de bases de datos tradicionales”.
BIG DATA
Velocidades
En estos momentos hablamos de (aproximadamente):
1 terabyte (TB) = 1.000 gigabytes(GB)
1 petabyte (PB) = 1.000.000gigabytes (GB)
1 exabyte (EB) = 1.000.000.000 gigabytes (GB)
1 zettabyte (ZB) = 1.000.000.000.000 Gigabytes(GB)
Una supercomputadora se habla de FLOPS(“ floating point operations per
second”), es decir, la cantidad de operaciones que procesa por
segundo…. teras y petas.
BIG DATA
Volumen: las empresas
están cubiertas de una
cantidad cada vez mayor
de datos de todo tipo,
acumulando fácilmente
terabytes, incluso
petabytes, de
información.
Velocidad: En ocasiones
2 minutos es demasiado.
Para procesos que
dependen especialmente
del tiempo, como son
identificar fraudes, Big
data actúa en el sentido
de potencializar la
eficacia de los sistemas
que son sensibles en
tiempo.
Variedad: Big data, es todo
tipo de información,
estructurada y no
estructurada, como texto,
lecturas de sensores,
videos, clicks, archivos, logs
y mucho mas. Y además,
nuevos conceptos aparecen
cunado se ponen diferentes
tipos de archivos juntos.
Veracidad: 1 de cada 3
lideres de negocios no
confían en la información
que utilizan para tomar
decisiones. Como puede
actuar en base a una
información en la que no
confías?. Establecer
confianza en Big data
representa un gran desafío
conforme a la variedad y el
numero de fuentes crece.
El IBM Institute for Business Value y la Saïd Business School de
University of Oxford, introducen el concepto de las “4 V del BD” :
BIG DATA
¿Quiénes generan esos grandes volúmenes de
datos?
Los medios y las
redes sociales
(todos nosotros
estamos
generando datos)
Los instrumentos
científicos
(recogida de todo tipo
de datos)
Los dispositivos
móviles
(seguimiento de
todos los datos todo
el tiempo)
Sensor de
tecnología y redes
(medición de todo tipo
de datos)
Muchas Gracias

Más contenido relacionado

La actualidad más candente

Itn instructor ppt_chapter7
Itn instructor ppt_chapter7Itn instructor ppt_chapter7
Itn instructor ppt_chapter7Cesar Aguirre
 
Mantenimiento Computadores Y Redes Electricas
Mantenimiento Computadores Y Redes ElectricasMantenimiento Computadores Y Redes Electricas
Mantenimiento Computadores Y Redes ElectricasCristian Sierra
 
Protocolos de capa de red (características,
Protocolos de capa de red (características,Protocolos de capa de red (características,
Protocolos de capa de red (características,Cziitarm
 
Conoce todo sobre la zona desmilitarizada (DMZ)
Conoce todo sobre la zona desmilitarizada (DMZ)Conoce todo sobre la zona desmilitarizada (DMZ)
Conoce todo sobre la zona desmilitarizada (DMZ)Supra Networks
 
Pexacuxa de la Unidad 1 de interconexiones de redes
Pexacuxa de la Unidad 1 de interconexiones de redesPexacuxa de la Unidad 1 de interconexiones de redes
Pexacuxa de la Unidad 1 de interconexiones de redesÁlvaro Pérez Alborch
 
Presentación redes informáticas
Presentación redes informáticasPresentación redes informáticas
Presentación redes informáticascelialopezgil
 
Tecnologia De Redes Pan
Tecnologia De Redes PanTecnologia De Redes Pan
Tecnologia De Redes Panricardoarp
 
Tema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux
Tema 3. Firewalls y Proxies con OpenBSD Y GNU/LinuxTema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux
Tema 3. Firewalls y Proxies con OpenBSD Y GNU/LinuxFrancisco Medina
 

La actualidad más candente (15)

qwertyui
qwertyuiqwertyui
qwertyui
 
Itn instructor ppt_chapter7
Itn instructor ppt_chapter7Itn instructor ppt_chapter7
Itn instructor ppt_chapter7
 
