You are on page 1of 23

La seguridad, proteccin de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexin

de equipos. Cuanto ms grande sea una empresa, ms importante ser la necesidad de seguridad en la red. Nuestro inters va ms all del hecho de los procedimientos para compartir. En realidad vemos la comparticin desde la perspectiva de establecer y mantener la seguridad en la red y en los datos. La seguridad es bastante ms que evitar accesos no autorizados a los equipos y a sus datos. Incluye el mantenimiento del entorno fsico apropiado que permita un funcionamiento correcto de la red.

Implantacin de la seguridad en redes

Incluso en redes que controlan datos sensibles y financieros, la seguridad a veces se considera medida tarda. Las cuatro amenazas principales que afectan a la seguridad de los datos en una red son:

Dao intencionado o no intencionado.

PDF Creator - PDF4Free v2.0

co

Generar la seguridad en una red requiere establecer un conjunto de reglas, regulaciones y polticas que no dejan nada al azar. El primer paso para garantizar la seguridad de los datos es implementar las polticas que establecen los matices de la seguridad y ayudan al administrador y a los usuarios a actuar cuando se producen modificaciones, esperadas como no planificadas, en el desarrollo de la red.

Prevencin
La mejor forma de disear las polticas de seguridad de los datos es optar por una perspectiva preventiva. Los datos se mantienen seguros cuando se evita el acceso no autorizado. Un sistema basado en la prevencin requiere que el administrador conozca todas las herramientas y mtodos disponibles que permiten mantener la seguridad de los datos.

Autenticacin

pu

Configuracin de las polticas o normativas

ce

La magnitud y nivel requerido de seguridad en un sistema de red depende del tipo de entorno en el que trabaja la red. Una red que almacena datos para un banco importante, requiere una mayor seguridad que una LAN que enlaza equipos en una pequea organizacin de voluntarios.

nt

Nivel de seguridad

er

La seguridad de los datos no siempre se implementa de forma apropiada, precisamente por la seriedad de estas amenazas. La tarea del administrador es asegurar que la red se mantenga fiable y segura. En definitiva, libre de estas amenazas.

1@

Acceso no autorizado. Soborno electrnico Robo.

ar

ne

El mantenimiento de la seguridad de la red requiere un equilibrio entre facilitar un acceso fcil a los datos por parte de los usuarios autorizados y restringir el acceso a los datos por parte de los no autorizados. Es responsabilidad del administrador crear este equilibrio.

http://www.pdf4free.com

t.c

En un entorno de red debe asegurarse la privacidad de los datos sensibles. No slo es importante asegurar la informacin sensible, sino tambin, proteger las operaciones de la red de daos no intencionados o deliberados.

om

Planificacin de la seguridad de la red

.a

La planificacin de la seguridad es un elemento importante en el diseo de una red. Es mucho ms sencillo implementar una red segura a partir de un plan, que recuperar los datos perdidos.

Para acceder a la red, un usuario debe introducir un nombre de usuario y una contrasea vlida. Dado que las contraseas se vinculan a las cuentas de usuario, un sistema de autenticacin de contraseas constituye la primera lnea de defensa frente a usuarios no autorizados. Es importante no permitir un exceso de confianza en este proceso de autenticacin engandonos con una falsa idea de seguridad. Por ejemplo, en una red de peer-to-peer, casi todos los usuarios pueden entrar en el sistema con un nombre y contrasea nica. Esto slo puede proporcionar a un usuario acceso completo a la red, de forma que cualquier cosa que se comparta est disponible para este usuario. La autenticacin funciona slo en una red basada en servidor, donde el nombre y contrasea de usuario debe ser autenticada utilizando para ello la base de datos de seguridad.

El primer paso en el mantenimiento de la seguridad de los datos es proporcionar seguridad fsica para el hardware de la red. La magnitud de la seguridad requerida depende de:

En una red peer-to-peer, algunas veces existen polticas de seguridad hardware no organizadas y los usuarios son los responsables de garantizar la seguridad de sus propios componentes y datos. En una red basada en servidor, la seguridad es responsabilidad del administrador de la red.

Seguridad de los servidores

PDF Creator - PDF4Free v2.0

co

Seguridad del cableado


El medio de cobre, como puede ser el cable coaxial, al igual que una radio emite seales electrnicas que simulan la informacin que transporta. La informacin transportada en estas seales se puede monitorizar con dispositivos electrnicos de escucha. Adems, se puede intervenir el cable de cobre pudiendo robar la informacin que transmite en el cable original. Slo el personal autorizado debera tener acceso al cable que transporta datos sensibles. Una planificacin apropiada puede garantizar que el cable sea inaccesible al personal no autorizado. Por ejemplo, el cable puede instalarse dentro de la estructura del edificio a travs del techo, paredes y falsos techos.

Modelos de seguridad

pu

No resulta muy habitual que algunos individuos quieran demostrar sus capacidades tcnicas cuando los servidores presentan problemas. Ellos pueden o no saber qu se est realizando. Resulta mucho ms apropiado mantener cierto tacto con esta gente y evitar los posibles arreglos del servidor. La solucin ms sencilla pasa por encerrar los servidores en una habitacin de equipos con acceso restringido. Esto puede no resultar viable dependiendo del tamao de la empresa. No obstante, encerrar los servidores en una oficina incluso en un armario de almacn es, a menudo, viable y nos proporciona una forma de intentar garantizar la seguridad de los servidores.

ce

nt

En un gran sistema centralizado, donde existe una gran cantidad de datos crticos y usuarios, es importante garantizar la seguridad en los servidores de amenazas accidentales o deliberadas.

er

1@

El tamao de la empresa. La importancia de los datos. Los recursos disponibles.

ar

ne

Equipamiento de seguridad

http://www.pdf4free.com

t.c

El administrador debera asegurar que alguien que utiliza la red est familiarizado con sus procedimientos operativos y con las tareas relativas a la seguridad. Para lograr esto, el administrador puede desarrollar una gua breve y clara que especifique lo que necesitan conocer los usuarios y obligar a que los nuevos usuarios asistan a las clases de entrenamiento apropiadas.

om

Los errores no intencionados pueden implicar fallos en la seguridad. Un usuario de red perfectamente entrenado probablemente va a causar, de forma accidental, un nmero menor de errores que un principiante sin ningn tipo de experiencia, que puede provocar la prdida de un recurso daando o eliminando datos de forma definitiva.

.a

Entrenamiento

Despus de implementar la seguridad en los componentes fsicos de la red, el administrador necesita garantizar la seguridad en los recursos de la red, evitando accesos no autorizados y daos accidentales o deliberados. Las polticas para la asignacin de permisos y derechos a los recursos de la red constituyen el corazn de la seguridad de la red. Se han desarrollado dos modelos de seguridad para garantizar la seguridad de los datos y recursos hardware:

Comparticin protegida por contrasea o seguridad a nivel de comparticin Permisos de acceso o seguridad a nivel de usuario.

PDF Creator - PDF4Free v2.0

co

La seguridad de los permisos de acceso proporciona un alto nivel de control sobre los derechos de acceso. Es mucho ms sencillo para una persona asignar a otra persona una contrasea para utilizar una impresora, como ocurre en la seguridad a nivel de comparticin. Para esta persona es menos adecuado asignar una contrasea personal. La seguridad a nivel de usuario es el modelo preferido en las grandes organizaciones, puesto que se trata de la seguridad ms completa y permite determinar varios niveles de seguridad.

Seguridad de los recursos


Despus de autenticar a un usuario y permitir su acceso a la red, el sistema de seguridad proporciona al usuario el acceso a los recursos apropiados. Los usuarios tienen contraseas, pero los recursos tienen permisos. En este sentido, cada recurso tiene una barrera de seguridad. La barrera tiene diferentes puertas mediante las cuales los usuarios pueden acceder al recurso. Determinadas puertas permiten a los usuarios realizar ms operaciones

pu

ce

La seguridad basada en los permisos de acceso implica la asignacin de ciertos derechos usuario por usuario. Un usuario escribe una contrasea cuando entra en la red. El servidor valida esta combinacin de contrasea y nombre de usuario y la utiliza para asignar o denegar el acceso a los recursos compartidos, comprobando el acceso al recurso en una base de datos de accesos de usuarios en el servidor.

nt

Permisos de acceso

er

El esquema de compartir utilizando contrasea es un mtodo de seguridad sencillo que permite a alguien que conozca la contrasea obtener el acceso a un recurso determinado.

1@

Slo lectura. Si un recurso compartido se configura de slo lectura, los usuarios que conocen la contrasea tienen acceso de lectura a los archivos de este directorio. Pueden visualizar los documentos, copiar a sus mquinas e imprimirlos, pero no pueden modificar los documentos originales. Total. Con el acceso total, los usuarios que conocen la contrasea tienen acceso completo a los archivos de este directorio. En otras palabras, pueden visualizar, modificar, aadir y borrar los archivos del directorio compartido. Depende de la contrasea. Depende de la contrasea implica configurar una comparticin que utiliza dos niveles de contraseas: Contrasea de slo lectura y Contrasea de acceso total. Los usuarios que conocen la contrasea de slo lectura tienen acceso de lectura y los usuarios que conocen la contrasea de acceso total tienen acceso completo.

ar

ne

http://www.pdf4free.com

t.c

En muchos sistemas, se pueden compartir los recursos con diferentes tipos de permisos. Para ilustrar esto, utilizamos Windows 95 y 98 como ejemplos. Para estos sistemas operativos se pueden compartir los directorios como slo lectura, total o depende de la contrasea.

om

La implementacin de un esquema para compartir recursos protegidos por contraseas requiere la asignacin de una contrasea a cada recurso compartido. Se garantiza el acceso a un recurso compartido cuando el usuario introduce la contrasea correcta.

