sábado, 11 de septiembre de 2010

Riesgos Informaticos

INTRODUCCION

En este trabajo vamos a investigar sobre los riesgos en la informatica, como son, el hacking, cracking, phishing, entre otros.
El hacking son las tecnicas y procedimientos utilizados por un hacker para cumplir un determinado objetivo. Un hacker es un experto en seguridad informatica, que usa sus conocimientos para el bien o el mal de la misma.
El cracking es el conjunto de tecnicas con el objetivo de crear cracks para desproteger programas y evitar pagar licencias de uso o comprarlos.
Phishing se refiere a comunicaciones fraudulentas diseñadas para inducir a los consumidores a divulgar información personal, financiera o sobre su cuenta, incluyendo nombre de usuario y contraseña, información sobre tarjetas de crédito, entre otros.

CONTENIDO

Es importante en toda organización contar con una herramienta, que garantice la correcta evaluación de los riesgos, a los cuales están sometidos los procesos y actividades que participan en el área informática; y por medio de procedimientos de control se pueda evaluar el desempeño del entorno informático.

Viendo la necesidad en el entorno empresarial de este tipo de herramientas y teniendo en cuenta que, una de las principales causas de los problemas dentro del entorno informático, es la inadecuada administración de riesgos informáticos, esta información sirve de apoyo para una adecuada gestión de la administración de riesgos, basándose en los siguientes aspectos:

- La evaluación de los riesgos inherentes a los procesos informáticos.



- La evaluación de las amenazas ó causas de los riesgos.


- Los controles utilizados para minimizar las amenazas a riesgos.


- La asignación de responsables a los procesos informáticos.


- La evaluación de los elementos del análisis de riesgos.
 
Los sistemas de información computarizados son vulnerables a una diversidad de amenazas y atentados por parte de:


· Personas tanto internas como externas de la organización.


· Desastres naturales.


· Por servicios, suministros y trabajos no confiables e imperfectos.

· Por la incompetencia y las deficiencias cotidianas.

· Por el abuso en el manejo de los sistemas informáticos.

· Por el desastre a causa de intromisión, robo, fraude, sabotaje o interrupción de las actividades de cómputos.



Es fundamental que los directivos de las organizaciones que no se han ocupado lo suficiente en implementar un estricto sistema de seguridad se preocupen en:

· Reconocer la necesidad de establecer normas de seguridad para los datos, políticas, normas y directrices.

· Comprender que el papel que desempeñan en la organización, esta relacionado con la seguridad del ciclo de vida del sistema de información.

· Establecer una planificación formalizada para la seguridad informática.

· Gestionar los medios necesarios para administrar correctamente la función de la seguridad informática.


 RIESGOS RELACIONADOS CON LA INFORMATICA

En efecto, las principales áreas en que habitualmente ha incursionado la seguridad en los centros de cómputos han sido:


· Seguridad física.


· Control de accesos.


· Protección de los datos.


· Seguridad en las redes.

Por tanto se ha estado descuidando otros aspectos intrínsecos de la protección informática y que no dejan de ser importantes para la misma organización, como por ejemplo


· Organización y división de responsabilidades

· Cuantificación de riesgos

· Políticas hacia el personal

· Medidas de higiene, salubridad y ergonomía

· Selección y contratación de seguros

· Aspectos legales y delitos

· Estándares de ingeniería, programación y operación

· Función de los auditores tanto internos como externos

· Seguridad de los sistemas operativos y de red


· Plan de contingencia

Los principales riesgos informáticos de los negocios son los siguientes:


· Riesgos de Integridad: Este tipo abarca todos los riesgos asociados con la autorización, completitud y exactitud de la entrada, procesamiento y reportes de las aplicaciones utilizadas en una organización. Estos riesgos se manifiestan en los siguientes componentes de un sistema:
· Procesamiento: Los riesgos en esta área generalmente se relacionan con el adecuado balance de los controles detectivos y preventivos que aseguran que el procesamiento de la información ha sido completado.


