5. NOCIONES BÁSICAS DE SEGURIDAD Flashcards

1
Q

¿Qué se entiende por SEGURIDAD INFORMÁTICA?

A

La SEGURIDAD INFORMÁTICA es el conjunto de medidas para prevenir y proteger la información.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

¿Cuáles son los tres ejes en los que se basa la seguridad de la información?

A

disponibilidad
confidencialidad
integridad de la información

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

¿Qué se entiende por Disponibilidad?

A

Disponibilidad es la condición de la información de encontrarse a disposición de quienes deben acceder a ella, es decir, que esté accesible en el momento de ser requerida.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Hablando de SEGURIDAD INFORMÁTICA, ¿que se entiendo por Confidencialidad?

A

Se trata de la forma de asegurar el acceso a la información a aquellas personas que cuenten con la debida autorización, es decir, la información se debe poner en conocimiento de los usuarios autorizados.
(Por eso en las aplicaciones se definen distintos tipos de usuarios, por ej. empleado, director, jefe de contabilidad, jefe de recursos humanos. Y cada uno sólo puede acceder a la información para la que está autorizado)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Hablando de SEGURIDAD INFORMÁTICA, ¿Qué es la Integridad?

A

La integridad se refiere a la exactitud de la información tal cual fue generada, sin ser manipulada o alterada por personas o procesos no autorizados, libre de modificaciones y errores.

El objetivo de la integridad es prevenir modificaciones no autorizadas de la información. Por lo tanto, la integridad supone que la información se mantenga inalterada ante accidentes o intentos maliciosos. Sólo se podrá modificar la información mediante autorización.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

¿Qué es la CRIPTOGRAFÍA?

A

La CRIPTOGRAFÍA es el sistema que, mediante técnicas especiales de cifrado (algoritmos matemáticos), protege documentos y datos entre un emisor y un receptor para que solo puedan ser leídos e interpretados por las personas a las que van dirigidos y que poseen los medios para descifrarlos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

¿Qué garantiza la CRIPTOGRAFÍA?

A

Garantiza la confidencialidad y la integridad de la información, así como la autenticación del usuario y del remitente y el no repudio.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

¿Qué se protege mediante la CRIPTOGRAFÍA?

A

Los documentos y datos confidenciales que circulan en redes locales o en internet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

¿Cómo es el procedimiento de CRIPTOGRAFÍA?

A

El emisor emite un mensaje claro que es cifrado mediante un cifrador con la ayuda de una clave para crear un nuevo texto cifrado. Este mensaje se manda y llega al emisor, que mediante la utilización de una clave descifra y obtiene el mensaje original.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Existen dos tipos de cifrado:

A

Sistemas de cifrado simétrico

Sistemas de cifrado asimétrico (o de clave pública)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

¿En qué consiste el Sistema de cifrado simétrico?

A

Este sistema utiliza una misma clave para cifrar y descifrar el documento, que deben que conocer el emisor y el receptor previamente.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

¿Qué problema tiene el Sistema de cifrado simétrico?

A

El problema principal de seguridad se encuentra en el intercambio de la clave entre ambos sujetos, ya que debe estar en posesión de ambos y, por lo tanto, tienen que recurrir a un canal seguro para hacerlo.
En este sentido, lo importante es que la clave sea difícil de adivinar, ya que hoy en día existen ordenadores muy potentes capaces de probar muchas combinaciones en poco tiempo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

¿En qué consiste el Sistema de cifrado asimétrico?

A

El Sistemas de cifrado asimétrico (o de clave pública) usa dos claves diferentes: una pública y otra privada.
Lo que se cifra con una de ellas, la clave pública, solo se puede descifrar con la otra, la clave privada.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

¿En un Sistema de cifrado asimétrico, qué son las claves pública y privada?

A

La clave pública es aquella a la que puede tener acceso cualquier persona, se difunde entre los usuarios y sirve para codificar la información, mientras que la clave privada es aquella que sirve descifrar la información recibida y debe mantenerse en secreto.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

¿En un Sistema de cifrado asimétrico, cómo se generan las claves pública y privada?

