Portada » Informática » Conceptos Básicos de Redes e Informática: RAID, Modelo OSI, Protocolos y Seguridad
RAID (Redundant Array of Independent Disks): Combina discos para generar una sola unidad.
Conocido como striping, los datos se dividen en pequeños segmentos y se distribuyen entre los discos. Si uno falla, puede generar pérdida de información.
Conocido como mirroring o espejado, funciona añadiendo discos rígidos paralelos a los discos principales. Como el disco principal recibe datos, el anexado también los recibe.
Adapta el mecanismo de detección de fallas en los discos rígidos para funcionar. Dejó de usarse ya que los discos actualmente casi no presentan fallas o ya vienen adaptados.
Los datos se dividen entre los discos de la matriz, excepto uno. Este almacena información de paridad, haciendo que todos los objetos de los datos tengan paridad.
Este tipo de RAID divide los datos entre los discos, siendo uno de esos discos exclusivo para paridad. La diferencia entre el nivel 4 y el nivel 3 es que en caso de falla en un disco, la información puede ser reconstruida en tiempo real.
Muy semejante al nivel 4, excepto por el hecho de que la paridad no está destinada a un único disco, sino a toda la matriz.
Es una combinación de los niveles 0 y 1. Los datos se dividen entre discos para mejorar el ingreso, pero también utilizan otros discos para duplicar la información. Es necesario 4 discos.
Modelo OSI (Open System Interconnection)
Es utilizado para la totalidad de las redes, creado por ISO (International Standard Organization), con 7 niveles de capas.
Tiene que ver con el envío de bits en un medio físico.
Se toman los bits y se agrupan para formar marcos de bits.
Controla la operación de subred (medios físicos y dispositivos de enrutamiento), que los paquetes lleguen a su destino.
Toma los datos de la capa sesión para que lleguen a su destino. Si los paquetes son muy grandes, son particionados en unidades más pequeñas.
Establece sesiones de trabajo entre nodos de una red, con puntos de chequeo. Se asegura que la información sea entendida por la capa de aplicación.
Se encuentran las aplicaciones de red que permiten explorar recursos de nodos.
Convierte los datos de la red al tamaño para la aplicación.
Protocolos de Red
Versión segura de la web SSL y TLS.
Descarga la información y la almacena en la PC.
Protocolo que establece conexión entre el cliente y el servidor.
Protocolo para conexión segura de manera remota entre dispositivos.
Protocolo para el control de dispositivos de manera remota.
Puertos Red
Transmisión de archivos.
Conexión al servidor en su canal de control.
Honeypots
Con la finalidad, los expertos en seguridad observen en secreto a los famosos hackers en su hábitat.
Dam Farmer
Satan para la detección de intrusos.