SEGURIDAD FISICA - PowerPoint PPT Presentation

About This Presentation
Title:

SEGURIDAD FISICA

Description:

Archivos de configuraci n de demonios que se ejecutan continuamente ... archivos no han cambiado de ninguna manera y activa una alarma si ha cambiado. ... – PowerPoint PPT presentation

Number of Views:681
Avg rating:3.0/5.0
Slides: 44
Provided by: Air75
Category:

less

Transcript and Presenter's Notes

Title: SEGURIDAD FISICA


1
SEGURIDAD FISICA
  • Realización de copias de seguridad
  • Selección de soportes físicos
  • Recuperación de datos perdidos

Airan Godoy Hernández José María Rodríguez
Rodríguez 5º Ingeniería en Informática
2
Realización de copias de seguridad
  • Contenido de los sistemas de archivos
  • Estrategia para realizar copias de seguridad
  • Copias de seguridad parciales
  • Tipos de copias de seguridad

3
Contenido de los sistemas de archivos
  • Archivos de configuración del sistema
  • Residen en etc
  • Archivos de configuración de demonios que se
    ejecutan continuamente
  • Configuracion de los programas de arranque
  • Infrma de los modulos que el kernel debe cargar
  • Archivos de usuario
  • Archivos personales que usa el sistema
  • Residen en el directorio de los usuarios
  • Desde una cuenta de usuario no es posible dañar
    al sistema
  • Archivos orientados a tareas
  • Archivos de configuración y datos que utilizan
    los programas más allá del sistema operativo
  • Suelen ser los servidores, como de correo, de
    DNS, etc.

4
Estrategia para realizar copias de seguridad
  • De forma completa
  • Copia todos los archivos del disco duro en un
    dispositivo de almacenamiento
  • Comando dd
  • dd if/dev/hda2 of/dev/da
  • Copia de seguridad de hda2 en da(dispositivo de
    almacenamiento)
  • dd if/dev/da of/dev/hda2
  • Se produce la restauración del sistema
  • Comando dump
  • /sbin/dump 0u f /dev/da /
  • Copia de seguridad de hda2 en da(dispositivo de
    almacenamiento), de toda la particion root
  • Se produce la restauración del sistema, mediante
    comando RESTORE

5
Estrategia para realizar copias de seguridad
  • De forma completa
  • Comando tar
  • tar cvf /dev/da X /proc/ /
  • Copia de seguridad en da(dispositivo de
    almacenamiento), menos del subdirectorio proc
  • Comando cpio
  • find / -path /proc prune o -path /dev
    prune o print cpio ov gt /dev/da
  • Copia de seguridad en da(dispositivo de
    almacenamiento), menos de los subdirectorios proc
    y dev.
  • No creará directorios ni sobrescribirá archivos
    existentes en la restauración del sistema

6
Copias de seguridad parciales
  • Las copias de seguridad completa requieren de
    mucho tiempo y espacio de almacenamiento
  • Sino es posible realizar una copia de seguridad
    completa, se debería realizar la copia de la
    información mas valiosa.
  • La información se puede valorar en términos de
    costes que requeriría reemplazarla
  • En algunos no disponer de la copia de seguridad
    es un mero contratiempo, en otros casos puede ser
    la bancarrota.

7
Tipos de copias de seguridad
  • Copias de seguridad completas
  • Se guardan todos los archivos asociados a una
    computadora particular
  • Con una restauración completa, la maquina vuelve
    al estado guardado
  • Requiere mucho tiempo y espacio
  • Ocupa 1,2 Gigabytes antes de la compresión, y 560
    megas después de ella
  • Copias de seguridad parciales
  • Se guardan solo archivos específicos
  • Se restauran los archivos del medio de
    almacenamiento
  • Problema es que solo se dispone copias de los
    archivos guardados
  • Copias de seguridad incrementales
  • Se guardan los archivos que han sido modificados
    desde la realización de la copia de seguridad
  • Para la restauración del sistema, es necesario
    restaurar la última copia de seguridad completa y
    aplicar todas las copias de seguridad
    incrementales.

