Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
SISTEMAS DE
ALMACENAMIENTO
Tipos de dispositivos de
almacenamiento
1.
Tipos de dispositivos de
almacenamiento
1.
Tipos de dispositivos de
almacenamiento
1.
Memoria principal:
Tipos de dispositivos de
almacenamiento
1.
Memoria principal:
Tipos de dispositivos de
almacenamiento
1.
Memoria principal:
Jerarqua de Memoria:
Tipos de dispositivos de
almacenamiento
1.
Memoria principal:
Jerarqua de Memoria:
Registros de la CPU o Nivel 0: Almacenan un solo bit estn formados por
biestables que se agrupan en 8 bits. Es el tipo de memoria ms veloz ( 0,25
ns a 0,5 ns).
Memoria Cache o Nivel 1: Conocidas como L1, L2 o L3. De poca capacidad,
tiempos de acceso de hasta 10 ns y muy caras.
Memoria principal o RAM o Nivel 2: Almacena instrucciones que se
ejecutan en un instante dado. Tiempos de acceso entre 30 ns y 200 ns.
Tipos de dispositivos de
almacenamiento
1.
Memoria principal:
Jerarqua de Memoria:
Discos magnticos o nivel 3: Primer nivel de memoria externa, unidad de
almacenamiento masivo, con tiempos de acceso elevados pero de mayor
capacidad y menor precio. Alcanzan capacidades de Terabyes o Petabytes.
Otros dispositivos o nivel 4: En esta categora se incluyen DVD, CD-ROM,
Blue-Ray, etc. Capacidades de almacenamiento muy grandes.
Tipos de dispositivos de
almacenamiento
1.
Memoria principal:
Tipos de dispositivos de
almacenamiento
1.
Memoria principal:
Tipos de dispositivos de
almacenamiento
1.
Memoria principal:
Tipos de dispositivos de
almacenamiento
1.
Memoria principal:
Tipos de dispositivos de
almacenamiento
1.
Memoria principal:
Tipos de dispositivos de
almacenamiento
1.
Memoria principal:
Tipos de dispositivos de
almacenamiento
1.
Memoria principal:
Mdulos de Memoria:
Las memorias, se comercializan, instalan y configuran por mdulos.
Los mdulos se conectan a la base de datos por medio de una ranura
denominada banco o ranura de memoria. Las lneas de circuito de las
memorias, terminan en un PIN (Conector) que facilitan el intercambio de
informacin con la placa. Los mdulos tienen una muesca que impide su
insercin incorrecta en la ranura. Hay 3 tipos de mdulos:
Mdulos SIMM
Mdulos DIMM
Mdulos RIMM
Tipos de dispositivos de
almacenamiento
2.
Memoria secundaria:
Tipos de dispositivos de
almacenamiento
2.
Memoria secundaria:
Tipos de dispositivos de
almacenamiento
2.
Memoria secundaria:
2.
Tipos de dispositivos de
almacenamiento
Memoria secundaria:
2.
Tipos de dispositivos de
almacenamiento
Memoria secundaria:
Tipos de dispositivos de
almacenamiento
2.
Memoria secundaria:
Tipos de dispositivos de
almacenamiento
2.
Memoria secundaria:
Tipos de dispositivos de
almacenamiento
2.
Memoria secundaria:
Tipos de dispositivos de
almacenamiento
2.
Memoria secundaria:
2.
Tipos de dispositivos de
almacenamiento
Memoria secundaria:
Tipos de dispositivos de
almacenamiento
2.
Memoria secundaria:
Tipos de conexin:
- SATA (Serial ATA). Utiliza un bus serie para transmisin de datos, mas
rpido y eficiente que IDE. 3 versiones:
SATA 1 hasta 150 Mb/seg
SATA 2 hasta 300 Mb/seg
SATA 3 hasta 600 Mb/seg
Permite la conexin en caliente.
- SAS (Serial Attached SCSI): Los discos SCSI pero con bus serie,
consigue mayor tasa de transferencia y aumenta el nmero de
dispositivos conectados. El conector es el mismo que el sata por lo que
puede utilizar discos SATA en un momento que se quiera ahorrar costes.
Tipos de dispositivos de
almacenamiento
2.
Memoria secundaria:
Tipos de dispositivos de
almacenamiento
2.
Memoria secundaria:
Tipos de dispositivos de
almacenamiento
2.
Memoria secundaria:
Tipos de dispositivos de
almacenamiento
2.
Memoria secundaria:
Disco Flexible:
Creado a final de los 60 para sustituir las tarjetas perforadas. Se presentaban
en formatos de 8, 5,25 y 3,5 pulgadas y la capacidad mxima era de 1,44 Mb de
los de 3,5 pulgadas. Esta en desuso.
Disco Magneto pticos:
La escritura se realizaba por medios magnticos y la lectura por medios
pticos. Los encapsulados eran de 5,25 y 3,5 pulgadas. Las capacidades iban
desde los 128 Mb de los primeros hasta los 2,3 Gb. En 2004 Sony lanzo el
MiniDisk con esta tecnologa y con 1 Gb de capacidad.
Tipos de dispositivos de
almacenamiento
2.
Memoria secundaria:
Cintas Magnticas:
Se utilizan exclusivamente para realizar copias de seguridad.
Tipos de dispositivos de
almacenamiento
2.
Memoria secundaria:
MEMORIAS PTICAS:
CD COMPACT DISC: Su lanzamiento supuso una revolucin, no solo en el
mbito de la informtica sino tambin en el sonido. El CD estndar tiene 12 cm
y puede almacenar hasta 80 minutos de audio o 700 Mb de informacin.
Existen diferentes tipos:
1.- CD-Audio o Compact disc Digital Audio.
2.- CD-ROM: CD Read Only Memory.
3.- CD-R CD Recordable
4.- CD-Rw CD Rewritable, se puede escribir en el unas 1000 veces.
Tipos de dispositivos de
almacenamiento
2.
Memoria secundaria:
DVD Digital Versatile Disc: Memoria secundaria similar al CD pero con mayor
capacidad de almacenaje. La principal diferencia es la longitud de onda del
laser utilizado para la lectura menor que la empleada en un CD
CD
DVD
0,85
0,4
780 nm
650 nm
Tipos de dispositivos de
almacenamiento
2.
