INTRODUCCIÓN
Todo equipo informático dispone de un sistema de almacenamiento para guardar los datos. En un altísimo porcentaje, el sistema de almacenamiento está constituido por uno o varios discos duros. Estos serán de mayor o menor sofisticación, pero todos constituyen en sí mismos un elemento dedicado que necesitan unas condiciones mínimas de trabajo.
Hacer trabajar a los discos duros en condiciones extremas puede producir una avería física que como consecuencia podría hacer imposible acceder a la información que contiene. Por tanto, aunque los 3 elementos principales a proteger son el software ,el hardware y los datos, este último, es el principal elemento de los 3 ya que es el más amenazado y seguramente, el más difícil de recuperar.
Contra cualquiera de los 3 elementos se pueden realizar multitud de ataques o dicho de otra forma, están expuestos a diferentes amenazas. Generalmente, la taxonomía más elemental de estas amenazas las divide en 4 grandes grupos: Interrupción, Interceptación, Modificación y Fabricación.
- Una ataque se identifica como interrupción, si se hace con un objeto de sistema, se pierda, quede inutilizable, o no disponible.
- Se tratara de una interceptación si un elemento no autorizado consigue un acceso a un determinado objeto del sistema.
- Una modificación si además de conseguir el acceso, consigue modificar el objeto, algunos autores consideran un caso especial de la modificación la destrucción, entendiéndola como una modificación que inutilizable el objeto.
- Por último se dice que un ataque es una fabricación si se trata de una modificación destinada a conseguir un objeto similar al atacado de forma que sea difícil distinguir entre el original y el fabricado.
El almacenamiento de la información requiere una serie de principios y características que mejorar:
- Rendimiento.
- Disponibilidad.
- Accesibilidad.
Rendimiento
Se refiere a la capacidad de disponer un volumen de datos en un tiempo determinado. Se mide en tasas de transferencia (MBits/s).
Existen muchas tecnologías para fabricar dispositivos de almacenamiento, caracterizadas por: coste por bit, tiempo de acceso y capacidad de almacenamiento. El procesador es el elemento principal del ordenador, interesa que los datos con los que va a operar en un momento dado estén los mas próximas a ellas. Cuando la CPU encuentra un dato que necesita sus registros internos se intenta recuperar del nivel inmediatamente inferior (la caché), si no lo encuentra accede a la RAM y si tampoco está allí al disco duro, discos ópticos, etc. Se debe satisfacer por lo tanto la propiedad de inclusión según la cual la información en un determinado nivel se encuentra replicada en los niveles inferiores. Este principio determina la jerarquía de memorias, ubicación temporal de los datos, que está fuertemente ligada a la necesidad que tiene el micro de emplearlos en un momento determinado. Los datos recientemente accedidos se ubican en las memorias mas rápidas y estas deben estar próximas al microprocesador o a la CPU. Las memorias sucesivamente mayores y mas lentas de mayor tiempo de acceso por bit dispondrán todos los datos potencialmente accesibles por la CPU. La memoria interna de carácter volátil o no permanente en ausencia de alimentación eléctrica de mayor velocidad y coste compone los 3 escalones superiores de la pirámide (Registros internos, memoria caché y memoria RAM). Los niveles inferiores (discos magnéticos, ópticos y cintas magnéticas) se suelen agrupar con nombre de memoria externa de carácter no volátil, almacena la información de forma permanente en ausencia de electricidad, menor velocidad de acceso y menor coste por bit.
Disponibilidad
La disponibilidad se refiere a la seguridad que la información puede ser recuperada en el momento en que se necesite. Esto es evitar su perdida o bloqueo bien sea por ataque, mala operación accidental o situaciones fortuitas o de fuerza mayor. Las distintas técnicas que hoy favorecen la alta disponibilidad de los sistemas de almacenamiento son:
La redundancia o duplicados de información:
- Sistemas RAID de almacenamiento.
- Centro de procesamiento de centros de respaldo.
La distribución de la información:
- Disponer de copias de seguridad en distintas ubicaciones geográficas.
- Medios de almacenamiento extraíbles y portátiles.
- Servidores de almacenamiento redundantes y distribuidos geográficamente con sincronización en la información que contienen.
- Copias de seguridad en la nube
- Servicios de copias de seguridad online.
Accesibilidad
Se refiere a tener disponible la información por parte de los usuarios autorizados. Habitualmente se controla mediante técnicas de control de acceso.