· Interface del usuario: Los riesgos en esta área generalmente se relacionan con las restricciones, sobre las individualidades de una organización y su autorización de ejecutar funciones negocio/sistema; teniendo en cuenta sus necesidades de trabajo y una razonable segregación de obligaciones.
· Procesamiento de errores: Los riesgos en esta área generalmente se relacionan con los métodos que aseguren que cualquier entrada/proceso de información de errores sean capturados adecuadamente, corregidos y reprocesados con exactitud completamente.
Interface: Los riesgos en esta área generalmente se relacionan con controles preventivos y detectivos que aseguran que la información ha sido procesada y transmitida adecuadamente por las aplicaciones.
· Administración de cambios: Los riesgos en esta área pueden ser generalmente considerados como parte de la infraestructura de riesgos y el impacto de los cambios en las aplicaciones.
· Información: Los riesgos en esta área pueden ser generalmente considerados como parte de la infraestructura de las aplicaciones.

· Riesgos de acceso: Estos riesgos se enfocan al inapropiado acceso a sistemas, datos e información. Estos riesgos abarcan: Los riesgos de segregación inapropiada de trabajo, los riesgos asociados con la integridad de la información de sistemas de bases de datos y los riesgos asociados a la confidencialidad de la información. Los riesgos de acceso pueden ocurrir en los siguientes niveles de la estructura de la seguridad de la información:

· Riesgos de relación: Los riesgos de relación se refieren al uso oportuno de la información creada por una aplicación.


· Procesos de negocio: Las decisiones organizacionales deben separar trabajo incompatible de la organización y proveer el nivel correcto de ejecución de funciones.
· Aplicación: La aplicación interna de mecanismos de seguridad que provee a los usuarios las funciones necesarias para ejecutar su trabajo.
· Administración de la información: El mecanismo provee a los usuarios acceso a la información específica del entorno.
· Entorno de procesamiento: Estos riesgos en esta área están manejados por el acceso inapropiado al entorno de programas e información.
· Redes: En esta área se refiere al acceso inapropiado al entorno de red y su procesamiento.
· Nivel físico: Protección física de dispositivos y un apropiado acceso a ellos. Algunos de los métodos de prevenir el acceso ilegal a los servicios informáticos incluyen:
· Definición de las aplicaciones: Los procesos en esta área aseguran que las aplicaciones satisfagan las necesidades del usuario y soporten el contexto de los procesos de negocio.



· Riesgos de seguridad general: Los estándar IEC 950 proporcionan los requisitos de diseño para lograr una seguridad general y que disminuyen el riesgo:



· Riesgos de choque de eléctrico: Niveles altos de voltaje.



· Riesgos de incendio: Inflamabilidad de materiales.



· Riesgos de niveles inadecuados de energía eléctrica.



· Riesgos de radiaciones: Ondas de ruido, de láser y ultrasónicas.



· Riesgos mecánicos: Inestabilidad de las piezas eléctricas.
 



. Claves y contraseñas para permitir el acceso a los equipos.


. Uso de cerrojos y llaves.

. Fichas ó tarjetas inteligentes.

. Dispositivos biométricos ( Identificación de huellas dactilares, lectores de huellas de manos, patrones de voz, firma/escritura digital, análisis de pulsaciones y escáner de retina, entre otros).








· Riesgos de utilidad: Estos riesgos se enfocan en tres diferentes niveles de riesgo:

                    · Los riesgos pueden ser enfrentados por el direccionamiento de sistemas antes de que los problemas ocurran.

                    · Técnicas de recuperación/restauración usadas para minimizar la ruptura de los sistemas.

                    · Backups y planes de contingencia controlan desastres en el procesamiento de la información


· Riesgos en la infraestructura: Estos riesgos se refieren a que en las organizaciones no existe una estructura información tecnológica efectiva para soportar adecuadamente las necesidades futuras y presentes de los negocios con un costo eficiente. Estos riesgos son generalmente se consideran en el contexto de los siguientes procesos informáticos:
· Planeación organizacional: Los proceso en esta área aseguran la definición del impacto, definición y verificación de la tecnología informática en el negocio.


· Administración de seguridad: Los procesos en esta área aseguran que la organización está adecuadamente direccionada a establecer, mantener y monitorizar un sistema interno de seguridad, que tenga políticas de administración con respecto a la integridad y confidencialidad de la información de la organización, y a la reducción de fraudes a niveles aceptables.
· Operaciones de red y computacionales: Los procesos en esta área aseguran que los sistemas de información y entornos de red están operados en un esquema seguro y protegido, y que las responsabilidades de procesamiento de información son ejecutados por personal operativo definido, medido y monitoreado.
· Administración de sistemas de bases de datos: Los procesos en esta área están diseñados para asegurar que las bases de datos usadas para soportar aplicaciones críticas y reportes tengan consistencia de definición, correspondan con los requerimientos y reduzcan el potencial de redundancia.
· Información / Negocio: Los proceso en esta área están diseñados para asegurar que existe un plan adecuado para asegurar que la tecnología informática estará disponible a los usuarios cuando ellos la necesitan.


