Fundamentos de Infraestructura Tecnológica: Almacenamiento, Hosting y Ciberseguridad
Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones
Escrito el en
español con un tamaño de 3,18 KB
1. Comparación: SSD vs. Discos Duros Magnéticos (HDD)
Los SSD (Solid State Drive) son significativamente más rápidos que los discos duros magnéticos (HDD) debido a la ausencia de partes móviles. No obstante, presentan desventajas como un coste por gigabyte superior y una menor capacidad de almacenamiento. Asimismo, en caso de fallo técnico, la recuperación de datos en un SSD suele ser más compleja que en un HDD tradicional.
2. Servicios de Alojamiento Web (Hosting)
El hosting es un servicio que permite alojar un sitio web en un servidor conectado permanentemente a Internet. Las opciones más comunes son:
- Hosting compartido: Varios clientes utilizan un mismo servidor, compartiendo recursos. Es la opción más económica.
- Hosting dedicado: El cliente alquila un servidor completo, obteniendo mayor rendimiento y niveles de seguridad superiores.
- Housing: El cliente aloja su propio servidor físico en las instalaciones del proveedor, aprovechando su infraestructura de conexión, refrigeración y energía.
Para una empresa que opera exclusivamente online sin oficina física, se recomienda el hosting compartido si el presupuesto es limitado, o bien optar por servidor dedicado o housing si la prioridad es el rendimiento y la seguridad.
3. Protocolos de Red: Definición y Ejemplos
Un protocolo es un conjunto de reglas estandarizadas que permiten la comunicación efectiva entre dispositivos dentro de una red.
- Protocolos base de Internet: TCP (Transmission Control Protocol) e IP (Internet Protocol).
- Protocolo principal en la Web: HTTP (Hypertext Transfer Protocol) y su versión segura, HTTPS.
- Otros protocolos relevantes:
- SMTP: Envío de correos electrónicos.
- POP3/IMAP: Recepción de correos electrónicos.
- FTP: Transferencia de archivos.
4. Ataques DDoS y Botnets
Un ataque de Denegación de Servicio Distribuido (DDoS) consiste en saturar un servidor con tráfico masivo proveniente de múltiples equipos infectados, conocidos como botnet, hasta provocar su caída o inoperatividad.
Una botnet es una red de dispositivos comprometidos que el atacante controla de forma remota. En el caso de una tienda online de ropa, un ataque DDoS puede dejar la web inaccesible, lo que interrumpe las ventas y daña gravemente la reputación de la marca.
5. Gestión de Copias de Seguridad (Backup Incremental)
Ejemplo de gestión de copias de seguridad:
- Lunes: Copia completa de A, B, C.
- Martes: Se modifica B y se añade D → La copia incremental contiene B, D.
- Miércoles: Se modifica B y se añade E → La copia incremental contiene B, E.
Resumen de resultados: Lunes: A, B, C // Martes: B, D // Miércoles: B, E.