A

Las dos claves se generan a la vez usando un programa específico que utiliza el método RSA.
La clave pública se crea a partir de la clave privada (no en proceso inverso) y el conocimiento de la clave pública no permite calcular la clave privada, por lo que el sistema es seguro.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

¿Cómo funciona un Sistema de cifrado asimétrico?

A

El emisor usa la clave pública del destinatario para cifrar el mensaje y lo firma con su clave privada.
Una vez que lo ha cifrado, sólo se puede descifrar con la clave privada del destinatario. Ni tan siquiera el emisor puede volver a descifrarlo.
El cifrado también puede ser a la inversa. Yo envío un mensaje cifrado con mi clave privada para que el receptor la descifre con mi clave pública. Este proceso se usa cuando queremos dotar de autenticidad más que de seguridad al mensaje.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

¿Qué es el no repudio?

A

El no repudio permite probar la participación de las partes en una comunicación. Podemos distinguir dos tipos de no repudio:

  • No repudio en origen: el emisor no puede negar el envío. La prueba la crea el propio emisor y la recibe el destinatario.
  • No repudio en destino: el receptor no puede negar que recibió el mensaje porque el emisor tiene pruebas de la recepción. En este caso la prueba irrefutable la crea el receptor y la recibe el emisor.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

¿Qué es la FIRMA DIGITAL?

A

La FIRMA DIGITAL es un mecanismo criptográfico que permite al receptor de un mensaje firmado digitalmente verificar la autenticidad del origen de la información (autenticación y no repudio) así como verificar que dicha información no ha sido modificada desde su generación (integridad).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

¿Qué los los hash?

A

Los hash o funciones de RESUMEN son algoritmos que consiguen crear a partir de una entrada (ya sea un texto, una contraseña o un archivo, por ejemplo) una salida alfanumérica de longitud normalmente fija que representa un resumen de toda la información que se le ha dado (es decir, a partir de los datos de la entrada crea una cadena que solo puede volverse a crear con esos mismos datos).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Para garantizar la seguridad de las firmas digitales es necesario a su vez que estas sean:

A

✓ Únicas → Las firmas deben poder ser generadas solamente por el firmante.
✓ Infalsificables → Para falsificar una firma digital el atacante tiene que resolver problemas matemáticos de una complejidad muy elevada, son seguras.
✓ Verificables → Las firmas deben ser fácilmente verificables por los receptores de las mismas y, si ello es necesario, también por los jueces o autoridades competentes.
✓ Innegables → El firmante no debe ser capaz de negar su propia firma.
✓ Viables → Las firmas han de ser fáciles de generar por parte del firmante.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

¿Qué son las Autoridades de Certificación ?

A

Las Autoridades de Certificación AC o CA (del inglés Certification Authority) o Prestadores de Servicios de Certificación son entidades de confianza, responsables de expedir y revocar los certificados digitales, utilizando en ellos la firma electrónica, para lo cual se emplea la criptografía de clave pública.
Sus certificados otorgan a la firma electrónica a la que acompañan el mismo valor que tiene la firma manuscrita.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

¿Qué acreditan las Autoridades de Certificación?

A

Acreditan el vínculo entre una clave y su propietario real, evitando así que alguien utilice una clave falsa para suplantar la personalidad de otra persona.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

¿Para que se utilizan los servicios de una Autoridad de Certificación?

A

Los servicios de una AC son principalmente utilizados para garantizar la seguridad de las comunicaciones digitales.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

¿Qué es un certificado revocado?

A

Un certificado revocado es un certificado cuya validez se ha anulado antes de su fecha de caducidad.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Tipos de certificado digital:

A
  • Certificado en tarjeta (DNIe)

- Certificado Software

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

¿Dónde se obtiene el Certificado en tarjeta (DNIe) y cuán es su plazo de validez?

A

Se obtiene a través de la Dirección General de Policía. El plazo de validez de los certificados electrónicos contenidos en el DNI es de 24 meses.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

¿Cuál es el proceso de obtención de un Certificado Software?

A

El solicitante realiza la solicitud del certificado a la autoridad certificadora, el usuario recibe un código y deberá acudir a una oficina de registro con dicho código, donde se comprueba su identidad y se le envía el fichero del certificado, que deberá descargar a través de su navegador.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

¿Cuál es el principal proveedor de certificados software?

