option
Cuestiones
ayuda
daypo
buscar.php

FP SMIR-SEG-T2 Gestión de dispositivos de almacenamiento

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
FP SMIR-SEG-T2 Gestión de dispositivos de almacenamiento

Descripción:
FP Sistemas Informáticos y Redes - Seguridad Informática - Tema 2

Fecha de Creación: 2025/04/06

Categoría: Otros

Número Preguntas: 41

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Conceptos 1. Copia de seguridad. Memoria de alta velocidad utilizada para almacenar datos de uso frecuente temporalmente. Extraer unidad sin necesidad de apagar el equipo. Asignar un sistema de ficheros a una partición. Memoria que permite el acceso simultáneo a varias celdas al mismo tiempo mediante impulsos eléctricos. Divisiones lógicas en las que se puede dividir una unidad física. En el sistema operativo aparecerán como unidades independientes. Método de almacenamiento de directorios y ficheros en una partición, que incluye la distribución de los datos y el espacio libre.

Seguridad del almacenamiento. Que los ficheros sean almacenados y accedidos de forma segura es una de las tareas más importantes del administrador. Evitar que se pierdan los ficheros por errores, fallos o averías en las unidades de almacenamiento. Recuperar uno o más ficheros en caso de modificación, corrupción, borrado o fallo. Hay factores que pueden provocar pérdida de datos, como virus, hackers, robos... Los periféricos deben de ir con los datos de forma cifrada. Es conveniente de que los discos duros tengan espacio libre suficiente.

Dispositivos de almacenamiento. Discos duros (HDD; Hard Disk Drive). Unidad de estado sólido (SSD; Solid State Drive). Unidades de backup.

Comparativa entre HDD y SSD parte 1. Grande, entre 1 y 10 TB. Media, entre 256 GB y 4 TB. Mayor consumo eléctrico. Menor consumo eléctrico. Mayor coste económico. Menor coste económico. Más ruidoso. Silencioso. Puede tener vibraciones. Ninguna vibración.

Comparativa entre HDD y SSD parte 2. Puede darse fragmentación, dependiendo del sistema de ficheros. Ninguna fragmentación. Durabilidad limitada, por las partes móviles que contiene. Se pueden deteriorar sectores, pero seguirá funcionando. Limitada, la memoria flash admite un numero de escrituras limitadas. Trasferencia de datos entre 50 y 150 MBps. Transferencia de datos entre 400 y 550 MBps. Entre 2 y 3 GBps en unidades NVMe. Más lenta la escritura que la lectura. El magnetismo puede provocar el borrado de datos. No le afecta el magnetismo.

Escoge los conceptos verdaderos: El disco HDD presenta muchas más ventajas que el SSD. El disco SSD presenta muchas más ventajas que el HDD. El disco HDD tiene un coste superior al SSD. El disco SSD tiene un coste superior al HDD. Es habitual encontrar en un mismo sistema una mezcla de unidades SSD y HDD. En sistemas mixtos se usa el disco SSD como disco principal para acelerar la carga de sistemas y para el resto de usos HDD. En sistemas mixtos se usa el disco HDD como disco principal para acelerar la carga de sistemas y para el resto de usos SSD.

Las unidades de almacenamiento se pueden encontrar a su vez en dos variantes: Unidad interna. Unidad externa.

De todos los aspectos de la seguridad de la información, los más importantes son: rendimiento, disponibilidad y accesibilidad. rendimiento, velocidad y accesibilidad. rendimiento, velocidad y disponibilidad.

Rendimiento. Es la capacidad de un componente para realizar su tarea de la mejor forma y en el menor tiempo posible. Está ligado a la velocidad de transferencia de los datos. El disco duro es el cuello de botella. Un disco duro con buen rendimiento será el que ofrezca el menor tiempo de respuesta durante su vida útil. El rendimiento de los componentes cuentan con tres variables: Tiempo de acceso, Velocidad o tasa de transferencia, Durabilidad. La velocidad de transferencia no afecta al rendimiento. La memoria RAM es el cuello de botella del sistema.

