Está en la página 1de 18

Tabla de Contenido Introduccin.................................................................................................................................................2 Que es un RAID?.......................................................................................................................................3 RAID 0 (Data Striping)...........................................................................................................................4 RAID JBOD............................................................................................................................................5 RAID 1....................................................................................................................................................5 RAID 2....................................................................................................................................................

6 RAID 3....................................................................................................................................................6 RAID 4....................................................................................................................................................7 RAID 5....................................................................................................................................................7 RAID 6....................................................................................................................................................8 Encriptacin de Datos...............................................................................................................................11 Algoritmo HASH:.................................................................................................................................11 Algoritmos Simtricos:.........................................................................................................................11 Algoritmos Asimtricos (RSA):...........................................................................................................11 Sistema de deteccin de intrusiones (IDS) ..............................................................................................11 Terminologa IDS.................................................................................................................................13 Tipos de sistemas de deteccin de intrusos..............................................................................................14 intrusiones en la red el sistema de deteccin (NIDS)...........................................................................14 Basado en sistema de deteccin de intrusiones de host (HIDS)..........................................................14 intrusiones basadas en el protocolo del sistema de deteccin (PIDS) ................................................14 Aplicacin de intrusiones basada en el protocolo del sistema deteccin (APIDS) ............................15 Conclusin.................................................................................................................................................16 Recomendaciones......................................................................................................................................17 Bibliografa................................................................................................................................................18

Introduccin
En informtica, el acrnimo RAID (del ingls Redundant Array of Independent Disks, conjunto redundante de discos independientes, originalmente era conocido como Redundant Array of Inexpensive Disks, conjunto redundante de discos baratos) hace referencia a un sistema de almacenamiento que usa mltiples discos duros entre los que distribuye o replica los datos. Dependiendo de su configuracin (a la que suele llamarse nivel), los beneficios de un RAID respecto a un nico disco son uno o varios de los siguientes: mayor integridad, mayor tolerancia a fallos, mayor throughput (rendimiento) y mayor capacidad. En sus implementaciones originales, su ventaja clave era la habilidad de combinar varios dispositivos de bajo coste y tecnologa ms antigua en un conjunto que ofreca mayor capacidad, fiabilidad, velocidad o una combinacin de stas que un solo dispositivo de ltima generacin y coste ms alto. En el nivel ms simple, un RAID combina varios discos duros en una sola unidad lgica. As, en lugar de ver varios discos duros diferentes, el sistema operativo ve uno solo. Los RAID suelen usarse en servidores y normalmente (aunque no es necesario) se implementan con unidades de disco de la misma capacidad. Debido al decremento en el precio de los discos duros y la mayor disponibilidad de las opciones RAID incluidas en los chipsets de las placas base, los RAID se encuentran tambin como opcin en los ordenadores personales ms avanzados. Esto es especialmente frecuente en los computadores dedicados a tareas intensivas de almacenamiento, como edicin de audio y vdeo. La especificacin RAID original sugera cierto nmero de niveles RAID o combinaciones diferentes de discos. Cada una tena ventajas y desventajas tericas. Con el paso de los aos, han aparecido diferentes implementaciones del concepto RAID. La mayora difieren sustancialmente de los niveles RAID idealizados originalmente, pero se ha conservado la costumbre de llamarlas con nmeros. Esto puede resultar confuso, dado que una implementacin RAID 5, por ejemplo, puede diferir sustancialmente de otra. Los niveles RAID 3 y RAID 4 son confundidos con frecuencia e incluso usados indistintamente. La misma definicin de RAID ha estado en disputa durante aos. El uso de trmino redundante hace que muchos objeten sobre que el RAID 0 sea realmente un RAID. De igual forma, el cambio de barato a independiente confunde a muchos sobre el pretendido propsito del RAID. Incluso hay algunas implementaciones del concepto RAID que usan un solo disco. Pero en general, diremos que cualquier sistema que emplee los conceptos RAID bsicos de combinar espacio fsico en disco para los fines de mejorar la fiabilidad, capacidad o rendimiento es un sistema RAID.