Acceso a la red
Acceso a la redAcceso a la red
Acceso a la red
 
Itn instructor ppt_chapter6
Itn instructor ppt_chapter6Itn instructor ppt_chapter6
Itn instructor ppt_chapter6
 
Zonas dmz y_puertos
Zonas dmz y_puertosZonas dmz y_puertos
Zonas dmz y_puertos
 
Ipsec
IpsecIpsec
Ipsec
 
Fundamento de Redes - Capitulo 3
Fundamento de Redes - Capitulo 3Fundamento de Redes - Capitulo 3
Fundamento de Redes - Capitulo 3
 
Mantenimiento Computadores Y Redes Electricas
Mantenimiento Computadores Y Redes ElectricasMantenimiento Computadores Y Redes Electricas
Mantenimiento Computadores Y Redes Electricas
 
Protocolos de capa de red (características,
Protocolos de capa de red (características,Protocolos de capa de red (características,
Protocolos de capa de red (características,
 
Conoce todo sobre la zona desmilitarizada (DMZ)
Conoce todo sobre la zona desmilitarizada (DMZ)Conoce todo sobre la zona desmilitarizada (DMZ)
Conoce todo sobre la zona desmilitarizada (DMZ)
 
Pexacuxa de la Unidad 1 de interconexiones de redes
Pexacuxa de la Unidad 1 de interconexiones de redesPexacuxa de la Unidad 1 de interconexiones de redes
Pexacuxa de la Unidad 1 de interconexiones de redes
 
Tecnologia De Redes Pan
Tecnologia De Redes PanTecnologia De Redes Pan
Tecnologia De Redes Pan
 
Presentación redes informáticas
Presentación redes informáticasPresentación redes informáticas
Presentación redes informáticas
 
Tecnologia De Redes Pan
Tecnologia De Redes PanTecnologia De Redes Pan
Tecnologia De Redes Pan
 
Tema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux
Tema 3. Firewalls y Proxies con OpenBSD Y GNU/LinuxTema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux
Tema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux
 

Similar a Almacenamiento y Respaldo

Similar a Almacenamiento y Respaldo (20)

Presentación osi
Presentación osiPresentación osi
Presentación osi
 
Protocolos de cada capa del modelo osi
Protocolos de cada capa del modelo osiProtocolos de cada capa del modelo osi
Protocolos de cada capa del modelo osi
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Protocolos de la capa de internet.pptx
Protocolos de la capa de internet.pptxProtocolos de la capa de internet.pptx
Protocolos de la capa de internet.pptx
 
Redes Locales Xp
Redes Locales XpRedes Locales Xp
Redes Locales Xp
 
internet e intranet
internet e intranetinternet e intranet
internet e intranet
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Infraestructura lan inalambrica
Infraestructura lan inalambrica Infraestructura lan inalambrica
Infraestructura lan inalambrica
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Conf basica switch-p1
Conf basica switch-p1Conf basica switch-p1
Conf basica switch-p1
 
Protocolosenlascapasdelmodeloosi
ProtocolosenlascapasdelmodeloosiProtocolosenlascapasdelmodeloosi
Protocolosenlascapasdelmodeloosi
 
Protocolosenlascapasdelmodeloosi
ProtocolosenlascapasdelmodeloosiProtocolosenlascapasdelmodeloosi
Protocolosenlascapasdelmodeloosi
 
Unidad iii arquitectura tcp ip
Unidad iii arquitectura tcp ipUnidad iii arquitectura tcp ip
Unidad iii arquitectura tcp ip
 
Protocolo tcpip juan pablo
Protocolo tcpip juan pabloProtocolo tcpip juan pablo
Protocolo tcpip juan pablo
 
Diseño de la red I.E. César Vallejo
Diseño de la red I.E. César VallejoDiseño de la red I.E. César Vallejo
Diseño de la red I.E. César Vallejo
 
Protocolo de tcp
Protocolo de tcpProtocolo de tcp
Protocolo de tcp
 
Fundamentos de redes uniajc
Fundamentos de redes uniajcFundamentos de redes uniajc
Fundamentos de redes uniajc
 
