Transcript
Page 1: Seguridad lógica - WordPress.com · El comando crontab, se puede encontrar en sistemas operativos Unix o similares, es usado como recordatorio de comandos que deben ser ejecutados

Tema 1 SAD

Vicente Sánchez Patón

I.E.S Gregorio Prieto

Tema 1 SAD

Seguridad lógica

Page 2: Seguridad lógica - WordPress.com · El comando crontab, se puede encontrar en sistemas operativos Unix o similares, es usado como recordatorio de comandos que deben ser ejecutados

Copias de seguridad con herramientas del

sistema

WINDOWS

Para empezar con el asistente de copias de seguridad en Windows seguimos

la siguiente ruta:

Inicio > Todos los programas > Accesorios > Herramientas del sistema >

Copia de seguridad

La pantalla principal del sistema es el siguiente:

Pulsamos siguiente.

La siguiente ventana nos da la opción de hacer una copia de seguridad o

restaurar una copia, elegimos hacer la copia y le damos a siguiente:

Page 3: Seguridad lógica - WordPress.com · El comando crontab, se puede encontrar en sistemas operativos Unix o similares, es usado como recordatorio de comandos que deben ser ejecutados

En la siguiente ventana nos da diferentes opciones de que queremos que

contenga la copia de seguridad, las opciones son las siguientes, dependiendo

de cada uno así elegiremos, también nos da la posibilidad de elegir lo que

queremos que contenga la copia de seguridad:

A continuación elegimos donde queremos que se guarde la copia y el nombre

de la misma:

Con esto finaliza la instalación, y en la última ventana le damos a finalizar:

Page 4: Seguridad lógica - WordPress.com · El comando crontab, se puede encontrar en sistemas operativos Unix o similares, es usado como recordatorio de comandos que deben ser ejecutados

Ahora empezara el progreso de la copia de seguridad:

Una vez finalice la copia de seguridad aparecerá, donde elegimos guardar la

copia, el siguiente icono:

Para restaurar una copia de seguridad seguimos la ruta anteriormente

escrita, y nos salta el mismo asistente que antes, pero en la segunda ventana

elegimos la opción de restaurar una copia:

En la siguiente ventana elegimos la copia de seguridad a restaurar (parte de

la derecha) y donde restaurar (parte de la izquierda), pulsamos siguiente:

Page 5: Seguridad lógica - WordPress.com · El comando crontab, se puede encontrar en sistemas operativos Unix o similares, es usado como recordatorio de comandos que deben ser ejecutados

Con esto terminara la restauración y empezara el progreso de restauración:

LINUX

*todos los comandos se ejecutan bajo nivel administrativo*

Las copias de seguridad las realizaremos mediante comandos, tar y contrab,

rsync.

TAR

El comando ―tar‖ permite empaquetar varios archivos en un archivo único, no

los comprime.

La estructura del comando es la siguiente:

tar -vcf nombre_archivo.tar nombre_carpeta_a_empaquetar

tar: el comando

vcf: opciones

v: (verbose) muestra en pantalla las operaciones que va realizando archivo

por archivo (facultativo)

c: (create/crear) crea un archivo tar

f: (file/archivo) indica que se dará un nombre al archivo tar

nombre_archivo.tar: nombre que se va a dar al archivo tar

nombre_carpeta_a_empaquetar: nombre de la carpeta (o del directorio)

que se va a empaquetar

El archivo que se crea se guarda en el directorio que nos encontremos a la

hora de realizar el comando tar, vamos a realizar la copia del fichero /home

de Ubuntu, para ello ejecutamos el siguiente comando:

Page 6: Seguridad lógica - WordPress.com · El comando crontab, se puede encontrar en sistemas operativos Unix o similares, es usado como recordatorio de comandos que deben ser ejecutados

Antes de realizar la copia comprobamos, mediante el comando ls, que no se

encuentra ningún fichero llamado backup.tar en nuestro directorio, una vez

realizamos la copia y vemos que se ha creado dicho fichero:

Con el comando tar también podemos desempaquetar ficheros

empaquetados, la estructura del comando es la siguiente:

tar -vxf mi_archivo.tar

tar: el comando

vxf: opciones

v: (verbose) permite obtener una descripción de los archivos

desempaquetados (facultativo)

x: (extract/extraer) extrae los archivos

f: (file/archivo) para indicar el archivo tar que contiene los archivos,

parámetro siguiente

nombre_archivo.tar: el nombre del archivo tar de donde se extraerán los

archivos

El fichero se desempaqueta en el directorio donde nos encontremos, vamos

a desempaquetar el fichero empaquetado anteriormente para ello

ejecutamos el siguiente comando:

Page 7: Seguridad lógica - WordPress.com · El comando crontab, se puede encontrar en sistemas operativos Unix o similares, es usado como recordatorio de comandos que deben ser ejecutados

CONTRAB

El comando crontab, se puede encontrar en sistemas operativos Unix o

similares, es usado como recordatorio de comandos que deben ser

ejecutados periódicamente. Los mismos son ingresados y recolectados

dentro de un archivo que se conoce como "crontab" de donde son leídos

posteriormente para realizarse según sus instrucciones.

Generalmente, crontab usa un demonio, crond, quien está corriendo

constantemente en segundo plano y chequea a cada minuto para ver si alguno

de los trabajos-cron agendados necesita ser ejecutado. Si es así, entonces

éste los ejecuta. Estos trabajos son generalmente referidos como los

"trabajos-cron" o "cron jobs" en ingles.