Memoria secundaria:
Tipos de dispositivos de
almacenamiento
Tipos de dispositivos de
almacenamiento
2.
Memoria secundaria:
Tipos de dispositivos de
almacenamiento
2.
Memoria secundaria:
Tipos de dispositivos de
almacenamiento
2.
Memoria secundaria:
Tipos de dispositivos de
almacenamiento
RAID (Redundant Array of independent Disks)
Es una tecnologa que generalmente consiste en duplicar la informacin de un
sistema en varios discos con el objetivo de que, en caso de que falle uno de
ellos el sistema pueda funcionar sin prdida de informacin.
Los beneficios de un RAID, son los siguientes:
- Mayor integridad.
- Mayor tolerancia a fallos.
- Mayor Rendimiento.
- Mayor capacidad de almacenamiento.
Tipos de dispositivos de
almacenamiento
RAID (Redundant Array of independent Disks)
Los sistemas RAID, se pueden implementar mediante:
-
Tipos de dispositivos de
almacenamiento
RAID (Redundant Array of independent Disks)
Configuraciones RAID:
-
RAID 0: Sin tolerancia a fallos. La informacin se reparte entre todos los discos
del sistema. Ofrece divisin de datos pero sin redundancia. Esto mejora el
rendimiento pero no proporciona tolerancia de fallos.
RAID 1: Los discos se agrupan de dos en dos, de forma que se trabaja con uno
de ellos y el otro es su copia exacta o espejo. Puede suponer un gasto
significativo de espacio.
RAID 2: Raramente se usa. Distribuye los datos a nivel de bits y no de bloque.
RAID 3: En desuso. Trabaja con bytes repartidos en todos los volmenes,
usando un disco para control de errores (disco de paridad dedicado).
RAID 4: Ofrece 1 unica banda de discos (como RAID 0) pero tiene un disco de
paridad, por lo que si falla un disco, los datos del disco de paridad, se pueden
usar para establecerlos.
Tipos de dispositivos de
almacenamiento
RAID (Redundant Array of independent Disks)
Configuraciones RAID:
-
Tipos de dispositivos de
almacenamiento
RAID (Redundant Array of independent Disks)
Configuraciones RAID:
-
NIVEL
RAID
Num.
Discos
Capacid
ad
Efic.
Almac
Toleran
cia a
fallos
Disponi
bilidad
Rendi
lect
aleat
Rendi.
Esct.
aleat
Rend.
lect.
Secue
Rend.
Escr.
Sec
Coste
2,3,4,..
S*N
100%
NONE
****
****
****
****
S*N/2
50%
****
****
***
***
**
***
Mucho
Mucha
70-80%
**
****
**
****
**
3,4,
S*(n-1)
(N-1)
/N
***
****
***
***
**
3,4,
S*(n-1)
(N-1)
/N
***
****
***
***
**
3,4,
S*(n-1)
(N-1)
/N
***
****
****
**
***
**
4,5,
S*(n-2)
(N-2)
/N
****
*****
****
***
**
01/10
4,6,8,..
S*N/2
50%
****
****
****
***
****
***
30
6,8,
S*N0*(
N3-1)
(N3-1)
/N3
***
****
****
**
****
***
CARACTERISTICAS DE LOS
SISTEMAS DE ARCHIVO.
ORGANIZACIN Y ESTRUCTURA
GENERAL DE ALMACENAMIENTO.
Archivos, registros lgicos y registros fsicos:
- Archivo: Es un conjunto de Bits almacenado en un dispositivo. Es una unidad lgica
de almacenamiento definida por el propio sistema operativo y cuyo significado lo
define su creador. A nivel interno est definido por un conjunto de registros lgicos.
Un archivo se identifica mediante su nombre y la descripcin de l carpeta o
directorio que lo contiene. Los archivos facilitan la manera de organizar los recursos
usados para almacenar permanentemente datos en un sistema informtico.
- Bit: Binary digit, es la unidad mnima de informacin, tiene 2 posibles estados On o 1
y Off o 0.
ORGANIZACIN Y ESTRUCTURA
GENERAL DE ALMACENAMIENTO.
Archivos, registros lgicos y registros fsicos:
Desde el punto de vista del S. Operativo, un archivo es un flujo unidimensional de bits
que es tratado por el S.O. como una nica unidad lgica.
El tamao de un archivo de datos se expresa en Bytes (8 bits). Cada S.O. establece el
tamao mximo de los archivos.
No todos los archivos son flujos de bits, varios S.O. consideran a los dispositivos
conectados al ordenador como tipos especiales de archivos.
ORGANIZACIN Y ESTRUCTURA
GENERAL
DE
ALMACENAMIENTO.
Archivos, registros lgicos y registros fsicos:
-Registros:
+ Registro Lgico: Es el contenido de datos referentes a una misma entidad
que constituyen una unidad de tratamiento para un proceso ejecutable
cualquiera.
+ Registro Fsico o bloque: Es el conjunto de datos transferidos en una sola
operacin de lectura/escritura.
Un registro fsico consta de un nmero variable de registros lgicos, por lo que se puede
transferir varios registros lgicos de la memoria al dispositivo de almacenamiento. Esta
operacin se denomina bloqueo y los registros fsicos as formados se denominan
bloques.
ORGANIZACIN Y ESTRUCTURA
GENERAL DE ALMACENAMIENTO.
Archivos, registros lgicos y registros fsicos:
Ventajas del bloqueo de registros:
- Mayor velocidad en los procesos de entrada y salida: Las operaciones de
entrada/salida son las que consumen mas tiempo. Al aumentar el numero de bytes
en cada operacin el nmero de accesos disminuye.
- Mayor aprovechamiento de la capacidad del dispositivo de almacenamiento: En los
dispositivos de almacenamiento los bloques se graban separados por interbloques,
cuanto mayor sea el bloque, menos interbloques habr.
ORGANIZACIN Y ESTRUCTURA
GENERAL DE ALMACENAMIENTO.
Archivos, registros lgicos y registros fsicos:
Tipos de Registros:
+ De longitud fija: Siempre ocupan el mismo espacio en disco independientemente si
tienen informacin o no.