Que es un RAID?
RAID es una forma de almacenar los mismos datos en distintos lugares (por tanto de modo redundante) en mltiples discos duros. Al colocar los datos en discos mltiples, las operaciones I/O (input/output, de entrada y salida) pueden superponerse de un modo equilibrado, mejorando el rendimiento del sistema. Dado que los discos mltiples incrementan el tiempo medio entre errores (mean time between failure, MTBF), el almacenamiento redundante de datos incrementa la tolerancia a fallos. Un RAID, para el sistema operativo, aparenta ser un slo disco duro lgico. El RAID emplea la tcnica conocida como "striping" (bandeado o creacin de bandas), que incluye la particin del espacio de almacenamiento de cada disco en unidades que van de un sector (512 bytes) hasta varios megabytes. Las banda de todos los discos estn interpaginadas (interleaved) y se accede a ellas en orden. En un sistema de un solo usuario donde se almacenan grandes registros (como imgenes mdicas o de otro tipo), las bandas generalmente se establecen para ser muy pequeas (quiz de 512 bytes) de modo que un solo registro est ubicado en todos los discos y se pueda acceder a l rpidamente leyendo todos los discos a la vez. En un sistema multiusuario, un mejor rendimiento demanda que se establezca una banda lo suficientemente ancha para contener el registro de tamao tpico o el de mayor tamao. Esto permite acciones I/O superpuestas en los distintos discos. Funcionamiento del RAID Bsicamente el RAID es un sistema el cual permite almacenar informacin en una cantidad de discos (n), de tal forma que agilice el proceso maquina-disco. El sistem RAID evitar en lo ms posible la prdida de data de la siguiente manera: Los discos optimizados para RAID poseen circuitos integrados que detecta si el disco est fallando, de ser as este circuito se encargar por encima del tiempo real de sacar la informacin y almacenarla en los otros discos, o si es el caso en el "hot spare". Un hot spare es un disco que permanece siempre en el sistema esperando a que otro se estropee y l entre directamente en funcionamiento. Una de las ventajas del sistema RAID es la posibilidad, con los discos hot swap, de conectarlos y desconectarlos en "caliente", es decir, que si un disco falla no har falta el apagar el sistema para remplazarlo. Los RAID mas utilizados son: RAID 0: Conjunto dividido RAID 1: Conjunto en espejo RAID 5: Conjunto dividido con paridad distribuida

RAID 0 (Data Striping)


Un RAID 0 (tambin llamado conjunto dividido o volumen dividido) segn SC, distribuye los datos equitativamente entre dos o ms discos sin informacin de paridad que proporcione redundancia. Es importante sealar que el RAID 0 no era uno de los niveles RAID originales y que no es redundante. El RAID 0 se usa normalmente para incrementar el rendimiento, aunque tambin puede utilizarse como forma de crear un pequeo nmero de grandes discos virtuales a partir de un gran nmero de pequeos discos fsicos. Un RAID 0 puede ser creado con discos de diferentes tamaos, pero el espacio de almacenamiento aadido al conjunto estar limitado por el tamao del disco ms pequeo (por ejemplo, si un disco de 300 GB se divide con uno de 100 GB, el tamao del conjunto resultante ser slo de 200 GB, ya que cada disco aporta 100GB). Una buena implementacin de un RAID 0 dividir las operaciones de lectura y escritura en bloques de igual tamao, por lo que distribuir la informacin equitativamente entre los dos discos. Lo normal es montar Raid 1 (K_98_begijar). Tambin es posible crear un RAID 0 con ms de dos discos, si bien la fiabilidad del conjunto ser igual a la fiabilidad media de cada disco entre el nmero de discos del conjunto; es decir, la fiabilidad total medida como MTTF o MTBF es (aproximadamente) inversamente proporcional al nmero de discos del conjunto. Esto se debe a que el sistema de ficheros se distribuye entre todos los discos sin redundancia, por lo que aumentan los riesgo de falla ocasionando prdida de datos. Con un RAID 0, si todos los sectores accedidos estn en el mismo disco, entonces el tiempo de bsqueda ser el de dicho disco. Si los sectores a acceder estn distribuidos equitativamente entre los discos, entonces el tiempo de bsqueda aparente estar entre el ms rpido y el ms lento de los discos del conjunto, pues todos los discos necesitan acceder a su parte de los datos antes de que la operacin pueda completarse. Esto podra llevar a tiempos de bsqueda cercanos al peor escenario para un nico disco, salvo si los discos giran sincronizadamente, lo que dara tiempos de bsqueda slo ligeramente superiores al de un nico disco. La velocidad de transferencia del conjunto ser la suma de la de todos los discos, limitada slo por la velocidad de la controladora RAID. El RAID 0 es til para configuraciones tales como servidores NFS de solo lectura en las que montar muchos discos es un proceso costoso en tiempo y la redundancia es irrelevante. Otro uso es cuando el nmero de discos est limitado por el sistema operativo: por ejemplo, en Microsoft Windows el nmero de unidades lgicas (letras) est limitado a 24, por lo que el RAID 0 es una forma de usar ms discos (en Windows 2000 Professional y posteriores es posible montar particiones en directorios, de forma parecida a Unix, eliminando as la necesidad de asignar una letra a cada unidad). El RAID 0 es tambin una opcin popular para sistemas destinados a juegos en los que se 4

