21 Ago

Tecnología

RAID (Redundant Array of Independent Disks): Combina discos para generar una sola unidad.

RAID 0

Conocido como striping, los datos son divididos en pequeños segmentos y distribuidos entre los discos. Si uno falla, puede generar pérdida de información.

RAID 1

Conocido como mirroring o espejado, funciona añadiendo discos rígidos paralelos a los discos principales. Como el disco principal recibe datos, el anexado también los recibe.

RAID 2

Adapta el mecanismo de detección de fallas en los discos rígidos para funcionar. Dejado de usar ya que los discos actualmente casi no presentan fallas o ya viene adaptado.

RAID 3

Los datos se dividen entre los discos de la matriz, excepto 1, este almacena información de paridad haciendo que todos los objetos de los datos tengan paridad.

RAID 4

Este tipo de RAID divide los datos entre los discos, siendo uno de esos discos exclusivo para paridad. La diferencia entre el nivel 4 y nivel 3 es que en caso de falla en un disco, la información puede ser reconstruida en tiempo real.

RAID 5

Muy semejante al nivel 4, excepto por el hecho que la paridad no está destinada a un único disco sino a toda la matriz.

RAID 0 + 1

Es una combinación de los niveles 0 y 1. Los datos son divididos entre discos para mejorar el ingreso, pero también utilizan otros discos para duplicar la información. Es necesario 4 discos.

Modelo OSI (Open System Interconnection)

Es utilizado para la totalidad de las redes, creado por ISO (International Standard Organization), con 7 niveles de capas.

1 Capa Física

Tiene que ver con el envío de bits en un medio físico.

2 Enlace de Datos

Se toman los bits y se agrupan para formar marcos de bits.

3 Capa Red

Controla la operación de subred (medios físicos y dispositivos de enrutamiento), que los paquetes lleguen a su destino.

4 Transporte

Toma los datos de la capa sesión para que lleguen a su destino. Si los paquetes son muy grandes, son particionados en unidades más pequeñas.

5 Sesión

Establece sesiones de trabajo entre nodos de una red, con puntos de chequeos. Se asegura que la información sea entendida por la capa de aplicación.

6 Aplicación

Se encuentran las aplicaciones de red que permiten explorar recursos de nodos.

7 Presentación

Convierte los datos de la red al tamaño para la aplicación.

Protocolos de Red

HTTPS

Versión segura de la web SSL y TLS.

POP3

Descarga la información y la almacena en la PC.

IMAP

Protocolo que establece conexión entre el cliente y el servidor.

SSH

Protocolo para conexión segura de manera remota entre dispositivos.

TELNET

Protocolo para el control de dispositivos de manera remota.

Puertos Red

20

Transmisión de archivos.

21

Conexión al servidor en su canal de control.

Honeypots

Con la finalidad, los expertos en seguridad observen en secreto a los famosos hackers en su hábitat.

Dam Farmer

Satan para la detección de intrusos.

Deja un comentario