21 Ago
Tecnología
RAID (Redundant Array of Independent Disks): Combina discos para generar una sola unidad.
RAID 0
Conocido como striping, los datos son divididos en pequeños segmentos y distribuidos entre los discos. Si uno falla, puede generar pérdida de información.
RAID 1
Conocido como mirroring o espejado, funciona añadiendo discos rígidos paralelos a los discos principales. Como el disco principal recibe datos, el anexado también los recibe.
RAID 2
Adapta el mecanismo de detección de fallas en los discos rígidos para funcionar. Dejado de usar ya que los discos actualmente casi no presentan fallas o ya viene adaptado.
RAID 3
Los datos se dividen entre los discos de la matriz, excepto 1, este almacena información de paridad haciendo que todos los objetos de los datos tengan paridad.
RAID 4
Este tipo de RAID divide los datos entre los discos, siendo uno de esos discos exclusivo para paridad. La diferencia entre el nivel 4 y nivel 3 es que en caso de falla en un disco, la información puede ser reconstruida en tiempo real.
RAID 5
Muy semejante al nivel 4, excepto por el hecho que la paridad no está destinada a un único disco sino a toda la matriz.
RAID 0 + 1
Es una combinación de los niveles 0 y 1. Los datos son divididos entre discos para mejorar el ingreso, pero también utilizan otros discos para duplicar la información. Es necesario 4 discos.
Modelo OSI (Open System Interconnection)
Es utilizado para la totalidad de las redes, creado por ISO (International Standard Organization), con 7 niveles de capas.
1 Capa Física
Tiene que ver con el envío de bits en un medio físico.
2 Enlace de Datos
Se toman los bits y se agrupan para formar marcos de bits.
3 Capa Red
Controla la operación de subred (medios físicos y dispositivos de enrutamiento), que los paquetes lleguen a su destino.
4 Transporte
Toma los datos de la capa sesión para que lleguen a su destino. Si los paquetes son muy grandes, son particionados en unidades más pequeñas.
5 Sesión
Establece sesiones de trabajo entre nodos de una red, con puntos de chequeos. Se asegura que la información sea entendida por la capa de aplicación.
6 Aplicación
Se encuentran las aplicaciones de red que permiten explorar recursos de nodos.
7 Presentación
Convierte los datos de la red al tamaño para la aplicación.
Protocolos de Red
HTTPS
Versión segura de la web SSL y TLS.
POP3
Descarga la información y la almacena en la PC.
IMAP
Protocolo que establece conexión entre el cliente y el servidor.
SSH
Protocolo para conexión segura de manera remota entre dispositivos.
TELNET
Protocolo para el control de dispositivos de manera remota.
Puertos Red
20
Transmisión de archivos.
21
Conexión al servidor en su canal de control.
Honeypots
Con la finalidad, los expertos en seguridad observen en secreto a los famosos hackers en su hábitat.
Dam Farmer
Satan para la detección de intrusos.
Deja un comentario