desea un buen rendimiento y la integridad no es muy importante, si bien el coste es una preocupacin para la mayora de los usuarios.

RAID JBOD
(Tambin conocido como RAID Lineal) Aunque la concatenacin de discos (tambin llamada JBOD, de Just a Bunch Of Drives, Slo un Montn de Discos) no es uno de los niveles RAID numerados, s es un mtodo popular de combinar mltiples discos duros fsicos en un solo disco virtual. Como su nombre indica, los discos son meramente concatenados entre s, de forma que se comportan como un nico disco. En este sentido, la concatenacin es como el proceso contrario al particionado: mientras ste toma un disco fsico y crea dos o ms unidades lgicas, JBOD usa dos o ms discos fsicos para crear una unidad lgica. Al consistir en un conjunto de discos independientes (sin redundancia), puede ser visto como un primo lejano del RAID 0. JBOD es usado a veces para combinar varias unidades pequeas (obsoletas) en una unidad mayor con un tamao til. JBOD es parecido al ampliamente usado gestor de volmenes lgicos LVM y LSM en los sistemas Unix. JBOD es til para sistemas que no soportan LVM/LSM (como Microsoft Windows, si bien Windows 2003 Server, Windows XP Pro y Windows 2000 soportan JBOD va software, llamado spanning de discos dinmicos). La diferencia entre JBOD y LVM/LSM es que la traduccin de la direccin lgica del dispositivo concatenado a la direccin fsica del disco es realizada por el hardware RAID en el primer caso y por el ncleo en el segundo. Una ventaja de JBOD sobre RAID 0 es que, en caso de fallo de un disco, en RAID 0 suele producirse la prdida de todos los datos del conjunto, mientras en JBOD slo se pierden los datos del disco afectado, conservndose los de los restantes discos. Sin embargo, JBOD no supone ninguna mejora de rendimiento.

RAID 1
(Data Mirroring) Un RAID 1 crea una copia exacta (o espejo) de un conjunto de datos en dos o ms discos. Esto resulta til cuando el rendimiento en lectura es ms importante que la capacidad. Un conjunto RAID 1 slo puede ser tan grande como el ms pequeo de sus discos. Un RAID 1 clsico consiste en dos discos en espejo, lo que incrementa exponencialmente la fiabilidad respecto a un solo disco; es decir, la probabilidad de fallo del conjunto es igual al producto de las probabilidades de fallo de cada uno de los discos (pues para que el conjunto falle es necesario que lo hagan todos sus 5

discos). Adicionalmente, dado que todos los datos estn en dos o ms discos, con hardware habitualmente independiente, el rendimiento de lectura se incrementa aproximadamente como mltiplo lineal del nmero del copias; es decir, un RAID 1 puede estar leyendo simultneamente dos datos diferentes en dos discos diferentes, por lo que su rendimiento se duplica. Para maximizar los beneficios sobre el rendimiento del RAID 1 se recomienda el uso de controladoras de disco independientes, una para cada disco (prctica que algunos denominan splitting o duplexing). Como en el RAID 0, el tiempo medio de lectura se reduce, ya que los sectores a buscar pueden dividirse entre los discos, bajando el tiempo de bsqueda y subiendo la tasa de transferencia, con el nico lmite de la velocidad soportada por la controladora RAID. Sin embargo, muchas tarjetas RAID 1 IDE antiguas leen slo de un disco de la pareja, por lo que su rendimiento es igual al de un nico disco. Algunas implementaciones RAID 1 antiguas, tambin leen de ambos discos simultneamente y comparan los datos para detectar errores. La deteccin y correccin de errores en los discos duros modernos hacen esta prctica poco til. Al escribir, el conjunto se comporta como un nico disco, dado que los datos deben ser escritos en todos los discos del RAID 1. Por tanto, el rendimiento no mejora. El RAID 1 tiene muchas ventajas de administracin. Por ejemplo, en algunos entornos 24/7, es posible dividir el espejo: marcar un disco como inactivo, hacer una copia de seguridad de dicho disco y luego reconstruir el espejo. Esto requiere que la aplicacin de gestin del conjunto soporte la recuperacin de los datos del disco en el momento de la divisin. Este procedimiento es menos crtico que la presencia de una caracterstica de snapshot en algunos sistemas de ficheros, en la que se reserva algn espacio para los cambios, presentando una vista esttica en un punto temporal dado del sistema de ficheros. Alternativamente, un conjunto de discos puede ser almacenado de forma parecida a como se hace con las tradicionales cintas.