- Con el mismo numero de campos y con igual longitud.
- Con igual nmero de campos pero con campos de diferente longitud.
- Con distinto nmero de campos.
+ De longitud indefinida: Registro formado por varios campos de tamao variable, al no
saber el tamao, no sabe la posicin para acceder a l por lo que el tamao debe ser
secuencial.
+ De longitud variable: Cualquier tamao, pero exigen previamente un min y un max. Ya
est en desuso.
ORGANIZACIN Y ESTRUCTURA
GENERAL DE ALMACENAMIENTO.
Archivos, registros lgicos y registros fsicos:
Acceso a Registros:
+ Acceso secuencial: Los registros se leen uno a uno desde el primero al registro
buscado o hasta el final.
+ Acceso directo: Permite seleccionar un registro mediante su clave. El acceso se realiza
de dos maneras:
- Clculo: Cada registro lleva una clave implementada sobre la que se aplica
un clculo (hashing) y su resultado indica el lugar de grabacin.
- ndice: Se crea un fichero con ndices asociados
+ Acceso indexado: Se emplea una tabla auxiliar que contiene la clave y la direccin
relativa del registro
+ Acceso dinmico: Se basa en accesos directo a un registro mediante la deteccin de
unas marcas grabadas en el dispositivo y los dems se accede de manera secuencial.
ORGANIZACIN Y ESTRUCTURA
GENERAL DE ALMACENAMIENTO.
Archivos, registros lgicos y registros fsicos:
Organizacin de ficheros:
Est relacionada con los soportes donde se almacenan los datos.
+ Secuencial: Se almacena un registro tras otro, sin orden alguno
- Simple: Los registros se suceden uno tras otro sin huecos en blanco
- Encadenados: Utilizan organizacin secuencial aunque ordenada por
punteros. Se procesan por tanto en orden lgico aunque no exista el fsico.
+ Directa: Se almacenan en funcin del algoritmo hashing empleado.
+ Indexada: Almacenamiento secuencial, acompaado de un ndice que establece el
orden. El fichero tiene una tabla que contiene la direccin donde se encuentran los
registros. Este mtodo, divide el espacio del soporte en tres zonas:
ORGANIZACIN Y ESTRUCTURA
GENERAL DE ALMACENAMIENTO.
Archivos, registros lgicos y registros fsicos:
- rea primaria de datos: Zona que aloja el contenido, ordenado
ascendentemente por el valor de su clave. Esta rea est dividida en
segmentos que contienen un nmero N de registros.
- rea de ndices: Lo forman dos campos, el primero contiene la clave del
ltimo registro de cada segmento y la segunda la direccin de memoria de
comienzo de cada segmento.
- rea de desborde u Overflow: Se insertan los registros no incluidos en el
rea primaria.
ORGANIZACIN Y ESTRUCTURA
GENERAL DE ALMACENAMIENTO.
ORGANIZACIN Y ESTRUCTURA
GENERAL DE ALMACENAMIENTO.
Operaciones desde el sistema operativo:
Creacin de un fichero: Se indica las propiedades y las caractersticas del fichero para que
el sistema pueda reconocerlo y procesarlo.
Apertura de un fichero: Localiza e identifica el fichero para que los usuarios o el propio
sistema operativo puedan operar con l. Errores que pueden producirse:
- El fichero no se encuentra en el lugar adecuado
- El usuario no tiene permisos para acceder al fichero.
- El fichero no se puede leer.
Cierre de un fichero: Se utiliza para indicar que se va a dejar de usar un fichero. Errores
que pueden producirse:
- El fichero no est abierto.
- No se ha podido escribir en el dispositivo por algn error.
- No se ha podido escribir en el dispositivo por falta de espacio.
Extensin del fichero: Esta funcin permite a los programas de usuarios aumentar el
fichero asignndole mas espacio en el dispositivo de almacenamiento.
UTILIZACIN DE MTRICAS E
INDICADORES DE MONITORIZACIN
DE RENDIMIENTO DE SISTEMAS
UTILIZACIN DE MTRICAS
Criterios para establecer el marco general de uso de mtricas e indicadores para la
monitorizacin de los sistemas de informacin:
Una vez creados los servicios y puesto en marcha con xito el sistema, debemos
desencadenar una serie de actividades que permitan garantizar que servicios cumplen
con su cometido, en trminos de:
Niveles de servicio
Continuidad
Disponibilidad
Capacidad
Seguridad
UTILIZACIN DE MTRICAS
Gestin del Nivel de Servicio:
La misin principal de la gestin del nivel de servicio es establecer niveles de servicio a
los que la tecnologas de la informacin pueden comprometerse para velar por su
consecucin, basado en el ciclo PDCA
El seguimiento continuo de los niveles de servicio, permite mejorar la calidad del
servicio prestado por las tecnologas de la informacin y eliminar sus deficiencias.
El beneficio mas importante, se mide en mejora de la relacin con el cliente y la
confianza del mismo hacia el proveedor de los servicios de informacin.
UTILIZACIN DE MTRICAS
Gestin del Nivel de Servicio:
El proceso de gestin de servicios, debe ser capaz de comprender las demandas del
negocio para poder satisfacerlas de manera adecuada. Se deber establecer un
catalogo de servicios o unos acuerdos de nivel de servicios SLA- .
El proceso de nivel de servicio, debe establecer y poner en marcha un sistema de
seguimiento y medicin que permita identificar si se estn logrando los niveles de
servicio acordados con los clientes.
Documentos importantes en este nivel:
Catalogo de servicios.
Acuerdo de nivel de servicios (SLA).
Acuerdo de nivel operativo (OLA). Acuerdo entre departamentos internos.
Contrato de Soporte (UC).
UTILIZACIN DE MTRICAS
Gestin del Nivel de Servicio:
- Criterios para la Gestin del Nivel de Servicio:
Alineamiento con el negocio: Conocer el valor aadido que puede dar el dpto
sistemas al negocio.
Orientacin al cliente: El trabajo debe estar enfocado a la satisfaccin del cliente.
Calidad de servicio: Mediante el uso de indicadores y mtricas para revisar los
acuerdos del SLA.