.a

Comparticin protegida por contrasea

sobre los recursos que otras puertas. En otras palabras, ciertas puertas permiten a los usuarios obtener ms privilegios sobre el recurso. El administrador determina qu usuarios tienen acceso a qu puertas. Una puerta asigna al usuario un acceso completo o control total sobre el recurso. Otra puerta asigna al usuario el acceso de slo lectura. Algunos de los permisos de acceso habituales asignados a los directorios o archivos compartidos son:

Sin acceso: Evita al usuario obtener el acceso a los directorios, archivos o recursos.

Permisos de grupo

Los permisos para los grupos funcionan de la misma forma que los permisos individuales. El administrador revisa los permisos que se requieren para cada cuenta y asigna las cuentas a los grupos apropiados. ste es el mtodo preferido de asignacin de permisos, antes que asignar los permisos de cada cuenta de forma individual. La asignacin de usuarios a los grupos apropiados es ms conveniente que asignar permisos, de forma separada, a cada usuario individualmente. Por ejemplo, puede que no sea conveniente la asignacin al grupo Todos del control total sobre el directorio public. El acceso total permitira a cualquiera borrar y modificar los contenidos de los archivos del directorio public. El administrador podra crear un grupo denominado Revisores, asignar a este grupo permisos de control total sobre los archivos de los estudiantes e incorporar empleados al grupo Revisores. Otro grupo, denominado Facultad, tendra slo permisos de lectura sobre los archivos de los estudiantes. Los miembros de la facultad asignados al grupo Facultad, podran leer los archivos de los estudiantes, pero no modificarlos.

Medidas de seguridad adicionales


El administrador de la red puede incrementar el nivel de seguridad de una red de diversas formas.

PDF Creator - PDF4Free v2.0

co

Un cortafuegos (firewalls) es un sistema de seguridad, normalmente una combinacin de hardware y software, que est destinado a proteger la red de una organizacin frente a amenazas externas que proceden de otra red, incluyendo Internet. Los cortafuegos evitan que los equipos de red de una organizacin se comuniquen directamente con equipos externos a la red, y viceversa. En su lugar, todos las comunicaciones de entrada y salida se encaminan a travs de un servidor proxy que se encuentra fuera de la red de la organizacin. Adems, los cortafuegos auditan la actividad de la red, registrando el volumen de trfico y proporcionando informacin sobre los intentos no autorizados de acceder al sistema. Un servidor proxy es un cortafuegos que gestiona el trfico de Internet que se dirige y genera una red de rea local (LAN). El servidor proxy decide si es seguro permitir que un determinado mensaje pase a la red de la organizacin. Proporciona control de acceso a la red, filtrado y descarte de peticiones que el propietario no considera apropiadas, incluyendo peticiones de accesos no autorizados sobre datos de propiedad.

pu

Cortafuegos (Firewalls)

ce

nt

er

1@

ar

ne

http://www.pdf4free.com

t.c

El trabajo del administrador incluye la asignacin a cada usuario de los permisos apropiados para cada recurso. La forma ms eficiente de realizarlo es mediante la utilizacin de grupos, especialmente en una organizacin grande con muchos usuarios y recursos. Windows NT Server permite a los usuarios seleccionar el archivo o carpeta sobre la que se establecen los permisos de grupo.

om

Diferentes sistemas operativos asignan distintos nombres a estos permisos.

.a

Lectura: Leer y copiar los archivos de un directorio compartido. Ejecucin: Ejecutar los archivos del directorio. Escritura: Crear nuevos archivos en el directorio. Borrado: Borrar archivos del directorio.

Auditoria
La revisin de los registros de eventos en el registro de seguridad de un servidor se denomina auditoria. Este proceso realiza un seguimiento de las actividades de la red por parte de las cuentas de usuario. La auditoria debera constituir un elemento de rutina de la seguridad de la red. Los registros de auditoria muestran los accesos por parte de los usuarios (o intentos de acceso) a recursos especficos. La auditoria ayuda a las administradores a identificar la actividad no autorizada. Adems, puede proporcionar informacin muy til para departamentos que facturan una cuota por determinados recursos de red disponibles y necesitan, de alguna forma, determinar el coste de estos recursos. La auditoria permite realizar un seguimiento de las siguientes funciones:

Equipos sin disco

PDF Creator - PDF4Free v2.0

co

Cifrado de datos
Una utilidad de cifrado de datos cifra los datos antes de enviarlos a la red. Esto hace que los datos sean ilegibles, incluso para alguien que escucha el cable e intenta leer los datos cuando pasan a travs de la red. Cuando los datos llegan al equipo adecuado, el cdigo para descifrar los datos cifrados decodifica los bits, trasladndolos a informacin entendible. Los esquemas ms avanzados de cifrado y descifrado automatizan ambos procesos. Los mejores sistemas de cifrado se basan en hardware y pueden resultar muy caros. El estndar tradicional para el cifrado es el Estndar de cifrado de datos (DES; Data Encryption Standard). Desarrollado por IBM y aprobado por el Gobierno de Estados Unidos en 1975 cmo una especificacin de cifrado, describe cmo se deberan cifrar los datos y proporciona las especificaciones de la clave de descifrado. Tanto el emisor como el receptor necesitan tener acceso a la clave de descifrado.

pu

Aunque los equipos sin disco pueden proporcionar un alto nivel de seguridad, no tienen mucha aceptacin. Toda la actividad del equipo debe realizarse a travs de la red cuando no se dispone de un disco local donde almacenar los datos y aplicaciones. Tenemos, por tanto, que el trfico de la red se incrementar y la red deber controlar el incremento de demandas.

ce

Los equipos sin disco no requieren discos de arranque. Se comunican y se conectan al servidor por medio de un chip de arranque ROM especial instalado en la tarjeta de red (NIC) del equipo. Cuando se enciende un equipo sin disco, el chip de arranque ROM indica al servidor que est preparado para iniciarse. El servidor responde descargando el software de arranque en la RAM del equipo sin disco y, automticamente, se le presenta al usuario una pantalla de entrada como parte de este proceso de arranque. Una vez que entra el usuario, se tiene que el equipo est conectado a la red.

nt

er

Los equipos sin disco, como su nombre implica, no tienen unidades de disco o discos duros. Pueden realizar todo lo que hacen los equipos con unidades de disco, excepto almacenar datos en una unidad de disco local o en un disco duro. Los equipos sin disco constituyen una opcin ideal para el mantenimiento de la seguridad puesto que los usuarios no pueden descargar datos y obtenerlos.

1@

ar

Los registros de auditoria pueden indicar cmo se est utilizando la red. El administrador puede utilizar los registros de auditoria para generar informes que muestren las actividades con sus correspondientes fechas y rangos horarios. Por ejemplo, los intentos o esfuerzos de entrada fallidos durante horas extraas pueden identificar que un usuario no autorizado est intentando acceder a la red.

ne

Modificaciones de los parmetros de entrada.

http://www.pdf4free.com

t.c

Intentos de entrada. Conexiones y desconexiones de los recursos designados. Terminacin de la conexin. Desactivacin de cuentas. Apertura y cierre de archivos. Modificaciones realizadas en los archivos. Creacin o borrado de directorios. Modificacin de directorios. Eventos y modificaciones del servidor. Modificaciones de las contraseas.

om

.a

Sin embargo, la nica forma de obtener la clave de una localizacin a otra es transmitirla fsica o electrnicamente, lo que convierte a DES en vulnerable por parte de intercepciones no autorizadas. Hoy en da, el Gobierno de Estados Unidos est utilizando un nuevo estndar, denominado Commercial COMSEC Endorsement Program (CCEP), que puede reemplazar eventualmente a DES. La Agencia de seguridad nacional (NSA; National Security Agency) introdujo CCEP y permite a los fabricantes que poseen los certificados de seguridad apropiados unirse a CCEP. Los fabricantes aceptados son autorizados a incorporar algoritmos clasificados en sus sistemas de comunicaciones.

Virus informticos
Los virus informticos se han convertido en algo demasiado familiar en la vida diaria. Es habitual ver en los informes de un canal de noticias local la descripcin y los ltimos virus y las advertencias sobre su impacto destructivo. Los virus son bits de programacin de equipos o cdigo, que se ocultan en los programas de equipos o en el sector de arranque de los dispositivos de almacenamiento, como unidades de disco duro o unidades de disco. El principal propsito de un virus es reproducirse, as mismo, con tanta asiduidad como sea posible y, finalmente, destruir el funcionamiento del equipo o programa infectado. Una vez activado, un virus puede ser un simple anuncio o completamente catastrfico en su efecto. Los virus son desarrollados por gente que tiene la intencin de hacer dao.

