domingo, 31 de enero de 2016

Diferencias entre SAN y NAS

0 comentarios
Se diferencian en que se leen de la misma forma si empiezas de derecha a izquierda o viceversa. :P

Bromas! XD

Esa diferencia entre NAS (Network Attached Storage) y SAN (Storage Area Network), que a día de hoy sigue siendo confuso para muchos usuarios, se aclara en unas pocas líneas.

En los últimos años hemos visto como la demanda de almacenamiento se hace cada vez más evidente en las empresas. El volumen de información que manejamos y la necesidad de compartir dicha información entre servidores, equipos, usuarios... ha hecho que las diferentes tecnologías de almacenamiento vivan su momento dorado y que un simple servidor con X discos duros nos resulte a todas luces insuficiente.

Para solventar estos problemas disponemos de varias soluciones, principalmente: NAS y SAN.

NAS - Network Attached Storage

Cuando compartimos información mediante un dispositivo NAS los equipos de nuestra empresa se conectan al dispositivo a través de la propia LAN (la red de datos general de la empresa) a través de TCP/IP y utilizando sistemas de ficheros remotos como NFS (Network File System) o CIFS.
El cliente (el equipo que reclama la información del NAS) solicita el fichero compartido y el NAS se lo sirve.

Este es un dato importante, los NAS trabajan a nivel de fichero.
La capacidad de ampliación de los NAS es menor que los SAN y está limitada en gran medida por la cantidad de discos que es capaz de albergar el propio dispositivo. Un NAS típico dispone de entre 2 y 8 bahías para discos, habitualmente SATA (y en menor medida SAS).

SAN - Storage Area Network

A diferencia de los dispositvos NAS, SAN trabaja a bajo nivel, a nivel de bloque (a diferencia de NAS que trabaja a nivel de fichero). La comunicación es similar a como se produce entre un ordenador y sus discos locales (SATA, SCSI...).

Habitualmente la conexión con las SAN se hace a través de redes dedicadas de alta velocidad, generalmente fibra a 4 u 8Gbps utilizando el protocolo Fibre Channel, aunque también se puede utilizar el protocolo iSCSI, más económico aunque de menor rendimiento (habitualmente a 1Gbps). De esta forma, la comunicación con el almacenamiento es independiente de la red general de la empresa, la cual no interfiere.

Otro punto a favor de la conexión mediante fibra es la latencia (el tiempo de respuesta del medio de transmisión) que es prácticamente 0. Esto es especialmente importante en proyectos de VDI (Virtual Desktop Infrastructure o Virtualización de escritorios), donde un retraso excesivo de acceso a disco puede provocar "tirones" en los equipos de usuario e impedir que trabajen con fluidez.

Como se puede deducir, las unidades SAN proporcionan un rendimiento mucho mayor que los NAS, estando especialmente indicadas para almacenar BBDD (bases de datos), virtualización de sistemas (VMware, Hyper-V, servidores, escritorio...), etc...

Por otro lado, otra de las ventajas fundamentales es que la capacidad de ampliación de los dispostivos SAN es mucho mayor que en los NAS. Las cabinas de almacenamiento (SAN) permiten aumentar las bandejas de discos que necesitemos para así poder ofrecer más capacidad a nuestros sistemas. Por ejemplo, podemos adquirir una HUS110 únicamente con la controladora y bandeja integrada para albergar 24 discos de 2,5" y posteriormente, si lo necesitamos, ampliar más bandejas hasta llegar al límite de la cabina (en este caso hasta 120 discos, que no está nada mal... en otros modelos, como la HUS150 nos podemos ir a más de 900 discos).

Pueden albergar diferentes tipos de disco, dependiendo de las necesidades que tengamos (rendimiento, capacidad, etc...), pudiendo convivir en un mismo sistema tanto discos SAS, como SSD, Flash (FMD), NL-SAS, lo que nos da muchas opciones.
Read more ►

De dislexico a hacker”

0 comentarios

Soy disléxico, y cuando era joven tuve problemas para aprender a leer. El enfoque convencional, basado en la fonética no funcionó para mí. Se burlaban mucho de mí, pero a pesar de las burlas de mis compañeros, yo sabía que no era estúpido. En todo caso, las burlas me motivaron a aprender a leer.