· Riesgos de seguridad general: Los estándar IEC 950 proporcionan los requisitos de diseño para lograr una seguridad general y que disminuyen el riesgo:


· Riesgos de choque de eléctrico: Niveles altos de voltaje.


· Riesgos de incendio: Inflamabilidad de materiales.


· Riesgos de niveles inadecuados de energía eléctrica.


· Riesgos de radiaciones: Ondas de ruido, de láser y ultrasónicas.


· Riesgos mecánicos: Inestabilidad de las piezas eléctricas.


HACKING



Tecnicas y procedimientos utilizados por un hacker para cumplir un determinado objetivo. El hacker es una persona que tiene un conocimiento profundo acerca del funcionamiento de redes de forma que puede advertir los errores y fallas de seguridad del mismo. Al igual que un cracker busca acceder por diversas vías a los sistemas informáticos pero con fines de protagonismo.





CRACKING

Conjunto de tecnicas con el objetivo de crear cracks para desproteger programas y evitar pagar licencias de uso o comprarlos. Un cracker es una persona que trata de introducirse a un sistema sin autorización y con la intención de realizar algún tipo de daño u obtener un beneficio.


PHISHING



Se refiere a comunicaciones fraudulentas diseñadas para inducir a los consumidores a divulgar información personal, financiera o sobre su cuenta, incluyendo nombre de usuario y contraseña, información sobre tarjetas de crédito, entre otros. El correo electrónico comúnmente es utilizado como una herramienta de "phishing" debido a su bajo costo, mayor anonimato para quien lo envía, la habilidad de alcanzar instantáneamente a un grupo grande de usuarios, y el potencial de solicitar una respuesta inmediata. Sin embargo, los estafadores también han usado ventanas "pop-up", correo directo y llamadas telefónicas. Este tipo de correos electrónicos generalmente parecen provenir de instituciones financieras, compañías de seguros o minoristas legítimos. Técnicas tales como una dirección "De" o "From" falsa, el uso de logos aparentemente auténticos de instituciones financieras, o gráficos y ligas a sitios, suelen ser usados para engañar a los clientes y hacerles creer que están tratando con un pedido legítimo acerca de su información personal. Estos correos electrónicos fraudulentos usualmente crean un falso sentido de urgencia destinado a provocar que el destinatario tome una acción inmediata; por ejemplo, frecuentemente invitan a los destinatarios a validar o actualizar información de su cuenta, o a llevar a cabo una cancelación.




CONCLUSION



A lo largo de los últimos años los riesgos informáticos han llegado a fomentar un gran repercusión, no solo en la sociedad si no también en la misma persona llevándonos a tomar medidas en dicho asunto a causa de cada una de las experiencias vividas respecto a los fenómenos informáticos. Los sistemas de información computarizados son vulnerables dándole lugar a intromisiones, robos, fraudes, sabotaje o interrupción brindándonos como ejemplo el robo de identidades. En búsqueda de la mejores se replantean los sistemas de seguridad con que cuentan las organizaciones, y se le da lugar a entidades que están haciendo un trabajo prominente en asegurar sus sistemas informáticos.

















BIBLIOGRAFIA
http://www.panamacom.com/glosario/letra-p.html
http://www.basc-costarica.com/documentos/riesgosinformatica.pdf









lunes, 5 de julio de 2010

Wireless Sensor Network


Introduccion

Una wireless sensor network (WSN o red de sensores sin cables consiste en una serie de dispositivos autónomos distribuidos en un espacio determinado y que utilizan sensores interrelacionados para controlar y registrar condiciones físicas o ambientales. Cada vez se extienden más en diversos campos, como el control del tráfico, del tiempo, de la actividad sísmica o del estado de edificios y puentes, con una gran precisión.



La clave para el funcionamiento de estos sensores autónomos radica en que deben gastar la menor cantidad de energía posible para asegurar que sus baterías perduren lo máximo posible. Por esta razón, el científico Lodewijk van Hoesel, del Centre for Telematics and Information Technology (CTIT de la universidad de Twente (en los Países Bajos), ha desarrollado un sistema que permite que los sensores de dichas redes “hablen” entre ellos sin la necesidad de una coordinación central, informa la citada universidad en un comunicado.