Propagacin de virus

PDF Creator - PDF4Free v2.0

co

Los virus por s solos ni se crean a s mismos ni se extienden por el aire sin ninguna ayuda. Debe existir algn tipo de intercambio entre dos equipos para que tenga lugar la transmisin. En los primeros das de la informtica y los virus, la principal fuente de infeccin era a travs del intercambio de datos por medio de disquetes. Una vez infectado un equipo en una empresa, resultaba muy fcil infectar al resto de los ordenadores, simplemente un usuario que pasaba en disquete una copia del ltimo protector de pantallas. La proliferacin de las LAN y el crecimiento de Internet ha abierto muchas vas de infeccin rpida de virus. Hoy en da, cualquier equipo en el mundo puede estar conectado a cualquier otro equipo. Como consecuencia, tambin se ha producido un aumento importante en el proceso de creacin de virus. De hecho, algunos creadores de virus proporcionan software de fcil uso que contiene direcciones de cmo crear un virus.

pu

Virus acompaante. Se denomina de esta forma debido a que utiliza el nombre de un programa real, su compaero. Un virus acompaante se activa utilizando una extensin de archivo diferente de su compaero. Por ejemplo, supongamos que decidimos ejecutar un programa denominado procesadortextos.exe. Cuando se utiliza el comando para ejecutar la aplicacin se ejecutar en su lugar, un virus denominado procesadortextos.com. Esto es posible porque el archivo .com tiene prioridad sobre un archivo .exe. Virus de macro. Un virus de macro es difcil de detectar y se han hecho muy populares. Se denominan de esta forma porque se escriben como una macro para una aplicacin especfica. Los objetivos de estos virus son las aplicaciones ms utilizadas, como Microsoft Word. Cuando el usuario abre un archivo que contiene el virus, ste se une a la aplicacin y, a continuacin, infecta cualquier otro archivo que utilice la aplicacin. Virus polimrficos. Un virus polimrfico se denomina de esta forma debido a que modifica su apariencia cada vez que se reproduce. Esto hace que sea ms difcil de detectar puesto que no tenemos dos virus exactamente iguales. Virus camuflable. Un virus camuflable se denomina as debido a que intenta por todos los medios evitar que lo detecten. Cuando el programa antivirus intenta localizarlo, el virus camuflable intenta interceptar el anlisis y devuelve informacin falsa indicando que no existe el citado virus.

ce

nt

er

1@

ar

Algunos de los contaminadores de archivos ms habituales, son:

ne

Los virus se clasifican en dos categoras, en funcin de su manera de propagarse. El primer tipo, denominado virus del sector de arranque, reside en el primer sector de una unidad de disco o disco duro. El virus se ejecuta cuando arranca el equipo. Se trata de un mtodo habitual de transmisin de virus de un disquete a otro. Cada vez que se inserta y se accede a un nuevo disco, el virus se reproduce en la nueva unidad. El segundo tipo de virus se conoce como un contaminador de archivos. Estos virus se unen a un archivo o programa y se activan en el momento en que se utiliza el archivo. Existen muchas subcategoras de contaminadores de archivos.

http://www.pdf4free.com

t.c

om

.a

Un mtodo reciente de propagacin de virus es a travs de los servicios de correo electrnico. Despus de abrir un mensaje de correo electrnico que contiene un virus, ste infecta el equipo y puede, incluso, enviarse a los destinatarios del libro de direcciones del correo electrnico. Normalmente, el virus se localiza es un archivo adjunto a un mensaje de correo electrnico. El objetivo de los creadores de virus es el convencimiento de las victimas para no sospechar de la presencia del virus y, por tanto, poder abrirlo. Esto se consigue, a menudo, empaquetando el virus con algn tipo de envoltura sugerente. Estos virus se conocen como caballos de Troya o Troyanos. Para llamar la atencin de los usuarios se presentan como algo familiar, seguro o interesante. Recuerde que cualquier medio de intercambio de informacin entre equipos constituye una va potencial de propagacin de virus. Los mtodos ms habituales incluyen:

La unidad de disco duro se vuelve a formatear.

co

Los virus destructivos se estn convirtiendo en virus muy habituales y deben tenerse en cuenta cuando se desarrollan los procedimientos de la seguridad de la red. Una estrategia efectiva de antivirus constituye una parte esencial de una planificacin de red. Resulta esencial un buen software antivirus. Aunque la proteccin de virus no puede prevenir antes todos los posibles virus, s puede realizar lo siguiente:

Prevenir el acceso no autorizado a la red constituye una de las mejores formas de evitar un virus. Por ejemplo, la mejor forma de evitar la infeccin de un virus a travs de un disquete es utilizar la proteccin de escritura. Si no puede escribir en un disquete, no puede infectarlo. Dado que la prevencin

PDF Creator - PDF4Free v2.0

pu

Prevencin de virus

ce

El sntoma ms habitual de infeccin de un virus en una red se refleja en un mal funcionamiento de una o ms estaciones de trabajo. Una red peer-to-peer es ms vulnerable. En una red peer-to-peer todas las cosas se comparten de la misma forma; por tanto, cualquier equipo infectado tiene acceso directo a cualquier equipo o recurso compartido en la red. Las redes basadas en servidor tienen algunos mecanismos de proteccin predefinidos, puesto que se requieren permisos para acceder a algunas partes del servidor y, por tanto, a la red. En estas redes, es ms probable que se infecten las estaciones antes que un servidor, aunque los servidores no estn inmunes. El servidor, como canal de comunicacin de un equipo a otro, participa en la transmisin del virus, pero incluso podra no verse afectado por el virus.

Avisar de un virus potencial. Evitar la activacin de un virus. Eliminar un virus. Reparar algunos de los daos ocasionados por el virus. Detectar un virus despus de activarse.

nt

er

1@

El equipo no arrancar. Se modifican o se daan los datos. El equipo funciona de forma errnea. La particin se ha perdido.

ar

Un virus puede causar muchos tipos de daos a un equipo. Su nica limitacin es la creatividad de su creador. La siguiente lista describe los sntomas ms habituales de infeccin de virus en un equipo:

ne

Consecuencias de un virus

http://www.pdf4free.com

t.c

CD-ROM. Cableado que conecta directamente dos equipos. Unidades de disquete. Unidades de disco duro. Conexiones a Internet. Conexiones LAN. Conexiones va mdem. Unidades portables o porttiles. Unidades de cinta.

om

.a

es clave, el administrador de la red necesita asegurarse de que se realizan todas las medidas de prevencin propuestas. stas incluyen:

PDF Creator - PDF4Free v2.0

co

Una red instalada en una zona con clima rtico sufrir cambios extremos de temperatura, mientras que una red instalada en un entorno tropical experimentar una gran humedad. Diferentes circunstancias climticas requieren llevar a cabo un conjunto de pasos que permitan asegurar que el entorno no afecta, de forma negativa, a la red. Se asumen las mismas condiciones ambientales para los equipos que las que prevalecen en las oficinas. Esta suposicin es bastante precisa para un equipo personal o estacin de trabajo. Sin embargo, una estacin de trabajo individual constituye slo una parte de la red. Recuerde que el cableado de la red se instala en paredes y techos, stanos e incluso algunas veces fuera de los edificios. Por tanto, muchos factores ambientales pueden afectar a estos componentes y generar como situacin extrema un deterioro o ruptura de la red. Cuando se planifica o mantiene una red, es importante pensar en trminos de red global (completa), visible o no, y no slo en los componentes locales que se ven cada da.

pu

Cuando se identifica el efecto negativo que ejercen las condiciones ambientales sobre la red de equipos, el primer paso es considerar las condiciones climticas de la regin. La instalacin de una red en el rtico o Antrtico estar sujeta a condiciones muy diferentes de las presentes en una red localizada en una jungla tropical.

ce

Al igual que los humanos, los equipos y equipamiento electrnico se ven afectados por las condiciones ambientales. Aunque ms tolerantes y probablemente menos predispuestos a la queja, los equipos y equipamiento de la red necesitan entornos especficos para funcionar de forma apropiada. La mayora de los equipos se instalan en reas controladas desde un punto de vista medioambiental, pero incluso con estos controles, se tiene que los equipos no son inmunes a los efectos que los rodean.

nt

er

La mayor parte de los tipos de equipamiento electrnico, tales como equipos, son rgidos y fiables, funcionando durante aos con un pequeo mantenimiento. Los equipos incluso han estado en la Luna y han regresado. Sin embargo, existen impactos ambientales muy negativos que inciden en el equipamiento electrnico, a pesar de no ser siempre dramticos. Un proceso de deterioro lento, pero continuo puede generar problemas intermitentes, cada vez ms frecuentes, hasta provocar un fallo catastrfico en el sistema. Detectar estos problemas antes de que ocurran y llevar a cabo los pasos apropiados, permite prevenir o minimizar estos fallos.