Creación de un crontab para un usuario:

La opción que nos interesa usar para la creación de tareas principalmente es

crontab -e, para ello tenemos primero que crear un archivo crontab para

cada usuario ( naturalmente hacemos esto desde cada sesión de un usuario ),

y con cada usuario el archivo cron-usuario llevara el nombre del usuario ):

1-Primero creamos con nano un archivo de texto, con el texto:

2-Guardamos este archivo con el nombre: cron-usuario , en el directorio

/home/usuario

3- En la terminal ejecutamos: crontab cron-usuario ( luego si quieres ya

puedes borrar el archivo de texto cron-usuario). Al ejecutar dicho comando

se crea un archivo con el nombre del usuario en /var/spool/cron/crontabs/ ;

Este archivo no se debe editar directamente, sino a través de la ejecución

del comando crontab -e en la terminal.

Page 8: Seguridad lógica - WordPress.com · El comando crontab, se puede encontrar en sistemas operativos Unix o similares, es usado como recordatorio de comandos que deben ser ejecutados

4- A partir de ahí puedes ejecutar en la terminal: crontab -e , e ir

añadiendo las lineas necesarias para que se ejecuten programas, comandos o

scripts, como se explica en las secciones siguientes.

Programar/Automatizar una tarea para un comando:

Si queremos que el comando (por ejemplo: tar cvf backup.tar

/home/usuario/ , que nos crearía un archivo comprimido como copia de

seguridad de toda la configuración del directorio del usuario) lo ejecute un

usuario, en la terminal ponemos: crontab -e , se abre el editor nano,

añadimos el comando y lo guardamos y cerramos nano. La nueva tarea se

guardará en el archivo: /var/spool/cron/crontabs/usuario ( para las tareas

que quieras que ejecute el usuario ). Este archivo no se debe editar

directamente, sino a través de la ejecución del comando crontab -e en la

terminal.

Si tienes varios usuarios, para que con cada uno de ellos puedas tener

tareas programadas/automatizadas, tienes que realizar los pasos

anteriores, ( desde la sesión de usuario correspondiente ) cambiando

usuario por el nombre de cada uno de ellos.

Si queremos que el comando se ejecute con permisos de root ( es decir con

sudo delante del comando ), en la terminal ponemos: sudo crontab -e , se

abre el editor nano, añadimos el comando, y lo guardamos. La nueva tarea se

guardará en el archivo: /var/spool/cron/crontabs/root ( para las tareas que

quieras que ejecuten con permisos de root ). Este archivo no se debe editar

directamente, sino a través de la ejecución del comando sudo crontab -e en

la terminal.

Como puedes ver en /var/spool/cron/crontabs/ habrá tantos archivos con

nombres de usuarios, como usuarios que vayan a ejecutar tareas

programadas.

Sintaxis de contrab:

Todos estos ficheros de crontab siguen la misma sintaxis. En ellos tenemos

una línea por cada tarea o acción a ejecutar y esta línea tiene la siguiente

sintaxis:

minutos horas día-mes mes día-semana comando

El valor que puede tomar cada campo es como sigue:

Page 9: Seguridad lógica - WordPress.com · El comando crontab, se puede encontrar en sistemas operativos Unix o similares, es usado como recordatorio de comandos que deben ser ejecutados

- minutos: va de 0 a 59 y representa el minuto en que se ejecuta

- horas: va de 0 a 23 y representa la hora en que se ejecuta

- dia-mes: va de 1 a 31 y es el dia del mes en que se ejecuta

- mes: va de 1 a 12 y representa el mes que se ejecuta

- dia-semana: va de 0 a 7 y el el dia de la semana en que se ejecuta (el

domingo se puede indicar con el 0 o con el 7, el lunes es 1, martes 2, etc)

- comando: es el comando a ejecutar (un comando o la ruta a un shell script

que queramos ejecutar. )

Con un asterisco * se indica todo es decir todos los minutos, o todos los

meses, o todos los días.

‎También se admiten rangos en los campos:

un guión - significa: 0-15 -> un intervalo de valores: todos los valores de 0

hasta 15

una coma , indica: 15,30,45 -> unos valores determinados: solo esos tres

valores: 15, 30 y 45

una barra / indica: 1-10/2 -> un incremento de valores: valores en

incremento de 2 en 2 , empezando desde 1, es decir: 1,3,5,7,9

——————————————–

Esquema de la sintaxis del comando crontab:

Vamos a configurar un contrab por el cual el usuario Vicente ejecute un tar

de su directorio, a la 20:00, todos los viernes de todos los meses, para ello

ejecutamos el siguiente comando, estando como usuario Vicente:

Page 10: Seguridad lógica - WordPress.com · El comando crontab, se puede encontrar en sistemas operativos Unix o similares, es usado como recordatorio de comandos que deben ser ejecutados

Y añadimos la siguiente línea en el fichero:

RSYNC

RSYNC es una aplicación libre para sistemas de tipo Unix y Microsoft

Windows que ofrece transmisión eficiente de datos incrementales, que

opera también con datos comprimidos y cifrados. Mediante una técnica de

delta encoding, permite sincronizar archivos y directorios entre dos

máquinas de una red o entre dos ubicaciones en una misma máquina,

minimizando el volumen de datos transferidos. Una característica

importante de rsync no encontrada en la mayoría de programas o protocolos

es que la copia toma lugar con sólo una transmisión en cada dirección. rsync

puede copiar o mostrar directorios contenidos y copia de archivos,

opcionalmente usando compresión y recursión.