Wireless Sensor Network
Las redes de sensores sin cable o en ingles, wireless sensor network son redes de nano aparatos autónomos capaces de una comunicación sin cable y suponen uno de los avances tecnológicos más investigados en la actualidad. A través de redes de sensores, se puede integrar funcionalidades que antes eran independientes unas de otras, con el fin de lograr máxima eficiencia sobre todo en los campos de consumo y gestión de energía.


Las redes de sensores con cable no son nuevas y sus funciones incluyen medir niveles de temperatura, líquido, humedad etc. La diferencia entre los sensores que todos conocemos y la nueva generación de redes de sensores sin cable es que estos últimos son inteligentes (es decir, capaces de poner en marcha una acción según la información que vayan acumulando) y no son limitados por un cable fijo.




Pero nuevos avances en la fabricación de microchips de radio, nuevas formas de routers y nuevos programas informáticos relacionados con redes están logrando eliminar los cables de las redes de sensores, multiplicando así su potencial.



Las redes de sensores pueden utilizar distintas tecnologías de sin cable, incluyendo IEEE 802.11, LANS sin cable, Bluetooth y identificación de la frecuencia de radio. Actualmente se trabaja con radios de baja frecuencia con un alcance de hasta 80 metros y velocidades de hasta 300 Kb/segundo.


Las últimas investigaciones apuntan hacia una eventual proliferación de redes de sensores inteligentes, redes que recogerán enormes cantidades de información hasta ahora no registrada que contribuirá de forma favorable al buen funcionamiento de fábricas, al cuidado de cultivos, a tareas domésticas, a la organización del trabajo y a la predicción de desastres naturales como los terremotos. En este sentido, la computación que penetra en todas las facetas de la vida diaria de los seres humanos está a punto de convertirse en realidad.


Aunque la tecnología relacionada con las redes de sensores sin cable está todavía en su primera fase, equipos de investigación en la Universidad de California Berkeley ya han fabricado una caja que se puede adaptar a muchos tipos de sensores. Los científicos utilizan los sensores sin cable para encontrar y controlar microclimas y plagas en plantaciones de uva, para estudiar los hábitos de aves y para controlar sistemas de ventilación y calefacción. En la Universidad de California Los Angeles, investigadores utilizan las redes de sensores sin cable para recibir información detallada sobre el efecto de los movimientos sísmicos en los edificios.


Las WSN se constituyen en base a:

  • Sensores: De distintos tipos y tecnologías los cuales toman del medio la infamación y la convierten en señales eléctricas.
  • Nodos de Sensor: Toman los datos de sensor a través de sus puertas de datos, y envían la información a la estación base.
  • Gateway: Elementos para la interconexión entre la red de sensores y una red TCP/IP.
  • Estación Base: Recolector de datos.
  • Red Inalámbrica: Típicamente basada en el estándar 802.15.4 ZigBee.



Características de las WSN

  • Integración con las otras tecnologías. Agricultura, biología, medicina, minería,etc.
  • Posibilita aplicaciones impensadas. Interacción de los seres humanos con el medio. Redes vehiculares etc.
  • Menor uso de recursos.
Ventajas y desventajas de los sensores inalámbricos



  • Tiempo de Vida.
  • Cobertura
  • Costos y facilidad de instalación
  • Tiempo de respuesta
  • Bajo consumo de potencia
  • Precisión y frecuencia de las mediciones
  • Seguridad
Monitoreo de sensores inalámbricos vía interfaz Web



El proyecto, enmarcado en el área de las wireless sensor networks, tiene su origen en la actual situación de los motes TelosB, los cuales carecen de un acceso vía internet, a una base de datos que contenga la información recopilada por los motes TelcosB.


El objetivo principal es, crear un sistema de monitoreo que permita a un usuario, acceder vía internet , tanto a la información almacenada en la base de datos , como a las variaciones captadas en el momento por los motes TelcosB.






Conclusion

En este trabajo se nos ha dado la oportunidad de investigar sobre las redes de sensores inalambricos, estos sensores pueden medir niveles de temperatura, líquido y humedad. Tambien pueden controlar el trafico, el tiempo, la actividad sismica o el estado de edificios y puentes. Estos sensores tambien vigilan los arrecifes de coral.