A

El principal proveedor de certificados software es la Fábrica Nacional de Moneda y Timbre (FNMT).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

¿Cuál es el plazo de validez de un certificado software?

A

Cada Proveedor de Certificación establece unos plazos de validez pero, en todo caso, no podrá ser superior a 5 años.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

¿Cuál es el plazo de validez de un certificado de persona física emitido por la FNMT?

A

En el caso de los certificados de la FNMT, un certificado de persona física tiene un período de validez de 4 años

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

¿Cuál es el plazo de validez de un certificado de representante de persona jurídica emitido por la FNMT?

A

En el caso de los certificados de la FNMT, un certificado de representante de persona jurídica tiene un período de validez de 2 años.

32
Q

Tras su periodo de validez ¿Cómo se consigue otro certificado software?

A

1) Si el Certificado caduca hay que volver a realizar todo el proceso de SOLCITUD del certificado.
2) Sin embargo, un certificado se puede RENOVAR ANTES DE QUE CADUQUE y el proceso no requiere una solicitud nueva.

33
Q

¿Qué condiciones hay que cumplir para renovar un certificado con la FNMT?

A

1) La FNMT solo permite la renovación de los certificados de persona física
2) La solicitud de renovación debe efectuarse durante los 60 días anteriores a su caducidad
3) El certificado que va a utilizarse en la renovación tiene que haber sido obtenido mediante acreditación PRESENCIAL en un plazo inferior a 5 años.

34
Q

¿Qué es la identificación biométrica?

A

Es la identificación utilizando las características propias de cada individuo como la huella dactilar, el iris,…

(Por ejemplo, en Sopra fichábamos con el dedo)

35
Q

¿Cuáles son algunas de las AMENAZAS a las que está expuesta la información?

A
  • Usuarios
  • Programas maliciosos (malware)
  • Intrusos
  • Siniestro (robo, incendio,…) o catástrofe natural
  • Personal técnico interno
  • Errores de programación
  • Fallos electrónicos o lógicos de los sistemas informáticos en general
36
Q

¿Por qué se considera a los usuarios una amenaza para la información?

A

En algunos casos las acciones de los usuarios causan problemas de seguridad, si bien en la mayoría de los casos es porque tienen permisos sobredimensionados, no se les han restringido acciones innecesarias,…
(por eso hay que definir perfiles de usuario y dar permisos distintos a cada perfil)

37
Q

¿Qué es un MALWARE?

A

MALWARE (o programa malicioso) es un tipo de software que tiene como objetivo dañar o infiltrarse sin el consentimiento de su propietario en un sistema de información. En ellos tienen cabida un amplio elenco de programas maliciosos, todos ellos de carácter dañino o lesivo.

38
Q

¿A qué se llama Intrusos?

A

Son personas que consiguen acceder a los datos o programas a los cuales no están autorizados.

39
Q

¿Por qué el Personal técnico interno se considera una amenaza?

A

El personal técnico interno (técnicos de sistemas, administradores de bases de datos, técnicos de desarrollo,…) podría actuar de mala fe por motivo de problemas laborales, despidos, fines lucrativos, espionaje,…

40
Q

Algunos tipos de programas maliciosos (malware)

A
Virus informático
Gusano
Troyano
Programa espía o spyware
Phishing
Scam
Adware
Ransomware
Bomba Lógica
Botnet
Rootkit
41
Q

¿Qué es un Virus?

A

Un virus es un programa que afecta al correcto funcionamiento de un equipo, roba información personal abriendo puertos para extraer la información, elimina u ocultan archivos y más acciones sin el permiso o el conocimiento del usuario.

42
Q

¿Qué es un Gusano (worm)?

A

Es un programas que realiza copias de sí mismo en otros ordenadores de la red, buscando una distribución masiva por diferentes medios, como el e-mail, los programas de compartición de ficheros P2P o la mensajería instantánea y así poder bloquear algunos programas del ordenador.
(P2P: Peer to Peer, o sea, entre iguales. Por ejemplo compartir ficheros entre personas, compartir ficheros entre aplicaciones. )

43
Q

¿Qué es un troyano?