Protocolos de las capas del modelo osi
Protocolos de las capas del modelo osiProtocolos de las capas del modelo osi
Protocolos de las capas del modelo osi
 
Taller
TallerTaller
Taller
 
1 Redes Lan
1 Redes Lan1 Redes Lan
1 Redes Lan
 

Último

SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 

Último (19)

SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 

Almacenamiento y Respaldo

  • 1. REDES DE ALMACENAMIENTO Y RESPALDO Ing.CarlosAlbertoCórdobaOrdoñez Docencia Universitaria
  • 2. Muybuenas…graciasporvisitareste blog. A continuación daremos a conocer algunas de las tecnologías utilizadas para almacenar datos informáticos; pasando por las cintashastallegara cloud(nube) Bienvenidos Docencia Universitaria
  • 3. SEGURIDAD DE LOS DATOS EN LAS REDES DE ALMACENAMIENTO1No. PROTOCOLOS  IP  SCSI iSCSI FIBER CHANNEL 2No. RESPALDO  TAPE BACKUP(Cinta) NAS - SAN CLOUD (NUBE) 3No. BIG DATA 4No. CONTENIDO
  • 4. SEGURIDAD DE LOS DATOS EN LAS REDES DE ALMACENAMIENTO Seguridad significa proteger recursos valiosos, que pertenecen a un legitimo propietario, de los posibles peligros y ataques ejecutados por agentes terceros no autorizados. La seguridad informática se ocupa de proteger los recursos de un sistema informático.
  • 5. RECURSO S. • Organizado • Procesados • Mensaje Información • Actividades • Necesidades Servicios • Diseño • Estructuras • Plataformas Arquitecturas Seguridad
  • 6. ELEMENTOS Activos Amenazas Recurso del sistema de información o relacionado con éste, necesario para que la organización funcione correctamente y alcance los objetivos propuestos. Es un evento que puede desencadenar un incidente en la organización, produciendo daños materiales o pérdidas inmateriales en sus activos. Seguridad
  • 7. ELEMENTOS Impacto Riesgo Medir la consecuencia al materializarse una amenaza. Posibilidad de que se produzca un impacto determinado en un Activo, en un Dominio o en toda la Organización. Seguridad
  • 8. ELEMENTOS Vulnerabilidad Ataque Desastre o Contingencia Posibilidad de ocurrencia de la materialización de una amenaza sobre un Activo. Evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema. Interrupción de la capacidad de acceso a información y procesamiento de la misma a través de computadoras Seguridad
  • 9. Arquitectura de Seguridad Arquitectura de Seguridad De la información Infraestructura de la Organización Políticas, Estándares y Procedimientos Control y Evaluación de la Seguridad Cumplimiento Sensibilización y Formación de los Usuarios Seguridad
  • 10. Seguridad en Redes SAN(Storage Area Network) Zonificación SAN Enmascaramiento LUN World Wide Name Seguridad
  • 11. Zonificación SAN (Storage Area Network) Este método de ‘zonificación’ Ayuda además a proteger contra la propagación de virus y la corrupción de datos por conflicto entre sistemas operativos diferentes. Asignación de Recursos Zonificación Blanda Zonificación Dura Seguridad
  • 12. Enmascaramiento LUN (Logical Unit Number) • Proceso de autorización que hace un LUN disponible para algunos hosts y no disponibles para otras máquinas. • Una restricción adicional añadido a la zonificación. • impedir la degradación o la corrupción entre Seguridad
  • 13. World Wide Name (WWN) 64 Bits Permisos de Seguridad Configurable por el usuario WWN-Spoofing Seguridad
  • 14. TCP/IP. Protocolo de Control de Transmisión/Protocolo de Internet. Sistema de protocolos que hacen posibles servicios Telnet, FTP, E-mail, y otros entre ordenadores que no pertenecen a la misma red. › Dos anfitriones establecen una conexión e intercambian datos › Garantiza la entrega de datos › Paquetes sean entregados en el mismo orden en el cual fueron enviados. PROTOCOLOS IP