El rendimiento de los componentes cuentan con tres variables: Tiempo de acceso, velocidad o tasa de transferencia y durabilidad. Tiempo de respuesta, velocidad o tasa de transferencia y durabilidad. Tiempo de identificación, tiempo de acceso y velocidad o tasa de transferencia.

Rendimiento de componentes. Tiempo de acceso. Velocidad o tasa de transferencia. Durabilidad.

Mantenimiento de unidades. El rendimiento disminuye por 3 motivos: Sectores defectuosos, reintentos de lectura o escritura en sectores erróneos y desgaste de elementos mecánicos. Fragmentación derivada de la escritura de ficheros. El sistema de ficheros se va llenando de huecos, que vuelven a ser rellenados por nuevos ficheros. La fragmentación no tiene efectos negativos. Se deben configurar todas las opciones que eviten escrituras innecesarias. En la UEFI/BIOS asignar el modo de funcionamiento AHCI. Deshabilitar la desfragmentación automática y el servicio de indexación Windows.

Mantenimiento de unidades. Los ficheros quedan fragmentados en bloques separados, almacenados de forma no continua, lo que incrementa el esfuerzo de la unidad y por tanto, de la velocidad de transferencia. El archivo de paginación es una zona del disco para volcar desde la memoria RAM ficheros y datos. Se habrá de evaluar si interesa más el rendimiento del sistema o la durabilidad de la unidad. La mejor solución consiste en instalar más RAM. Cuanta más capacidad tenga el dispositivo más durabilidad.

Disponibilidad. Se refiere a la capacidad de tener acceso a los datos en el momento en que estos son necesarios. La unidad debe estar siempre funcionando y accesible. Hace referencia al control de acceso a la información, es decir, que sea accesible solo por los usuarios autorizados para ello. En un servidor (24 h. encendido) serán escasos o inexistentes los tiempos de inactividad, por lo que las unidades de almacenamiento deberán de ser más robustas. Implica no sufrir demoras en caso de avería de una unidad de almacenamiento. Para ello se utilizan métodos de almacenamiento redundante o de almacenamiento distribuido. Estos permiten continuar funcionando perfectamente y sin pérdida de datos. En el terreno empresarial existen sistemas de alta disponibilidad como puede ser el funcionamiento redundante y en paralelo de dos o más servidores en lo que se conoce como clúster. El sistema de ficheros con el que se formatean las unidades de almacenamiento deben permitir la asignación de permisos.

Accesibilidad. Se refiere a la capacidad de tener acceso a los datos en el momento en que estos son necesarios. La unidad debe estar siempre funcionando y accesible. Hace referencia al control de acceso a la información, es decir, que sea accesible solo por los usuarios autorizados para ello. El sistema de ficheros con el que se formatean las unidades de almacenamiento deben permitir la asignación de permisos. Es muy normal almacenar los datos de una empresa en servidores especializados. Pueden ser NAS en la misma red local o en la nube. Los servidores NAS disponen de un sistema operativo que controla las unidades de almacenamiento que alojan, pero también controlan el acceso a los datos pudiendo estar ligados a la misma base de datos de credenciales utilizada por la empresa. Todos los servidores están sincronizados con un servidor de credenciales. El NAS no permitirá el acceso a ningún usuario que no esté dado de alta en dicho servidor, dando acceso a carpetas en los que tengan permiso. Todos los servidores y equipos disponen de un control de accesos para los usuarios y grupos, gestionados por el administrador del sistema en el servidor de credenciales (habitualmente Windows Server con Active Directory o en Linux alguna distribución empresarial como Red Hat).

En el terreno empresarial existen sistemas de alta disponibilidad como puede ser el funcionamiento redundante y en paralelo de dos o más servidores en lo que se conoce como... clúster. CPD. RAID.

Almacenamiento redundante y distribuido. Aquel que utiliza dos o más unidades de almacenamiento en las cuales se replica la misma información. Son denominados RAID y pueden estar implementados en hardware (la controladora E/S maneja las unidades o por software (el sistema operativo replica los datos en las unidades). Almacenamiento que no se encuentra en el equipo y para acceder a él debe ser a través de la red. Un dispositivo NAS ya supone un almacenamiento de este tipo en la empresa. Existe un protocolo llamado iSCSI que permite manipular un disco remoto como si de una unidad física local se tratara. La velocidad de la red empleada es muy importante, siendo imprescindible cableado óptico o Gigainternet (Redes SAN).

