martes, 29 de marzo de 2016

Arreglo de Disco, Pecha kucha,etc

Arreglo de Disco:

Un arreglo redundante de discos independiente ( RAID por sus siglas en ingles) es tipicamente implementado para la protección de la información o incremento del desempeño al acceso de los discos duros.

Actualmente prevalece el uso de este tipo de configuraciones para la protección de la información, pero la industria del almacenamiento y las aplicaciones están evolucionando. Al día de hoy el fabricante de software o la industria del hardware nos entregan soluciones que nos permiten despreocuparnos en cierto grado en la definición del tipo de arreglo a utilizar o para qué archivos en específico los necesitamos. Obviamente estas soluciones son las de mayor costo y mejor desempeño.

RAID:

Proviene del acrónimo del inglés “Redundant Array of Independent Disks”, que significa matriz redundante de discos independientes. RAID es un método de combinación de varios discos duros para formar una unidad lógica única en la que se almacenan los datos de forma redundante. Ofrece mayor tolerancia a fallos y más altos niveles de rendimiento que un sólo disco duro o un grupo de discos duros independientes.

RAID 0:

Este arreglo es conocido como distribuido (striping), porque utiliza un sistema que utiliza a los discos como uno solo, teniendo un conjunto de cabezas independientes para su uso. La información es dividida en bloques de datos que se distribuyen en todos los discos del arreglo. EL RAIDø incrementa el desempeño, la lectura y escritura de la información al escribir un solo dato con varias cabezas de forma simultánea. Ejemplo: un dato de 8 bits se divide en todos los discos escribiendo 2 bits en cada uno de forma simultánea. Esto es más rápido que escribir 8 bits de forma serial con una sola cabeza. Este tipo de arreglo no tiene nivel de protección. En caso de la falla de un disco, se perdería toda la información.





RAID 1: 

Este tipo de arreglo se conoce como Espejeo (Mirroring), porque su conjunto de discos los utiliza como espejos. Ofrece el nivel de protección más alto, pues uno tiene copia idéntica de la información de cada disco. Toda la información escrita en el disco primario se escribe en el disco secundario. RAID1 tiene un incremento en el desempeño de la lectura de la información, pero puede llegar a degradar el desempeño de la escritura.





RAID 3: 

Divide los datos a nivel de bytes en lugar de a nivel de bloques. Los discos son sincronizados por la controladora para funcionar al unisono. Este es el unico nivel RAID original que actualmente no se usa. Permite tasas de transferencia extremadamente altas.

RAID 4:

Conocido como IDA ( acceso independiente con discos dedicados a la paridad) usa división a nivel de bloques con un disco de paridad dedicado. Necesita un  mínimo de 3 discos físicos. El RADI 4 es parecido a el RAID 3 excepto porque divide a nivel de bloques en lugar de a nivel de bytes. Esto permite que cada miembro del conjunto funcione independientemente cuando se solicita un único bloque.

RAID 5:

Este tipo de arreglo se denomina también como distribuido con paridad. Este tipo de arreglos distribuye la información en todo el conjunto de discos. A diferencia del RAIDø, RAID5 elabora un bit de paridad con el cual es posible reconstruir la información del arreglo en caso de la pérdida de alguno de los discos. La información y los bits de paridad son distribuidos en todos los discos, garantizando que siempre se encontrarán en discos distintos. RAID5 tiene un mejor desempeño que RAID1, pero cuando uno de los discos falla, el desempeño de la lectura llega a degradarse.


TRUECrypt: 

Es un aplicación informática freeware descontinuada que sirve para cifrar y ocultar datos que el usuario considere reservados empleando para ello diferentes algoritmos de cifrados como AES, Serpent y Twofish o una combinación de los mismos. Permite crear un volumen virtual cifrado en un archivo de forma rápida y transparente o cifrar una partición o una unidad extraible entera.






Pentesting o examen de penetracion

Una 'prueba de penetración' , o "pentest", es un ataque a un sistema informático con la intención de encontrar las debilidades de seguridad y todo lo que podría tener acceso a ella, su funcionalidad y datos.

El proceso consiste en identificar el o los sistemas del objetivo. Las pruebas de penetración pueden hacerse sobre una "caja blanca" (donde se ofrece toda la información de fondo y de sistema) o caja negra (donde no se proporciona información, excepto el nombre de la empresa ). Una prueba de penetración puede ayudar a determinar si un sistema es vulnerable a los ataques, si las defensas (si las hay) son suficientes y no fueron vencidas.

Las pruebas de penetración son valiosas por varias razones:
  1. Determinar la posibilidad de éxito de un ataque.
  2. Identificación de vulnerabilidades de alto riesgo que resultan de una combinación de vulnerabilidades de menor riesgo explotadas en una secuencia particular.
  3. Identificación de vulnerabilidades que pueden ser difíciles o imposibles de detectar con red automatizada o un software de análisis de vulnerabilidades.
  4. Comprobar la capacidad de los defensores de la red para detectar con éxito y responder a los ataques.

Pechakucha

Es un formato de presentación en el cual se expone una presentación de manera sencilla e informal mediante 20 diapositivas mostradas durante 20 segundos cada una. Originalmente creado por Astrid Klein y Mark Dytham de Klein-Dytham Architecture (KDa) en Tokio en 20031 como un punto de encuentro para jóvenes emprendedores donde pudiesen mostrar sus presentaciones en público e intercambiar opiniones. Desde entonces, el formato se ha extendido de manera vírica a otras ciudades alrededor del mundo.

El nombre PechaKucha deriva de un término japonés que significa cháchara o parloteo.


No hay comentarios.:

Publicar un comentario