Estos cables se constituyen en base a sensores, nodos de sensor, gateway, estacion base y red inalambrica. Muchos sensores en fábricas o coches por ejemplo, tienen su propia red que se conecta con un ordenador o una caja de controles a través de un cable y, al detectar una anomalía, envían un aviso a la caja de controles.


Bibliografia





























































lunes, 21 de junio de 2010



Introducción
 
Desde hace 20 años la capacidad de proceso de los procesadores ha aumentado un 40 % cada año. En el mismo periodo de tiempo, los discos han doblado su capacidad cada año, mientras que su costo se ha reducido a la mitad. Desgraciadamente, el aumento del rendimiento de los disco duros ha sido menos importante en comparación con el rendimiento del sistema, ya que tan solo ha mejorado un 50 % durante la última década .Por lo que se origino un problema con los discos duros, que son menos eficaces que el redimiendo genera del sistema, provocando una descompensación entre el tratamiento de la información del sistema. Para ello se invento un sistema para guardar información en varios discos duros a la vez por lo que acceso se hacia más rápido ya que la carga se distribuía entre los diferentes discos duros, a esto se le llamo cadenas redundantes de discos de bajo costo (RAID).

Niveles RAID 
La elección de los diferentes niveles de RAID va a depender de las necesidades del usuario en lo que respecta a factores como seguridad, velocidad, capacidad, coste, etc. Cada nivel de RAID ofrece una combinación específica de tolerancia a fallos (redundancia), rendimiento y coste, diseñadas para satisfacer las diferentes necesidades de almacenamiento. La mayoría de los niveles RAID pueden satisfacer de manera efectiva sólo uno o dos de estos criterios. No hay un nivel de RAID mejor que otro; cada uno es apropiado para determinadas aplicaciones y entornos informáticos. De hecho, resulta frecuente el uso de varios niveles RAID para distintas aplicaciones del mismo servidor. Oficialmente existen siete niveles diferentes de RAID (0-6), definidos y aprobados por el el RAID Advisory Board (RAB). Luego existen las posibles combinaciones de estos niveles (10, 50, ...). Los niveles RAID 0, 1, 0+1 y 5 son los más populares.
 
RAID 0: Disk Striping "La más alta transferencia, pero sin tolerancia a fallos".




También conocido como "separación ó fraccionamiento/ Striping". Los datos se desglosan en pequeños segmentos y se distribuyen entre varias unidades. Este nivel de "array" o matriz no ofrece tolerancia al fallo. Al no existir redundancia, RAID 0 no ofrece ninguna protección de los datos. El fallo de cualquier disco de la matriz tendría como resultado la pérdida de los datos y sería necesario restaurarlos desde una copia de seguridad. Por lo tanto, RAID 0 no se ajusta realmente al acrónimo RAID. Consiste en una serie de unidades de disco conectadas en paralelo que permiten una transferencia simultánea de datos a todos ellos, con lo que se obtiene una gran velocidad en las operaciones de lectura y escritura. La velocidad de transferencia de datos aumenta en relación al número de discos que forman el conjunto. Esto representa una gran ventaja en operaciones secuenciales con ficheros de gran tamaño. Por lo tanto, este array es aconsejable en aplicaciones de tratamiento de imágenes, audio, video o CAD/CAM, es decir, es una buena solución para cualquier aplicación que necesite un almacenamiento a gran velocidad pero que no requiera tolerancia a fallos. Se necesita un mínimo de dos unidades de disco para implementar una solución RAID 0.


      
  RAID 1: Mirroring "Redundancia. Más rápido que un disco y más seguro"




También llamado "Mirroring" o "Duplicación" (Creación de discos en espejo). Se basa en la utilización de discos adicionales sobre los que se realiza una copia en todo momento de los datos que se están modificando. RAID 1 ofrece una excelente disponibilidad de los datos mediante la redundancia total de los mismos. Para ello, se duplican todos los datos de una unidad o matriz en otra. De esta manera se asegura la integridad de los datos y la tolerancia al fallo, pues en caso de avería, la controladora sigue trabajando con los discos no dañados sin detener el sistema. Los datos se pueden leer desde la unidad o matriz duplicada sin que se produzcan interrupciones. RAID 1 es una alternativa costosa para los grandes sistemas, ya que las unidades se deben añadir en pares para aumentar la capacidad de almacenamiento. Sin embargo, RAID 1 es una buena solución para las aplicaciones que requieren redundancia cuando hay sólo dos unidades disponibles. Los servidores de archivos pequeños son un buen ejemplo. Se necesita un mínimo de dos unidades para implementar una solución RAID 1.