Medios de almacenamiento
En primer lugar realizaremos una clasificación de los dispositivos de almacenamiento en función de varias características:
- La naturaleza del soporte de almacenamiento: magnético,óptico,magnetoóptico, memorias flash.
- Si es posible leer o escribir.
- Acceso a la información secuencial o directo.
- Dispositivos interno o externo al sistema informático.
- Conexión entre el soporte de la información y la unidad lectora-escritora.
Soporte de almacenamiento de la información
Se determina soporte a todo material o dispositivo en general destinado a registrar información sera un medio en el que se almacene información con una determinada escritura y de manera indefinida para que pueda ser utilizada por el sistema o por terceras personas. No se debe confundir soporte de información con periférico. Se considera periférico a cualquier periférico de entrada-salida conectado al ordenador que sirve para leer o escribir información sobre los soportes. Es pues, el soporte, el almacén de la información y el periférico el encargado de leer y escribir información sobre dicho soporte. Los mas extendidos son los siguiente:
- Magnéticos: Los discos y cintas magnéticas contienen soportes de información constituidos por un sustrato de plástico o aluminio recubierto con un material magnetizable tradicionalmente oxido férrico o oxido de cromo. La información se graba dentro de unidades elementales o celdas que forman lineas o pistas. Cada celda puede estar sin magnetizar o estar magnetizada en uno de dos estados o campos magnéticos(Norte o Sur) que podrán corresponder a un 0 o a un 1. Para escribir o leer una celda se emplea la electricidad para crear campos magnéticos orientados en una dirección u otra para representar 1 o 0. Ejemplos: Cintas magnéticas, discos magnéticos son los mas empleados para el almacenamiento masivo de gran volumen de información.
- Ópticos: Usan la energía lumínica mediante un rayo láser u un elemento lumínico para almacenar o leer la información. Los 0 o 1 se representan por la presencia o ausencia de una señal luminosa, ejemplos: dvd's, cd's. Los mas extendidos de uso portátil multimedia, comercial, con usos de solo lectura.
- Magnetoópticos: Son soportes que permiten la lectura y la escritura. La información no se graba de manera mecánica, se graba magnéticamente. Los discos vírgenes tienen una magnetización previa mediante láser es posible cambiar la magnetización de las celdas. Los discos magnetoópticos como el cd-mo son regrabables aunque son mas duraderos que los cd-w ya que estos se van degradando en cada operación de escritura. Los mini disck y unidades zip han tenido un gran éxito comercial en los 80's y 90.
- Flash USB: Emplean memoria semiconductora en uno o varios chips de tipo flash NAND su cualidad mas destacada es que a pesar de ser memoria semiconductora mantiene su contenido sin necesidad de suministrar energía eléctrica mediante tecnología de puerta flotante, los electrones quedan confinados en el transistor que forma la celda de memoria, ejemplo: memorias de cámaras, memorias usb.
Lectura-escritura
De todos los soportes se puede extraer la información almacenada, pero en algunos casos solo se puede realizar una escritura por lo que no se podrá volver a escribir en ellos. Podemos clasificarlos en:
- Reutilizables o regrabables: Podemos emplear el mismo soporte todas las veces que deseemos, ejemplos, cinta magnética,memoria usb, cd-rw.
- No reutilizable o de solo lectura: Una vez que se graba la información no se puede modificar, tan solo leerla, ejemplos cd, dvd.
Acceso a la información
- Secuencial: Para acceder a un dato tenemos que leer u escribir todos los anteriores, ejemplo, la grabación de un cd y en una cinta magnética la lectura y escritura.
- Directo: Podemos acceder a cualquier dato de forma casi inmediata, ejemplo, la lectura de un cd, disco duro, memoria USB es directa. Podemos leer cualquier archivo sin necesidad de acceder a los demás.
Ubicación de la unidad
- Interna: La unidad lectora-grabadora ser localiza dentro de la carcasa del ordenador, ejemplos, discos duros,unidades de cd.
- Externa: la unidad lectora-grabadora se sitúa fuera del ordenador, ejemplos, memoria USB,disco duro externo,unidad lectora de dvd y cd externa.
Conexión entre soporte y unidad
- Removibles: El soporte que almacena la información se puede cambiar permaneciendo la unidad lectora-grabadora, ejemplos, cd,dvd.