Gestin de los servicios: Facilita la gestin y control de los niveles de servicio
comprometido con los clientes.
Estos criterios se despliegan de manera efectiva a travs de los documentos descritos
anteriormente.
UTILIZACIN DE MTRICAS
Gestin del Nivel de Servicio:
- El Catlogo de Servicios de TI:
Objetivos:
+ Presentar de forma organizada los servicios a clientes y usuarios.
+ Definir y organizar los servicios internos de infraestructura.
+ Facilitar la gestin de los servicios de forma eficiente.
Estructura:
+ Definicin y objetivos del catlogo de servicios.
+ Introduccin: Breve descripcin de la organizacin
+ Categorizacin de servicios y mapa de servicios.
+ Listas y descripcin de servicios.
+ Glosario de los conceptos generales ms importantes.
+ Anexos con la informacin adicional necesaria.
UTILIZACIN DE MTRICAS
Gestin del Nivel de Servicio:
- El Catlogo de Servicios de TI:
Informacin externa del servicio:
+ Descripcin del servicio para el usuario.
+ Funcionalidades.
+ Opciones de contratacin.
+ Condiciones de uso.
+ Procedimiento de solicitud y baja del mismo.
+ Preguntas frecuentes.
UTILIZACIN DE MTRICAS
Gestin del Nivel de Servicio:
- El Catlogo de Servicios de TI:
Informacin interna del servicio:
+ Indicadores del servicio.
+ Informacin tcnica del servicio
- Componentes
- Entornos tecnolgicos.
- Instrucciones tcnicas y manuales.
- reas internas y OLA
- Suministradores y UC
+ Informacin del coste de servicio
+ SLA del servicio
UTILIZACIN DE MTRICAS
Gestin del Nivel de Servicio:
- El Acuerdo de Nivel de Servicio (SLA):
Concreta los compromisos de forma concreta y medible.
UTILIZACIN DE MTRICAS
Gestin del Nivel de Servicio:
- El Acuerdo de Nivel de Servicio (SLA):
Concreta los compromisos de forma concreta y medible.
UTILIZACIN DE MTRICAS
Gestin del Nivel de Servicio:
- El Acuerdo de Servicio de Soporte (OLA y UC):
Sirve para establecer los acuerdos de nivel de servicio a nivel interno. La diferencia
entre OLA y UC es que UC se formaliza con proveedores externos y OLA con
proveedores internos.
OLA recoge los compromisos necesarios de cada una de las reas intervinientes
relacionadas con los servicios y sus niveles de cumplimiento.
UTILIZACIN DE MTRICAS
Gestin de la continuidad y disponibilidad del servicio.
Continuidad: Capacidad de seguir prestando los servicios de negocio o de tecnologas
de la informacin tras un desastre.
Disponibilidad: Es el periodo en que una funcin est plenamente utilizable por los
usuarios.
La Disponibilidad es la piedra angular de las tecnologas de la informacin.
UTILIZACIN DE MTRICAS
Gestin de la continuidad y disponibilidad del servicio.
Su objetivo es asegurar que los compromisos de continuidad y disponibilidad acordados
con los clientes puedan cumplirse bajo todas las circunstancias.
Segn la norma ISO 20000 la DISPONIBILIDAD se centra en lo siguiente:
Desarrollar el plan de disponibilidad de las TI para cumplir con los requisitos del
cliente y alineamiento del mercado.
Reducir los tiempos de mantenimiento y disponibilidad.
Promover una actitud proactiva para reducir la frecuencia y la duracin de los fallos
informticos.
UTILIZACIN DE MTRICAS
Gestin de la continuidad y disponibilidad del servicio.
Segn la norma ISO 20000 la CONTINUIDAD se centra en lo siguiente:
El desarrollo y actualizacin del plan de continuidad de las tecnologas de las
tecnologas de la informacin, acorde con la estrategia de negocio.
Minimizar la interrupcin de la actividad tras un desastre.
Reducir la vulnerabilidad mediante un eficaz anlisis y gestin de riesgos.
UTILIZACIN DE MTRICAS
Gestin de la continuidad y disponibilidad del servicio.
Parmetros de los requisitos de disponibilidad:
UTILIZACIN DE MTRICAS
Gestin de la continuidad y disponibilidad del servicio.
Cmo mido que se cumplen los parmetros establecidos? Con diferentes indicadores
del proceso de disponibilidad. Por ejemplo:
UTILIZACIN DE MTRICAS
Gestin de la continuidad y disponibilidad del servicio.
UTILIZACIN DE MTRICAS
Gestin de la continuidad y disponibilidad del servicio.
Indicadores del gestor de la continuidad:
UTILIZACIN DE MTRICAS
Gestin de la Capacidad.
La actividad de la empresa, no puede verse afectada por una falta de capacidad o un
mal funcionamiento de los sistemas de informacin. En momentos de mxima
demanda los sistemas deben responder. Se debe construir unos sistemas suficientes y
adems estar diseados para crecer dinmicamente.
El proceso de gestin de la capacidad esta diseado para garantizar que los servicios
tengan en todo momento los recursos necesarios y trabajen con un rendimiento
optimo.
UTILIZACIN DE MTRICAS
Gestin de la Capacidad.
La gestin de la capacidad tiene 2 componentes:
Faceta Proactiva: Son las actividades que permiten anticiparse a carencias de
capacidad o rendimientos bajos.
Faceta Reactiva: Relacionados con la deteccin de faltas de capacidad, ajuste de
componentes, provisin de soluciones urgentes,
UTILIZACIN DE MTRICAS
Gestin de la Capacidad.
Aspectos necesarios para que los servicios estn operativos segn el rendimiento
pactado:
Seguimiento y monitorizacin de la capacidad y el rendimiento de los servicios e
infraestructura.
+ Servidores, almacenamiento, redes,
+ Unidades de soporte de servicios de las tecnologas de la informacin.
+ Aplicaciones
+ Instalaciones, climatizacin y suministro elctrico.
+ Proveedores y gestin de la variacin de la capacidad.
+ Revisin del equipamiento.
La ejecucin de mejoras que supongan una utilizacin mas eficiente de los recursos.