  • 15. Arquitectura Los protocolos de pasarela ayudan a que la red comunique información de ruta y estado además de gestionar datos para redes locales. • EGP (Exterior Gateway Protocol). Protocolo de Pasarela Externo, transfiere información de ruta para redes externas.. • GGP (Gateway-to-Gateway Protocol).Protocolo de Pasarela a pasarela, transfiere información de ruta entre pasarelas. • IGP (Interior Gateway Protocol). Protocolo de Pasarela Interno, transfiere información de ruta para redes internas. Protocolos
  • 16. Capas Las funciones de las diferentes capas son las siguientes: 1. Capa de acceso a la red: especifica la forma en la que los datos deben enrutarse, sea cual sea el tipo de red utilizado; 2. Capa de Internet: es responsable de proporcionar el paquete de datos (datagrama) 3. Capa de transporte: brinda los datos de enrutamiento, junto con los mecanismos que permiten conocer el estado de la transmisión 4. Capa de aplicación: incorpora aplicaciones de red estándar (Telnet, SMTP, FTP, etc.). Protocolos
  • 17. 17© 2011 EXFO Inc. All rights reserved. PROTOCOLOS SCSI SCSI-1 › Es un estándar obsoleto, creado a mediados de los 80´s. › Usaba un bus de 8 bits con drivers de colector abierto single-ended (asimétricos) SCSI-3 › Ahora cubre las capas físicas y los protocolos básicos para cada interfaz SCSI-2 › Define las capas física y de protocolo, el cual utiliza transferencias asíncronas de comandos y transferencias síncronas de datos). › Este estándar fue considerado poco factible debido a la estructura de sus comandos y a su interface eléctrica 17 Tiene Origen a principios de los años 80 cuando un fabricante de discos desarrollo su propia interfaz de E/S denominado SASI (Shugart Asociates System Interface) que debido a su gran éxito comercial fue presentado y aprobado por ANSI en 1986. Podríamos definir SCSI como un subsistema de E/S inteligente y bidireccional Cada dispositivo del bus se direcciona en forma lógica con un ID Según las diferentes versiones de SCSI se puede direccionar una cantidad n de dispositivos Protocolos
  • 19. 19© 2010 EXFO Inc. All rights reserved. Arquitectura MODOS DE OPERACIÓN Tecnologías: SE ("Single Ended") Terminación simple. Señal por diferencial de alto voltaje HVD ("High Voltage Differential"). Señal- por diferencial de bajo voltaje LVD ("Low Voltage Differential"). Protocolos
  • 20. 20© 2010 EXFO Inc. All rights reserved. Modelo de Comunicación Protocolos
  • 21. ҉ Permite implementar soluciones SAN en entornos donde el costo, la complejidad y la experiencia son limitados ҉ Protocolo punto a punto para el transporte de bloques de datos de E/S de almacenamiento sobre redes basadas en IP, incluyendo redes Ethernet e Internet ҉ Servidores, dispositivos de almacenamiento y tarjetas de puertas de acceso son los que integran estas redes ҉ La arquitectura TCP/IP sólo soportaba protocolos a nivel de ficheros, como Network File System (NFS), Common Internet File System (CIFS) o File Transfer Protocol (FTP) ҉ Protocolo SCSI encapsulado en paquetes TCP/IP PROTOCOLOS iSCSI
  • 22. 22© 2010 EXFO Inc. All rights reserved.. Componentes y Elementos COMPONENTES • Host (Iniciadores) • Targets (Objetivos) • Red IP Como no se requieren componentes FC, si un storage tiene capacidad de soportar iSCSI, cualquier host puede, por si solo, actuar como un “Iniciador”, y directamente comunicarse con el storage a través de la red IP. Protocolos
  • 23. 23© 2010 EXFO Inc. All rights reserved.. Pila Protocolos
  • 24. 24© 2010 EXFO Inc. All rights reserved.. Arquitectura Protocolos