A

Es una aplicación que se oculta en aplicaciones de carácter legítimo (por ej. aplicaciones de ofimática, facturación, documentos de trabajo, fotos,…) para proporcionar acceso no autorizado al sistema infectado con el fin de robar información, destruir la información del disco duro o abrir puertos de comunicaciones permitiendo que un intruso controle nuestro equipo de forma remota.
Su propagación requiere de la acción directa del usuario para su descarga e instalación.

44
Q

¿Qué son los Spyware?

A

Son programas espía destinados a recopilar información sobre la actividad de un usuario. Están diseñados para pasar inadvertidos, de forma que el usuario no perciba ningún tipo de actividad fuera de lo normal.

45
Q

¿Qué es el Phishing?

A

Es un tipo de malware bastante peligroso porque tiene como objetivo el recopilar información y la suplantación de identidad. Los hackers que ponen en circulación el phishing, captan nuestra atención con alguna excusa a través de e-mails o mensajes (SMS o WhatsApp, por ejemplo), con el fin de redirigirnos a páginas web fraudulentas (falsas) que simulan ser las legítimas de un determinado servicio o empresa para intentar obtener nuestra información privada (datos bancarios, contraseñas,…).

46
Q

¿Qué es el Scam?

A

Es una estafa que se realiza por internet con el fin de defraudar a potenciales víctimas, y proporcionar ganancias económicas para el autor. Por ejemplo, robar los datos de la tarjeta de crédito de su víctima, su número de la Seguridad Social, entrar en sus cuentas bancarias o su historial médico o incluso engañar para que su víctima le dé dinero.

47
Q

¿Qué son los Adware?

A

Son aplicaciones diseñadas para mostrar publicidad al usuario. Suelen ser instaladas junto con otros programas legítimos. Estos programas pueden recopilar información sobre la actividad del usuario con objeto de mostrar publicidad dirigida y específica.

48
Q

¿Qué es el Ransomware?

A

Es un programa que tiene como objetivo bloquear y secuestrar el acceso a un dispositivo o a la información que contiene, con el fin de pedir un rescate económico a cambio de su desbloqueo.

49
Q

¿Qué es una bomba lógica?

A

Es un trozo de código insertado intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más CONDICIONES preprogramadas, momento en el que se ejecuta una acción maliciosa. (por ejemplo, tras encender el ordenador una serie de veces, o pasados una serie de días desde el momento en que la bomba lógica entra en nuestro sistema informático).

50
Q

¿Qué es un Botnet?

A

Un botnet es un grupo de ordenadores (bots) controlados remotamente a distancia por un hacker que pueden ser utilizados en conjunto para realizar actividades maliciosas como, por ejemplo, hacer caer una red dejándola sin funcionar durante un tiempo, envío de spam…
(Bot: viene de robot)

51
Q

¿Qué es un Rootkit?

A

Es un tipo de malware creado para brindar a los hackers permisos del nivel de administrador en el equipo objetivo. Este acceso les permite modificar el sistema del ordenador del usuario. Además, se usa para ocultar la presencia de otro malware en el sistema del ordenador.

52
Q

Algunas PROTECCIONES que nos pueden servir para prevenir y evitar las amenazas son:

A
  • Antivirus
  • FireWall o Cortafuegos
  • Actualizaciones de los sistemas operativos o aplicaciones que tenemos instalados
  • Sistema de Alimentación Ininterrumpida (SAI)
  • No descargar ni abrir archivos de dudoso origen
  • No pinchar un enlace de dudoso origen
53
Q

¿Qué es un antivirus?

A

Es un programa informático específicamente diseñado para detectar, bloquear y eliminar código malicioso (virus, troyanos, gusanos, etc.), así como proteger los equipos de otras aplicaciones peligrosas conocidas genéricamente como malware.

54
Q

¿Cómo actúa un antivirus?

A

La forma de actuar del antivirus parte de una base de datos que contiene parte de los códigos utilizados en la creación de virus conocidos. El programa antivirus compara el código binario de cada archivo ejecutable con esta base de datos. Además de esta técnica, se valen también de procesos de monitorización de los programas para detectar si éstos se comportan como programas maliciosos.

55
Q

¿Cuándo debe ser actualizado el antivirus?

