jueves, 18 de noviembre de 2010

Seguridad Informática

Backup Diferencial:
Es similar al incremental, la única diferencia es que compara el contenido de los archivos a la hora de determinar cuáles se modificaron de manera tal que solamente copia aquéllos que hayan cambiado realmente y no se deja engañar por las fechas de modificación de los mismos.

Backup Incremental:

Esta clase de backup, como su nombre lo indica, solamente genera una copia de resguardo con todos aquellos archivos que hayan sido modificados (o aparenten haberlo sido debido a cambios en su fecha de modificación) o se hayan creado desde el último backup realizado, ya sea este último incremental o completo. Si se utiliza por primera vez en una unidad en vez de un backup completo, se comportará como este último, pero en los backups siguientes, irá copiando solamente lo nuevo o lo modificado.

Ventajas:
- Es mucho más rápido que el uso de sucesivos backups completos.
- Requiere menor cantidad de espacio en el medio destino que sucesivos backups completos.
- Se pueden ir manteniendo diferentes versiones de los mismos archivos en cada uno de los backups incrementales, con lo que se podría restaurar la versión deseada.

Desventajas:
- Se pueden estar copiando archivos cuyo contenido no haya sido modificado, ya que compara las fechas de modificación, y se pueden haber guardado sin que se hayan efectuado cambios en su contenido.
- Para restaurar determinados archivos o inclusive, todos, es necesario tener todos los medios de los backups incrementales que se hayan efectuado desde el último backup completo o primer backup incremental.
- Como consecuencia de esta búsqueda por varios backups, la restauración de unos pocos archivos toma mucho mas tiempo.

Backup Completo:

Se crea una copia de resguardo de todas las carpetas y archivos que seleccionemos en la herramienta para hacer el backup. Es ideal para crear la primera copia de todo el contenido de una unidad o bien de sus archivos de datos solamente.

Ventajas:
- Todos los archivos seleccionados pasan a formar parte de este backup.
- Para restaurar uno o mas archivos, se los toma directamente de este backup.

RAID:

RAID 1:

Crea una copia exacta (o espejo) de un conjunto de datos en dos o más discos. Esto resulta útil cuando el rendimiento en lectura es más importante que la capacidad. Un conjunto RAID 1 sólo puede ser tan grande como el más pequeño de sus discos. Un RAID 1 clásico consiste en dos discos en espejo, lo que incrementa exponencialmente la fiabilidad respecto a un solo disco; es decir, la probabilidad de fallo del conjunto es igual al producto de las probabilidades de fallo de cada uno de los discos (pues para que el conjunto falle es necesario que lo hagan todos sus discos).

Adicionalmente, dado que todos los datos están en dos o más discos, con hardware habitualmente independiente, el rendimiento de lectura se incrementa aproximadamente como múltiplo lineal del número del copias; es decir, un RAID 1 puede estar leyendo simultáneamente dos datos diferentes en dos discos diferentes, por lo que su rendimiento se duplica. Para maximizar los beneficios sobre el rendimiento del RAID 1 se recomienda el uso de controladoras de disco independientes, una para cada disco (práctica que algunos denominan splitting o duplexing).

Como en el RAID 0, el tiempo medio de lectura se reduce, ya que los sectores a buscar pueden dividirse entre los discos, bajando el tiempo de búsqueda y subiendo la tasa de transferencia, con el único límite de la velocidad soportada por la controladora RAID. Sin embargo, muchas tarjetas RAID 1 IDE antiguas leen sólo de un disco de la pareja, por lo que su rendimiento es igual al de un único disco. Algunas implementaciones RAID 1 antiguas también leen de ambos discos simultáneamente y comparan los datos para detectar errores. La detección y corrección de errores en los discos duros modernos hacen esta práctica poco útil.

Al escribir, el conjunto se comporta como un único disco, dado que los datos deben ser escritos en todos los discos del RAID 1. Por tanto, el rendimiento no mejora.

El RAID 1 tiene muchas ventajas de administración. Por ejemplo, en algunos entornos 24/7, es posible «dividir el espejo»: marcar un disco como inactivo, hacer una copia de seguridad de dicho disco y luego «reconstruir» el espejo. Esto requiere que la aplicación de gestión del conjunto soporte la recuperación de los datos del disco en el momento de la división. Este procedimiento es menos crítico que la presencia de una característica de snapshot en algunos sistemas de archivos, en la que se reserva algún espacio para los cambios, presentando una vista estática en un punto temporal dado del sistema de archivos. Alternativamente, un conjunto de discos puede ser almacenado de forma parecida a como se hace con las tradicionales cintas.

RAID5:

Un RAID 5 usa división de datos a nivel de bloques distribuyendo la información de paridad entre todos los discos miembros del conjunto. El RAID 5 ha logrado popularidad gracias a su bajo coste de redundancia. Generalmente, el RAID 5 se implementa con soporte hardware para el cálculo de la paridad.