  • 25. 25© 2011 EXFO Inc. All rights reserved. PROTOCOLO FIBER CHANNEL FC ¿Qué es? › Es el nombre general de un conjunto integrado de normas siendo desarrollado desde 1988 y estandarizado por el American National Standards Institute (ANSI) en 1994. › Hay dos tipos básicos de comunicación de datos entre procesadores y entre los procesadores y perifericos: canales y redes. › Combina lo mejor de estos dos métodos de comunicación en una nueva interfaz E / S que satisface las necesidades de los usuarios del canal y también a los usuarios de la red. › Alto ancho de banda utilización con insensibilidad distancia Soporte para múltiples coste / rendimiento los niveles, desde los pequeños sistemas de supercomputadoras Capacidad para llevar a varios conjuntos de órdenes de interfaz, incluyendo el protocolo Internet (IP), SCSI, IPI, HIPPI FP-, y audio / video. › Puede utilizar fibra óptica y cobre como medio de comunicación. › Proporciona el control y la comprobación de error sobre el enlace. Características › Es una tecnología con transferencia de datos serial de alta velocidad que mapea muchos protocolos de transporte (incluido IP y SCSI) permitiendo la funcionalidad de la red en una sola tecnología. › Rendimiento de 266 megabits / segundo a más de 4 gigabits / segundo. › Soporta ambos medios ópticos y eléctricos, trabajando a partir de 133 Megabits / segundo hasta 1062 Megabits / seg con distancias de hasta 10 km. › Conectores pequeños. 25
  • 26. Beneficios › 1 Flexibilidad › 2 Velocidad › 3 Escalabilidad › 4 Transmisión Arquitectur aEs una arquitectura que permite el transporte de otros protocolos llegando a ser portador (carrier) de estos comandos, los cuales permiten interfaces de Entrada/Salida existentes (dispositivos, periféricos, etc.) transmitir estos directamente por FC. Protocolos
  • 27. Componentes › 1 Iniciador o Host. Protocolos
  • 28. › › 2 Target (arreglo de almacenamiento). Componentes Protocolos
  • 29. › › › 3 Medio de interconexión (conectores, cableado, tarje tas, switches FC, etc). Componentes Protocolos
  • 30. 30© 2010 EXFO Inc. All rights reserved.. Física Enlace de Datos Red Servicios Comunes Mapeo de Protocolo Capas Protocolos
  • 31. 31© 2010 EXFO Inc. All rights reserved.. Topologias Protocolos
  • 32. RESPALDO (BACKUP) Replicación periódica y almacenamiento externo de datos o software para su recuperación ante posibles contingencias, para reiniciar un proceso, o para su uso alternativo en otro ordenador después de un fallo del sistema o un desastre. Como norma, la copia nunca debe realizarse sobre el mismo soporte donde se encuentre el original, ni almacenarse en sitio próximo.
  • 33. Tipos de Respaldo Respaldo Archivos en respaldo Ventajas Desventajas Completo ("Full") Todos Con este respaldo únicamente es posible recuperar toda la información Tiempo de Ejecución De Incremento ("Incremental") Archivos con archive bit activo.(Aquellos que hayan cambiado desde el último Respaldo Completo) Velocidad Requiere del último Respaldo Completo y de todos los Respaldos de Incremento que le siguieron para recuperar el Sistema Diferencial ("Differential") Archivos con archive bit activo.(Aquellos que hayan cambiado desde el último Respaldo Completo) Sólo requiere del último Respaldo Completo y del último respaldo Diferencial Ocupa mayor espacio en discos comparado con Respaldos de Incremento BackUp
  • 34. Secuencia del respaldo gfs Domingo (1) Lunes (2) Martes (3) Miércoles (4) Jueves (5) Viernes (6) Sábado (7) Diferencial/ de Incremento o NADA Diferencial/ de Incremento Diferencial/ de Incremento Diferencial/ de Incremento Diferencial/ de Incremento Completo Diferencial/ de Incremento o NADA Domingo (8) Lunes (9) Martes (10) Miércoles (11) Jueves (12) Viernes (13) Sábado (14) Diferencial/ de Incremento o NADA Diferencial/ de Incremento Diferencial/ de Incremento Diferencial/ de Incremento Diferencial/ de Incremento Completo Diferencial/ de Incremento o NADA En caso de fallar el Sistema en Jueves(12): Será necesario el Respaldo completo del Viernes(6) y Si se utilizaron Respaldos Diferenciales: Sólo el Respaldo Diferencial del Miércoles(11). Si se utilizaron Respaldos de Incremento: Se necesitaran todos los Respaldos de Incremento desde el Sábado(7) hasta el Miércoles(11) Claro esta que los respaldos completos de cada Viernes pasan a formar parte del "Archivo" mensual de Información BackUp