UTILIZACIN DE MTRICAS
Gestin de la Capacidad.
La realizacin de previsiones de demanda y utilizacin futura de recursos TI.
Generacin del plan de capacidad y sus actualizaciones.
Mejora e innovacin de las plataformas informticas empleadas:
+ Automatizacin de la provisin de peticiones, distribucin de software, etc
+ Asignacin dinmica automatizada de recursos segn las previsiones.
+ Consolidacin de servidores y almacenamiento.
+ Virtualizacin de sistemas operativos y servidores.
+ Gestin de la obsolescencia.
Implantacin de polticas relacionadas con el menor consumo energtico y
materiales menos contaminantes Green IT-.
+ Seguimiento del consumo e implantacin de reduccin del consumo electr.
+ Definicin de polticas de compra de equipamiento certificado en bajo
consumo y reciclado de materiales.
UTILIZACIN DE MTRICAS
Gestin de la Capacidad.
La gestin de la capacidad, tiene 3 subprocesos:
1. La gestin de la capacidad del negocio: Enfocada en conocer la capacidad que se
demandar en un futuro para anticiparse a la cobertura de las necesidades.
2. La gestin de la capacidad de los servicios: Centrada en la gestin de la capacidad y
rendimiento de los servicios TI actuales. Que cumplir con los requisitos
establecidos en los SLA u OLA correspondientes.
3. La gestin de la capacidad de los recursos: Centrada en la gestin de los
componentes individuales de la infraestructura TI.
UTILIZACIN DE MTRICAS
Gestin de la Capacidad.
PLAN DE CAPACIDAD: Sirve para predecir las necesidades de capacidad con el fin de
anticiparse a su demanda. Debe publicarse anualmente y debe estar alineado con el
ciclo presupuestario y de inversiones. Contiene 10 elementos:
1. Introduccin
2. Resumen ejecutivo
3. Escenarios de negocio:
+ Situacin actual
+ Evolucin prevista
4. Objetivos y alcance
5. Mtodos
6. Hiptesis
UTILIZACIN DE MTRICAS
Gestin de la Capacidad.
PLAN DE CAPACIDAD:
7. Resumen de los servicios:
+ Perfil de cada uno de los servicios.
+ Incluyendo ratios de trfico y utilizacin de los recursos.
+ Detalles de los nuevos servicios planeados.
+ Crecimiento o reduccin en la utilizacin de sistemas.
+ Informe sobre la retirada de sistemas.
8. Resumen de los recursos:
+ Utilizacin de recursos actual.
+ Tendencias de utilizacin de recursos a corto, medio y largo plazo.
+ Previsiones de recursos. Estudio del impacto de los nuevos escenarios de
negocio descritos en el plan.
UTILIZACIN DE MTRICAS
Gestin de la Capacidad.
PLAN DE CAPACIDAD:
9. Opciones de mejora de los servicios:
+ Posibles opciones de mejora de la eficacia y/o eficiencia.
10. Previsin de costes:
+ Descripcin de los costes de las opciones de mejora.
+ Costes actuales de los servicios.
+ Costes previstos.
UTILIZACIN DE MTRICAS
Gestin de la Capacidad.
Mtricas utilizadas en la gestin de la Capacidad:
UTILIZACIN DE MTRICAS
Gestin de la Capacidad.
Mtricas utilizadas en la gestin de la Capacidad:
UTILIZACIN DE MTRICAS
Gestin de la Seguridad de la informacin.
Objetivo: Gestionar la seguridad de la informacin para garantizar el nivel de seguridad
requerido sobre los activos utilizados.
La seguridad informtica tiene 2 dimensiones diferentes:
Seguridad fsica: Centrada en poner barreras mecnicas y en deteccin de
intrusiones en recintos. Tambin incorpora medidas frente a incendios,
inundaciones,
Seguridad Lgica: Centrada en la proteccin de la informacin en su propio medio.
UTILIZACIN DE MTRICAS
Gestin de la Seguridad de la informacin.
Recordamos como los planes de seguridad se centran en el cumplimiento de los
principios bsicos de la seguridad de la informacin:
La confidencialidad
La disponibilidad de la informacin
La integridad de la informacin
UTILIZACIN DE MTRICAS
Gestin de la Seguridad de la informacin.
Mtricas de la gestin de la seguridad:
Porcentaje de no disponibilidad de servicios debido a incidentes de seguridad
Nmero de controles de seguridad realizados
Nmero de dispositivos securizados y porcentaje que representan sobre el resto de
dispositivos TI.
Nmero de no conformidades relacionadas con la seguridad en auditorias y
controles internos.
Nmero de mejoras implantadas en controles de seguridad.
UTILIZACIN DE MTRICAS
Aspectos a definir para la seleccin y definicin de indicadores.
Categora de indicadores:
Indicadores estratgicos: Contiene informacin til para tomar decisiones de alto
nivel.
+ Estratgicos y globales de TI (KGI de TI (key global indicator)): Presentan
informacin general sobre TI. Vinculados directamente con el cuadro de
mando integral.
+ Estratgicos por rea de TI (KGI de rea). Son indicadores de alto nivel
centrados en una de las reas.
Indicadores tcticos o globales de proceso (KGI de proceso): Muestran informacin
del desempeo de cada proceso.
Indicadores operativos o de rendimiento (KPI Key performance Indicator): Indicador
que muestra la faceta especfica del comportamiento de una actividad.
UTILIZACIN DE MTRICAS
Aspectos a definir para la seleccin y definicin de indicadores.
Arquitectura de los indicadores:
Cdigo indicador
Nombre indicador
Versin
Categora
Proceso
Periodicidad
Perspectiva
Valor mximo
Valor mnimo
Tendencia
Descripcin
UTILIZACIN DE MTRICAS
Aspectos a definir para la seleccin y definicin de indicadores.
Arquitectura de los indicadores:
Especificacin
Justificacin
Responsable
Padres
Hijos
Audiencia
Restricciones
Fuentes de informacin
Unidad de medida.
Dominio
Valor objetivo
Valor de riesgo
Frmula de calculo
UTILIZACIN DE MTRICAS
Establecimiento de los umbrales de rendimiento de los sistemas de informacin.