- No removibles: El soporte que almacena la información y la unidad lectora-grabadora se encuentran unidos,ejemplo, los discos duros y la memoria USB.
Almacenamiento redundante y distribuido
Uno de los principios que tiene el almacenamiento seguro de la información debe ser la disponibilidad. La redundancia o creación de duplicados exactos de la información posibilita que ante perdidas de información sea posible recuperar los datos. La redundancia la analizaremos desde 2 puntos de vista, los sistemas RAID de almacenamiento redundante y los sistemas distribuidos o centros de respaldo con sincronización de datos.
RAID
En informática el acrónimo RAID hace referencia a un sistema de almacenamiento que usa múltiples discos duros entre los que distribuye o replica datos dependiendo de su configuración a la que suele llamarse nivel. Los beneficios de un RAID respecto a un único disco son uno o varios de los siguientes: mayor integridad, mayor tolerancia a fallos, mayor rendimiento y mayor capacidad.
En el nivel mas simple, un RAID combina varios discos duros en una sola unidad lógica, así en lugar de ver varios discos duros diferentes, el sistema operativo ve uno solo. Los RAID suelen usarse en servidores y normalmente aunque no es necesario se implementan como unidades de disco de la misma capacidad debido a decremento del precio de los discos duros y la mayor disponibilidad de las opciones RAID incluidas en los chipset de las placas base. Los RAIDs se encuentran también como opción en los ordenadores personales mas avanzados, frecuentemente en las computadoras dedicadas a tareas intensivas de almacenamiento como edición de audio y vídeo.
Implementaciones
La distribución de datos en varios discos puede ser gestionada por hardware dedicado o por software, además existen sistemas RAID híbridos basados en software y hardware especifico.
En la implementación con software, el sistema operativo gestiona los discos a través de una controladora de disco normal, considerada tradicionalmente como una operación. Podría considerarse más lenta pero con el rendimiento de las CPU modernas puede llegar a ser mas rápida que algunas implementaciones hardware a expensas a dejar mas tiempo de proceso al resto de tareas del sistema.
Una implementación de RAID basada en hardware requiere al menos una controladora RAID especifica ya sea como una tarjeta de expansión independiente o integrada en la placa base que gestione las operación de los discos y efectué los cálculos de paridad. Esta opción suele ofrecer un mejor rendimiento y hace que el soporte por parte del sistema operativo sea mas sencillo. Las implementaciones basadas en hardware suelen soportar sustitución en caliente, permitiendo que los discos que fallen puedan reemplazarse sin necesidad de parar el sistema. En los RAIDs mayores la controladora y los discos suelen montarse en una caja externa especifica conectada al sistema mediante una o varias conexiones SCSI y fibrreCHANNEL. A veces el sistema RAID es totalmente autónomo conectándose al sistema como NAS.
Los RAIDs híbridos se han hecho muy populares con la introducción de controladoras RAID(hardware) mas baratas. En realidad, el hardware es una controladora de disco normal pero el sistema incorpora una aplicación de bajo nivel que permita a los usuarios construir RAID controlados por la BIOS. Será necesario utilizar un controlador de dispositivo especifico para que el sistema operativo reconozca la controladora como un único dispositivo RAID.
Los RAIDs por software suelen presentar el problema de tener que reconstruir el conjunto de discos cuando el sistema es reiniciado tras un fallo para asegurar la integridad de los datos. Por el contrario los sistemas gestionados por software son mucho mas flexibles, permitiendo por ejemplo construir RAID de particiones en lugar de discos completos y agrupar en un mismo RAID discos conectados en barias computadoras. Los basados en hardware añaden un punto de fallo mas al sistema: la controladora RAID.
Todas las implementaciones pueden soportar el uso de uno o mas discos de reserva, unidades instaladas que pueden desmontarse inmediatamente tras el fallo de un disco RAID. Esto reduce le tiempo de reparación al acortar el tiempo de reconstrucción del RAID.
Las configuraciones RAID mas usados comúnmente son:
- RAID 0 (conjunto dividido).
- RAID 1 (conjunto en espejo)
- RAID 5 (conjunto dividido con paridad distribuida)
RAID 0 (DATA STRIPING)
Un RAID 0 también llamado con junto dividido o volumen dividido, distribuye los datos equitativamente entre dos o mas discos sin información de paridad que proporcione redundancia.