En el gráfico de ejemplo anterior, una petición de lectura del bloque «A1» sería servida por el disco 0. Una petición de lectura simultánea del bloque «B1» tendría que esperar, pero una petición de lectura de «B2» podría atenderse concurrentemente ya que seria servida por el disco 1.

Cada vez que un bloque de datos se escribe en un RAID 5, se genera un bloque de paridad dentro de la misma división (stripe). Un bloque se compone a menudo de muchos sectores consecutivos de disco. Una serie de bloques (un bloque de cada uno de los discos del conjunto) recibe el nombre colectivo de división (stripe). Si otro bloque, o alguna porción de un bloque, es escrita en esa misma división, el bloque de paridad (o una parte del mismo) es recalculada y vuelta a escribir. El disco utilizado por el bloque de paridad está escalonado de una división a la siguiente, de ahí el término «bloques de paridad distribuidos». Las escrituras en un RAID 5 son costosas en términos de operaciones de disco y tráfico entre los discos y la controladora.

Los bloques de paridad no se leen en las operaciones de lectura de datos, ya que esto sería una sobrecarga innecesaria y disminuiría el rendimiento. Sin embargo, los bloques de paridad se leen cuando la lectura de un sector de datos provoca un error de CRC. En este caso, el sector en la misma posición relativa dentro de cada uno de los bloques de datos restantes en la división y dentro del bloque de paridad en la división se utilizan para reconstruir el sector erróneo. El error CRC se oculta así al resto del sistema. De la misma forma, si falla un disco del conjunto, los bloques de paridad de los restantes discos son combinados matemáticamente con los bloques de datos de los restantes discos para reconstruir los datos del disco que ha fallado «al vuelo».

Lo anterior se denomina a veces Modo Interino de Recuperación de Datos (Interim Data Recovery Mode). El sistema sabe que un disco ha fallado, pero sólo con el fin de que el sistema operativo pueda notificar al administrador que una unidad necesita ser reemplazada: las aplicaciones en ejecución siguen funcionando ajenas al fallo. Las lecturas y escrituras continúan normalmente en el conjunto de discos, aunque con alguna degradación de rendimiento. La diferencia entre el RAID 4 y el RAID 5 es que, en el Modo Interno de Recuperación de Datos, el RAID 5 puede ser ligeramente más rápido, debido a que, cuando el CRC y la paridad están en el disco que falló, los cálculos no tienen que realizarse, mientras que en el RAID 4, si uno de los discos de datos falla, los cálculos tienen que ser realizados en cada acceso.

El RAID 5 requiere al menos tres unidades de disco para ser implementado. El fallo de un segundo disco provoca la pérdida completa de los datos.

El número máximo de discos en un grupo de redundancia RAID 5 es teóricamente ilimitado, pero en la práctica es común limitar el número de unidades. Los inconvenientes de usar grupos de redundancia mayores son una mayor probabilidad de fallo simultáneo de dos discos, un mayor tiempo de reconstrucción y una mayor probabilidad de hallar un sector irrecuperable durante una reconstrucción. A medida que el número de discos en un conjunto RAID 5 crece, el MTBF (tiempo medio entre fallos) puede ser más bajo que el de un único disco. Esto sucede cuando la probabilidad de que falle un segundo disco en los N-1 discos restantes de un conjunto en el que ha fallado un disco en el tiempo necesario para detectar, reemplazar y recrear dicho disco es mayor que la probabilidad de fallo de un único disco. Una alternativa que proporciona una protección de paridad dual, permitiendo así mayor número de discos por grupo, es el RAID 6.

Algunos vendedores RAID evitan montar discos de los mismos lotes en un grupo de redundancia para minimizar la probabilidad de fallos simultáneos al principio y el final de su vida útil.

Las implementaciones RAID 5 presentan un rendimiento malo cuando se someten a cargas de trabajo que incluyen muchas escrituras más pequeñas que el tamaño de una división (stripe). Esto se debe a que la paridad debe ser actualizada para cada escritura, lo que exige realizar secuencias de lectura, modificación y escritura tanto para el bloque de datos como para el de paridad. Implementaciones más complejas incluyen a menudo cachés de escritura no volátiles para reducir este problema de rendimiento.

En el caso de un fallo del sistema cuando hay escrituras activas, la paridad de una división (stripe) puede quedar en un estado inconsistente con los datos. Si esto no se detecta y repara antes de que un disco o bloque falle, pueden perderse datos debido a que se usará una paridad incorrecta para reconstruir el bloque perdido en dicha división. Esta potencial vulnerabilidad se conoce a veces como «agujero de escritura». Son comunes el uso de caché no volátiles y otras técnicas para reducir la probabilidad de ocurrencia de esta vulnerabilidad.