Umbral de rendimiento: Es aquel valor que acta como una alerta que, una vez
superada, se disparan bien avisos a los administradores de sistemas, bien acciones
automticas en el seno del propio sistema.
Limites de Umbral: En la definicin de los indicadores, debe indicarse los valores
mximo y mnimo de manera que una vez superados se active un evento de umbral.
Lnea Base: Los lmites de umbral de un indicador no son estticos, variarn en el
tiempo y deben ser establecidos en escenarios de carga controlada. Cuando son
establecidos, se denomina Lnea Base.
UTILIZACIN DE MTRICAS
UTILIZACIN DE MTRICAS
Recoleccin y anlisis de los datos aportados por los indicadores.
El anlisis de la capacidad de un sistema, puede resumirse revisando estos aspectos:
Grado de utilizacin de la CPU
+ Proceso en curso
+ % de ocupacin
+ Media de utilizacin de CPU por aplicacin.
Utilizacin de dispositivos de almacenamiento.
+ Kb ledos / escritos en disco.
+ Porcentaje de utilizacin.
+ Prioridad de E/S por disco.
+ Tiempo de respuesta por disco.
UTILIZACIN DE MTRICAS
Recoleccin y anlisis de los datos aportados por los indicadores.
El anlisis de la capacidad de un sistema, puede resumirse revisando estos aspectos:
Utilizacin de la Memoria RAM
+ Grado de utilizacin de la memoria fsica.
+ Grado de utilizacin de la memoria virtual.
+ Utilizacin de la cach.
Utilizacin de la Red.
+ Grado de uso del ancho de banda total.
+ Nmero de bytes enviados por minuto y proceso.
+ Nmero de bytes recibidos por minuto y proceso.
UTILIZACIN DE MTRICAS
Capa
Funcin
7.
Aplicacin
6.
Presentacin
Representacin de datos
5.
Sesin
4.
Transporte
3.
Red
2.
Enlace
1.
Fsica
Capa
4.
Aplicacin
3.
Transporte
2.
Red / Interred
1.
OSI
TCP/IP
4.
Aplicacin
Aplicacin
3.
Transporte
2.
Interred
Red
1.
Red
PARAMETROS DE CONFIGURACIN Y
FUNCIONAMIENTO DE LOS EQUIPOS
Funcionamiento de la arquitectura TCP/IP.
Como hemos visto anteriormente TCP/IP tiene 4 capas, cada una de estas capas,
resuelve un problema relacionado con la transmisin adems de proporcionar una serie
de servicios concretos a los protocolos de las capas superiores:
Control de Errores: Lo que aumentoa la fiabilidad del canal de comunicacin.
Control de Flujo: Lo que evita que los nodos mas lentos se inunden de trfico.
Fragmentacin: Lo que permite dividir en partes mas pequeas los ficheros y, una
vez recibidos unirlos de nuevo.
Multiplexacin: Lo que permite que varias sesiones de nivel superior compartan una
nica conexin.
Gestin del establecimiento de la conexin:
Direccionamiento: Todo equipo de una red se identifica por medio de una IP nica.
Nomenclatura.
PARAMETROS DE CONFIGURACIN Y
FUNCIONAMIENTO DE LOS EQUIPOS
Protocolo IP
En esta capa de la arquitectura TCP/IP, es donde se realizan las labores de
direccionamiento y encaminamiento.
La versin actual del protocolo IP es la V4, pero al estar llegando el momento de que las
direcciones Ip se estn agotando, se empieza a ver el protocolo V6.
Direccionamiento IP
Mediante el direccionamiento IP, el protocolo identifica los diferentes nodos de una
red. Todo interfaz de red en la red, posee una direccin IP nica. Las direcciones IP,
pueden ser:
- Unicast: Hace referencia a 1 interface de red.
- Multicast: Hace referencia a mas de 1 interface de red.
-Broadcast: Hace referencia a todos los equipos de la red.
PARAMETROS DE CONFIGURACIN Y
FUNCIONAMIENTO DE LOS EQUIPOS
Formato de una direccin IPv4
Esta compuesta por 32 bits en grupos de 8, cada grupo genera un nmero decimal que
va desde el 0 al 255.
Direccin IP decimal-> 192.168.1.23
Direccin IP Binario ->11000000.10101000.00000001.00010111
Una direccin IPv4 tiene 2 partes bien diferenciadas:
Identificador de red: Es la parte donde se identifica la red donde se encuentra el
equipo
Identificador de host: Nombre del equipo en la red.
PARAMETROS DE CONFIGURACIN Y
FUNCIONAMIENTO DE LOS EQUIPOS
Formato de una direccin IPv6
Esta formada por 128 bits agrupados de 16 en 16. Usan notacin hexadecimal y el
carcter : como separador. El rango est entre 0000 y FFFF. Los ceros a la izquierda
pueden suprimirse.
Direccin IPv4 -> 192.168.1.23
Direccin IPv6 -> 00C0: 00A8:0001:0017
Direccin IPv6 sin ceros -> C0:A8:1:17
PARAMETROS DE CONFIGURACIN Y
FUNCIONAMIENTO DE LOS EQUIPOS
Mscara de subred IPv4
Se utiliza para diferenciar los bits de red de los de host. Estn formados por 32 bits de
los cuales tendrn valor 1 los que identifiquen la red y 0 los que identifiquen al host.
Su funcin es delimitar la red. Por ejemplo, permite saber al router si el mensaje debe o
no enviarlo fuera de la red.
Una mscara de subred, puede expresarse tambin utilizando la notacin CIDR que
consiste en agregar un sufijo a la direccin IP indicando el nmero de bits que se usan
para identificar la red.