RAID 2
Un RAID 2 divide los datos a nivel de bits en lugar de a nivel de bloques y usa un cdigo de Hamming para la correccin de errores. Los discos son sincronizados por la controladora para funcionar al unsono. ste es el nico nivel RAID original que actualmente no se usa. Permite tasas de trasferencias extremadamente altas. Tericamente, un RAID 2 necesitara 39 discos en un sistema informtico moderno: 32 se usaran para almacenar los bits individuales que forman cada palabra y 7 se usaran para la correccin de errores.

RAID 3
Un RAID 3 usa divisin a nivel de bytes con un disco de paridad dedicado. El RAID 3 se usa rara vez en la prctica. Uno de sus efectos secundarios es que normalmente no puede atender varias peticiones simultneas, debido a que por definicin cualquier simple bloque de datos se dividir por todos los miembros del conjunto, residiendo la misma direccin dentro de cada uno de ellos. As, Cualquier operacin de lectura o escritura exige activar todos los discos del conjunto. En el ejemplo del grfico, una peticin del bloque A formado por los bytes A1 a A6 requerira que los tres discos de datos buscaran el comienzo (A1) y 6

devolvieran su contenido. Una peticin simultnea del bloque B tendra que esperar a que la anterior concluyese.

RAID 4
Un RAID 4 usa divisin a nivel de bloques con un disco de paridad dedicado. Necesita un mnimo de 3 discos fsicos. El RAID 4 es parecido al RAID 3 excepto porque divide a nivel de bloques en lugar de a nivel de bytes. Esto permite que cada miembro del conjunto funcione independientemente cuando se solicita un nico bloque. Si la controladora de disco lo permite, un conjunto RAID 4 puede servir varias peticiones de lectura simultneamente. En principio tambin sera posible servir varias peticiones de escritura simultneamente, pero al estar toda la informacin de paridad en un solo disco, ste se convertira en el cuello de botella del conjunto. En el grfico de ejemplo anterior, una peticin del bloque A1 sera servida por el disco 0. Una peticin simultnea del bloque B1 tendra que esperar, pero una peticin de B2 podra atenderse concurrentemente.

RAID 5
El RAID 5 ha logrado popularidad gracias a su bajo coste de redundancia. Generalmente, el RAID 5 se implementa con soporte hardware para el clculo de la paridad. En el grfico de ejemplo anterior, una peticin de lectura del bloque A1 sera servida por el disco 0. Una peticin de lectura simultnea del bloque B1 tendra que esperar, pero una peticin de lectura de B2 podra atenderse concurrentemente ya que seria servida por el disco 1. Cada vez que un bloque de datos se escribe en un RAID 5, se genera un bloque de paridad dentro de la misma divisin (stripe). Un bloque se compone a menudo de muchos sectores consecutivos de disco. Una serie de bloques (un bloque de cada uno de los discos del conjunto) recibe el nombre colectivo de divisin (stripe). Si otro bloque, o alguna porcin de un bloque, es escrita en esa misma divisin, el bloque de paridad (o una parte del mismo) es recalculada y vuelta a escribir. El disco utilizado por el bloque de paridad est escalonado de una divisin a la siguiente, de ah el trmino bloques de paridad distribuidos. Las escrituras en un RAID 5 son costosas en trminos de operaciones de disco y trfico entre los discos y la controladora. Los bloques de paridad no se leen en las operaciones de lectura de datos, ya que esto sera una sobrecarga innecesaria y disminuira el rendimiento. Sin embargo, los bloques de paridad se leen cuando la lectura de un sector de datos provoca un error de CRC. En este caso, el sector en la misma posicin relativa dentro de cada uno de los bloques de datos restantes en la divisin y dentro del 7