Actuando como un daemon de servidor, rsync escucha por defecto el puerto

TCP 873, sirviendo archivos en el protocolo nativo rsync o via un terminal

remoto como RSH o SSH. En el último caso, el ejecutable del cliente rsync

debe ser instalado en el host local y remoto.

rsync se distribuye bajo la licencia GNU General Public License.

http://www.vicente-navarro.com/blog/2008/01/13/backups-con-rsync/

Page 11: Seguridad lógica - WordPress.com · El comando crontab, se puede encontrar en sistemas operativos Unix o similares, es usado como recordatorio de comandos que deben ser ejecutados

Realizar copias de seguridad con aplicaciones específicas

WINDOWS (Cobian Backup)

Cobian Backup es un programa multitarea capaz de crear copias de

seguridad en un equipo, en una red local o incluso en/desde un servidor FTP.

También soporta SSL. Se ejecuta sobre Windows y uno de sus grandes

fuertes es que consume muy pocos recursos y puede estar funcionando en

segundo plano.

Cada tarea de respaldo que le asignemos puede ejecutarse en el momento,

diaria, semanal, mensual o anualmente, o en un tiempo especificado. Hace

copias completas, incrementales y diferenciales.

Soporta compresión ZIP, Zip64 o SQX. Además ofrece la opción de

proteger todas las funciones del programa por contraseña.

Existe la opción de cifrar sus ficheros usando 4 métodos diferentes de

cifrado fuerte: RSA-Rijndael (1024-256-bits), Blowfish (128-bits), Rijndael

(128-bits) o DES (64-bits).

También pueden definir eventos disparados antes o después de la copia,

como por ejemplo provocar el cierre de un determinado programa que utilice

un fichero que se va a copiar y hacer que una vez finalizada la copia se

vuelva a iniciar.

Más allá del backup, Cobian Backup puede utilizarse como programador de

tareas, ejecutando determinadas aplicaciones cuando lo deseemos.

Toda esta funcionalidad desde una interfaz sencilla, intuitiva y agradable.

Page 12: Seguridad lógica - WordPress.com · El comando crontab, se puede encontrar en sistemas operativos Unix o similares, es usado como recordatorio de comandos que deben ser ejecutados

Para ejecutar una copia de seguridad nos vamos a la pestaña Tarea luego

nueva tarea y nos aparece la siguiente ventana, en la cual ponemos el nombre

de la tarea, tipo de respaldo (parte inferior de l apantalla), en la parte

izquierda de la pantalla hay mas pestañas con diferentes opciones:

La segunda pestaña (ficheros), nos permite elegir que carpetas queremos

copiar y donde lo queremos copiar:

Hay más pestañas con diferentes configuraciones, como por ejemplo si

queremos ponerle horario a la copia, también el tipo de compresión, etc.

Una vez finalizamos tarea nos aparece en la pantalla principal la tarea:

Para iniciar la copia de respaldo le damos al segundo símbolo de la anterior

imagen. A continuación empezara la copia de respaldo.

Page 13: Seguridad lógica - WordPress.com · El comando crontab, se puede encontrar en sistemas operativos Unix o similares, es usado como recordatorio de comandos que deben ser ejecutados

Una vez finaliza la copia de seguridad nos dirigimos a la carpeta de destino

veremos la carpeta que se ha creado dentro con la información que hemos

seleccionado antes, si elegimos algún tipo de compresión nos aparecerá la

carpeta comprimida:

Linux (fwbackup)

fwbackups sirve para hacer copias de seguridad de una forma sencilla y

automatizada.

Tiene una interfaz muy simple, que nos permite realizar distintos tipos de

respaldo. Las características principales de este software son:

Configuración flexible: Posee distintos modos de respaldo, que entre

otras cosas incluye el formato archivo y el modo de copia clone.

Respaldar ficheros a cualquier PC: fwbackups puede respaldar

ficheros a un drive USB o a un sistema remoto, como por ejemplo un

server de respaldos.

Respaldar el disco completo: Crear imágenes de disco y de ese modo

resguarda el sistema operativo, documentos y aplicaciones.

Respaldos programados o solo una vez: Se puede elegir entre hacer

un respaldo solo una vez o en forma periódica.

Rapidez: Con el tiempo los respaldos se hacen cada vez más rápido

debido a que solo copia los cambios que se realizan en el sistema en el

tiempo en que se realizan los respaldos.

Permite excluir de los respaldos ficheros y carpetas

Organización y limpieza: fwbackups se encarga de la organización de

los respaldos, incluíco el borrado de los respaldos vencidos.

Herramienta de recuperación de datos

Page 14: Seguridad lógica - WordPress.com · El comando crontab, se puede encontrar en sistemas operativos Unix o similares, es usado como recordatorio de comandos que deben ser ejecutados

Windows (Recuva)

Recuva es un programa de recuperación de datos gratuito, desarrollado por

Piriform, para Microsoft Windows. Es capaz de restaurar archivos que han

sido permanentemente borrados y que han sido marcados por el sistema

operativo como espacio libre. El programa también puede ser usado para

restaurar archivos borrados de memorias Flash/USB, tarjetas de memoria

o reproductores MP3.

Al igual que otros programas de recuperación de datos, Recuva trabaja

buscando datos no referenciados, pero si el sistema operativo ha escrito

nuevos datos sobre un archivo borrado, la restauración del archivo no será

posible.