RAID 0+1/ RAID 0/1 ó RAID 10: "Ambos mundos"

Combinación de los arrays anteriores que proporciona velocidad y tolerancia al fallo simultáneamente. El nivel de RAID 0+1 fracciona los datos para mejorar el rendimiento, pero también utiliza un conjunto de discos duplicados para conseguir redundancia de datos. Al ser una variedad de RAID híbrida, RAID 0+1 combina las ventajas de rendimiento de RAID 0 con la redundancia que aporta RAID 1. Sin embargo, la principal desventaja es que requiere un mínimo de cuatro unidades y sólo dos de ellas se utilizan para el almacenamiento de datos. Las unidades se deben añadir en pares cuando se aumenta la capacidad, lo que multiplica por dos los costes de almacenamiento. El RAID 0+1 tiene un rendimiento similar al RAID 0 y puede tolerar el fallo de varias unidades de disco. Una configuración RAID 0+1 utiliza un número par de discos (4, 6, 8) creando dos bloques. Cada bloque es una copia exacta del otro, de ahí RAID 1, y dentro de cada bloque la escritura de datos se realiza en modo de bloques alternos, el sistema RAID 0. RAID 0+1 es una excelente solución para cualquier uso que requiera gran rendimiento y tolerancia a fallos, pero no una gran capacidad. Se utiliza normalmente en entornos como servidores de aplicaciones, que permiten a los usuarios acceder a una aplicación en el servidor y almacenar datos en sus discos duros locales, o como los servidores web, que permiten a los usuarios entrar en el sistema para localizar y consultar información. Este nivel de RAID es el más rápido, el más seguro, pero por contra el más costoso de implementar.





RAID 2: "Acceso paralelo con discos especializados. Redundancia a través del código Hamming"




El RAID nivel 2 adapta la técnica comúnmente usada para detectar y corregir errores en memorias de estado sólido. En un RAID de nivel 2, el código ECC (Error Correction Code) se intercala a través de varios discos a nivel de bit. El método empleado es el Hamming. Puesto que el código Hamming se usa tanto para detección como para corrección de errores (Error Detection and Correction), RAID 2 no hace uso completo de las amplias capacidades de detección de errores contenidas en los discos. Las propiedades del código Hamming también restringen las configuraciones posibles de matrices para RAID 2, particularmente el cálculo de paridad de los discos. Por lo tanto, RAID 2 no ha sido apenas implementado en productos comerciales, lo que también es debido a que requiere características especiales en los discos y no usa discos estándares.



Debido a que es esencialmente una tecnología de acceso paralelo, RAID 2 está más indicado para aplicaciones que requieran una alta tasa de transferencia y menos conveniente para aquellas otras que requieran una alta tasa de demanda I/O.





RAID 3: "Acceso síncrono con un disco dedicado a paridad"




Dedica un único disco al almacenamiento de información de paridad. La información de ECC (Error Checking and Correction) se usa para detectar errores. La recuperación de datos se consigue calculando el O exclusivo (XOR) de la información registrada en los otros discos. La operación I/O accede a todos los discos al mismo tiempo, por lo cual el RAID 3 es mejor para sistemas de un sólo usuario con aplicaciones que contengan grandes registros.



RAID 3 ofrece altas tasas de transferencia, alta fiabilidad y alta disponibilidad, a un coste intrínsicamente inferior que un Mirroring (RAID 1). Sin embargo, su rendimiento de transacción es pobre porque todos los discos del conjunto operan al unísono.



Se necesita un mínimo de tres unidades para implementar una solución RAID 3.





RAID 4: "Acceso Independiente con un disco dedicado a paridad."



Basa su tolerancia al fallo en la utilización de un disco dedicado a guardar la información de paridad calculada a partir de los datos guardados en los otros discos. En caso de avería de cualquiera de las unidades de disco, la información se puede reconstruir en tiempo real mediante la realización de una operación lógica de O exclusivo. Debido a su organización interna, este RAID es especialmente indicado para el almacenamiento de ficheros de gran tamaño, lo cual lo hace ideal para aplicaciones gráficas donde se requiera, además, fiabilidad de los datos. Se necesita un mínimo de tres unidades para implementar una solución RAID 4. La ventaja con el RAID 3 está en que se puede acceder a los discos de forma individual.