Se usa normalmente para incrementar el rendimiento aunque también puede utilizarse como forma de crear un pequeño número de grandes discos virtuales a partir de un gran número de pequeños discos físicos.
Mejora el rendimiento pero no aporta seguridad.
Un RAID 0 puede ser creado con discos de diferentes tamaños, pero el espacio de almacenamiento añadido al conjunto estará limitado por el tamaño de discos más pequeño, por ejemplo si un disco de 300 Gigas se divide con uno de 100 Gigas el tamaño del conjunto será solo de 200 Gigas ya que cada disco aporta solo 100 gigas.
Este es el esquema del RAID 0, se escribe paralelamente.

RAID 1 (DATA MIRRURING)
Un RAID 1 crea una copia exacta o espejo de un conjunto de datos en dos o más discos, esto resulta útil cuando el rendimiento en lectura es mas importante que la capacidad.
Un conjunto RAID 1 solo puede ser tan grande como el mas pequeño de sus discos.
Un RAID 1 clásico consiste en dos discos en espejo lo que incrementa exponencialmente la fiabilidad respecto a un solo disco.
Adicionalmente dado que todos los datos están en dos o más discos con hardware habitualmente independiente, el rendimiento de lectura se incrementa aproximadamente como múltiplo lineal del número de copias, es decir que puede estar leyendo simultáneamente los datos diferentes en discos diferentes por lo que su rendimiento se duplica.
Para maximizar los beneficios sobre el rendimiento del RAID1 se recomienda el uso de controladores de disco independientes, una para cada disco, practica que algunos denominan splitting o duplexing.
Como en el RAID 0 el tiempo medio de lectura se reduce ya que los sectores a buscar pueden dividirse entre los discos bajando el tiempo de búsqueda y subiendo la tasa de transferencia con el único límite de la velocidad soportada por la controladora RAID. Sin embargo muchas tarjetas RAID 1 IDE antiguas leen solo de un disco por lo que su rendimiento es igual al de un único disco. Algunas implementaciones RAID 1 antiguas también leen ambos discos simultáneamente, y compara los datos para detectar errores.La detección y corrección de errores en los discos duros modernos hacen esta práctica poco útil, dado que los datos deben ser escritos en todos los discos el rendimiento no mejora.
El RAID 1 tiene muchas ventajas de administración por ejemplo, es posible dividir el espejo, marcar disco duro como inactivo, hacer una copia de seguridad de dicho disco y luego reconstruir el espejo.

RAID 2,3,4 (Disco de paridad dedicado)
Un RAID 2 divide los datos a nivel de bits en lugar de a nivel de bloques y usa un código de Hammig para la corrección de errores. Los discos son sincronizados por la controladora para funcionar al unísono. Eeste es el único nivel RAID original que actualmente no se usa, permite tasas de transferencias extremadamente altas.
Un RAID 3 usa división a nivel de bytes con un disco de paridad dedicado. El RAID 3 se usa rara vez en la práctica, uno de sus efectos secundarios es que normalmente no puede atender varias peticiones simultáneas debido a que por definición cualquier simple bloque de datos se dividirá por todos los miembros del conjunto, residiendo la misma dirección dentro de cada uno de ellos. Así cualquier operación de lectura o escritura exige activar todos los discos del conjunto.
Un RAID 4 usa división a nivel de bloques con un disco de paridad dedicado, necesita un mínimo de 3 discos físicos.
El RAID 4 es parecido al RAID 3 excepto porque divide a nivel de bloque en lugar de a nivel de bytes. Esto permite que cada miembro del conjunto funcione independientemente cuando se solicita un único bloque. Si la controladora de disco lo permite un conjunto RAID 4 puede servir varias peticiones de lectura simultáneamente. En principio sería posible servir varias peticiones de escritura simultáneamente pero al estar toda la información de paridad en un solo disco este se convertía en el cuello de botella del conjunto.
RAID 5
Un raid 5 usa división de datos a nivel de bloques distribuyendo la información de paridad entre todos los discos miembros del conjunto. El RAID 5 ha tenido popularidad gracias a su bajo coste de redundancia,generalmente el RAID 5 se implementa con soporte hardware para el calculo de la paridad. Cada vez que un bloque de datos se escribe se genera un bloque de paridad dentro de la misma división,un bloque se compone a medio de muchos sectores consecutivos de disco,una serie de bloques (un bloque de cada uno de los discos del conjunto)recibe el nombre colectivo de división,si otro bloque a alguna porción de un bloque es escrita en esa misma división,el bloque de paridad o una parte del mismo,es recalculada y vuelta a escribir,las escrituras en un RAID 5 son costosas en términos de operaciones de disco y trafico entre los discos y la controladora.