  • 35. Respaldo A Cinta (Tape Backup) Suelen denominarse dispositivos de almacenamiento secundario y su principal función, hoy en día, es la referente a la realización de copias de seguridad y/o almacenamiento masivo de archivos. Son ideales para archivar datos que no es necesario mantener permanentemente en línea (datos “históricos” que puedan ser necesario recuperar en algún momento). Similar al cassette de audio y video se basa en cabezales de lectura y escritura magnéticas. CINTAS
  • 36. Tipos de Tape Backup Modelo interno: se instala en una bahía de 5,25" que está disponible en el gabinete y se conecta a su tarjeta controladora y a una fuente de alimentación de la máquina. Modelo externo: Se enchufa directamente a la salida en paralelo o usb. Si bien es un poco más caro, es un modelo muy práctico por su portabilidad. Y en caso de tener que realizar backup de varios equipos, resulta muy conveniente contar con uno solo que se irá conectando de máquina en máquina. La mayor ventaja es su bajo costo y la capacidad de respaldo. CINTAS
  • 37. Dispositivos para Tape backup •DISPOSITIVOS QIC: 15.2 x 10.2 x 1.7 mm (6 x 4 x 0.7 pulgadas), no son silenciosas, Uso aproximado de 5000 copias de seguridad. •DISPOSITIVOS DAT:desarrollada por SONY y HP inicialmente como un formato digital de calidad de audio, utiliza un esquema de escaneo helicoidal sobre cintas de 4 mm utilizando dos cabezas para lectura/grabación. •DISPOSITIVOS DLT: desarrollada por QUANTUM, actualmente almacenan 1 tera bit de información. •DISPOSITIVOS AIT Desarrollado por SONY al ser introducida al mercado marcó el ritmo de avance en la tecnología de almacenamiento, trayendo nuevas innovaciones como la memoria en cassette (MIC) CINTAS
  • 38. Almacenamiento NAS (Network Attached Storage) y SAN (Storage Area NetworkEn las aplicaciones donde la cantidad de datos almacenados y los requisitos de gestión superen los límites de almacenamiento directamente conectado, se utiliza un sistema de almacenamiento separado. Estos sistemas son el almacenamiento NAS y SAN. NAS: ofrece un dispositivo único de almacenamiento que se conecta directamente a una LAN y permite un almacenamiento compartido a todos los clientes de la red. SAN: Redes especiales de alta velocidad para almacenamiento, conectadas por fibra a uno o más servidores. Los usuarios pueden acceder a cualquiera de los dispositivos de almacenamiento en SAN a través de los servidores y el almacenamiento es escalable a cientos de Tbytes. Ideales para ser utilizados entornos de multiservidores. NAS - SAN
  • 39. Respaldo En La Nube (CLOUD) IEEE CS: es un paradigma en el que la información se almacena de manera permanente en servidores de Internet y se envía a cachés temporales de cliente, lo que incluye equipos de escritorio, centros de ocio, portátiles, etc. ¿QUÉ ES CLOUD?•Se trata de virtualizar recursos. •Gestión y suministro de aplicaciones, información y datos como un servicio. •La computación en la nube son servidores desde internet encargados de atender las peticiones en cualquier momento. •Es un nuevo modelo de prestación de servicios de negocios y tecnologías. •Empezó en proveedores de servicio de Internet a gran escala.
  • 40. CLOUD Existen tres divisiones distintas, cada una de ellas con un propósito diferente y ofreciendo diversos productos para clientes ya sean corporativos e individuales. Niveles del CLOUD
  • 41. CLOUD IaaS: Infraestructura como Servicio Ofrece acceso a recursos hardware virtualizados
  • 42. CLOUD PaaS: Plataforma como servicio - Modelo orientado a equipos de trabajo que realicen proyectos de manera compartida. - Permite crear aplicaciones mediante el uso de un entorno de desarrollo único. - Dirigido principalmente a desarrolladores software que requieran de un entorno de trabajo colaborativo.