RAID 5: "Acceso independiente con paridad distribuida."




Este array ofrece tolerancia al fallo, pero además, optimiza la capacidad del sistema permitiendo una utilización de hasta el 80% de la capacidad del conjunto de discos. Esto lo consigue mediante el cálculo de información de paridad y su almacenamiento alternativo por bloques en todos los discos del conjunto. La información del usuario se graba por bloques y de forma alternativa en todos ellos. De esta manera, si cualquiera de las unidades de disco falla, se puede recuperar la información en tiempo real, sobre la marcha, mediante una simple operación de lógica de O exclusivo, sin que el servidor deje de funcionar.



Así pues, para evitar el problema de cuello de botella que plantea el RAID 4 con el disco de comprobación, el RAID 5 no asigna un disco específico a esta misión sino que asigna un bloque alternativo de cada disco a esta misión de escritura. Al distribuir la función de comprobación entre todos los discos, se disminuye el cuello de botella y con una cantidad suficiente de discos puede llegar a eliminarse completamente, proporcionando una velocidad equivalente a un RAID 0.



RAID 5 es el nivel de RAID más eficaz y el de uso preferente para las aplicaciones de servidor básicas para la empresa. Comparado con otros niveles RAID con tolerancia a fallos, RAID 5 ofrece la mejor relación rendimiento-coste en un entorno con varias unidades. Gracias a la combinación del fraccionamiento de datos y la paridad como método para recuperar los datos en caso de fallo, constituye una solución ideal para los entornos de servidores en los que gran parte del E/S es aleatoria, la protección y disponibilidad de los datos es fundamental y el coste es un factor importante. Este nivel de array es especialmente indicado para trabajar con sistemas operativos multiusuarios.



Se necesita un mínimo de tres unidades para implementar una solución RAID 5.



Los niveles 4 y 5 de RAID pueden utilizarse si se disponen de tres o más unidades de disco en la configuración, aunque su resultado óptimo de capacidad se obtiene con siete o más unidades. RAID 5 es la solución más económica por megabyte, que ofrece la mejor relación de precio, rendimiento y disponibilidad para la mayoría de los servidores.





RAID 6: "Acceso independiente con doble paridad"




Similar al RAID 5, pero incluye un segundo esquema de paridad distribuido por los distintos discos y por tanto ofrece tolerancia extremadamente alta a los fallos y a las caídas de disco, ofreciendo dos niveles de redundancia. Hay pocos ejemplos comerciales en la actualidad, ya que su coste de implementación es mayor al de otros niveles RAID, ya que las controladoras requeridas que soporten esta doble paridad son más complejas y caras que las de otros niveles RAID. Así pues, comercialmente no se implementa.





El RAID 7: este tipo incluye un sistema operativo incrustado de tiempo real como controlador, haciendo las operaciones de caché a través de un bus de alta velocidad y otras características de un ordenador sencillo. Todas las transferencias son asincronas. Y las E/S están centralizadas por la caché. Se necesita un disco de paridad exclusivo. El agente SNMP permite su administración remota.





El RAID 10: este tipo ofrece un conjunto de bandas en el que cada banda es un grupo de discos RAID-1. Esto proporciona mejor rendimiento que el RAID-1, pero a un costo mucho mayor.



RAID 53: este tipo ofrece un conjunto de bandas en el cual cada banda es un conjunto de discos RAID-3. Esto proporciona mejor rendimiento que el RAID-3, pero a un costo mucho mayor.






Conclusión
Con este trabajo pudimos plantear las siguientes conclusiones. Los discos Raid son aquellos que trabajan en conjunto, para poder aumentar el rendimiento y el nivel de protección de los datos. Una de las ideas originales de los discos RAID, era la reducción del costo. Inicialmente sé pensó que si se cambiaban los discos de gran capacidad por un conjunto de discos de menor capacidad y menor precio se reduciría el costo del mantenimiento. Desgraciadamente no es así, ya que, un disco RAID sería más caro que un disco duro convencional de la misma capacidad. No obstante, los discos RAID proporcionan una serie de ventajas respecto a los discos duros convencionales, ya que pueden ser más útiles para nuestros sistemas.

Además RAID nos ofrecen distintos niveles con grandes diferencias entre rendimiento e integridad de los datos, dependiendo de las especificaciones de cada nivel. No hay un nivel RAID perfecto para todos los usuarios, ya que cada uno de ellos cumplen distintos propósitos.


Bibliografía