UnRAID 6 amplia el nivel del RAID 5 añadiendo otro bloque de paridad,por lo que divide los datos a nivel de bloques y distribuye los dos bloques de paridad,entre todos los miembros del conjunto
Niveles RAID anidados
-Muchas controladoras permiten anidar niveles RAID,es decir que un RAID pueda usarse como elemento básico de otro en lugar de discos,resulta instructivo pensar en estos conjuntos como capas dispuestas unas sobre otras,con los discos físicos en la inferior ,los RAID anidados se indican normalmente,uniendo en un solo número,los correspondientes a los niveles RAID usados,añadiendo aveces un símbolo +,entre ellos,por ejemplo el RAID 10 O RAID 1+0,consiste conceptualmente en múltiples conjuntos de nivel uno,almacenados en discos físicos con un nivel 0 encima,agrupando los anteriores niveles 1,al anidar niveles RAID,se suele combinar un nivel que proporcione redundancia,con un RAID 0,que aumente el rendimiento,con estas configuraciones,es preferible tener el RAID 0 como nivel mas alto y los conjuntos redundantes debajo,porque asi sera necesario reconstruir menos discos,cuando 1 falle,así el RAID 10,es preferible al RAID 0+1,aunque las ventajas administrativas,de dividir el espejo del RAID 1 se perderán,los niveles RAID anidados mas comúnmente usados son:
- RAID 0+1(un espejo de divisiones)
- RAID 1+0(una división de espejos)
- RAID 30(una división de niveles raid con paridad dedicada)
- RAID 100(una división,de una división de espejos.
Centros de Respaldo:
-Se trata de otra opción para posibilitar la redundancia y distribución de la información,es un centro de procesamiento de datos,específicamente diseñado para tomar el control de otro CPD principal en caso de contingencia o fallo,un centro de respaldo,se diseña bajo los mismos principios que cualquier CPD,pero bajo algunas consideraciones más. En primer lugar debe elegirse una localización,totalmente distinta a la del CPD principal ,con objeto de que no se vean afectados ambos simultáneamente por la misma contingencia,es habitual situarlos entre 20 y 40 kms del CPD principal esta distancia estará limitada,por las necesidades de comunicaciones entre ambos. En segundo lugar el equipamiento electrónico e informático del centro de respaldo debe ser absolutamente compatible con el existente en el CPD principal,esto no implica que deba ser exactamente igual,normalmente todos los procesos del CPD no son críticos,por este motivo no hay que duplicar todo el equipamiento,por otra parte no se necesita el mismo nivel de servicio en caso de emergencia,en consecuencia es posible utilizar hardware menos potente,la pecera de un centro de respaldo recibe estas denominaciones en función de su equipamiento:
- Sala blanca:Cuando el equipamiento es exactamente igual al existente en el CPD principal
- Sala de backups:Cuando el equipamiento es similar,pero no exactamente igual
-En tercer lugar el equipamiento software debe ser idéntico al existente en el CPD principal,esto implica exactamente las mismas versiones y parches del software principal o de software base y de las aplicaciones corporativas que estén en explotación en el CPD principal,de otra manera no se podría garantizar totalmente la continuidad de operación,por ultimo es necesario contar con una replica de los mismos datos con los que trabaja el CPD principal este es el problema principal de los centros de respaldo de datos. Existen 2 políticas o aproximaciones a este problema:
- Copia síncrona de los datos:Se asegura que todo datos escrito en el CPD principal,también se escribe en el centro de respaldo antes de continuar con otra operación.
- Copia asíncrona de los datos:No se asegura que todos los datos descritos en el CPD principal se escriba en el CPD de respaldo por lo que puede existir un desfase temporal entre ambos
-Un centro de respaldo por si solo no basta para hacer frente a una contingencia grave,es necesario disponer de un plan de contingencia corporativo con las actuaciones en caso de incidente.
-El centro de respaldo no es la única manera de articular un plan de contingencias,también es posible el outsourcing(externalización de servicios similares)
0 comentarios:
Publicar un comentario