El ―Recuva Portable‖ en un programa o aplicación portable no necesita de ser

instala en el ordenador lo que le da una maniobrabilidad impresionante.

Su ventana principal es la siguiente:

Seleccionamos el disco duro que queremos analizar y le damos a la opción

―Scan‖, nos aparece la siguiente ventana del proceso de escaneado.

Page 15: Seguridad lógica - WordPress.com · El comando crontab, se puede encontrar en sistemas operativos Unix o similares, es usado como recordatorio de comandos que deben ser ejecutados

Cuando finalice le escaneo sale la siguiente ventana, donde nos aparece los

ficheros que podemos recuperar, con diferentes colores, el color verde

quiere decir que se puede recuperar por completo, el naranja se puede

recuperar parcialmente y si es rojo no se puede recuperar.

Para recuperar información seleccionamos la que queremos recuperar y le

damos a la opción ―Recover‖ de abajo a la derecha.

Al darle a esa opción no aparece una ventana donde nos pida la ruta donde

guardar el archivo a recuperar.

Cuando finaliza la recuperación accedemos a la carpeta elegida y aparecerán

los documentos que haya podido recuperar.

Linux (TextDisk)

TestDisk es una utilidad para la recuperación de datos licenciada como

software libre. Fue desarrollado principalmente para ayudar a recuperar

datos perdidos en particiones y para reparar discos de arranque, problemas

causados por software defectuoso, algunos tipos de virus o errores

humanos (como borrar la tabla de particiones). TestDisk puede ser usado

Page 16: Seguridad lógica - WordPress.com · El comando crontab, se puede encontrar en sistemas operativos Unix o similares, es usado como recordatorio de comandos que deben ser ejecutados

para obtener información detallada de un disco corrupto la cual puede ser

enviada a un técnico para un análisis más detallado.

Con TestDisk podemos entre otras cosas:

Arreglar la Tabla de Particiones, recuperar particiones eliminadas

Recuperar sectores de booteo FAT32 de su copia de respaldo

Reconstruir sectores de booteo FAT12/FAT16/FAT32

Arreglar tablas de booteo de tipo FAT

Reconstruir sectores de booteo NTFS

Recuperar sectores de booteo NTFS de su copia de respaldo

Arreglas la MFT usando la MFT mirror

Localizar el Superblock de copia de respaldo de ext2/ext3

Recuperar archivos de sistemas de archivos FAT, NTFS y ext2

Copiar archivos de particiones FAT, NTFS y ext2/ext3 eliminadas

Para instalar este programa ejecutamos el siguiente comando:

Para ejecutarlo, una vez instalado, ponemos el siguiente comando:

La pantalla principal de este programa es la siguiente:

En la cual tenemos tres opciones, de las cuales esta vez no sinteresa la

segunda, eta opción chequea el disco duro:

Page 17: Seguridad lógica - WordPress.com · El comando crontab, se puede encontrar en sistemas operativos Unix o similares, es usado como recordatorio de comandos que deben ser ejecutados

Elegimos el disco duro adecuado y le damos a ―Proceed‖:

En la anterior pantalla nos pide que elijamos el tipo de sistema de archivos

de la partición, elegimos el que en nuestro caso corresponda:

Page 18: Seguridad lógica - WordPress.com · El comando crontab, se puede encontrar en sistemas operativos Unix o similares, es usado como recordatorio de comandos que deben ser ejecutados

Ahora nos da a elegir diferentes opciones, como analizar la partición que es

lo que queremos:

En la pantalla anterior le damos a ―quick search‖, para empezar el análisis:

Una vez termine el análisis nos aparecerá la ventana anterior, en la que

vemos las dos particiones que forman nuestro disco duro, elegimos la

oportuna, para seguir con el análisis y presionamos enter, empezara el

proceso de análisis:

Una vez termine el análisis veremos si tiene algún tipo de problema, en caso

afirmativo, no es el caso, podemos intentar repararlo con el mismo testdisk.

Page 19: Seguridad lógica - WordPress.com · El comando crontab, se puede encontrar en sistemas operativos Unix o similares, es usado como recordatorio de comandos que deben ser ejecutados

Diferentes programas que realizan copias de seguridad en tu equipo

Una copia de seguridad o backup (su nombre en inglés) en tecnología de la

información o informática es una copia de seguridad - o el proceso de copia

de seguridad - con el fin de que estas copias adicionales puedan utilizarse

para restaurar el original después de una eventual pérdida de datos.

Fundamentalmente son útiles para dos cosas: Primero: recuperarse de una

catástrofe informática, Segundo: recuperar una pequeña cantidad de

archivos que pueden haberse eliminado accidentalmente o corrompido. La

pérdida de datos es muy común: El 66% de los usuarios de internet han

sufrido una seria pérdida de datos.

Hay muchos programas que nos permiten hacer copias de respaldo de

nuestro sistema alguno de estos programas para Windows son:

FBackup

Una herramienta gratuita, que había visto hace mucho tiempo, pero que no la

compartí anteriormente, porque siempre la dejaba en stand by. Este

software está disponible para Windows 7, Vista, XP, etc. y en español,

inglés, alemán, entre otros.