8
Nivel de una copia de seguridad incremental
  • El nivel varia entre 0 y 9
  • El 0 indica una copia de seguridad completa
  • El 9 indica menor prioridad
  • Las copias de seguridad incrementales se haría
    según el nivel de prioridad.
  • Primero las de nivel 2, y luego la de nivel 7
    posterior al último nivel 2.

9
Resumen
  • Se ha presentado información sobre la realización
    de copias de seguridad
  • Los pasos requieren tomar las siguientes
    decisiones
  • De qué es preciso realizar la copia?
  • Con qué frecuencia se debe realizar?
  • Dónde se guardarán las copias?
  • Cómo se realizará la copia?
  • Cuánta información archivada es necesaria
    guardar?

10
Selección de soportes físicos
  • Soportes físicos de copias de seguridad
  • Almacenamiento

11
Soportes físicos de copias de seguridad
  • Los soportes físicos para realizar copias de
    seguridad incluyen
  • Unidades WORM
  • Unidades optico-magneticas
  • Dispositivos de cinta SCSI
  • Dispositivos de cinta IDE
  • Unidades DVD
  • Grabadoras de CD
  • Dispositivos de cinta conectados a tarjetas
    controladoras de unidades de disquete.

12
Criterio de selección de dispositivos
  • Uno de los criterios requeridos es el coste, no
    solo del dispositivo sino también del soporte
    físico de almacenamiento .
  • Soporte del kernel para el dispositivo
  • Soporte para el dispositivo del software
  • Capacidad de almacenamiento de datos de los
    soportes físicos
  • Tasa de transferencia de datos para realizar
    copias de seguridad

13
Criterio de selección de dispositivos
  • Lo primero que hay que considerar es el soporte
    del kernel para el dispositivo.
  • La siguiente consideración es el software elegido
    para realizar las copias
  • La capacidad de almacenamiento de la información
    sería el siguiente criterio
  • El último sería la tasa de transferencia

14
La cuestión del cargador automático
  • Otro aspecto a considerar es el mecanismo de
    cargador automático
  • Al aumentar el espacio que ocupa la información,
    no se puede guardar la información en una sola
    cinta.
  • Si se utiliza un cargador automático éste
    insertará las nuevas cintas en el dispositivo.
  • Permiten la realización de copias de seguridad no
    supervisadas

15
Criterios de selección de soportes físicos de
almacenamiento
  • Hay que considerar que cintas se utilizarán
  • La decisión depende principalmente de la cantidad
    de información que se desea guardar y del coste
  • Hay varios tipos
  • DDS de 4mm
  • Exabyte de 8mm
  • DLT
  • 8mm/AIT

16
DDS de 4mm
  • Surgen del formato digital de cintas de sonido
  • Tienen una alta fidelidad
  • Pueden almacenar desde 2(DDS 1) hasta 24(DDS 3)
    gigabytes
  • Comparadas con las de 8mm, son mas pequeñas y
    silenciosas, aunque menos fiables
  • La cabeza lectora tiene una esperanza de vida
    corta

17
Exabyte de 8mm
  • Utilizan el mismo mecanismo que una grabadora de
    video
  • Dispositivos SCSI fiables y silenciosos
  • Pueden almacenar desde 2.5 hasta 25 gigabytes
  • El coste del gigabyte es 3 veces superior al
    coste del gigabyte en 4mm
  • La velocidad de transferencia es de 2 megabytes
    por segundo
  • La cabeza lectora tiene una esperanza de vida
    corta

18
DLT
  • Pueden almacenar desde 10 hasta 70 gigabytes
  • El coste de las cintas es muy elevado
  • El coste del gigabyte es la mitad del coste del
    gigabyte en 8mm
  • La velocidad de transferencia es de 5 megabytes
    por segundo
  • La cabeza lectora tiene una esperanza de vida
    larga