Direccin IP 192.168.1.23
Mscara
255.255.255.0
Direccin de red: 192.168.1
Host : 23
PARAMETROS DE CONFIGURACIN Y
FUNCIONAMIENTO DE LOS EQUIPOS
Clases de direcciones IPv4:
Clase A: Usan los 8 primeros bits para identificar la red mientras que los otros 24 son
para identificar el host. Estas direcciones se encuentran en el intervalo 0.0.0.0 hasta
127.255.255.255. Su mscara de red es la 255.0.0.0
Clase B: Usan los 16 primeros bits para identificar la red mientras que los otros 16
identifican el host. El intervalo va desde 128.0.0.0 hasta el 191.255.255.255 y la
mscara es 255.255.0.0
Clase C: Usan los 24 primeros bits para identificar la red, mientras que los 8
restantes identifican el host. El intervalo es 192.0.0.0 hasta el 233.255.255.255 y la
mscara es 255.255.255.0
Clase D: Son direcciones para el multicasting envan informacin a varias interfaces
distintas. El intervalo va desde 234.0.0.0 hasta el 239.255.255.255
Clase E: Ips reservadas para investigacin. Desde 240.0.0.0 hasta 247.255.255.255
PARAMETROS DE CONFIGURACIN Y
FUNCIONAMIENTO DE LOS EQUIPOS
Direcciones Ipv4 pblicas y privadas
Direccin IP Pblica: Direccin nica e irrepetible en internet.
Direccin IP Privada: Direccin Ip dentro de una red que no es parte de internet, como
pueden ser las redes locales (LAN)
Existe rangos de direcciones IP que no se pueden usar a nivel pblico y solo se usan a
nivel privado.
Clase A de 10.0.0.0 hasta 10.255.255.255
Clase B de 172.16.0.0 hasta 172.31.255.255
Clase C de 192.168.0.0 hasta 192.168.255.255
PARAMETROS DE CONFIGURACIN Y
FUNCIONAMIENTO DE LOS EQUIPOS
Direcciones Ipv4 de Inters
Direccin IP de la puerta de enlace: Es la direccin del router de la red. Por donde
se sale a internet de la red privada.
Direccin del Broadcast: Direccin de multidifusin por lo que se enviar
informacion a todos los nodos de la red. Normalmente es poniendo todos los bits
del host a 1
Direccin de bucle local: Para comprobar las propias interfaces de red.
Normalmente 127.0.0.1
PROCESOS DE MONITORIZACIN Y
RESPUESTA
La monitorizacin de la red es un apartado fundamental de la gestin de los sistemas
de informacin y su objetivo es mantener el rendimiento adecuado y conforme a los
acuerdos recogidos en el SLA del cliente, mediante la realizacin de una serie de tareas
preventivas que permiten conocer en tiempo real el estado de la red en trminos de:
PROCESOS DE MONITORIZACIN Y
RESPUESTA
Por otra parte, habr que establecer unos procesos de respuesta ante incidentes,
procesos donde se recojan las acciones a realizar y se detalle quien ser el encargado
de realizar dichas tareas. Los principales procesos de administracin son:
PROCESOS DE MONITORIZACIN Y
RESPUESTA
Objetivos de una herramienta de gestin de incidencias:
Minimizar los periodos en los que el sistema informtico est fuera de servicio.
Registra la informacin importante en todas las incidencias.
Incorporar las mejores prcticas del mercado de forma metdica.
Y el registro de un problema, debe incorporar informacin sobre:
HERRAMIENTAS DE
MONITORIZACIN DE USO DE
PUERTOS Y SERVICIOS
SNIFFER: Programa que captura los paquetes de datos que circulan a travs del medio
fisico, los dispositivos y los equipos que forman parte de una red.
Principales usos de los sniffers:
-
HERRAMIENTAS DE
MONITORIZACIN DE USO DE
PUERTOS Y SERVICIOS
Herramientas de monitorizacin de puertos:
Wireshark: Analizador de protocolos para solucionar problemas en redes.
Ettercap: Sniffer para LAN con Switch. Permite inyeccin de datos y puede realizar
ataques tipo man in the middle.
Kismet: Ademas de sniffer tambien ofrece funcionalidades de deteccin de
intrusiones para redes inalambricas.
Tcpdump: Analizador de trafico de red por comandos.
HERRAMIENTAS DE
MONITORIZACIN DE SISTEMAS Y
SERVICIOS.
Veremos potentes herramientas de monitorizacin de sistemas.
NAGIOS:
Sistema de monitorizacin de redes de cdigo abierto. Permite monitorizar tanto equipos hardware
como servicios software. Emite alertas previamente configuradas cuando el comportamiento exceda del
limite o est cerca de hacerlo. CARACTERISTICAS:
+ Monitorizacin de sistemas de red, en particular protocolos SMTP, POP3, HTTP, SNMP, etc.
+ Monitorizacin de recursos de hardware- carga del procesador, uso de los discos, memoria,
estado de los puertos, etc. Con independencia de S.O.
+ Monitorizacin remota mediante tneles SSL cifrados o SSH.
Las alertas pueden ser recibidas por medios muy diversos. E-mail, mensajes SMS, facilitando la
intervencin de los administradores.
NAGIOS, se diseo para ser ejecutado en LINUX, pero tambin se puede ejecutar en Windows
El funcionamiento de NAGIOS, se basa en plugins que actan como comandos devolviendo un cdigo de
salida y un mensaje a NAGIOS.
HERRAMIENTAS DE
MONITORIZACIN DE SISTEMAS Y
SERVICIOS.
Hobbit-Xymon:
Herramienta de monitorizacin. De configuracin y uso mas sencillo que NAGIOS y menos
pontente. Permite gestionar equipos y servidores , servicios de red, y los dispositivos de red a
travs de extensiones.
Su funcionamiento se basa en envos peridicos de peticiones, http, ftp, smtp, y el
correspondiente registro de respuesta recibida. Tambin monitoriza el uso de discos locales.
En hosts como en servidores, ficheros de registro y procesos mediante la instalacin de
agentes en el servidor.
Todos los resultados del proceso, se recogen en el servidor Xymon, instalado a su vez en el
servidor principal. Despus presenta los resultados mediante un conjunto de pginas web.
Registra el historial de cada elemento supervisado, por lo que puede generar informes de
disponibilidad.
HERRAMIENTAS DE
MONITORIZACIN DE SISTEMAS Y
SERVICIOS.
Cacti:
Permite representar grficamente los datos almacenados en la base de datos RRDtool.
Cacti recoge informacin mediante protocolo SNMP de modo que es necesario tener
instalado y correctamente configurado el protocolo SNMP.