FBackup cuenta con las siguientes características que son las que más

resaltan de él:

o Programa totalmente gratuito para uso personal

o Copias de seguridad automáticas

o Permite aplicar comprensión ZIP a los backups

o Puedes hacer copias exactas de archivos

o Permite ejecutar acciones antes/después de los procesos

o Muy fácil de usar – Actualización del software automáticas

o Permite escoger múltiples carpetas para guardar backup

o Cuenta con plugins que mejoran las características

o Un software multilenguaje – Disponible en español

PureSync

Page 20: Seguridad lógica - WordPress.com · El comando crontab, se puede encontrar en sistemas operativos Unix o similares, es usado como recordatorio de comandos que deben ser ejecutados

PureSync es un programa que está disponible en dos versiones, por una

parte versión gratis que está disponible para uso doméstico únicamente, y

que cuenta con características que en lo particular considero son

suficientes para el hogar; y por otra parte, contamos con la versión de pago,

o profesional, que tiene las características que para uso empresarial son

relevantes.

En la siguiente lista les comento ciertas características relevantes de

PureSync:

Sincroniza carpetas y archivos

Realiza copia de seguridad personalizadas

Restaura backups cuando quieras

Selecciona subcarpetas si deseas

Realiza procesos automatizados

Filtrar por tamaño o fecha de edición

Sincroniza tus fotografías

Puedes reproducir archivos MP3 y MIDI

Fácil de usar, multilenguaje, incluye el español

Interfaz limpia e innovadora, muy agradable

BackUp Time

BackUpTime permite programar tareas de copias de seguridad a la hora que

desees y de los archivos que quieras; además, se pueden realizar backups no

sólo del disco duro sino de dispositivos de almacenamiento extraíbles como

memorias USB, tarjetas de memoria.

A su vez, BackUpTime puede copiar la data desde dispositivos locales a

cualquier remoto, haciendo uso de red, que puedes configurar en el

software en sí. Por ahora está en inglés, y en cuanto a su interfaz, es

bastante amigable, todo lo tienes a la mano, además intuitiva.

También existen diferentes programas para realizar backup en Linux, como

puede sr alguno de los siguientes:

Herramienta de copias de seguridad (con Interfaz Gráfica de Usuario)

Areca Backup Software de backup de archivos desarrollado con Java

BackupPC Sistema empresarial de alto rendimiento para realizar

Page 21: Seguridad lógica - WordPress.com · El comando crontab, se puede encontrar en sistemas operativos Unix o similares, es usado como recordatorio de comandos que deben ser ejecutados

backups de PCs

Bacula Backups en red, con recuperación y verificación de datos

fwbackups Software de backup con un montón de opciones

Keep Sistema de backup en KDE

Simple Backup

Solution

Software de backup consistente en un daemon para el

Backend y un Frontend basado en GNOME

Herramienta de copias de seguridad (Dese la consola de comandos)

afbackup Sistema de Backup cliente-servidor (GUI disponible)

AMANDA Advanced Maryland Automatic Network Disk Archiver

Cedar Backup Backups remotos y locales grabables en CDs o DVDs

Duplicity

Sistema de backups cifrado con eficiencia en el

aprovechamiento del ancho de banda

Dump / restore

Utilidades de copia y restauración para sistemas de ficheros

ext2/ext3

tar ¿Quién podría olvidar a la legendaria Tar?

Vamos a realizar una copia de respaldo de nuestro sistema con el programa

Urarium Backup.

Iniciamos el programa, la pantalla principal que se nos presenta es la

siguiente.

Page 22: Seguridad lógica - WordPress.com · El comando crontab, se puede encontrar en sistemas operativos Unix o similares, es usado como recordatorio de comandos que deben ser ejecutados

Como observamos en la imagen sale una opción de crear un nuevo backup, así

que presionaremos esa opción. Nos saldrá la siguiente ventana donde le

daremos nombre y descripción al backup.

La siguiente ventana no aparecerá las diferentes opciones de configuración

para el backup, que están relacionadas con lo siguiente.

Podemos configurar el horario de la copia, por ejemplo todos los días menos

sábado y domingo y la hora, seleccionamos la opción Horario, nos saldrá la

siguiente imagen donde elegiremos días y hora.

Page 23: Seguridad lógica - WordPress.com · El comando crontab, se puede encontrar en sistemas operativos Unix o similares, es usado como recordatorio de comandos que deben ser ejecutados

Una vez configurado este apartado le damos a la tecla de aplicar, abajo a la

derecha.

Para comprimir la copia y cifrarla nos dirigimos a la opción Opciones donde

nos saldrá la siguiente ventana.

Ahora elegimos la opción compresión zip, como resultado saldrá la siguiente

ventana.

En esta ventana podemos elegir la velocidad de compresión y el tipo de

cifrado que le vamos a aplicar a la copia mediante una contraseña, para

escribir la contraseña presionamos sobre la tecla introducir contraseña, una

vez terminado le damos a aplicar.

Una vez terminada la configuración esta empezara sola a la hora

configurada.

Pero antes de finalizar con el proceso, tenemos que elegir que copiar y el

destino de la copia backup, esto se configura en la opción elementos y

destinos, nos saldrá la siguiente ventana.

Page 24: Seguridad lógica - WordPress.com · El comando crontab, se puede encontrar en sistemas operativos Unix o similares, es usado como recordatorio de comandos que deben ser ejecutados

Ahora elegiremos lo que copiar por lo tanto en la parte de arriba

presionamos sobre la opción añadir un archivo o una carpeta al backup,

aparece la siguiente ventana.

Una vez elegido los archivos a copiar le damos a OK.