19
8mm/AIT
  • Siguiente generación de las de 8mm
  • Pueden almacenar desde 50 hasta 100 gigabytes
  • El coste de las cintas es muy elevado
  • La velocidad de transferencia es de 12 megabytes
    por segundo
  • La cabeza lectora tiene una esperanza de vida
    larga(unos 30000 usos)

20
Almacenamiento
  • El siguiente requiere guardar los soportes
    físicos de almacenamiento en un lugar seguro
  • Aunque lo parezca, éste no es siempre el paso más
    fácil

21
Almacenamiento en el mismo lugar
  • No es la mejor manera de asegurar las copias de
    seguridad
  • Este método requiere un armario de almacenamiento
    a prueba de fuego e impermeable.
  • La principal ventaja es la comodidad de utilizar
    cualquier cinta en cualquier momento para
    restaurar el sistema

22
Almacenamiento en otro lugar
  • Hay que buscar un lugar seguro donde guardar las
    copias
  • El principal inconveniente es tener que
    desplazarse al lugar de almacenamiento
  • El lugar nunca debe ser la casa de un empleado
  • Un buen método es guardarlo en la caja fuerte de
    un banco

23
Copias múltiples
  • Los errores de los soportes físicos es uno de los
    problemas que pueden dañar la integridad de una
    copia
  • Se recomienda hacer una copia seguridad en otra
    cinta
  • Es importante verificar las copias de seguridad
    tras su creación
  • Las copias no proporcionan seguridad si no se
    verifican

24
Servicio de depósito de cintas
  • Ofrecen almacenamiento de los soportes físicos de
    copias de seguridad
  • Cuando se necesita una cinta, se localiza y
    brevemente se envía un mensajero.
  • El servicio de depósito se hace cargo de los
    problemas de almacenamiento, recogida y envío de
    cintas
  • Suelen ser servicios muy costosos, y a no ser que
    se genere mucho dinero se recomienda, guardarlo
    en un banco.

25
RECUPERACION DE DATOS PERDIDOS
26
Escenarios de pérdidas de información
  • Errores del usuario
  • Comandos mal escritos Escritura incorrecta de
    los comandos rm, cp o mv.
  • rm foo
  • Errores de redireccionamiento de la salida y
    canalización
  • cat fstab sed s/ext2/ext3/ gt fstab
  • Usuarios con acceso de root Si el usuario con
    privilegios de root ejecutara la primera acción
    en el directorio /lib, el sistema podría quedar
    inutilizable y si se ejecuta el segundo con el
    fichero etc/passwd y se perdiesese, impediría el
    acceso a todos los usuarios del sistema

27
Escenarios de pérdidas de información
  • Medidas de prevención para evitar errores del
    usuario
  • Utilizar alias para prevenir la pérdida de
    información
  • Utilización de RCS para controlar archivos Los
    sistemas de control de versiones permiten a los
    usuarios controlar los cambios realizados en los
    archivos, guardando el original y llevando un
    histórico de los cambios

.bashrc Alias y funciones específicas del
usuario alias rm rm i alias cp cp
i alias mv mv i Fuente con definiciones
globales. If -f /etc/bashrc then .
/etc/bashrc fi
28
Escenarios de pérdidas de información
  • Creación de copias de seguridad personales