A

El antivirus debe ser actualizado frecuentemente, pues con tantos códigos maliciosos nuevos que aparecen todos los días, los productos pueden hacerse obsoletos rápidamente. Algunos antivirus pueden ser configurados para que se actualicen automáticamente.

56
Q

¿Qué es un FireWall ?

A

FireWall o Cortafuegos es una aplicación que está diseñada para bloquear el acceso no autorizado a nuestro equipo. Limita el acceso entre las redes o sistemas conforme a lo configurado en las políticas de seguridad.

57
Q

¿Qué políticas básicas hay en la configuración de un cortafuegos? ¿Cuál es la más segura?

A

✓ Política restrictiva: El cortafuegos deniega todo el tráfico excepto el que está explícitamente permitido. Esta es la más segura.
✓ Política permisiva: Se permite todo el tráfico excepto el que esté explícitamente denegado.

58
Q

¿Qué son las Actualizaciones (parches)?

A
Las actualizaciones (también llamadas parches) son añadidos o modificaciones realizadas sobre los sistemas operativos o aplicaciones que tenemos instalados en nuestros dispositivos y cuya misión es mejorar tanto aspectos de funcionalidad como de seguridad.
(me hace pensar en el parche que se pone en la rodilla del pantalón cuando éste se ha agujereado)
59
Q

¿Qué son los parches de seguridad?

A

Los parches de seguridad solucionan agujeros de seguridad y, siempre que es posible, no modifican la funcionalidad del programa. Los parches de seguridad son especialmente frecuentes en aplicaciones que interactúan con Internet.

60
Q

¿Qué es un agujero de seguridad?

A

Un agujero de seguridad o vulnerabilidad es un fallo en un sistema de información que se puede explotar para violar la seguridad del sistema.

61
Q

¿Por qué sólo debemos instalar los parches que provengan de los canales oficiales que proporcionan los fabricantes de dispositivos o de software?

A

Porque los delincuentes han descubierto que la instalación de parches constituye un nuevo modo de infectar un dispositivo: ciertos sitios de Internet y ciertas aplicaciones nos ofrecen la instalación de actualizaciones falsas. Al aceptarlas, nuestro equipo queda infectado.

62
Q

¿Cómo se gestionan las actualizaciones de Windows?

A

En el caso de Windows, las actualizaciones se gestionan desde Windows Update (en el Panel de Control).

63
Q

¿Qué es un Sistema de Alimentación Ininterrumpida (SAI):?

A

Un Sistema de Alimentación Ininterrumpida es un dispositivo electrónico (batería) que permite proteger a los equipos frente a los picos o caídas de tensión, funcionando aunque no haya corriente eléctrica, disponiendo así de una mayor estabilidad (Ej: hospital).
(pero sólo dura unas horas, hasta que vuelve la luz. El abuelo tenía uno en Cáceres porque la luz saltaba mucho)

64
Q

¿De qué otra manera se llama a la COPIA DE SEGURIDAD?

A

RESPALDO DE INFORMACIÓN, o BACKUP

65
Q

¿Qué es una copia de seguridad?

A

Copia de seguridad, respaldo de información o backup es una copia de los datos originales que se realiza con el fin de disponer de un medio para recuperarlos en caso de su pérdida. El objetivo de un respaldo es garantizar la recuperación de la información, en caso de que haya sido eliminada, dañada o alterada al presentarse alguna eventualidad.

66
Q

¿Dónde se hacen los respaldos de información?

A

Normalmente, los respaldos se llevan a cabo en unidades de almacenamiento secundario, como discos duros externos, memorias flash, discos compactos, en la nube (Internet) o en otros equipos.

67
Q

¿Con qué periodicidad se debe hacer un respaldo?

A

La periodicidad con la que se realice un respaldo estará determinada fundamentalmente por la frecuencia con que se modifican, eliminan y crean archivos. Si se trabaja todos los días en un proyecto, será necesario realizar una copia de seguridad a diario. En cambio, una carpeta con imágenes debe ser nuevamente respaldada solo cuando se agreguen fotografías.

68
Q

Existen dos grandes grupos de respaldos:

A
  1. Copia de seguridad o backup

2. Duplicado de información en línea o RAID

69
Q

¿Qué es el archive bit (o bit de archivo)?