bloque de paridad en la divisin se utilizan para reconstruir el sector errneo. El error CRC se oculta as al resto del sistema. De la misma forma, si falla un disco del conjunto, los bloques de paridad de los restantes discos son combinados matemticamente con los bloques de datos de los restantes discos para reconstruir los datos del disco que ha fallado al vuelo. Lo anterior se denomina a veces Modo Interino de Recuperacin de Datos (Interim Data Recovery Mode). El sistema sabe que un disco ha fallado, pero slo con el fin de que el sistema operativo pueda notificar al administrador que una unidad necesita ser reemplazada: las aplicaciones en ejecucin siguen funcionando ajenas al fallo. Las lecturas y escrituras continan normalmente en el conjunto de discos, aunque con alguna degradacin de rendimiento. La diferencia entre el RAID 4 y el RAID 5 es que, en el Modo Interno de Recuperacin de Datos, el RAID 5 puede ser ligeramente ms rpido, debido a que, cuando el CRC y la paridad estn en el disco que fall, los clculos no tienen que realizarse, mientras que en el RAID 4, si uno de los discos de datos falla, los clculos tienen que ser realizados en cada acceso. El RAID 5 requiere al menos tres unidades de disco para ser implementado. El fallo de un segundo disco provoca la prdida completa de los datos. El nmero mximo de discos en un grupo de redundancia RAID 5 es tericamente ilimitado, pero en la prctica es comn limitar el nmero de unidades. Los inconvenientes de usar grupos de redundancia mayores son una mayor probabilidad de fallo simultneo de dos discos, un mayor tiempo de reconstruccin y una mayor probabilidad de hallar un sector irrecuperable durante una reconstruccin. A medida que el nmero de discos en un conjunto RAID 5 crece, el MTBF (tiempo medio entre fallos) puede ser ms bajo que el de un nico disco. Esto sucede cuando la probabilidad de que falle un segundo disco en los N-1 discos restantes de un conjunto en el que ha fallado un disco en el tiempo necesario para detectar, reemplazar y recrear dicho disco es mayor que la probabilidad de fallo de un nico disco. Una alternativa que proporciona una proteccin de paridad dual, permitiendo as mayor nmero de discos por grupo, es el RAID 6. Algunos vendedores RAID evitan montar discos de los mismos lotes en un grupo de redundancia para minimizar la probabilidad de fallos simultneos al principio y el final de su vida til. Las implementaciones RAID 5 presentan un rendimiento malo cuando se someten a cargas de trabajo que incluyen muchas escrituras ms pequeas que el tamao de una divisin (stripe). Esto se debe a que la paridad debe ser actualizada para cada escritura, lo que exige realizar secuencias de lectura, modificacin y escritura tanto para el bloque de datos como para el de paridad. Implementaciones ms complejas incluyen a menudo cachs de escritura no voltiles para reducir este problema de rendimiento. En el caso de un fallo del sistema cuando hay escrituras activas, la paridad de una divisin (stripe) puede quedar en un estado inconsistente con los datos. Si esto no se detecta y repara antes de que un disco o bloque falle, pueden perderse datos debido a que se usar una paridad incorrecta para reconstruir el bloque perdido en dicha divisin. Esta potencial vulnerabilidad se conoce a veces como agujero de escritura. Son comunes el uso de cach no voltiles y otras tcnicas para reducir la probabilidad de ocurrencia de esta vulnerabilidad.

RAID 6

Un RAID 6 ampla el nivel RAID 5 aadiendo otro bloque de paridad, por lo que divide los datos a nivel de bloques y distribuye los dos bloques de paridad entre todos los miembros del conjunto. El RAID 6 no era uno de los niveles RAID originales. El RAID 6, siendo un caso degenerado, exige slo sumas en el campo de Galois.2 Dado que se est operando sobre bits, lo que se usa es un campo binario de Galois. En las representaciones cclicas de los campos binarios de Galois, la suma se calcula con un simple XOR. Tras comprender el RAID 6 como caso especial de un cdigo ReedSolomon, se puede ver que es posible ampliar este enfoque para generar redundancia simplemente produciendo otro cdigo, tpicamente un polinomio en (m = 8 significa que estamos operando sobre bytes). Al aadir cdigos adicionales es posible alcanzar cualquier nmero de discos redundantes, y recuperarse de un fallo de ese mismo nmero de discos en cualquier puntos del conjunto, pero en el nivel RAID 6 se usan dos nicos cdigos. Al igual que en el RAID 5, en el RAID 6 la paridad se distribuye en divisiones (stripes), con los bloques de RAID