Para seleccionar destino le damos, en la parte de abajo, a la opción añadir

una carpeta de destino al backup, nos saldrá la siguiente imagen.

Una vez hecho esto hemos terminado y la copia empezara cuando este

configurado, cuando la copia termine con éxito aparecerá un mensaje, abajo

a la derecha, en el escritorio.

Page 25: Seguridad lógica - WordPress.com · El comando crontab, se puede encontrar en sistemas operativos Unix o similares, es usado como recordatorio de comandos que deben ser ejecutados

La copia realizada es una carpeta encriptada que mediante winrar, por

ejemplo, podremos extraer los datos del backup creado. Copiándola en un

pendriver nos la podremos llevar donde queramos y utilizarla cuando

queramos.

Servicios de almacenamiento que ofrecen las empresas HP, Dell y ESABE

HP

Dependiendo de si somos un particular, una pyme o una gran empresa nos

ofrecen diferentes sistemas de almacenamiento:

Particular

Nos ofrecen una serie de servidores adecuados a nuestras necesidades, el

primer servidor que nos ofrecen es el siguiente:

HP ProLiant ML110 G7 - € 480 IVA no incluido

HP ProLiantML110 G7es ideal como primer servidor para empresas en

crecimiento. Proporciona una solución asequible y funcional a pequeñas y

medianas empresas preocupadas por el presupuesto y que cuentan con pocos

o ningún recurso interno de TI.

Intel® Xeon® E3-1220 (4 núcleos, 3,10 GHz, 8 MB , 80 W)

- 2 GB DDR3 (U-Dimms)

- 4 ranuras DIMM

- 1 disco duro SATA de 250 GB

- fuente de alimentación de 350 W

Pyme y Grandes empresas

Page 26: Seguridad lógica - WordPress.com · El comando crontab, se puede encontrar en sistemas operativos Unix o similares, es usado como recordatorio de comandos que deben ser ejecutados

Para este tipo de organizaciones tenemos un abanico mucho más amplio de

artículos que anteriormente, por ejemplo aparte de con servidores nos

encontramos con dispositivos NAS, como por ejemplo:

Sistemas de almacenamiento en red HP X5000 G2

Características

Dispositivo de almacenamiento conectado en red integral y de alta

disponibilidad

Clúster NAS de gama media activo/activo de dos nodos y

almacenamiento compartido en un único sistema.

Capaz de almacenamiento de bloque y archivos: CIFS/SMB,

NFS, iSCSI, HTTP, FTP y WebDAV

Funciones avanzadas de gestión de almacenamiento:

deduplicación de archivos, infraestructura de clasificación de

archivos, BranchCache con host, filtrado de archivos, cuotas

de almacenamiento e informes de almacenamiento

Todas las licencias de software.

Implementación y administración sencillas

Todo el hardware y el software estándar preinstalado en el

sistema.

Encendido para servicios de archivos en aproximadamente una

hora.

Page 27: Seguridad lógica - WordPress.com · El comando crontab, se puede encontrar en sistemas operativos Unix o similares, es usado como recordatorio de comandos que deben ser ejecutados

100% compatible con infraestructura de TI de Windows -

Active Directory, Distributed File System (nombres y

replicación), Microsoft System Center y mucho más.

Puede gestionarse de forma remota para centros de datos en

horario posterior al regular o ubicaciones de oficinas remotas.

DELL

Alguno de los sistemas de almacenamiento que nos ofrece DELL para pymes

y grandes empresas son los siguientes:

DELL PowerVault™ NX200 Network Attached Storage

Si en su pequeña empresa se necesita consolidar el almacenamiento de

archivos con unas funciones de recuperación de datos y seguridad óptimas

para el sector empresarial, Dell™ PowerVault™ NX200 le ofrece una

solución en torre sencilla que podrá configurar y gestionar aunque carezca

de asistencia informática dedicada.

NAS de diseño específico: disponga de un almacenamiento con

conexión a red (NAS) respaldado por una organización que entiende

las necesidades de consolidación del almacenamiento de las pequeñas

empresas.

Sistema preconfigurado: seleccione su capacidad en línea y el envío

de su sistema se activará de inmediato.

Asistente de instalación automatizado: instálelo y empiece a

trabajar al momento.

RAM y CPU de alto rendimiento: almacene, busque, guarde y

trabaje con archivos de gran tamaño con enorme rapidez.

Page 28: Seguridad lógica - WordPress.com · El comando crontab, se puede encontrar en sistemas operativos Unix o similares, es usado como recordatorio de comandos que deben ser ejecutados

Dell PowerVault TL4000

La biblioteca de cintas™ La biblioteca de cintas del PowerVault TL4000 de

Dell proporciona una automatización de cintas completa y asequible para

organizaciones cuya protección de datos requiera la tecnología o capacidad

de un cargador automático superior. Este producto es la mejor elección para

las pequeñas, medianas y grandes empresas que necesiten una solución de

copia de seguridad en cinta automatizada de gama media, asequible, versátil

y fácil de usar.

- Protección de datos automatizada

Una copia de seguridad regular y disciplinada es vital para la estrategia de

recuperación completa ante desastres. El PowerVault™ TL4000 es una

potente biblioteca de cintas que permite a las organizaciones automatizar

los procesos de copia de seguridad para disminuir la necesidad de

intervención manual y los riesgos que conllevan los errores humanos. El

PowerVault TL4000 utiliza tecnología óptica de localización de cartuchos

para el inventario y la manipulación precisa de los cartuchos, lo que permite

mejorar la fiabilidad general de las copias de seguridad.