Cacti accede a la base de datos RRDtol y elabora grficos del uso de la red en formato
PNG (formato estndar para superar las carencias de GIF)
RRDTOOL: Acrnimo de Round Robin Database Tool, es decir, herramienta que trabaja
con una base de datos de planificacin Round Robin. Round Robin, quiere decir que se
utiliza en sistemas de tiempo compartido y permite seleccionar los elementos de
manera equitativa. De manera que cada elemento es supervisado el mismo tiempo que
el resto.
SISTEMAS DE GESTIN DE
INFORMACIN Y EVENTOS DE
SEGURIDAD (SIM/SEM)
Ninguna de las herramientas que hemos visto anteriormente, se preocupa por las
incidencias que en materia de seguridad podemos encontrarnos en una red (Recordar
ISO 27002)
SIM (Security Incident Management): Se ocupa de monitorizar y detectar eventos de
seguridad en una red as como la ejecucin de las medidas adecuadas para eliminar
tales eventos y prevenir su aparicin.
SEM (Security Event Manager): Es una herramienta informtica utilizada en las redes de
los sistemas de la empresa para centralizar el almacenamiento y la interpretacin de los
registros o eventos, generados por otro software que funciona en la red y realizar un
anlisis desde un enfoque de seguridad, confidencialidad e integridad de los datos.
SISTEMAS DE GESTIN DE
INFORMACIN Y EVENTOS DE
SEGURIDAD (SIM/SEM)
Eventos e incidentes de seguridad:
Estndar: Un evento Estndar, no afecta a los componentes crticos ni requiere
cambios en el sistema de monitorizacin. No requiere la participacin de personal
de alto nivel ni la notificacin a las partes afectadas.
Escalable: Afecta a los sistemas crticos de produccin y puede requerir, tras su
solucin, alteraciones del proceso y modificaciones del sistema de monitorizacin.
Requiere la participacin de personal de alto nivel y la notificacin de la parte
afectada.
Emergencia: Un evento que puede afectar gravemente a la integridad de la
empresas, a la salud o la seguridad de las personas. Son aquellos eventos que
amenazan de forma inminente la disponibilidad y continuidad del negocio mediante
la parada total o parcial de componentes esenciales del sistema.
SISTEMAS DE GESTIN DE
INFORMACIN Y EVENTOS DE
SEGURIDAD (SIM/SEM)
SEM. Gestor de eventos de seguridad:
Las herramientas SEM, deben ser capaces de utilizar el mayor nmero de protocolos para
permitir una recopilacin de eventos tan amplia como la diversidad de nuestro sistema exija.
Principales beneficios del uso de un SEM:
El acceso a todos los registros se realiza a travs de una interfaz central consistente.
El SEM proporciona un almacenamiento seguro de los registros, potentes capacidades
para actividades forenses y el archivo de los registros de eventos.
Las herramientas SEM, incluyen capacidades grficas para la presentacin de informes, lo
que simplifica el analisis de la informacin.
Dispone de sistemas de alerta programadas.
El SEM mas utilizado es el IBM Tivoli Security information and Event manager.
GESTIN DE REGISTROS DE
ELEMENTOS DE RED Y FILTRADO
Hay numerosos dispositivos de red que generan registros de datos: routers, switches,
firewalls, IDS,
Es necesario monitorizar todos estos elementos para detectar, intrusiones, ataques o
comportamientos anormales.
Gestin de registros con Rsyslog y LogAnalizer.
Rsyslog es un servidor de logs en local pero que tambien admite las conexiones remotas
para poder recibir logs de otros equipos y dispositivos para poder centralizar todos los
registros de nuestra red. Como interface grfica de Rsyslog, se utiliza Log Analyzer.
La vida cotidiana dela gestin de las tecnologas esta repleta de actividad, el objetivo es
que todos los servicios funcionen adecuadamente y no haya cadas de servicios y si las
hubiese, se debe de restaurar lo antes posible.
Esto no es suficiente, es preciso mantener un flujo incesante de comunicacin e
informacin con toda la organizacin sobre lo que se consigue, el funcionamiento de los
servicios y lo que queda por hacer. Sin esta comunicacin, la insatisfaccin de las reas
de negocio de TI esta garantizada. Y no solo eso, tambin deben notarse las medidas
que su lectura y anlisis desencadenan en el seno de la entidad. Esto implica la toma de
decisiones (presupuestarias, configuraciones,) a partir de los contenidos relevantes de
los informes. Para garantizar la disponibilidad y continuidad del servicio
Los indicadores de disponibilidad, rendimiento y capacidad, son esenciales para
conseguir lo explicado en el prrafo anterior.
Es esencial que los informes sean fiables y nos debemos asegurar de su disponibilidad
continuada en el tiempo.
Para garantizar todos estos aspectos, la solucin mas adecuada es crear un repositorio de
datos (warehousing, data mart , bussiness Inteligence o una hoja excel).
Los registros analticos y de depuracin estn ocultos. Se puede activar desde la MMC o
con el comando wevtutil.
ADMINISTRACIN DE CONTROL
DE ACCESOS ADECUADOS DE LOS
SISTEMA DE INFORMACIN
Descripcin
Abandom
Add
Bind (enlazar)
Compare
Delete
Extended
Rename
Search
Unbid
distingue
el acceso.
+ Atributos operativos: Estos son atributos a los que slo el servidor puede
acceder para manipular los datos del directorio (fechas de modificacin, etc..)
Un DN se constituye tomando el nombre del elemento denominado RDN (la ruta de entrada
en relacin con sus entradas superiores) y agregndole el nombre entero de la entrada
principal.
El conjunto de definiciones de objetos y atributos que un servidor LDAP puede administrar se
denomina Esquema.
Implementaciones de LDAP.
iPlanet Sun ONE Direction Server:
Forma parte del sistema operativo Solaris propiedad de Oracle.
Objeto
Unidad
organizativa
Dominio
rbol
Bosque
Gestin de usuarios
Definicin de
identidades de
autorizacin
Creacin de
procedimientos para
la automatizar la
gestin de usuarios
Establecer
mecanismos de
control de accesos.
Definicin de roles y
polticas.