Paridad en un lugar diferente en cada divisin. El RAID 6 es ineficiente cuando se usa un pequeo nmero de discos pero a medida que el conjunto crece y se dispone de ms discos la prdida en capacidad de almacenamiento se hace menos importante, creciendo al mismo tiempo la probabilidad de que dos discos fallen simultneamente. El RAID 6 proporciona proteccin contra fallos dobles de discos y contra fallos cuando se est reconstruyendo un disco. En caso de que slo tengamos un conjunto puede ser ms adecuado que usar un RAID 5 con un disco de reserva (hot spare). La capacidad de datos de un conjunto RAID 6 es n-2, siendo n el nmero total de discos del conjunto. Un RAID 6 no penaliza el rendimiento de las operaciones de lectura, pero s el de las de escritura debido al proceso que exigen los clculos adicionales de paridad. Esta penalizacin puede minimizarse agrupando las escrituras en el menor nmero posible de divisiones (stripes), lo que puede lograrse mediante el uso de un sistema de ficheros WAFL.

10

Encriptacin de Datos
Como sabemos, en un Sistema de Comunicacin de Datos, es de vital importancia asegurar que la Informacin viaje segura, manteniendo su autenticidad, integridad, confidencialidad y el no repudio de la misma entre otros aspectos. Estas caractersticas solo se pueden asegurar utilizando las Tcnicas de Firma Digital Encriptada y la Encriptacin de Datos. Mtodos de encriptacin: Para poder Encriptar un dato, se pueden utilizar tres procesos matemticos diferentes: Los algoritmos HASH, los simtricos y los asimtricos.

Algoritmo HASH:
Este algoritmo efecta un clculo matemtico sobre los datos que constituyen el documento y da como resultado un nmero nico llamado MAC. Un mismo documento dar siempre un mismo MAC.

Algoritmos Simtricos:
Utilizan una clave con la cual se encripta y desencripta el documento. Todo documento encriptado con una clave, deber desencriptarse, en el proceso inverso, con la misma clave. Es importante destacar que la clave debera viajar con los datos, lo que hace arriesgada la operacin, imposible de utilizar en ambientes donde interactuan varios interlocutores.

Algoritmos Asimtricos (RSA):


Requieren dos Claves, una Privada (nica y personal, solo conocida por su dueo) y la otra llamada Pblica, ambas relacionadas por una frmula matemtica compleja imposible de reproducir. El concepto

Sistema de deteccin de intrusiones (IDS)


Intrusion Detection System (IDS) es un dispositivo o aplicacin de software que monitorea la red y / o sistema de actividades maliciosas o actividades polticas y violacines fabrica o informes a una estacin de administracin. La prevencin de intrusos es el proceso de deteccin de intrusos y el intento de realizar dejar de detectar posibles incidencias. de deteccin de intrusos y sistemas de prevencin (PDI) se centran principalmente en la identificacin de posibles incidentes, la informacin de registro acerca de ellos, tratando de detenerlos, y presentacin de informes a los administradores de seguridad. Adems, las organizaciones utilizan IDPSS para otros fines, tales como problemas de identificacin con las polticas de seguridad, documentacin de las amenazas existentes, y eliminando los individuos que violen las polticas de seguridad. IDPSS se han convertido en un complemento necesario de la infraestructura de seguridad de casi todas las organizaciones. 11

IDPSS suelen registrar la informacin relacionada con los fenmenos observados, notificar a los administradores de seguridad de importantes eventos observados, y producir informes. Muchos IDPSS tambin podrn responder a una amenaza detectada, tratando de evitar que tengan xito. Ellos utilizan varias tcnicas de respuesta, Los desplazados internos que implican detener el ataque en s mismo, cambiando el entorno de seguridad (por ejemplo, la reconfiguracin de un servidor de seguridad), o el cambio de ataque de su contenido.

