Está en la página 1de 7

Republica Bolivariana de venezuela

Ministerio del Poder Popular para la Educación.

Escuela Técnica Comercial “Madre Rafols”

Estructuras de almacenamiento Masivo

Alumnos

Daniel Castellanos N°14

Michel Paredes N°17

6to informática A
ESTRUCTURA DE
ALMACENAMIENTO
MASIVO

PANORAMICA DE LA
ESTRUCTURA DE SISTEMA
ALMACENAMIENTO MASIVO IMPLEMENTACION DE UN HARDWARE MATRIZ DE SEGURIDA ESTRUCTURA DE
STREAMS BASADO EN ALMACENAMIENTO
ALMACENAMIENTO ESTABLE DE E/S ACCESO D TERCIARIO
CAPACIDADE/S

Se debe replicar la Subsistemas de E/S Objetivos de la implementacion de la proteccion basada en e problema de la


informacon en mas del kernel proteccion matriz de acceso lenguaje seguridad Estas estructuras
de un medio de son consideradas
CONEXION DE PLANIFICACION GESTION GESTION DE almacenamiento no como: discos
ESTRUCTURA UN DISCO DE DISCO DE DISCO volatil con modos de opticos, o cinta
ESPACIO DE falla independientes. Una interfaz de
magnetica, también
se le añade las
INTERCAMBIO actualizar la programación de Princiios de la
control de acceso
amenazas relacionadas memorias USB y as
informacion de una aplicaciones (API) es proteccion con los programas memorias flash
forma controlada que un código que
El tiempo de asegure que se permite que dos
La partición de disco pueda recuperar la programas de
Una de las partes El disco duro y el CD-ROM
búsqueda (seek time) es
el tiempo que tarda el
consiste en la división de informacion luego software se
una unidad lógica de
principales dentro tienen dos conectores: uno brazo del disco en mover almacenamiento. Puedes
La memoria de
intercambio o swap a
de cualquier falla. comuniquen entre sí.
Dominio de la revocacion de amenazas del sistema
de alimentación (de cuatro
de los sistemas hilos y con unas muescas
las cabezas al cilindro que
contiene el sector
dividir el disco duro en grandes rasgos es proteccion derechos de acceso y de la red
diferentes partes, como si una memoria «RAM»
computacionales, para encajar el conector) y deseado. La latencia se tratase de diferentes que se crea en el La API define la
uno alargado tipo cinta que rotacional es el tiempo
ya que es en es el cable de datos (de 50 adicional que el disco tarda
discos. Con la partición
eliminas datos innecesarios
disco duro la cual es
utilizada cuando las
forma correcta para
que un desarrollador
dispositivos de patillas si la unidad es IDE o
de 62 si la unidad es SCSI).
en girar hasta que el sector
deseado queda bajo la
y mantienes tu privacidad memorias físicas escriba un programa la criptografia como
protegida. que solicite servicios
gran capacidad cabeza del disco.
llegan a su tope
de un sistema
herramienta de
seguridad
donde la operativo (SO) u otra
aplicación
información es
guardada para El ancho de Una de las
principales ventajas,
banda del disco es autenticacion de
luego ser el número total de es que puedes usuario
accedida o bytes transferidos,
dividido entre el
almacenar por una
parte tus archivos y
recuperada tiempo total por otro el sistema
transcurrido entre la operativo. Cada
primera solicitud partición funciona de
manera impleentacion de
de servicio y la
finalización de la independiente, con defensa de seguridad
Cabezas lectoras que recorren última transferencia. espacio propio y sin
la superficie del disco verse afectada por
cambios en otras
particiones. De esta
manera, puedes cortafuegos para
Platos que son pequeños discos que formatear tu equipo proteger los sistemas y
se encuentra uno sobre otro y sin perder archivos redes
compuestos por caras. Capacidad de
ejecución

Las pistas que son clasificaciones de


circuferencias ubicadas en una seguridad informatica
cara.
Varianza de los
tiempos de
respuesta

Y cilindros definidos Media del tiempo de


como la unión de respuesta
pistas alineadas
verticalmente.
ESTRUCTURA DE ALMACENAMIENTO
MASIVO

HARDWARE DE E/S

Subsistemas de
E/S del kernel
Transformacion de las solicitudes
de las solicitudes de E/S en
El planificador de operaciones de hardware
procesos (sched). La API define la forma
correcta para que un
desarrollador escriba
Es una interfaz de programación de aplicaciones (API) es un un programa que
código que permite que dos programas de software se comuniquen solicite servicios de
entre sí. un sistema operativo
El administrador de (SO) u otra aplicación
memoria (mm).

El sistema del
archivo virtual (vfs).

La interfaz de red
(net).

La comunicación entre
procesos (ipc).
ESTRUCTURA DE ALMACENAMIENTO MASIVO

MATRIZ DE ACCESO:
Una matriz de acceso es una representación abstracta del concepto de dominio de
protección. Los elementos básicos del modelo son los siguientes: Sujeto: Una entidad
capaz de acceder a los objetos. En general, el concepto de sujeto es equiparable con
el de proceso.