A

Un bit es la unidad de información más simple posible en los sistemas informáticos digitales. Tiene solo dos valores posibles: 1 o 0.
En el caso de un bit de archivo, un valor de 1 indica que un archivo o directorio ha cambiado desde la última copia de seguridad, mientras que un valor de 0 significa que no ha cambiado desde la última copia de seguridad.
En Microsoft cada archivo y cada carpeta contiene un bit de archivo (atributo de archivo).

70
Q

Cuando se hace una Copia de seguridad o backup, se pueden hacer tres tipos de respaldo:

A

Respaldo Completo
Respaldo Incremental o Progresivo
Respaldo Diferencial

71
Q

¿Qué es un Respaldo Completo?

A

Es una copia de seguridad que guarda todos los archivos de nuestro equipo (o de una carpeta, según lo que se le haya pedido), abarca el 100% de la información, por lo que normalmente requiere más tiempo en realizarse y ocupa más espacio.
El archive bit es eliminado de todos los archivos o bloques (osea, se pone a cero), indicando que todos los archivos ya han sido respaldados.

72
Q

¿Qué es un Respaldo Incremental o Progresivo?

A

Es un backup en el que se copian solamente aquellos archivos que se han modificado o creado desde el último respaldo completo, que tendrán un archive bit = “1” que indica que se tienen que añadir al próximo backup.
Una vez que se lleve a cabo el respaldo se eliminará el archive bit de estos archivos (archive bit =0)

73
Q

¿Qué es un Respaldo Diferencial?

A

Este respaldo es muy similar al respaldo incremental, únicamente contiene los archivos que han cambiado desde la última vez que se hizo la copia completa, por lo tanto, se incluyen sólo los archivos nuevos y/o modificados, pero el archive bit permanece intacto, se conserva, lo cual indica que en este modelo de backup todos los archivos creados después del backup completo siempre serán copiados nuevamente.

74
Q

¿Qué es un Duplicado de información en línea o RAID?

A

RAID son las siglas de Redundant Array of Independent Disks (Matriz redundante de discos independientes). Un RAID combina varios discos duros en una sola unidad lógica. Así, en lugar de ver varios discos duros diferentes, el sistema operativo ve uno solo.
(o sea, tu programa le dice al sistema operativo que guarde tu nombre, dirección y teléfono, y físicamente puede estar guardando cada dato en un disco diferente, pero para ti es transparente porque lo trata como un único disco lógico en lugar de físico)
(Redundante = información duplicada, para que no se pierda jeje)

75
Q

¿Qué es RAID 0 (cero)?

A
RAID 0 (conjunto dividido o striping):
Se necesitan al menos dos discos que pueden ser de diferentes capacidades. La información se escribe de forma alterna y equitativa en cada uno de los discos. 
Ventaja: Esto hace que los datos se envíen de forma paralela, y que la velocidad a la que fluyen los datos pueda llegar a ser literalmente el doble que si tuviéramos un sólo disco.
Desventaja: no duplica la información y al no haber redundancia, si hay un fallo en un disco o en algún archivo interno, perderíamos los datos sin poder recuperarlos.
76
Q

¿Qué es RAID 1?

A

RAID 1 o espejo o mirroring:
En este tipo de RAID se necesitan al menos dos discos duros para utilizarla, y los datos se almacenan por igual en cada uno de los discos duros, es decir, la copia se realiza por duplicado en ambos discos (redundancia), por lo tanto, si hay algún error en alguno de los discos o en alguno de los archivos, siempre tendremos otra copia a la que recurrir.
(cada vez que le dices que guarde un dato, lo guarda en dos discos, por eso un disco es espejo del otro)

77
Q

¿Qué es RAID 5?

A

Es una matriz de tres o más discos duros que funcionan como una unidad lógica y que supera considerablemente a los soportes de datos individuales en términos de seguridad ante los fallos y velocidad de lectura. Lo consigue con dos procesos activos conjuntamente.
• Distribuye los datos que se van a almacenar en todos los discos conectados simultáneamente. (velocidad)
• Incluye códigos de corrección (bits de paridad) entre los datos. (seguridad)