1@

ar

Los equipos y el entorno

ne

El entorno fsico donde reside una red es un factor importante a considerar en el mantenimiento de una red de equipos fsicamente segura. Aqu presentamos este aspecto de la gestin de la red, frecuentemente pasado por alto y que pretende garantizar un entorno operativo para los equipos, perifricos y red asociada as como comprobar qu se puede realizar para mantener operativo el entorno de red.

http://www.pdf4free.com

t.c

Mantenimiento de un entorno de red operativo

om

.a

Contraseas para reducir la posibilidad de acceso no autorizado. Accesos y asignaciones de privilegios bien planificados para todos los usuarios Perfiles de usuario para estructurar el entorno de red del usuario, incluyendo las conexiones de red y los elementos de programa que aparecen cuando el usuario entra en el sistema. Una poltica o normativa que especifique el software a cargar. Una poltica que especifique reglas para la implementacin de la proteccin de virus en las estaciones de los clientes y servidores de red. Asegurar que todos los usuarios estn bien informados de todos los virus informticos y de cmo evitar la activacin de dichos virus.

Los desastres provocados por el entorno ambiental son normalmente el resultado de un largo perodo de deterioro lento, ms que una consecuencia de una catstrofe repentina. Como muestra un ejemplo, considere un cortaas. Djelo expuesto a los elementos ambientales y comprobar que gradualmente se oxida, no se puede utilizar e incluso llega a desintegrarse. De forma similar, las redes implementadas en entornos de riesgo podran funcionar correctamente durante algunos aos. Sin embargo, comenzarn a aparecer problemas intermitentes e incrementando el nmero y frecuencia de estos problemas hasta que se provoque una cada de la red.

Creacin del entorno adecuado


En la mayora de las grandes organizaciones, el departamento de gestin y de personal es responsable de proporcionar un entorno seguro y confortable para los empleados. Las organizaciones gubernamentales regulan el entorno de trabajo para las personas. Esta regulacin o gua no existe para el caso de las redes. Es responsabilidad del administrador de la red crear las polticas que gobiernen prcticas seguras alrededor del equipamiento de la red e implementar y gestionar el entorno de trabajo apropiado para la red.

Un entorno operativo para el equipamiento de red es bastante parecido al entorno humano saludable; el equipamiento electrnico se disea para trabajar con el mismo rango de temperatura y humedad que identifican las personas como entorno confortable.

Temperatura

Un entorno donde est continuamente cambiando la temperatura de calor a fro presenta el peor escenario para el equipamiento electrnico. Estos cambios extremos provocan la dilatacin y contraccin de los componentes de metal que, eventualmente, pueden generar situaciones de fallo del equipamiento.

Humedad

PDF Creator - PDF4Free v2.0

co

Dado que tenemos un menor control sobre la humedad, los administradores de la red necesitan conocer las consecuencias que provocan una humedad alta o baja e -implementar resguardos apropiados donde prevalezcan estas condiciones. La mayora del equipamiento funcionar correctamente en entornos con un porcentaje de humedad relativa de entre 50 y 70 por 100. Cuando se implementa una red grande que incluya una habitacin dedicada al servidor, debera considerar en esta habitacin el control de la temperatura y humedad.

Polvo y humo
El equipamiento electrnico y los equipos no funcionan correctamente con polvo y humo. El equipamiento electrnico atrae electrostticamente al polvo. Una acumulacin de polvo provoca dos efectos negativos: el polvo acta como un aislante que afecta al sistema de ventilacin de los componentes, causando un calentamiento, y, por otro lado, el polvo puede contener cargas elctricas,

pu

En los edificios con presencia de calor, es habitual tener un entorno de baja humedad. Las descargas elctricas estticas son ms habituales en entornos de baja humedad y pueden daar seriamente los componentes electrnicos.

ce

La factores relacionados con la humedad pueden tener dos efectos negativos en el equipamiento electrnico. Las altas humedades provocan la corrosin. Normalmente, esta corrosin tiene lugar primero en los contactos elctricos y estos contactos con corrosin en las conexiones de los cables, as como la dilatacin de la tarjeta, provocarn fallos intermitentes. Adems, la corrosin puede incrementar la resistencia de los componentes elctricos, provocando un incremento de temperatura que puede generar un fallo en los componentes o, incluso, un incendio.

nt

er

1@

ar

El parmetro bsico ambiental que controlamos es la temperatura. Los hogares, oficinas y lugares de trabajo presentan diferentes medios para controlar la temperatura. El equipamiento electrnico, normalmente, tiene diseado un ventilador que permite mantener la temperatura dentro de unos lmites especficos, puesto que genera calor durante su funcionamiento. No obstante, si la temperatura de la habitacin donde se ubica el equipamiento es demasiado alta, tanto las ranuras de ventilacin como el propio ventilador no sern suficientes para mantener la temperatura de funcionamiento adecuada y los componentes comenzarn a calentarse provocando el fallo. De forma alternativa, si la temperatura externa es demasiado fra, los componentes podran dejar de funcionar.

ne

http://www.pdf4free.com

t.c

om

.a

hacindose conductor de la corriente. El polvo excesivo en el equipamiento electrnico puede provocar cortocircuitos y fallos catastrficos en el equipamiento. El humo provoca un tipo de combinacin similar a los efectos del polvo. Cubre las superficies de los componentes elctricos, actuando como un aislante y conductor. El humo tambin supone la acumulacin de polvo.

Factores humanos
En el diseo de una red, podemos controlar muchos factores ambientales, como temperatura, humedad y ventilacin. Aunque es posible, desde un punto de vista terico, la creacin de un entorno fsico adecuado para los equipos, la entrada en escena de las personas traer consigo modificaciones ligadas a provocar impactos en la red. Dibuje una nueva oficina, ambientalmente correcta, con equipamiento amigable, que disponga de los equipos, impresoras y escritorios ms novedosos. En este espacio maravilloso, los empleados traen plantas, cuadros, radios, tazas de caf, libros, papeles y estufas para los das de fro. Pronto, la oficina se llenar de empleados, muebles, armarios y material de oficina. Tambin se producen otros cambios; la parte superior de los equipos y monitores se convierten en tableros y las cajas vacas se almacenan debajo de los escritorios muy prximas a los equipos. Debido a que muy pocos empleados conocen los requerimientos de ventilacin en el equipamiento de los equipos, se tiene que impedirn el flujo natural de aire sobre y alrededor de los equipos informticos. Una vez que esto ocurra, es imposible el mantenimiento de la temperatura apropiada y comenzarn los fallos.

Factores ocultos

co

Estas mejoras en el proceso de fabricacin han provocado un incremento en la productividad, a pesar de presentar caractersticas nicas para el administrador de la red. El trabajo del equipamiento de red en un entorno de produccin presenta muchos desafos. Las propiedades necesarias a controlar cuando se implementan las redes en un entorno de fabricacin incluyen la presencia de:

PDF Creator - PDF4Free v2.0

pu

Los equipos no estn limitados al entorno ofimtico, constituyen tambin una parte vital en el sector industrial. Al principio, los equipos se utilizaban para gestionar el flujo de trabajo a travs de las operaciones de fabricacin. En las plantas modernas, los equipos tambin desarrollan el equipamiento. El proceso de fabricacin completo se puede monitorizar y controlar desde una ubicacin central, mediante la integracin de la tecnologa de red en este entorno. Incluso, el equipamiento puede telefonear a los hogares del personal de mantenimiento cuando se produce un problema.

ce

Factores industriales

Ruido. Interferencia electromagnticas (EMI). Vibraciones. Entornos explosivos y corrosivos. Trabajadores no especializados y sin entrenamiento adecuado.

nt

Los roedores y bichos de todo tipo son otros factores ocultos. Estos invitados no deseados salen a cenar probablemente los materiales de red o los utilizan con propsitos de construccin.

er

El cableado es uno de los componentes de red que puede provocar problemas, especialmente cables que se encuentran en el suelo. Los cables de un tico se pueden daar fcilmente debido a un accidente durante las reparaciones de otros objetos del tico.

1@

Como se ha visto anteriormente, muchos aspectos de la red no estn visibles y, por tanto, fuera de nuestro pensamiento. Dado que diariamente no vemos estos elementos ocultos, suponemos que todos estn correctos hasta que comienzan a generar problemas.

ar

ne

El vertido de lquido de refresco sobre los equipos y teclados supone tambin un peligro. Adems, cuando se tiene una temperatura exterior fra, se utilizan las estufas en la oficinas y, normalmente, se colocan debajo de la mesa de escritorio, a menudo muy prximas a los equipos. Esto puede provocar dos problemas: que el equipo se caliente en exceso y que la estufa puede sobrecargar la salida de corriente, disparando los diferenciales de corriente, o incluso, provocando un incendio.

http://www.pdf4free.com

t.c

om

.a

A menudo, los entornos de fabricacin ejercen un pequeo, incluso, ningn control sobre la temperatura y humedad, y la atmsfera se puede contaminar con productos qumicos corrosivos. Una atmsfera corrosiva con una alta humedad puede destruir los equipos y el equipamiento de la red en cuestin de meses, e incluso, en algunos casos, en das. Los entornos de fabricacin que utilizan equipamiento pesado con grandes motores elctricos hacen estragos en la estabilidad de los sistemas operativos y la red. Para minimizar los problemas que se derivan del funcionamiento de una red en un entorno industrial, debemos:

Robo y vandalismo.