12

Terminologa IDS

Alerta / Alarma: Una seal de lo que sugiere que un sistema ha sido o est siendo atacado. Positivo verdadero: Un ataque legtimo que desencadena un IDS para producir una alarma. Falso Positivo: Un evento de sealizacin un IDS para producir una alarma cuando no hay ataque ha tenido lugar. Falso Negativo: La ausencia de un IDS para detectar un ataque real. Verdadero Negativo: Cuando no hay ataque ha tenido lugar y que ninguna alarma que se plantea es. Ruido: Los datos o interferencias que pueden provocar un falso positivo. la poltica de la web: Directrices dentro de una organizacin que controlan las reglas y las configuraciones de un IDS.


o o

Sitio conciencia poltica: La capacidad de un IDS ha de cambiar dinmicamente sus reglas y configuraciones en respuesta a la evolucin de la actividad del medio ambiente. valor de confianza: Un valor una organizacin en lugares un IDS basado en los resultados anteriores y el anlisis para determinar su capacidad para identificar eficazmente un ataque. Alarma de filtrado: El proceso de categorizacin alertas ataque producido a partir de un IDS para distinguir los falsos positivos de los ataques reales. El atacante o Intruder: La entidad que trata de encontrar una manera de obtener acceso no autorizado a la informacin, causar dao o participar en otras actividades maliciosas. Enmascarado: un usuario que no tiene la autoridad de un sistema, sino que trata de acceder a la informacin como un usuario autorizado. Por lo general, los usuarios externos.

Misfeasor: Son de los usuarios internos y pueden ser de dos tipos: Un usuario autorizado con permisos limitados. Un usuario con todos los permisos y que abusa de sus poderes.

Clandestino de usuario: un usuario que acta como supervisor y trata de usar sus privilegios con el fin de evitar ser capturados.

13

Tipos de sistemas de deteccin de intrusos


A los efectos de tratar con ella, hay dos tipos principales de IDS:

intrusiones en la red el sistema de deteccin (NIDS)


Es una plataforma independiente que identifica intrusiones mediante el examen de trfico de red y monitores de mltiples hosts. deteccin de intrusiones de red obtener acceso a los sistemas de trfico de red mediante la conexin a un concentrador de red , conmutador de red configurado para copia de puertos , o toque en la red . En un NIDS, los sensores estn situados en puntos de estrangulamiento en la red para ser controlados, a menudo en la zona desmilitarizada (DMZ) o en las fronteras de la red. Sensores captura todo el trfico de red y analiza el contenido de los paquetes individuales para el trfico malicioso. Un ejemplo de un NIDS es Snort .

Basado en sistema de deteccin de intrusiones de host (HIDS)


Se trata de un agente en un host que identifica intrusiones mediante el anlisis de las llamadas al sistema, registros de aplicacin, del sistema de modificaciones de archivos (binarios, ficheros de contraseas, bases de datos capacidad, listas de control de acceso , etc) y otras actividades de acogida y el Estado. En un HIDS, sensores suelen consistir en un agente de software . Algunas aplicaciones basadas en IDS tambin forman parte de esta categora. Un ejemplo de un HIDS es OSSEC . deteccin de intrusiones tambin se puede especfico del sistema utilizando herramientas personalizadas y honeypots . En el caso de la seguridad del edificio fsico, IDS se define como un sistema de alarma diseada para detectar entradas no autorizadas.

intrusiones basadas en el protocolo del sistema de deteccin (PIDS)


Un sistema de deteccin de intrusos basados en el protocolo (PIDS) es un sistema de deteccin de intrusos que se suelen instalar en un servidor web , y se utiliza en el seguimiento y anlisis del protocolo en uso por el sistema de cmputo. Un PIDS supervisar el comportamiento dinmico y el estado del protocolo y consistir tpicamente en un sistema o agente que por lo general se sentaba en la parte delantera de un servidor, el seguimiento y el anlisis de la comunicacin entre un dispositivo conectado y el sistema que est protegiendo. Un uso tpico de un PIDS sera en la parte delantera de un servidor web el control de la HTTP (o HTTPS ) arroyo. Debido a que entiende la relacin HTTP al servidor web / sistema que est tratando de proteger que puede ofrecer una mayor proteccin que menos profundidad en las tcnicas como el filtrado por direccin IP o nmero de puerto solo, sin embargo esta mayor proteccin se obtiene al costo creciente de la informtica en el servidor web.

14

Cuando HTTPS est en uso entonces este sistema tendra que residir en la "correccin" o interfaz entre el lugar donde HTTPS es sin cifrar e inmediatamente antes de su entrada en la Web capa de presentacin . Vigilancia comportamiento dinmico En un nivel bsico un PIDS buscara, y hacer cumplir, el uso correcto del protocolo. En un nivel ms avanzado del PIDS puede aprender o ensear aceptable construcciones del protocolo, y as mejorar la deteccin de comportamiento anmalo.