- Compatibilidad con redes SAN iSCSI de Dell

Para complementar el crecimiento en las SAN iSCSI, Dell ha introducido

una tarjeta puente iSCSI a SAS para las bibliotecas de cintas serie TL

(Dell PowerVault TL2000 y TL4000). Esta solución permite a los usuarios

adjuntar una cinta de ubicación de destino de backup a una SAN iSCSI

Ethernet con una degradación mínima, si la hay, en la velocidad de

transferencia: 90 MB/s en la mayoría de los casos.

Page 29: Seguridad lógica - WordPress.com · El comando crontab, se puede encontrar en sistemas operativos Unix o similares, es usado como recordatorio de comandos que deben ser ejecutados

- Operaciones simplificadas

Se pueden importar y exportar las cintas de forma individual mediante un

slot de correo o doce simultáneamente utilizando uno o dos cartuchos.La

biblioteca utiliza tecnología de escaneo de código de barras para registrar

la localización de los medios de cinta, de manera que puede estar seguro de

que sus datos importantes se almacenan adecuadamente y estarán

disponibles en caso de desastre.

- Administración intuitiva

Una interfaz integrada de LCD fácil de utilizar le permite supervisar,

controlar, configurar y utilizar fácilmente la biblioteca. Mientras esté

fuera, la biblioteca de cintas le permite administrar de forma remota todas

las funciones, como el estado del sistema y los registros, los diagnósticos y

las funciones de las unidades, además de las funciones de configuración y

administración de inventario.

- Versatilidad de cintas

El bajo coste en comparación de las cintas junto con su amplio historial de

fiabilidad probada le permiten asegurar su uso continuado tanto para copias

de seguridad como para archivado. La portabilidad de la cinta hace que se

pueda transportar para conservarla en un almacén. Además, la tecnología de

cintas LTO-5, LTO-4 y LTO-3 admite la funcionalidad WORM (una

escritura, muchas lecturas), que permite el almacenamiento permanente de

datos que no pueden sobrescribirse: requisito que aparece en numerosas

normativas.

- Gran capacidad, espacio reducido

Gracias a su formato compacto, el PowerVault TL4000 reúne una cantidad

impresionante de información en un espacio muy pequeño. Al ocupar sólo

cuatro unidades (4U) de espacio en rack, la biblioteca puede albergar hasta

48 cintas proporcionando hasta 72 TB de capacidad nativa (con cintas LTO-

5 1.5 TB Ultrium), ideal para entornos pequeños de trabajo donde se

manejan grandes cantidades de datos en crecimiento.

- Rendimiento Ultrium LTO

El PowerVault TL4000 admite hasta cuatro unidades LTO Ultrium 5, una

tecnología de cintas de alta velocidad que puede realizar de forma nativa el

Page 30: Seguridad lógica - WordPress.com · El comando crontab, se puede encontrar en sistemas operativos Unix o similares, es usado como recordatorio de comandos que deben ser ejecutados

backup de la impresionante cantidad de 504 GB de datos por unidad y por

hora hasta un máximo de 1,73 TB/h con cuatro unidades. La tecnología LTO

está basada en un estándar de la industria de cintas que aplica la

compatibilidad de versiones anteriores de lectura y escritura con medios de

generación LTO-5 y LTO-4 (n, n-1) y la compatibilidad de lectura con medios

LTO-3 (n-2).

ESABE

Esabe es una empresa de seguridad española, la cual se puede contratar

para asegurar físicamente, transportar, vigilar información.

Alguno de los servicios que ofrece son los siguientes:

Page 31: Seguridad lógica - WordPress.com · El comando crontab, se puede encontrar en sistemas operativos Unix o similares, es usado como recordatorio de comandos que deben ser ejecutados

RADI 1 en Windows Server

En informática, (el acrónimo 'RAID Redundant Array of Independent Disks,

«conjunto redundante de discos independientes») hace referencia a un

sistema de almacenamiento que usan múltiples discos duros o SSD entre los

que se distribuyen o replican los datos. Dependiendo de su configuración (a

la que suele llamarse «nivel»), los beneficios de un RAID respecto a un único

disco son uno o varios de los siguientes: mayor integridad, mayor tolerancia

a fallos, mayor throughput (rendimiento) y mayor capacidad. En sus

implementaciones originales, su ventaja clave era la habilidad de combinar

varios dispositivos de bajo coste y tecnología más antigua en un conjunto

que ofrecía mayor capacidad, fiabilidad, velocidad o una combinación de

éstas que un solo dispositivo de última generación y coste más alto.

Un RAID 1 crea una copia exacta (o espejo) de un conjunto de datos en dos

o más discos. Esto resulta útil cuando el rendimiento en lectura es más

importante que la capacidad. Un conjunto RAID 1 sólo puede ser tan grande

como el más pequeño de sus discos. Un RAID 1 clásico consiste en dos

discos en espejo, lo que incrementa exponencialmente la fiabilidad respecto

a un solo disco; es decir, la probabilidad de fallo del conjunto es igual al

producto de las probabilidades de fallo de cada uno de los discos (pues para

que el conjunto falle es necesario que lo hagan todos sus discos).