Se pueden utilizar algunas de estas posibilidades, incluso todas, en funcin del valor que tienen los datos para la organizacin y de las restricciones presupuestarias de la propia organizacin.

PDF Creator - PDF4Free v2.0

co

Copias de seguridad en cinta


La forma ms sencilla y barata de evitar la prdida de los datos es implementar una planificacin peridica de copias de seguridad. La utilizacin de un sistema de copias de seguridad en cintas constituye todava una de las formas ms sencillas y econmicas de garantizar la seguridad y utilizacin de los datos. La ingenieros de red experimentados aconsejan que el sistema de copias de seguridad debe constituir la primera defensa frente a la prdida de los datos. Una estrategia adecuada de copias de seguridad minimiza el riesgo de prdida de datos manteniendo una copia de seguridad actualizada (copias de archivos existentes) y permitiendo la recuperacin de los archivos si se produce un dao en los datos originales. Para realizar la copia de seguridad de los datos se requiere:

pu

ce

Sistemas de copia de seguridad de cintas. Un sistema de alimentacin ininterrumpida (SAI). Sistemas tolerantes a fallos. Discos y unidades pticas.

nt

Cuando tiene lugar una catstrofe, el tiempo que se consume en la recuperacin de los datos a partir de una copia de seguridad (si se dispone de ella), puede resultar una prdida seria de productividad. No digamos si no se dispone de las correspondientes copias de seguridad. En este caso, las consecuencias son an ms severas, provocando posiblemente unas prdidas econmicas significativas. Algunas formas de evitar o recuperar datos a partir de la prdida de los mismos, son:

er

1@

Fallos de los componentes. Virus informticos. Eliminacin y corrupcin de datos. Fuego causado por un incendio o desgracias elctricas. Catstrofes naturales, incluyendo rayos, inundaciones, tornados y terremotos. Fallos en los sistemas de alimentacin y sobrecarga de tensin.

ar

ne

Un desastre en un sitio se define como cualquier cosa que provoca la prdida de los datos. Muchas organizaciones grandes tienen planes de recuperacin de catstrofes que permiten mantener la operatividad y realizar un proceso de reconstruccin despus de ocurrir una catstrofe natural como puede ser un terremoto o un huracn. Muchas, pero desgraciadamente no todas, incluyen un plan para recuperar la red. Sin embargo, una red puede provocar un fallo desastroso a partir de muchas fuentes distintas que no tienen por qu ser catstrofes naturales. La recuperacin frente a las catstrofes en una red va ms all del reemplazamiento de los dispositivos hardware. Tambin se deben proteger los datos. Las causas de las catstrofes que se pueden provocar en una red, desde actos humanos hasta causas naturales, incluyen:

http://www.pdf4free.com

t.c

om

Evitar la prdida de datos

.a

Instalar el equipamiento de red en habitaciones separadas con ventilacin externa. Utilizar cableado de fibra ptica. Esto reducir los problemas de interferencias elctricas y corrosin del cable. Asegurar que todo el equipamiento est conectado a tierra de forma adecuada. Proporcionar el entrenamiento adecuado a todos los empleados que necesitan utilizar el equipamiento. Esto nos ayudar a garantizar la integridad del sistema.

Equipamiento apropiado. Una planificacin adecuada para los perodos de realizacin de las copias de seguridad. Garantizar la actualizacin de los archivos de copias de seguridad. Personal asignado para garantizar que se lleva a cabo esta planificacin.

Normalmente, el equipamiento est constituido por una o ms unidades de cinta y las correspondientes cintas u otros medios de almacenamiento masivo. Cualquier inversin que se realiza en esta rea ser, probablemente, mnima en comparacin con el valor que supone la prdida de los datos.

Implementacin de un sistema de copias de seguridad


La regla es sencilla: si no puedes pasar sin l, realiza una copia de seguridad. La realizacin de copias de seguridad de discos completos, directorios seleccionados o archivos depender de la rapidez que se necesita para ser operativo despus de una prdida importante de datos. Las copias de seguridad completas hacen mucho ms sencilla la restauracin de las configuraciones de los discos, pero pueden requerir mltiples cintas si se dispone de grandes cantidades de datos. La realizacin de copias de seguridad de archivos o directorios individuales podra requerir un nmero menor de cintas, pero implica que el administrador restaure manualmente las configuraciones de los discos. Las copias de seguridad de los datos crticos deben realizarse diariamente, semanalmente o mensualmente dependiendo del nivel crtico de los datos y de la frecuencia de actualizacin de los mismos. Es mejor planificar las operaciones de copias de seguridad durante los perodos de baja utilizacin del sistema. Los usuarios deberan recibir notificacin de la realizacin de la copia de seguridad para que no utilicen los servidores durante el proceso de copia del servidor.

Seleccin de una unidad de cinta

La compatibilidad de la unidad de cinta con el sistema operativo.

Mtodos de copias de seguridad


Una poltica o normativa de copias de seguridad eficiente utiliza una combinacin de los siguientes mtodos:

PDF Creator - PDF4Free v2.0

co

Las copias se pueden realizar en cintas siguiendo un ciclo semanal mltiple, dependiendo del nmero de cintas disponibles. Ninguna regla rgida gobierna la longitud del ciclo. En el primer da del ciclo, el administrador realiza una copia de seguridad completa y sigue con una copia incremental los da sucesivos. El proceso comienza de nuevo cuando finaliza el ciclo completo. Otro mtodo es planificar flujos de copias de seguridad a lo largo del da.

pu

Copia de seguridad completa: Se copian y se marcan los archivos seleccionados, tanto si han sido modificados como si no desde la ltima copia de seguridad. Copia: Se copian todos los archivos seleccionados sin marcarlos cuando se realiza la copia de seguridad. Copia incremental: Se copian y se marcan los archivos seleccionados que han sido modificados desde la ltima copia de seguridad realizada. Copia diaria: Se copian slo aquellos archivos que se modifican diariamente, sin marcarlos cuando se realiza la copia de seguridad. Copia de seguridad diferencial: Se copian slo los archivos seleccionados si han sido modificados desde la ltima copia de seguridad, sin marcarlos cuando se realiza la copia de seguridad.

ce

nt

Lo ideal sera que una unidad de cinta tuviera una capacidad suficiente para realizar la copia de seguridad del servidor ms grande de una red. Adems, debera proporcionar deteccin y correccin de errores durante las operaciones de copia y restauracin.

er

1@

La cantidad de datos necesarios a copiar en las copias de seguridad. Los requerimientos de la red para garantizar la velocidad, capacidad y fiabilidad de las copias de seguridad. El coste de la unidad de cinta y los medios relacionados.

ar

Dado que la mayora de las copias de seguridad se realiza en unidades de cinta, el primer paso es seleccionar una unidad de cinta, teniendo en cuenta la importancia de diferentes factores como:

ne

http://www.pdf4free.com

t.c

om

.a

Prueba y almacenamiento
Los administradores con experiencia comprueban el sistema de copias de seguridad antes de llevarlo a cabo. Realizan una copia de seguridad, borran la informacin, restauran los datos e intentan utilizar estos datos. El administrador debera comprobar regularmente los procedimientos de copia para verificar que aquello que esperamos incluir en la copia de seguridad es realmente lo que se est copiando. De igual forma, el procedimiento de restauracin debera comprobarse para garantizar que los archivos importantes se pueden restaurar rpidamente. Lo ideal sera que un administrador realizara dos copias de cada cinta: una para tenerla dentro del sitio y la otra almacenada fuera de la oficina en un lugar seguro. Recuerde que, aunque el almacenamiento de las cintas en un lugar seguro a prueba de incendios puede mantener la integridad de las cintas, es conveniente destacar que el calor procedente de un incendio arruinar los datos almacenados en dichas cintas. Adems, despus de un uso repetido, las cintas pierden la capacidad de almacenar datos. Reemplace las cintas, de forma habitual, para asegurar un buen procedimiento de copias de seguridad.

Mantenimiento de un registro de copia de seguridad


El mantenimiento de un registro de todas las copias de seguridad es crtico para una recuperacin posterior de los archivos. Se debe mantener una copia de este registro junto a las cintas de copias de seguridad, as como en el sitio donde se ubican los equipos. El registro debera registrar la siguiente informacin:

Ubicacin de las cintas de copia de seguridad.

Instalacin del sistema de copias de seguridad


Las unidades de cinta se pueden conectar a un servidor o a un equipo y estas copias se pueden iniciar a partir del equipo que tiene conectada la unidad de cinta. Si se realizan copias de seguridad desde un servidor, las operaciones de copia y restauracin pueden realizarse rpidamente puesto que los datos no tienen que viajar a travs de la red. La realizacin de las copias de seguridad a travs de la red es la forma ms eficiente de generar la copia de seguridad de mltiples sistemas. Sin embargo, se produce un incremento en el trfico de red retardndola, de forma considerable. Adems, el trfico de la red puede provocar una cada importante en el rendimiento. sta es una de las razones que justifican la realizacin de las copias de seguridad durante perodos de baja utilizacin del servidor. Si una ubicacin incluye mltiples servidores, la colocacin de un equipo encargado de realizar las copias de seguridad en un segmento aislado puede reducir el trfico derivado del proceso de copia. El equipo encargado de la copia se conecta a una NIC diferente en cada servidor.