Circuito cerrado de televisión o CCTV (siglas en inglés de closed circuit television) es una tecnología de video vigilancia visual diseñada para supervisar una diversidad de ambientes y actividades.

Se le denomina circuito cerrado ya que, al contrario de lo que pasa con la difusión, todos sus componentes están enlazados. Además, a diferencia de la television convencional, este es un sistema pensado para un número limitado de espectadores.

El circuito puede estar compuesto, simplemente, por una o más cámaras de vigilancia conectadas a uno o más monitores o televisores, que reproducen las imágenes capturadas por las cámaras. Aunque, para mejorar el sistema, se suelen conectar directamente o enlazar por red otros componentes como videos u computadoras

Una cámara IP (en inglés "IP cameras") es una cámara que emite las imágenes directamente a la red (intranet o internet) sin necesidad de un ordenador.

Las cámaras IP permiten ver en tiempo real qué está pasando en un lugar, aunque esté a miles de kilómetros de distancia. Son cámaras de vídeo de gran calidad que tienen incluido un ordenador a través del que se conectan directamente a Internet.

Una cámara IP (o una cámara de red) es un dispositivo que contiene:

  • Una cámara de vídeo de gran calidad, que capta las imágenes
  • Un chip de compresión que prepara las imágenes para ser transmitidas por Internet
  • Un ordenador que se conecta por sí mismo a Internet

Características:
- se conecta directamente a red Wireless-N, detección de movimiento automatico con alertas de correo electronico y acceso a ver protregido con contraseña

cámara IP inalambrica:

Esta cámara IP esta diseñada para su visualización bien en PC, o en teléfonos móviles 3G. Con esta cámara se da un gran paso hacia el concepto de monitorización total. Ya no importa que no tengamos cerca un PC, bastará con acceder desde el teléfono móvil al la página web de la propia cámara para poder visualizar las imagenes en directo, y recibir el audio de la cámara. Conexión en red local mediante WLAN 802.11g.


Descripción
Las Reducidas dimensiones, el diseño elegante, y discreto permiten situar esta Cámara IP en cualquier ubicación interior, en sobremesa, pared o techo.
Su sensor CMOS en color le permite visualizar con gran nitidez y fieles colores los objetos a vigilar, además de tener una óptima sincronización de Audio y Vídeo.

Dispone de una excelente resolución VGA con hasta 25 fps.
Dispone de hasta 3 ventanas configurables de detección de movimiento.
La cámara permite su visualización en red local e internet mediante su conexión a una línea ADSL, pudiendo acceder a la mísma desde PC, o bien mediante teléfonos móviles 3G (En zona con cobertura 3G) accediendo a la página web de la camara mediante protocolo RTSP (Real Time Streaming Protocol).
La camara está acompañada de software para visualizar, y gestionar en PC hasta 16 cámaras IP.


Aplicaciones
Esta cámara está especialmente indicada para aquellas personas que necesitan poder monitorizar en cualquier momento su cámara, ubicada en casa, en la oficina, en el comercio,... desde un Móvil 3G (En zona de cobertura 3G). Además es posible monitorizar, controlar, y configurar la cámara mediante un PC conectado a internet mediante ADSL.


Características
Sistema CPU WTK-1000SOC
RAM 32MB SDRAM
ROM 4MB Flash ROM
Red Local Protocolos UPnP, TCP/IP, RTSP/RTP/RTCP, HTTP, SMTP, FPT, Telnet, NTP, DNS, DDNS, y DHCP
Ethernet Autonegociación 10T base/100T base Fast Ethernet

Vídeo Algoritmo MPEG4 (Simple Profile) para stream de Vídeo; JPEG para imagen fija.
Características Tamaño de imágen, calidad, y bit rate ajustables. Estampación de titulo y fecha. Tres ventanas de detección de movimiento configurables. Funciones Flip y Rotate.
Resolución hasta 25/30 fps a 160x120; Hasta 30/25 fps a 320x240; Hasta 25/30 fps a 640x480
Sensor CMOS 1/4", Resolución 640x480; 1,5Lux /F2.0; AGC, AWB, AES. Obturador electronico 1/60 a 1/15000 sg.
Lente 4.0mm F 2.0
Audio Algoritmo GSM-AMR/MPEG4 ACC; soporta Audio mute.
Microfono Omnidireccional; Frecuencia de respuesta 50-16.000Hz; Relación señal/Ruido>60dB
Seguridad Autentificación por usuario y contraseña.
Dimensiones 105,7 x 34,8 x 77,2 mm. (LxAxH)
Peso 170 gr.
Alimentación 5V CC. 2A
Entorno de utilización Temperatura 0ºC a 50ºC; Humedad: 95%HR
Sistemas requeridos Windows 98 SE, ME, NT4.0, 2000, XP; Navegador IE 5.0 o superior; Reproductor Cellphone 3GPP; Real Player 10.5; QuickTime 6.5; Packet Video Player 3.0