Para configurar un RAID 1 en Windows Server 2003, seguimos los

siguientes pasos:

Primero nos dirigimos al administrador de dispositivos, para ello seguimos la

siguiente ruta:

Inicio > clic derecho sobre Mi Pc > Administrar > Almacenamiento >

Administrador de discos, nos aparecerá la siguiente ventana, en la cual nos

aparecerán los dos discos duros con los que crear el RAID 1:

Page 32: Seguridad lógica - WordPress.com · El comando crontab, se puede encontrar en sistemas operativos Unix o similares, es usado como recordatorio de comandos que deben ser ejecutados

Para realizar el RADI 1 esto discos duros tienen que ser disco dinámicos, no

básicos, para ello hacemos clic derecho sobre cualquiera de ellos le damos a

convertir a convertir en disco dinámico, nos parece un asistente y una

pantalla con los discos que podemos convertir a dinámicos, elegimos los dos

discos duros y aceptamos.

Una vez son dinámicos para crear el RAID 1 es muy sencillo, hacemos clic

derecho sobre uno de ellos y le damos a nuevo volumen, nos aparece la

siguiente ventana donde elegimos crear un reflejado, le damos a siguiente:

Page 33: Seguridad lógica - WordPress.com · El comando crontab, se puede encontrar en sistemas operativos Unix o similares, es usado como recordatorio de comandos que deben ser ejecutados

En la siguiente ventana el asistente nos pide que seleccionemos los discos

que van a formar el RADI 1, así como el tamaño utilizado de cada uno de

ellos:

A continuación nos pide que elijamos letra con la que se representara este

RAID 1 en el sistema, y la siguiente ventana es para elegir el sistema de

archivos que va a tener, para realizar el formateo:

Finalmente nos aparecerá una pantalla de resumen y empezara la creación

del reflejado.

Page 34: Seguridad lógica - WordPress.com · El comando crontab, se puede encontrar en sistemas operativos Unix o similares, es usado como recordatorio de comandos que deben ser ejecutados

Control de acceso lógico

Windows Server 2003

Para controlar la política de seguridad de contraseñas en Windows Server

2003 nos dirigimos a la siguiente ruta:

Inicio > Herramientas administrativas > Políticas de seguridad de dominio >

Configuración de seguridad > Directivas de cuentas > Directivas de

contraseñas, nos parecen las siguientes opciones:

Allí habilitamos la opción ―Las contraseñas deben cumplir los requerimientos

de seguridad‖, que si vemos el resumen de esa opción son los siguientes:

Otra configuración que podemos modificar para aumentar la seguridad de

acceso lógico por contraseña en este sistema es la de poner un numero

máximo de intentos que puede utilizar el usuario para poner la contraseña

para ellos nos dirigimos a la siguiente ruta:

Inicio > Herramientas administrativas > Políticas de seguridad de dominio >

Configuración de seguridad > Directivas de cuentas > Directivas de bloqueo

de cuentas, nos parecen las siguientes opciones:

Page 35: Seguridad lógica - WordPress.com · El comando crontab, se puede encontrar en sistemas operativos Unix o similares, es usado como recordatorio de comandos que deben ser ejecutados

Y en la opción ―Umbral de bloqueo de la cuenta‖, y en ella ponemos el intento

máximo por ejemplo 3:

Para crear un usuario en Window server de manera grafica nos dirigimos a

la siguiente ruta:

Inicio > Herramientas administrativas > Usuarios y equipos de active

directory > Users > clic derecho sobre ello y nuevo usuario:

Nos aparece un asistente donde nos pedirá el nombre de usuario, nombre de

inicio de sesión y contraseña si ponemos una contraseña que no se ajuste a

Page 36: Seguridad lógica - WordPress.com · El comando crontab, se puede encontrar en sistemas operativos Unix o similares, es usado como recordatorio de comandos que deben ser ejecutados

lo anteriormente establecido al finalizar la creación de usuario salta el

siguiente mensaje:

Para crear usuarios de modo comandos en windos server 2003 introducimos

el siguiente comando con la siguiente sintaxis:

dsadd user‖cn=nombre usuario, ou=unidador ganizativa, dc=controlador de

dominio‖ –pwd contraseña

Ubuntu Server 11.10

Para crear usuarios de por línea de comandos en Ubuntu ejecutamos el

siguiente comando:

Como vemos al ejecutar el comando nos va pidiendo información, como la

contraseña, nombre completo de usuario, etc.

Para añadir usuarios a grupos en Ubuntu ejecutamos el siguiente comando:

useradd ―nombre de usuario‖ ―nombre del grupo‖

Para crear de manera grafica usuarios en Ubuntu seguimos la siguiente ruta:

Aplicaciones > Herramientas del sistema > System settings, nos parece la

siguiente ventana:

Page 37: Seguridad lógica - WordPress.com · El comando crontab, se puede encontrar en sistemas operativos Unix o similares, es usado como recordatorio de comandos que deben ser ejecutados

Elegimos la opción ―User Accounts‖, nos pareceré la siguiente ventana:

En la parte inferior izquierda vemos un + le damos, nos parece una pantalla

donde nos pide que elijamos el tipo de usuario y ponerle nombre:

El usuario se crea sin contraseña para ponerle contraseña en a la pantalla

principal lo elegimos y le damos a la opción ―account disable‖:

Page 38: Seguridad lógica - WordPress.com · El comando crontab, se puede encontrar en sistemas operativos Unix o similares, es usado como recordatorio de comandos que deben ser ejecutados

Nos aparecerá la siguiente ventana en la que tendremos que poner la

contraseña:


Top Related