PDF Creator - PDF4Free v2.0

co

Sistemas de alimentacin ininterrumpida (SAI)


Un sistema de alimentacin ininterrumpida (SAI) es un generador de corriente externo y automatizado diseado para mantener operativo un servidor u otro dispositivo en el momento de producirse un fallo de suministro elctrico. El sistema SAI tiene la ventaja de proporcionar alimentacin de corriente

pu

ce

nt

er

Fecha de la copia de seguridad. Nmero de cinta. Tipo de copia de seguridad realizada. Equipo que ha sido copiado. Archivos de los que se ha realizado copia de seguridad. Quin ha realizado la copia de seguridad.

1@

ar

ne
http://www.pdf4free.com

t.c

om

.a

ininterrumpida que puede actuar de enlace a un sistema operativo, como puede ser Windows NT. Los SAI estndares ofrecen dos componentes importantsimos:

Una fuente de corriente que permite mantener operativo un servidor durante un corto perodo de tiempo. Un servicio de gestin de apagado seguro.

La fuente de corriente es normalmente una batera, pero el SAI tambin puede ser un motor de gasolina que hace funcionar un generador de corriente AC. Si la corriente falla, el SAI notifica y advierte a los usuarios del fallo para finalizar todas las tareas. A continuacin, el SAI se mantiene durante un tiempo predeterminado y comienza a realizar una operacin apropiada de apagado del sistema. Un buen SAI permitir:

Evitar que muchos usuarios accedan al servidor.

Enviar un mensaje de advertencia al administrador de la red a travs del servidor.

Si la corriente se restablece aun estando activo el SAI, ste notificar a los usuarios que la corriente se ha restablecido.

Tambin existen otros sistemas SAI de espera que se inician cuando falla el suministro de corriente. Se trata de sistemas ms baratos que los sistemas en lnea, pero que resultan menos fiables.

PDF Creator - PDF4Free v2.0

co

Sistemas tolerantes a fallos


Los sistemas tolerantes a fallos protegen los datos duplicando los datos o colocando los datos en fuentes fsicas diferentes, como distintas particiones o diferentes discos. La redundancia de los datos permite acceder a los datos incluso cuando falla parte del sistema de datos. La redundancia es una utilidad emergente y habitual en la mayora de los sistemas tolerantes a fallos. Los sistemas tolerantes a fallos no se deben utilizar nunca como mecanismos que reemplazan las copias de seguridad de servidores y discos duros locales. Una estrategia de copias de seguridad

pu

ce

Va a reunir el SAI los requerimientos bsicos de suministro de la red? Cuntos componentes puede admitir? Comunica el SAI al servidor cuando se produce un fallo de suministro de corriente y el servidor se mantiene operativo con la utilizacin de la bateras? Incluye el SAI en sus caractersticas la proteccin de la sobretensin para evitar los picos y subidas de tensin? Cual es la duracin de la batera del SAI? Cunto tiempo puede permanecer activo antes de comenzar su proceso de no suministro? Avisar el SAI al administrador y a los usuarios de la falta de suministro elctrico?

nt

Responder a las siguientes cuestiones ayudar al administrador de la red a determinar el tipo de SAI que mejor se ajusta a las necesidades de la red:

er

Implementacin de un SAI

1@

El mejor SAI es aquel que est siempre activo o en lnea. Cuando se produce un fallo en el suministro de corriente, automticamente se activa la batera del SAI. El proceso es invisible al usuario.

ar

Tipos de SAI

ne
http://www.pdf4free.com

t.c

Normalmente el SAI se ubica entre el servidor y la toma de corriente.

om

.a

planificada de forma cuidadosa es la mejor pliza de seguro para la recuperacin de los datos perdidos o daados. Los sistemas tolerantes a fallos ofrecen las siguientes alternativas para la redundancia de los datos:

Distribucin de discos. Duplicacin de discos. Sustitucin de sectores. Arrays de discos duplicados. Agrupamiento (clustering).

PDF Creator - PDF4Free v2.0

co

En el caso de que tuviramos slo tres discos, los datos estn constituidos por 192K. Los primeros 64K de datos se escriben en un conjunto de distribucin del disco 1, los segundos 64K aparecen en un conjunto de distribucin del disco 2 y los terceros 64K se escriben en el conjunto de distribucin del disco 3. La distribucin de discos tiene diferentes ventajas: hace que una particin grande se divida en diferentes pequeas particiones ofreciendo un mejor uso del espacio de disco y, por otro lado, los mltiples controladores de disco provocarn un mejor rendimiento. Est recomendado para edicin de video, edicin de imgenes, aplicaciones pre-impresin y para cualquier aplicacin que requiera un alto nivel de transferencia de datos.

Raid 1 - Duplicacin de discos o discos Espejo


La duplicacin de discos realmente duplica una particin y desplaza la particin duplicada a otro disco fsico. Siempre existen dos copias de los datos, con cada copia en un disco distinto. Se puede duplicar

pu

Un conjunto de distribucin combina mltiples reas de espacio libre no formateado de una gran unidad lgica, distribuyendo el almacenamiento de los datos entre todas las unidades simultneamente. En Windows NT, un conjunto de distribucin requiere, al menos, dos unidades fsicas y puede utilizar hasta 32 unidades fsicas. Los conjuntos de distribucin pueden combinar reas en diferentes tipos de unidades, tales como unidades de interfaces de pequeos sistemas de equipos (SCSI), unidades de interfaces de pequeos dispositivos mejorados (ESDI) y unidades de dispositivos electrnicos integrados (IDE).

ce

nt

er

1@

ar

ne

La distribucin de discos distribuye los datos en bloques de 64K y se propaga esta distribucin entre todos los discos del array. Se necesitan dos discos como mnimo para implementarlo. No obstante, la distribucin de discos no proporciona tolerancia a fallos, puesto que no existe la redundancia de los datos. Si falla cualquier particin o alguno de los discos se pierden todos los datos.

http://www.pdf4free.com

t.c

Raid 0 - Distribucin de discos

om

Las opciones de la tolerancia a fallos se estandarizan y se dividen en diferentes niveles. Estos niveles se conocen como Array Redundante de Discos Independientes (RAID), anteriormente conocido como Array Redundante de Discos Baratos. Los niveles ofrecen varias combinaciones de rendimiento, fiabilidad y coste.

.a

Array redundante de discos independientes (RAID)

cualquier particin. Esta estrategia es la forma ms sencilla de proteger de fallos un nico disco. La duplicacin de discos se puede considerar como un mecanismo de copia de seguridad continua, puesto que mantiene una copia completa redundante de una particin en otro disco.

La duplicacin de discos consta de un par de discos duplicados con un controlador de disco adicional en la segunda unidad. Esto reduce el trfico en el canal y mejora potencialmente el rendimiento. La duplicacin se dise para proteger los fallos de los controladores de disco y los fallos del medio. Es un sistema de RAID que se implementa normalmente por software, lo que requiere ms ciclos de CPU, con lo que puede degradar el sistema, aparte de no poder realizar el cambio en caliente del disco que se avere, por lo que sera recomendable implementarlo sobre hardware. El nivel de transacciones que se alcanza es el mismo que si se tuviese un slo disco, y est recomendado para sistemas de contabilidad, nminas, financiero o cualquier aplicacin que requiera una alta disponibilidad.

RAID 0+1: Altas prestaciones en la Transferencia de Datos


RAID 0+1 requiere un mnimo de 4 discos para poder implementarlo y combina un sistema de discos espejo junto con dos sistemas de discos con distribucin de bandas RAID 0, con lo consigue niveles de tolerancia a fallos similares a RAID 5. RAID 0+1 tiene el mismo sistema de escritura que un sistema de discos espejo independiente y las altas tasas de transferencia de datos se consiguen gracias a la implementacin del Conjunto de Bandas. Es una excelente solucin para los sitios que necesitan una alta tasa de transferencia de datos y no se preocupan por lograr la mxima fiabilidad del sistema.

PDF Creator - PDF4Free v2.0

co

RAID 0+1 no hay que confundirlo con RAID 10. Un simple fallo en la escritura en el disco convierte al sistema en un Conjunto de Bandas RAID 0. Es un sistema muy caro de implementar, con una escalabilidad muy pequea. Est recomendado para servidor de aplicaciones y de ficheros en general.

pu

ce

nt

er

1@

ar

ne

http://www.pdf4free.com

t.c

om

.a

Raid 2 - Distribucin de discos con ECC


Cuando se escribe un bloque de datos, el bloque se divide y se distribuye (intercalado) entre todas las unidades de datos.