! /bin/bash Nombre para el arcchivo tar
formado por nombre de usuario y fecha
actual TODAY date Ymd ARCHNAME
USER_TODAY BACKUPDIRS Mail projects
docs STORAGE HOME/.archives Recorrer la
lista de directorios de copia de seguridad y
crear para cada uno una copia de seguridad
incremental de todos los archivos modificados en
los ultimos dos dias de manera que para cada
archivo resida en al menos dos archivos de copia
de seguridad diferenetes for DIR in
BACKUPDIRS do ARCHNAME ARCHNAME_DIR
/usr/bin/find HOME /DIR mtime -2 print \
/bin/tar cvzf STORAGE/ARCHNAM
E.tar.gz T done Exit 0
29
Escenarios de pérdidas de información
  • Utilización de sudo para limitar el acceso a root
    En los
  • caso en el que el usuario tiene derecho acceder
    al sistema con privilegios root, se
    concederá el acceso utilizando sudo y se
    limitará el acceso a únicamente los comandos
    necesarios para que el usuario pueda llevar a
    cabo su tarea. Al utilizar sudo se limita los
    acceso y se crea un registro de todos los
    comandos que utiliza el usuario.

30
Escenarios de pérdidas de información
  • Virus y otro software destructivo
  • Virus Programa que se adhiere a un ejecutable y
    cuando se ejecuta trata de propagarse a otros
    ejecutables realizando alguna acción benigna o
    maligna.
  • Caballos de Troya Programa que se hace pasar
    por otro para que funcione como el programa
    reemplazado y realizar cosas obtener contraseñas
    y enviarselas a la persona que creó el caballo de
    Troya.
  • Gusanos Programa que se aprovecha de las
    debilidades sw un sistema para propagarse a otros
    sistemas. Suelen estar diseñados para buscar
    debilidades en redes y no suelen ser
    destructivos.
  • Otro software destructivo Programas con
    defectos en su diseño.

31
Escenarios de pérdidas de información
  • Medidas preventivas contra el software
    destructivo
  • Software antivirus.
  • Hosts víctimas Un host víctima es aquel que se
    espera que pueda resultar dañado en la prueba y
    desarrollo de sistemas de software.
  • Controladores de integridad del software Es una
    pieza de hardware que guarda en una base de
    datos la información de los archivos instalados
    en un sistema.Comprueba periódicamente que los
    archivos no han cambiado de ninguna manera y
    activa una alarma si ha cambiado. Efectivo para
    descubrir virus y caballos de Troya.

32
Escenarios de pérdidas de información
  • Hackers y usuarios descontentos
  • Hackers Persona que trata de acceder a los
    sistemas de computadores de otras personas de
    varias maneras, muchas de las cuales son ilegales
    y sus intenciones pueden ser benignas o malignas.
  • Usuarios descontentos Destruyen información de
    manera intencionada para vengar un menosprecio
    real o imaginario. Suelen aparecer cuando van a
    dejar la organización.

33
Escenarios de pérdidas de información
  • Medidas preventivas contra personas destructivas
  • Bloqueo de hackers Las medidas a tomar se basan
    en el uso de cortafuegos para proteger la red
    frente a intrusiones y seguridad física para
    proteger el acceso directo.
  • Cómo tratar a usuarios malintencionados Sólo
    tratan de dañar los sistemas cuando dejan la
    organización y se pueden tomar medidas
    preventivas para evitarlo, pero otros más
    avanzados utilizarán funciones como cron y at
    cuando no estén en su terminal pero esto se puede
    controlar utilizando sudo.

34
Escenarios de pérdidas de información
  • Fallo de hardware
  • Fallo de la unidad de disco duro Es el fallo de
    hardware más común, pero la mayor parte de estos
    fallos vienen precedidos de mensajes del kernel
    que indican problemas en el acceso a la
    información almacenada antes del fallo completo.
  • Errores de la memoria Cuando la información
    almacenada en la memoria corrupta es enviada al
    disco. Casi nunca se muestran avisos previos a
    un fallo de memoria y puede ser difícil detectar
    errores en la información.