Los métodos de mis docentes que no funcionaron para mí ofrecieron un punto de referencia para enfocar mis propios esfuerzos. 

Las personas con dislexia procesan la información visual diferente que la mayoría de la gente, así que en vez de comenzar con letras o sonidos, inicié con frases o incluso párrafos en conjunto, y luego dividirlos en partes. Ese proceso, comenzando con “un cuadro grande y luego partiéndolo” funcionó mucho mejor que el enfoque letra por letra que enseñan en la escuela. Esencialmente, aprendí a leer por ingeniería inversa, fue mi método de comprensión de lectura de mi maestra de primer grado.

Esa fue mi introducción al hacking, y he estado en esto desde entonces.

“Cómo mi dislexia me ayudó a convertirme en hacker”

En el momento en que entré en el ejército israelí, me había convertido en un lector prolífico que había aprendido a disfrutar de la resolución de problemas. Los militares se tratan conforme a una cadena de mando y órdenes, pero hay un montón de áreas dentro del ejército donde eres independiente. Llegué a una de ellas, grupo de inteligencia de ciberseguridad de las Fuerzas de Defensa israelíes: Unit 8200. Me convertí en comandante de un equipo especializado en operaciones de ingeniería inversa de hacking.


Nuestro trabajo consistía en hackear hackers. Sonaba muy bien para mí, En cierto modo, era como estar de nuevo en la escuela primaria, pero en lugar de mirar las palabras, yo estaba buscando operaciones de hacking serias y complejas, desmantelando pieza por pieza.

Aplicación del enfoque a la seguridad cibernética
Como era de esperar, cuando salí del ejército, yo estaba ansioso por poner en práctica mis experiencias, pero ya no estaba rodeado de soldados de élite que compartieron mi visión del mundo y la perspectiva de la defensa cibernética. La mentalidad en el sector privado se centra en el cumplimiento, agilización y dar prioridad a las alertas, tratando de mantenerse al día con sus redes.

Hoy en día las violaciones de seguridad son comunes, pero nuestro enfoque para tratar con ellas no ha cambiado. Los equipos de seguridad aún se centran particularmente en tareas parciales. Cuando se trata de ataques, la práctica convencional cuando se encuentra malware es eliminarlo inmediatamente.

Es una reacción instintiva que está profundamente arraigada en la cultura. Esta visión miope de ciberdefensa deja a las organizaciones extremadamente vulnerables a los ciberdelincuentes de hoy.
La miopía de Seguridad está profundamente arraigada en la cultura de los equipos de seguridad cibernética. Nadan contra una corriente muy fuerte. A mi juicio, se requiere que las organizaciones cambien su mentalidad sobre defensa cibernética. Esa es una tarea difícil, que incluye la re-evaluación de la tecnología que utilizan, así como por qué y cómo la utilizan.

Si una empresa es vulnerada, esto no significa que la defensa ha perdido y los adversarios han ganado. Más bien, se debe convertir en el punto de partida para que la organización convierta un fracaso en una gran ventaja. Por ejemplo, en lugar de eliminar el malware en el momento en que se encuentra, ¿por qué no se deja actuar y ver cómo funciona? Puede ser que llevará a otro código escondido en la red que no tenías idea que estaba allí.

El panorama actual de ciber-defensa debe ser que las empresas pueden y deben hackear a los hackers. Mi experiencia me ha enseñado que cualquier adversario puede ser derrotado en su propio juego.

Testimonio de Lior Div, CEO y Co-Fundador de Cybereason,una startup de seguridad cibernética. También está a cargo de una unidad de seguridad cibernética élite de las Fuerzas de Defensa de Israel que se especializan en informática forense, hacking, ingeniería y cifrado inverso.

Sin duda alguna este es un gran testimonio de superación y es interesante su manera de ver la seguridad cibernética, ¿Qué piensa tú?

Fuente: Network World
Read more ►
 

Copyright © El igloo de Tux Design by O Pregador | Blogger Theme by Blogger Template de luxo | Powered by Blogger