  • 43. CLOUD SaaS: Software como Servicio - Modelo de despliegue de software donde una aplicación informática se ofrece como un servicio a través de Internet. - Orientado principalmente a reducir el coste de implantación y uso de los sistemas informáticos. - Aplicación accesible por Internet desde cualquier parte del mundo.
  • 44. CLOUD Existen diversos tipos de nubes atendiendo a las necesidades de los usuarios, al modelo de servicio ofrecido y a como se desplieguen en las mismas Tipos de Nube
  • 45. CLOUD B E N E F I C I O S • Integración probada de servicios Red • Prestación de servicios a nivel mundial • Simplicidad • Implementación más rápida y con menos riesgos • Actualizaciones automáticas • Uso eficiente de la energía • Centralización de Aplicaciones • Disponibilidad • Datos Sensibles • La confiabilidad de los servicios • La disponibilidad de servicios altamente especializados • Madure Funcional • Seguridad • Escalabilidad a largo plazo D E S V E N T A J A S
  • 46. CLOUD No permite a los usuarios poseer físicamente los dispositivos de almacenamiento de sus datos Limita la libertad de los usuarios y hacerlos dependientes del proveedor de servicios Peligro las libertades de los usuarios, porque éstos dejan su privacidad y datos personales en manos de terceros Controversias con el CLOUD
  • 47. BIG DATA (del inglés… grandes datos ) “conjuntos de datos que crecen tan rápidamente que no pueden ser manipulados por las herramientas de gestión de bases de datos tradicionales”.
  • 48. BIG DATA Velocidades En estos momentos hablamos de (aproximadamente): 1 terabyte (TB) = 1.000 gigabytes(GB) 1 petabyte (PB) = 1.000.000gigabytes (GB) 1 exabyte (EB) = 1.000.000.000 gigabytes (GB) 1 zettabyte (ZB) = 1.000.000.000.000 Gigabytes(GB) Una supercomputadora se habla de FLOPS(“ floating point operations per second”), es decir, la cantidad de operaciones que procesa por segundo…. teras y petas.
  • 49. BIG DATA Volumen: las empresas están cubiertas de una cantidad cada vez mayor de datos de todo tipo, acumulando fácilmente terabytes, incluso petabytes, de información. Velocidad: En ocasiones 2 minutos es demasiado. Para procesos que dependen especialmente del tiempo, como son identificar fraudes, Big data actúa en el sentido de potencializar la eficacia de los sistemas que son sensibles en tiempo. Variedad: Big data, es todo tipo de información, estructurada y no estructurada, como texto, lecturas de sensores, videos, clicks, archivos, logs y mucho mas. Y además, nuevos conceptos aparecen cunado se ponen diferentes tipos de archivos juntos. Veracidad: 1 de cada 3 lideres de negocios no confían en la información que utilizan para tomar decisiones. Como puede actuar en base a una información en la que no confías?. Establecer confianza en Big data representa un gran desafío conforme a la variedad y el numero de fuentes crece. El IBM Institute for Business Value y la Saïd Business School de University of Oxford, introducen el concepto de las “4 V del BD” :
  • 50. BIG DATA ¿Quiénes generan esos grandes volúmenes de datos? Los medios y las redes sociales (todos nosotros estamos generando datos) Los instrumentos científicos (recogida de todo tipo de datos) Los dispositivos móviles (seguimiento de todos los datos todo el tiempo) Sensor de tecnología y redes (medición de todo tipo de datos)

Notas del editor

  1. Manteniendo los estandares de SCSI las interfaces sfrieronmuchsmejoras. Parallel SCSI (SPI) fue la interfaz original peroahorahayunatransicionhacia el SAS (serial attached SCSI) basado en un diseño serial punto a puntomanteniendo los otrosaspectos de SCSI. Muchas interfaces no son standard peropuedentrabajar con scsi.