35
Escenarios de pérdidas de información
  • Métodos de prevención y recuperación
  • Medidas de redundancia de la información
    Utilizar la tecnología RAID que guarda la
    información. Esta tecnología permite recuperar la
    información almacenada en las matrices aunque se
    produzca un fallo en la unidad de disco duro.
  • Supervisores de los registros del sistema
    Examinan los registros del sistema buscando
    patrones especificados por el administrador.
    Cuando se encuentra una coincidencia se envía un
    mensaje y se suele notificar al administrador
    mediante e-mail o un busca.
  • Recuperación de información utilizando dd Se
    utiliza el comando dd para leer bloques de una
    unidad dañada y guardar la salida en un archivo
    de otro disco.

36
Escenarios de pérdidas de información
  • Métodos de prevención y recuperación
  • Recuperación desde las cintas de copias de
    seguridad Una vez reemplazado el hardware que ha
    fallado, será preciso restaurar la información
    desde estas copias de seguridad.
  • Recuperación de una unidad de disco en un entorno
    estéril Recurrir a una compañía de recuperación
    información, el método utilizado es normalmente
    el de extraer los discos de una unidad de disco
    duro en un entorno estéril, leer la información
    recuperable del disco y enviarla al propietario.
  • Otros escenarios de pérdidas de información
    Fuego, inundación, robo, vandalismo ...

37
Coste de la recuperación de la información
  • Costes Directos
  • Sustitución de hardware.
  • Costes de las copias de seguridad.
  • Costes Indirectos
  • Tiempo que emplea el administrador llevar a cabo
    la recuperación.
  • Retrasos en los proyectos en los que trabaja el
    administrador de sistemas.
  • Inactividad del sistema, que puede conllevar la
    pérdida de ingresos o de oportunidades de trabajo.

38
Plan de recuperación en caso de desastre
  • La planificación permitirá asegurarse de que la
    administración de una organización es consciente
    de los posibles escenarios de pérdida de
    información, los costes asociados a los mismos y
    las medidas preventivas que se deben tomar para
    minimizar los riesgos.

39
Plan de recuperación en caso de desastre
  • Desarrollo de planes
  • Esquema de un escenario de pérdida de información
    El plan debe incluir un esquema de los
    escenarios de pérdidas de información que cubrirá
    el plan. Ej Organización cercana a la falla de
    San Andrés dispondrá de una sección relacionada
    con el daño que pueden causar los terremotos en
    los sistemas.
  • Estimación del coste de la recuperación
  • Costes de sustitución del hardware, si existen.
  • Tiempo de recuperación.
  • Pérdida potencial de ingresos asociada a la
    pérdida de información.

40
Plan de recuperación en caso de desastre
  • Esquema de medidas preventivas Es preciso
    describir las medidas preventivas que se hayan
    implementado (RAID o almacenamiento de copias en
    un lugar apartado) en el plan y documentarlas
    porque afectarán al proceso de recuperación y a
    los costes asociados.
  • Publicación del plan Una vez cubiertos los
    pasos anteriores se presentará el plan a la
    administración para que sea aprobado. Una vez
    aprobado, se publicará para que esté disponible
    para los demaás trabajadores de la compañía.

41
Plan de recuperación en caso de desastre
  • Mantenimiento de un plan
  • Revisiones programadas del plan Cuando se crea
    un plan, es necesario un calendario para llevar a
    cabo revisiones con lo que aseguramos que el
    documento esté actualizado. Las revisiones deben
    tratar los siguientes puntos
  • Siguen siendo relevantes los escenarios de
    pérdidas de información?
  • Se han implementado nuevas medidas preventivas ?
  • Siguen siendo válidas las estimaciones de los
    costes ?

42
Plan de recuperación en caso de desastre
  • Actualizaciones que reflejan los cambios en el
    sistema Revi-sar cada vez que se produce algún
    cambio que modifica el funcionamiento de los
    sistemas (cambios en el procedimiento de
    almacenamiento de copias, implementación de
    nuevas medidas preventivas ...) ya que afectarán
    a los planes de recuperación en caso de desastre.

43
  • FIN
Write a Comment
User Comments (0)
About PowerShow.com