Control de acceso: El control de acceso informático o control de


acceso a sistemas informáticos, en seguridad informática, consiste
en la autenticación, autorización de acceso y auditoría. Una SISTEMA BASADO EN CAPACIDAD E/S
definición más estrecha de control de acceso abarcaría únicamente
la aprobación de acceso, por lo que el sistema adopta la decisión de PROTECCION BASADA EN E
conceder o rechazar una solicitud de acceso de un sujeto ya LENGUAJE
autenticado

La protección se logra con la ayuda del núcleo del SO que


valida los intentos de acceso a recursos. El gasto de
inspeccionar y validar todos los intentos de acceso a todos
Renovacion de derechos de los recursos es muy grande, por lo tanto debe ser apoyada
acceso: está sujeto a las PRINCIPIOS DE LA
PROTECCION por hardware. Al aumentar la complejidad del SO, se
politicas que contenga cada deben refinar los mecanismos de protección. Los sistemas
sistema. de protección, no solo se preocupan de si puedo acceder a
Integridad de la información un recurso, sino también de cómo lo accedo, por lo tanto
los diseñadores de aplicaciones deben protegerlos, y no
solo el SO. Los diseñadores de aplicaciones mediante
herramientas de los lenguajes de programación pueden
Disponibilidad de la declarar la protección junto con la tipificación de los
Confidencialidad de la información datos.
información
Mantener a salvo los datos
ESTRUCTURA DE ALMACENAMIENTO
del usuario aun cuando las MASIVO
transmisiones no sean Principios de proteccion
descargadas

Dominio de proteccion
STREAMS

Proporciona comodidad a
adquirir información
directamente en la red

Objetivos de la
proteccion

https según los


parametros de
seguridad confiables
ESTRUCTURA DE
ALMACENAMIENTO MASIVO

SEGURIDAD La criptografia como herramienta de


seguridad: Básicamente, la
criptografía es la técnica que protege
documentos y datos. Funciona a través
de la utilización de cifras o códigos para
Cortafuegos para proteger los escribir algo secreto en documentos y
sistemas y redes datos confidenciales que circulan en
El cortafuegos o firewall es redes locales o en internet.
una valiosa herramienta en la
protección para tu red ya que
constituye la primera línea de
defensa frente a un ataque a Problema de la seguridad
tu red local desde el exterior.
Contraseñas débiles
Predisposición al phishing
Falta de respaldo de
informaciónNavegación insegura por
Autenticacion de usuario internet
Autenticación es el proceso que debe Uso de software pirata
seguir un usuario para tener acceso a los
recursos de un sistema o de una red de
computadores. Este proceso implica
identificación (decirle al sistema quién
es) y autenticación (demostrar que
el usuario es quien dice ser).
Amenazas relacionadas con los
programasSoftware incorrecto. Exploits.
Herramientas de seguridad.Puertas
traseras. .Bombas lógicas. Virus.
Gusanos. Caballos de Troya.
ESTRUCTURA
DE
ALMACENAMIE
NTO MASIVO Amenazas del sistema y de la red
Advanced Persistent Threats – Amenazas persistentes avanzadas
SEGURIDAD Botnets o redes zombies
DoS – Distributed Denial of Service – Denegación de servicio
Implentacion de defensa de seguridad: distribuído
Malware o software malicioso
Control de acceso: proteger los activos de accesos e información de accesos no
autorizados. Ataques WEB
Control de uso: proteger a los activos de operaciones no autorizadas. Session Hijacking o Robos de sesión
Integridad de la información: proteger los canales de comunicación contra de cambios Poisoning o Envenenamiento DNS
no autorizados de la información que transportan.
Confidencialidad de la información: asegurar que la información del espionaje.
Restringir los flujos de datos: proteger los canales de comunicación para evitar que la
información llegue a destinos no autorizados.
Respuesta a incidentes: asegurar que se responde a incidentes de ciberseguridad de Clasificaciones de seguridad informatica:
forma correcta. Implica: monitorización, reporting, alertas y la ejecución de acciones
correctoras. 1. Políticas y procedimientos de seguridad2. Seguridad física y del
entorno:3. Defensa perimetral4. Defensa de red: 
Disponibilidad de recursos: asegurar que todos los recursos del sistema están
disponibles y protegerlos de denegaciones de servicio. 5. Defensa de equipos
Instalar parches de seguridad para eliminar vulnerabilidades conocidas.
Desactivar todos los servicios innecesarios para minimizar el factor de
exposición del equipo
Disponer de un anti-malware activo.
Controlar las comunicaciones entrantes mediante un cortafuegos
Restringir la ejecución de aplicaciones
6. Defensa de aplicaciones.
7. Defensa de datos: 8. Se recomienda el uso de mecanismos
automatizados para realizar copias de seguridad de los sistemas de
control que permita disponer de un control de versiones.

También podría gustarte