Raid 3 - Bandas de discos con ECC almacenado como paridad

PDF Creator - PDF4Free v2.0

co

El trmino paridad se refiere a un procedimiento de comprobacin de errores donde el nmero de unos debe ser siempre el mismo (par o impar) para cada grupo de bits transmitidos sin presencia de errores. En esta estrategia, el mtodo ECC se reemplaza por un esquema de comprobacin de paridad que requiere slo un disco para almacenar los datos relativos a la paridad. Es un sistema recomendado para aplicaciones de producin de video, edicin de imgenes, edicin de video, aplicaciones preimpresin y cualquier aplicacin que requiera un elevado transvase de datos.

Raid 4 - Bandas de discos a grandes bloques con la paridad almacenada en una unidad
Esta estrategia pasa del intercalado de datos a la escritura de bloques completos en cada disco del array. Este proceso se conoce todava como distribucin de discos, pero se lleva a cabo con bloques grandes. Se utiliza un disco de comprobacin distinto para almacenar la informacin de la paridad.

pu

ce

nt

er

1@

La distribucin de discos con ECC almacenado como paridad es similar al nivel 2.

ar

ne

El cdigo de correccin de errores (ECC; Error Correction Code) requiere una gran cantidad de espacio de disco superior a la que requieren los mtodos de comprobacin de paridad. Aunque este mtodo ofrece una mejora en la utilizacin de disco, es peor en comparacin con el nivel 5. El coste es el ms elevado de todos los sistemas RAID que existen y el nivel de transferencia de datos es similar a la de un slo disco. No existen implementaciones por hardware, por lo que hay que implementarlo a travs de software, con lo que conlleva de costo adicional para la CPU.

http://www.pdf4free.com

t.c

om

.a

El bloque de distribucin de paridad se utiliza para reconstruir los datos de un disco fsico que falla. Existe un bloque de distribucin de paridad para cada distribucin (fila) a travs del disco. RAID 4 almacena el bloque de distribucin de paridad en un disco fsico y RAID 5 distribuye la paridad, de igual forma, entre todos los discos.

PDF Creator - PDF4Free v2.0

co

Es un sistema recomendado para servidores de aplicaciones y fichero, servidor de Bases de Datos, servidores Web, de Correo y de noticias, servidores intranet y sistemas que necesiten una alta escalabilidad.

RAID 6: Discos de datos independientes con dos esquemas de paridad distribuidos independientemente.
Es en esencia un a extensin del sistema de RAID 5, con un nivel ms e tolerancia a fallos ya que usa un segundo esquema de paridad independiente del primero. Los datos se distribuyen en bloques a travs de los discos como en el sistema RAID 5 y la segunda paridad es calculada y escrita en todos los discos. Provee un sistea extremadamente alto de tolerancia a

pu

ce

Aparece un bloque de distribucin de paridad para cada distribucin (fila) presente a travs del disco. El bloque de distribucin de paridad se utiliza para reconstruir los datos de un disco fsico que falla. Si falla una sola unidad, se propaga la suficiente informacin a travs del resto de disco permitiendo que los datos se reconstruyan completamente.

nt

er

1@

ar

ne

La distribucin con paridad es actualmente el mtodo ms popular para el diseo de la tolerancia a fallos. Admite desde tres unidades hasta un mximo de 32 y escribe la informacin de paridad en todos los discos del array (el conjunto de distribucin completo). La informacin de paridad y los datos se ordenan, de forma que siempre se almacenan en discos diferentes.

http://www.pdf4free.com

t.c

Raid 5 - Bandas de discos con paridad distribuida por varias unidades

om

Cada vez que se realiza una operacin de escritura, debe leerse y modificarse la informacin de paridad asociada en el disco de comprobacin. Debido a esta sobrecarga, el mtodo de bloques intercalados funciona mejor para operaciones de grandes bloques que para procesamiento basado en transacciones. Es un sistema que ofrece dificultades y es ineficiente a la hora de recuperar los datos de un disco que se haya averiado y el nivel de transferencia de datos es similar al de un disco solo.

.a

fallos y puede solventar muy bien los posibles problemas de escrituras en disco. Es una solucin perfecta para soluciones crticas.

Las desventajas son que necesita un complejo sistema de diseo y tiene una muy pobre prestacin en escritura, ya que tiene que calcular dos esquemas de paridad a la hora de escribir en disco. Requiere dos disco ms que los que necesitemos para datos para manejar los dos esquemas de paridad.

PDF Creator - PDF4Free v2.0

co

Las interfaces de controladoras son escalables tanto para la conectividad como para el aumento de transferencia de datos. Para ambientes multiusuario y lecturas pequeas utiliza un sistema de elevada cach que produce accesos a los datos en tiempos cercanos a cero. El tiempo de escritura mejora con el aumento de unidades de discos en la serie y los tiempos de acceso disminuyen a medida que se trabaja con el sistema RAID. Ninguna transferencia de datos en el RAID requiere un cambio en la paridad. RAID 7 es una marca registrada de Storage Computer Corporation.

pu

ce

Un sistema abierto usa normalmente controladoras SCSI, buses de PC normales, motherboards y memoria SIMMs. La paridad se genera ntegramente en la cach. En conjunto los procesos de escritura superan entre un 25% y un 90% a los sistemas de un solo disco y 1.5 a 6 veces a cualquier otro sistema RAID

nt

er

Todo el proceso se lleva acabo, en tiempo real, por el Sistema Operativo instalado y el microprocesador. El sistema operativo controla en tiempo real el canal de comunicaciones.

1@

Todas las transferencias de I/O son asncronas, independientemente de la controladora y de la cach de la interfaz de transferencia. Todos los discos leen y escriben centralizadamente a travs de un bus de alta velocidad y el disco dedicado a la paridad se encuentra en otro canal independiente.

ar

ne

RAID 7: Asincrona optimizada para altas prestaciones de Entrada y Salida (I/O) y elevadas necesidades de Transferencias de Datos

http://www.pdf4free.com

t.c

om

.a

Raid 10 - Arrays de unidades duplicadas

PDF Creator - PDF4Free v2.0

co

La alta tasa de transferencia de datos se logran gracias al uso de RAID 3 y los altos ratios de I/O para pequeas solicitudes se consiguen gracias a la implementacin del sistema de distribucin de discos RAID 0. Quiz una solucin buena para sitios que hubiesen funcionado correctamente con RAID 3 pero necesitasen un complemento para lograr grandes prestaciones de lectura y escritura (I/O).

pu

RAID 53 se debera llamar realmente RAID 03, ya que realmente implementa un conjunto distribucin de discos (RAID 0) junto al sistema de bandas de disco con paridad (RAID 3). RAID 53 tiene la misma tolerancia a fallos que RAID 3 y requiere un mnimo de 5 discos para implementarlo.

ce

Raid 53 - High I/O capacidad de Lectura y escritura (I/O) y prestaciones de transferencias de datos

nt

Es un sistema muy caro de implementar con una escalabilidad muy limitada y est recomendado para sistema que necesiten un grado muy alto de tolerancia a fallos o para servidor de Bases de Datos.

er

1@

ar

ne
http://www.pdf4free.com

t.c

RAID nivel 10 duplica los datos en dos arrays idnticos de unidades RAID 0 y tiene la misma tolerancia a fallos que un RAID 1. Los altos niveles de transferencia de I/O de datos se alcanzan gracias al sistema de Bandas RAID 1

om

Presenta varias desventajas, una de ellas es que es un sistema propietario de un fabricante y el costo por Mb es muy alto, con una garanta muy corta. Debido a estas desventajas no es un sistema que pueda utilizar el usuario corriente y siempre se debe proveer de un Sistema de Alimentacin Ininterrumpida para prevenir la posible prdida de datos:

.a

Microsoft Clustering (agrupamiento)


Microsoft Clustering es una implementacin de agrupamiento de servidores de Microsoft. El trmino clustering se refiere a un grupo de sistemas independientes que funcionan juntos como un nico sistema. La tolerancia a fallos se ha desarrollado dentro de la tecnologa de agrupamiento o clustering. Si un sistema dentro del grupo o cluster falla, el software de agrupamiento distribuir el trabajo del sistema que falla entre los sistemas restantes del grupo. El agrupamiento no se desarroll para reemplazar las implementaciones actuales de los sistemas tolerantes a fallos, aunque proporciona una mejora excelente.