Aplicacin de intrusiones basada en el protocolo del sistema deteccin (APIDS)


Un sistema de deteccin de intrusiones basado en el protocolo de aplicacin (APIDS) es un sistema de deteccin de intrusos que se centra su seguimiento y anlisis en una aplicacin especfica de protocolo o los protocolos en uso por el sistema de cmputo. Informacin general Un APIDS supervisar el comportamiento dinmico y el estado del protocolo y consistir tpicamente en un sistema o agente que normalmente se sentaba entre un proceso , o grupo deservidores , monitoreo y anlisis del protocolo de aplicacin entre dos dispositivos conectados. Un lugar tpico para un APIDS se situara entre un servidor web y el sistema de gestin de base de datos , el control de la SQL protocolo especfico para el middleware / lgica de negocio a medida que interacta con la base de datos . Vigilancia comportamiento dinmico En un nivel bsico un APIDS buscara, y hacer cumplir, la correcta (legal) la utilizacin del protocolo. Sin embargo, en un nivel avanzado ms el APIDS puede aprender, ser enseado o incluso reducir lo que es a menudo un conjunto infinito de protocolo, a un entendimiento aceptable delsubconjunto de ese protocolo de aplicacin que se utiliza por la aplicacin est supervisando / protegido. Por lo tanto, una APIDS, configurado correctamente, permitir una aplicacin que se va " huellas digitales ", con lo que la aplicacin debe ser subvertido o cambiado, tambin lo har el cambio de huellas dactilares.

15

Conclusin
Los metodos de almacenamiento y los volmenes que manejan grandes empresas, pueden generar problemas al no contar con los medios requeridos, para albergar la informacin. En este trabajo tratamos de comprender los distintos tipos re RAIDS que podemos utilizar para nuestro almacenamiento, siempre tomando en cuenta los aspectos tecnicos de los mismo, ya que una mala implementacion puede causar, que toda nuestra informacin se pierda, y nunca mas la podemos rescatar, tal es el caso es tener un Solo RAID, que forme un solo volumen, y no tener un servidor como espejo del mismo, puede que esto sea catastrofico. Y nos pueda causar muchos problemas con los datos de almacenados. Importancia Tecnologa RAID Un fallo en un disco supone la prdida de acceso a los datos hasta que ste ha sido repuesto y la informacin restaurada a travs de la copia de seguridad. Una vez recuperado el sistema, toda la informacin generada en el tiempo transcurrido entre la ltima copia de seguridad y el instante del fallo, se ha perdido de forma irremediable. El coste del tiempo de no utilizacin del sistema, ms el coste de la informacin perdida en dicho intervalo es muy elevado. La tecnologa RAID asegura la integridad de los datos ante la eventual avera de uno de los discos, asegurando un funcionamiento continuo y permitiendo incluso la substitucin de la unidad defectuosa sin necesidad de detener los procesos que se estn ejecutando.

16

Recomendaciones
Podemos decir segn las caracteristicas de cada una uno de los raids, cumple sus funciones especificas de almacenamiento y velocidad de transferencia de la informacin, pero lo mas importante es la seguridad de los datos. El Raid 1 Proporciona una combinacin de informacin igual entre los discos, es decir lleva un numero mayor de discos duros que conforman un arreglo espejo, De esta manera se asegura la integridad de los datos y la tolerancia al fallo , pues en caso de avera, la controladora sigue trabajando con los discos no daados sin detener el sistema. Una buena alternativa en integridad de la informacion A Diferencia de los Otros RAids, que su Funcion es aumentar el almacenamiento, y su velocidad de trasferencia, pueden ser utilizados con un nivel mas de seguiridad como se implemente, podriamos tener uno de sus tipos arreglos pero, teniendo un Servidor espejo, el cual amente la integridad de la informacin al evitar algun fallo en al arreglo.

17

Bibliografa
http://es.wikipedia.org/wiki/RAID http://www.smdata.com/NivelesRAID.htm

http://en.wikipedia.org/wiki/Intrusion_detection_system http://en.wikipedia.org/wiki/Protocol-based_intrusion_detection_system http://en.wikipedia.org/wiki/Application_protocol-based_intrusion_detection_system

18

También podría gustarte