La velocidad de la red es muy importante para iSCSI, siendo imprescindible cableado óptico o Gigainternet. Este tipo de redes de alta velocidad recibe el nombre de: Redes SAN. Redes SAT. Redes NAT. Redes iSCSI.

iSCSI. Es la unidad que el servidor iSCSI pone a disposición de los sistemas cliente. Es un identificador (llamado IQN o iSCSI Qualified Name) único en la red, que el servidor iSCSI asigna al LUN. Es el equivalente al bus SCSI, con la diferencia de que la controladora envía los comandos a través de la red.

iSCSI. Todos los NAS del mercado permiten crear iSCSI LUN que pueden ocupar un disco o parte de él (o un RAID completo o parte de él). La creación de un iSCSI LUN en el NAS implica la creación de un iSCSI tarjet, de lo contrario será imposible acceder al mismo. En otros equipos se puede crear un enlace al iSCSI tarjet (varios equipos pueden acceder al mismo LUN). Varios equipos accediendo al mismo LUN desde el mismo iSCSI tarjet puede provocar corrupción, a no ser que se use un sistema de ficheros específico para clústeres, como BTRFS. Para crear una unidad destino iSCSI en Windows, debemos iniciar el servicio llamado "Servicio del iniciador iSCSI" y despues arrancamos la aplicación Iniciador iSCSI y definimos un destino (tarjet), los cuales serán montados tras cada arranque. Solo los NAS empresariales permiten crear iSCSI LUN que pueden ocupar un disco o parte de él (o un RAID completo o parte de él).

Almacenamiento redundante. Distribuye equitativamente los datos entre los discos de la matriz. En caso de avería de un disco, se pierde la mitad. Es un nivel inútil de cara a la redundancia. Su única utilidad reside en la mejora de la velocidad de acceso. También es llamado disco espejo. Los datos se copian de forma idéntica en los discos del RAID. Si un disco falla, la información sigue estando en otro(s). Formado por N discos, admite la avería de hasta N-1. También llamado distribuido con paridad. Los datos se distribuyen uniformemente en los discos (mínimo 3) junto con un bloque de comprobación de paridad. En caso de avería, los datos perdidos pueden ser recalculados a partir de los bloques de paridad. No admite la avería simultánea de un segundo disco.

RAID. Cuando falla un disco en un RAID 1 o 5, todos los datos siguen estando disponibles. El administrador del sistema debe reaccionar rápidamente ante una avería de disco para sustituirlo. Los sistemas RAID permiten casi siempre de la extracción en caliente. Suelen advertir de fallos en las unidades mediante pitidos y luces LED, e-mail o SMS. Cuando falla un disco en un RAID 0, todos los datos siguen estando disponibles. Cuando falla un disco en un RAID 1 o 5, la mitad de los datos se pierden.

Discos Hot Spare. Es un disco instalado en un sistema RAID pero que no se utiliza hasta que se avería otro disco. El sistema RAID replica la información del disco defectuoso en el Hot Spare expulsando el disco averiado. El administrador del sistema puede extraer el disco estropeado y sustituirlo por uno nuevo, que inmediatamente pasa a ser el nuevo Hot Spare del sistema. Este sistema permite la avería de dos discos. El primer disco averiado es sustituido por el Hot Spare y el segundo queda a la espera de ser sustituido. El RAID funciona de forma "degradada". Los servidores NAS con 4 o más bahías están preparados para Hot Spare. El disco Hot Spare no se activa hasta que hay dos discos estropeados.

Otros métodos de almacenamiento distribuido. CIFS/SMB. NFS. FTP. WebDAV.

Link agregation. Consiste en combinar varios cables de red. Ambos extremos del link agregation deben ser compatibles (usar el mismo protocolo o bonding). El protocolo más utilizado es LACP. El ancho de banda de todos los cables ha de ser el mismo. Si un cable o interfaz de red falla, el bond se adapta y deja de utilizarlo (ventaja: redundancia). El reparto de los paquetes de red por los cables no sigue un algoritmo round robin, sino por conexión (4 usuarios= 1Gb x usuario; 5 usuarios= 1 Gb x 3 usuarios + 0,5 Gb x 2 usuarios). El protocolo más utilizado es iSCSI. El ancho de banda de los cables puede ser diferente, el bond se adapta.