Implementacin de la tolerancia a fallos


La mayora de los sistemas operativos de red ms avanzados ofrecen una utilidad para la implementacin de la tolerancia a fallos. En Windows NT Server, por ejemplo, el programa Administrador de discos se utiliza para configurar la tolerancia a fallos en Windows NT Server. La interfaz grfica del Administrador de discos realiza, de forma sencilla, el proceso de configurar y gestionar el particionamiento de discos y las opciones de la tolerancia a fallos. Si mueve un disco a un controlador diferente o modifica su ID, Windows NT lo reconocer como disco original. El Administrador de discos se utiliza para crear varias configuraciones de disco, incluyendo:

co

PDF Creator - PDF4Free v2.0

pu

Conjuntos de distribucin con paridad, que acumulan mltiples reas de disco en una gran particin, distribuyendo el almacenamiento de los datos en todas las unidades simultneamente, agregando la informacin de paridad relativa a la tolerancia a fallos. Conjuntos de duplicacin, que generan un duplicado de una particin y la colocan en un disco fsico distinto. Conjuntos de volmenes, que acumulan mltiples reas de disco en una gran particin, completando las reas en serie. Conjuntos de distribucin, que acumulan mltiples reas de disco en una gran particin, distribuyendo, de forma simultnea, el almacenamiento de los datos en todas las unidades.

ce

nt

er

1@

Si se localizan los sectores malos durante la E/S (entrada/salida) del disco, el controlador de la tolerancia a fallos intenta mover los datos a un sector no daado y marcar el sector errneo. Si la asignacin es correcta, no se alerta al sistema de archivos. Los dispositivos SCSI pueden realizar la sustitucin de sectores, mientras que los dispositivos ESDI e IDE no pueden llevar a cabo este proceso. Algunos sistemas operativos de red, tales como Windows NT Server, tienen una utilidad que notifica al administrador de todos los sectores daados y la prdida potencial de datos si falla la copia redundante.

ar

ne

El sistema operativo Windows NT Server ofrece una utilidad adicional de tolerancia a fallos denominada sustitucin de sectores, tambin conocida como hot fixing. Esta utilidad incorpora automticamente en el sistema de archivos posibilidades de recuperacin de sectores mientras est funcionando el equipo.

http://www.pdf4free.com

t.c

Sustitucin de sectores

om

Las desventajas que presenta este sistema RAID es que se necesita mucha experiencia para poder implementarlo. Todos los discos deben sincronizarse y con la distribucin de discos se consigue un pobre aprovechamiento de la capacidad de los discos.

.a

Unidades y discos pticos


El trmino unidad ptica es un trmino genrico que se aplica a diferentes dispositivos. En la tecnologa ptica, los datos se almacenan en un disco rgido alternando la superficie del disco con la emisin de un lser. La utilizacin de unidades y discos pticos se ha hecho muy popular. A medida que evoluciona la tecnologa de los CD-ROM originales de slo lectura y lectura-escritura a las nuevas tecnologas DVD, se estn utilizando muchsimo estos dispositivos para almacenar grandes cantidades de datos recuperables. Los fabricantes de unidades pticas proporcionan un gran array de configuraciones de almacenamiento que estn preparadas para las redes o se pueden utilizar con un servidor de red. Constituyen una opcin excelente para las copias de seguridad permanentes. Existen diferentes posibilidades en esta tecnologa.

Tecnologa de CD-ROM

Tecnologa de disco de vdeo digital (DVD)

PDF Creator - PDF4Free v2.0

co

La tecnologa WORM (una escritura, mltiples lecturas) ha ayudado a iniciar la revolucin del proceso de generacin de imgenes documentales. WORM utiliza la tecnologa lser para modificar, de forma permanente, los sectores del disco y, por tanto, escribir permanentemente archivos en el medio. Dado que esta alteracin es permanente, el dispositivo puede escribir slo una vez en cada disco. Normalmente, WORM se emplea en los sistemas de generacin de imgenes donde las imgenes son estticas y permanentes.

Tecnologa ptica reescribible


Se estn empleando dos nuevas tecnologas que utilizan tecnologa ptica reescribible. Estas tecnologas incluyen los discos magneto-pticos (MO) y los discos rescribibles de cambio de fase (PCR; Phase Change Rewritable). Se estn utilizando ms las unidades MO, puesto que los fabricantes del medio y unidades utilizan los mismos estndares y, por tanto, sus productos son compatibles. Los dispositivos PCR, proceden de un fabricante (Matsushita/Panasonic) y el medio procede de dos fabricantes (Panasonic y Plasmon).

Unidades de mltiples funciones

pu

ce

Tecnologa WORM (una escritura, mltiples lecturas)

nt

DVD-R es el formato de una sola escritura (actualizaciones incrementales). Especifica 3,95 GB para disco de una sola cara y 7,9 GB para los discos de doble cara. DVD-RAM es el formato para los discos de mltiples escrituras. Especifica 2,6 GB para discos de una sola cara y 5,2 GB para los discos de doble cara, con un cartucho de discos como opcin. DVD-ROM (discos de slo lectura) son similares a los CDROM y tienen una capacidad de almacenamiento de 4,7 GB (una cara, un nivel), 9,4 GB (doble cara, un nivel), 8,5 GB (doble nivel, una cara), 17 GB (doble nivel, doble cara). Son formatos compatibles con CD-audio y CD-ROM. Las unidades de DVD-ROM pueden utilizar DVD-R y todos los formatos de DVD. UDF es el sistema de archivos para DVD-R.

er

1@

La familia de formatos de los discos de vdeo digital (DVD) estn reemplazando a la familia de formatos de los CD-ROM. La tecnologa de disco de vdeo digital (DVD), tambin conocida como disco digital universal, es muy reciente y, por tanto, relativamente inmadura. DVD tiene cinco formatos: DVD-ROM, DVD-Vdeo, DVD-Audio, DVD-R (R para especificar gravable) y DVD-RAM.

ar

ne

Los discos compactos (CD-ROM) constituyen el formato ms habitual de almacenamiento ptico de datos. La mayora de los CD-ROM slo permiten leer la informacin. El almacenamiento en CD ofrece muchas ventajas. La especificacin ISO 9660 define un formato internacional estndar para el CD-ROM. Tienen una alta capacidad de almacenamiento, hasta 650 Mb de datos en un disco de 4,72 pulgadas. Son portables y reemplazables y debido a que no se pueden modificar los datos de un CD-ROM (si es de slo lectura), tenemos que los archivos no se pueden eliminar de forma accidental. Los formatos de grabacin estndares y los lectores, cada vez, ms econmicos hacen que los CD sean ideales para el almacenamiento de datos. Puede utilizar ahora este medio para actualizaciones incrementales y duplicaciones econmicas. Adems, los CD-ROM se ofrecen en un formato de reescritura denominado CD de reescritura.

http://www.pdf4free.com

t.c

om

.a

Existen dos versiones de unidades pticas de mltiples funciones. Una utiliza firmware en la unidad que, primero, determina si se ha formateado un disco para una sola escritura o para mltiples escrituras y, a continuacin, acta sobre el disco de la forma apropiada. En la otra versin de MO, se utilizan dos medios completos diferentes. Los discos de mltiples escrituras son discos MO convencionales, pero el medio de una sola escritura es el medio WORM tradicional.

Recuperacin frente a catstrofes


El intento de recuperacin frente a una catstrofe, independientemente de la causa, puede constituir una experiencia terrible. El xito de la recuperacin depende de la implementacin frente a catstrofes y del estado de preparacin desarrollado por el administrador de la red.

co

La nica proteccin frente a las catstrofes que implican la prdida de datos es implementar un mtodo de copias de seguridad o ms de uno de los descritos anteriormente. Almacene las copias de seguridad en un lugar seguro, como puede ser una caja de seguridad de un banco, lejos del sitio donde se ubica la red. Para conseguir una recuperacin total frente a cualquier catstrofe, necesitar:

PDF Creator - PDF4Free v2.0

pu

Los componentes fsicos de una red se pueden reemplazar fcilmente y, normalmente, estn cubiertos por algn tipo de seguro, pero el problema se plantea con los datos que son altamente vulnerables a las catstrofes. En caso de incendio, puede reemplazar todos los equipos y hardware, pero no los archivos, diseos y especificaciones para un proyecto multimillonario que ha preparado la organizacin durante el ltimo ao.

ce

Realizar un plan de recuperacin. Implementar el plan. Comprobar el plan.

nt

Cuando se considera la proteccin frente a las catstrofes, necesitar un plan para el hardware, software y datos. Se pueden reemplazar las aplicaciones software y hardware y los sistemas operativos. Pero para realizar esto, es necesario, primero, conocer exactamente los recursos que se disponen. Realice un inventario de todo el hardware y software, incluyendo fecha de compra, modelo y nmero de serie.

er

1@

No todas las catstrofes se pueden evitar. Cada jurisdiccin tienen un plan de contingencia frente a catstrofes y se gastan muchas horas cada ao en la preparacin de este plan. Dado que cada comunidad es diferente, los planes de recuperacin tendrn en cuenta distintos factores. Si, por ejemplo, vive en una zona de inundaciones, debera tener un plan para proteger la red frente a niveles muy altos de concentracin de agua.

ar

Preparacin frente a las catstrofes

ne

http://www.pdf4free.com

t.c

Enfocar los factores sobre los que se tienen control. Determinar el mejor mtodo de prevencin. Implementar y forzar la medidas preventivas que se seleccionen. Comprobar continuamente nuevos y mejores mtodos de prevencin. Realizar un mantenimiento habitual y peridico de todas las componentes hardware y software de la red. Recordar que el entrenamiento es la clave de la prevencin de las catstrofes de tipo humano que pueden afectar a la red.

om

La mejor forma de recuperarse frente a un desastre es, en primer lugar, evitarlo antes de que ocurra. Cuando se implementa la prevencin de catstrofes se debe:

.a

Prevencin de catstrofes

You might also like