Tipos de almacenamiento. Aquellas unidades de almacenamiento que pueden ser sacadas del equipo sin necesidad de apagarlo ni abrir su chasis (extracción en caliente). Sirve el mismo disco duro, la diferencia está en el hardware. La placa base y las bahías deben soportar la extracción en caliente. Unidades conectadas por cable USB, no diseñadas para trabajar 24h al día. Usadas para copias de seguridad externas y como unidad de arranque S.O. Se accede desde internet desde la sede A al NAS de la sede B. Almacenamiento alojado en servidores externos a nuestra organización que ofrecen algunas compañías para almacenamiento seguro de datos de empresas o particulares. No se sabe dónde se encuentra el servidor físico. Suelen ser CPD gigantescos, replicando sus datos para garantizar el rendimiento, la disponibilidad y la accesibilidad. De cara al RGPD, las empresas deben ser muy cuidadosas a la hora de almacenar datos.

Copias de seguridad. Es imprescindible hacerlas por varios motivos: Salvaguardar datos ante un desastre en el hardware. Salvaguardar datos ante modificaciones o eliminaciones producidas por hackers o virus. Disponer de una instantánea del pasado. Acometer una mejora o migración de la infraestructura informática. Para poder reiniciar el sistema operativo.

Imágenes de respaldo. Es una copia exacta de un disco o de una partición de disco. Habitualmente con extensión ISO. No se copian ficheros, sino bloques completos del disco (sectores). Para que sea consistente, es prioritario que nadie acceda al disco durante el proceso de respaldo. Existen multitud de aplicaciones para realizar este tipo de copias siendo uno de los más utilizados Clonezilla (Clonezilla Live y Clonezilla Server Edition). Habitualmente con extensión ZIP. Se copian los ficheros de la misma manera que los copia el sistema operativo.

Clonezilla Live. Procedimiento para realizar imagen de respaldo. 1. 2. 3. 4.

Clonezilla. Clonezilla Live. Clonezilla Server Edition.

Actualmente casi nadie usa las imágenes de respaldo, pues las empresas tienen sus servidores virtualizados. En el servidor físico se instala un sistema operativo especial llamado Hipervisor y en él se crean maquinas virtuales. Ventajas: En cada máquina virtual se puede instalar un sistema operativo diferente. Aprovechamiento del hardware. Todas las VM aprovechan el tiempo de proceso de la misma CPU. Optimización económica: 1 servidor físico con 10 VM = 10 servidores físicos no virtualizados. Fin de los problemas de compatibilidad de hardware. La VM puede ser migrada a otro supervisor con distinto hardware y seguir funcionando sin notar el cambio. Facilidad, comodidad y rapidez en las copias de seguridad: hacer una copia de seguridad de una VM es tan fácil como copiar su disco duro virtual. Se salvaguarda el sistema operativo, las aplicaciones, la configuración, los datos... todo de una vez. La VM consigue más velocidad del procesador que la máquina física que la aloja.

Productos de virtualización. VMware vSphere (comercial. El más usado). Microsoft Hyper-V Server (comercial). Citrix XenServer (versión comercial y Open Source). Proxmox (Open Source. El más usado de los productos libres). Xen Hypervisor (Open Source). Docker (Open Source. No virtualiza equipos, sino aplicaciones). Soluciones en la nube (Azure, Google Cloud, Amazon Cloud...). Clonezilla Server Edition.

Clúster. El software hipervisor está diseñado para. Con un clúster se permite administrar todos los nodos. Un clúster de alta disponibilidad es aquel que, además,.

Copias de seguridad. Contiene todos los directorios y ficheros del origen. Se salvaguardan únicamente los ficheros nuevos o que han sufrido cambios desde la anterior copia de seguridad completa. Es necesario de la última copia completa y la última realizada de este tipo para restaurar ficheros. Se salvaguardan únicamente los ficheros nuevos o que han sufrido cambios desde la última copia incremental. Para hacer una restauración, es necesario disponer de todas las copias, desde la completa hasta la última incremental. Este tipo de copias permite tener distintas versiones del mismo fichero (file versioning).

Una copia de seguridad (backup) es un ______1_______, almacenados en ______2______. Contiene una copia de ______3_______ por el usuario, denominados _______4_______. La copia de seguridad puede estar _______5________. Las copias de seguridad permiten _________6___________ de los ficheros y directorios que contiene. comprimida origen_(source) destino_(destination) restaurar_la_totalidad los_directorios_y_ficheros_elegidos_previamente archivo_o_conjunto_de_archivos.

Ventajas e inconvenientes copias de seguridad. (V): En una sola copia están todos los ficheros. (I): Tarda mucho tiempo y ocupa mucho espacio. (I): En cada copia se repiten innecesariamente ficheros que no han sufrido cambios. (V): En solo dos copias están todos los ficheros. (I): Cada día que se hace la copia crece el tamaño, pues se almacena todo desde la copia completa. (I): Parte del tiempo de proceso se pierde en comparar la copia completa con los ficheros actuales para ver si han sufrido cambios. (V): Optimiza el espacio al salvaguardar solo los cambios. (V): Exceptuando la primera copia completa, es la que emplea el menor tiempo. (I): Si no se hace una copia completa periódicamente, es necesario hacer uso de todas las copias para la restauración.

Usos de copias de seguridad. Copias de seguridad externas. Copia de seguridad interna. Copia de seguridad interna + file versioning.

Instantánea (snapshot). No es propiamente una copia de seguridad, sino que puede ser utilizada para realizar una copia de seguridad. En algunos sistemas de ficheros avanzados, es posible crear una copia espejo prácticamente instantánea de una parte del mismo permitiendo no interrumpir el acceso a los ficheros. Lo que se copia en una instantánea son bloques de discos y no ficheros. Por eso, en todos los sistemas de ficheros no es posible realizar este tipo de copia. El software de virtualización se basa en instantáneas para realizar las copias de seguridad de las VM. Windows es capaz de realizar instantáneas con sus puntos de restauración, gracias a Windows Shadow Copy. Los puntos de restauración de Windows dependen del control de versiones de Windows.

Política de copias de seguridad. Tanto usuarios particulares como empresas deben seguir una política de copias de seguridad bien definida. Dicha política deberá incluir: - Que datos se desean guardar (origen) - Frecuencia y horario - Dónde se almacenarán (destino) - Cómo se almacenarán (tipo de copia, compresión y cifrado) - Quién custodiará las copias de seguridad (ubicación segura). Si van a sacarse de la empresa, estas deben ir cifradas y recaer en una persona concreta (normalmente miembro de la dirección). Los particulares pueden hacer copias completas con una frecuencia amplia. En la empresa, con muchísima frecuencia. El software de backup permite la creación de múltiples trabajos o tareas. Normalmente las empresas emplean planes de copias de seguridad mixtos: local y en la nube. El software de backup permite la creación de trabajos o tareas muy limitados. Los particulares y las empresas pueden hacer copias completas con una frecuencia amplia.

Aplicaciones de copias de seguridad. Copias de seguridad y restauración (Historial de archivos). Suficiente para usuarios particulares. Existen multitud de ellas en internet. La más extendida por ser gratuita es Cobian Backup. Muchos discos externos y pendrives incluyen este software. En los servidores empresariales siempre se usan este tipo de software. Software de virtualización: Realización y restauración de copias de seguridad de las VM. Aplicaciones comerciales especializadas. La más conocida Acronis Backup. Los NAS incluyen aplicaciones especializadas que permiten realizar copias locales, externas, remotas e incluso en la nube, todas ellas de tipo file versioning.

Restauración de copias de seguridad. Motivos: PD: Es importante que cuando se restaura un fichero, la "versión antigua" sobrescribe a la actual. Algún sujeto ha eliminado o corrompido ficheros. El disco duro se ha averiado. Es necesario acceder a un fichero ya eliminado o a una versión anterior. Conocer los ficheros existentes en un momento concreto del pasado. Comparar un fichero actual con una versión del anterior.

Denunciar Test