7. seguridad lógica: a) realizar una copia de seguridad con ... · en este caso lo que vamos a...

17
7. Seguridad lógica: a) Realizar una copia de seguridad con herramientas del sistema: En GNU/Linux: tar y crontab, rsync. Vamos a hacer una copia de lo que tenemos en el escritorio con la herramienta tar. Hemos procedido a copiar todo lo que pertenece a nuestro usuario, en mi caso serjistan a la carpeta de home en un .zip

Upload: dophuc

Post on 10-Feb-2019

225 views

Category:

Documents


0 download

TRANSCRIPT

7. Seguridad lógica:

a) Realizar una copia de seguridad con herramientas del sistema:

En GNU/Linux: tar y crontab, rsync.

Vamos a hacer una copia de lo que tenemos en el escritorio con la herramienta tar.

Hemos procedido a copiar todo lo que pertenece a nuestro usuario, en mi caso serjistan a la

carpeta de home en un .zip

Una vez hecho esto, procedemos a crear una variable que se repita cada x tiempo con la

herramienta Crontab.

Tal y como he comentado en el fichero crontab, con esa línea de comandos hara una copia de

todas las cuentas de usuario a las 5 de la mañana de cada semana, es una herramienta

bastante útil a la hora de hacer copias.

Por ultimo tenemos el rsync, que sirve para hacer copias a distancia, pero en mi caso lo he

utilizado para hacer unas copias de unos ficheros que tenia aquí.

b) Windows. Copias de Seguridad y Restaurar sistema.

Iremos a panel de control, copias de seguridad y realizaremos una.

Ahora seleccionamos el volumen que vamos a realizar la copia, en mi caso, mi pendrive.

Le damos a siguiente y se producirá la copia de seguridad, ahora nos iremos a propiedades del

sistema y en protección del sistema, realizaremos un punto de restauración.

En el pendrive nos ha guardado una copia de nuestras configuraciones

Si por algún casual hemos hecho algún cambio, podemos acceder a nuestros anteriores datos a

través de nuestro volumen dándole a la opción de restauración.

Ahora, si volvemos a abrir el pendrive, podemos comprobar que el fichero ya no esta.

b) Realizar una copia de seguridad con aplicaciones específicas: En Windows: Cobian Backup

Procedemos a instalar el software Cobian, en nuestro caso el 11, y una vez instalado

procedemos a abrir su interfaz y a darle a nueva tarea.

Procedemos a darle un nombre y a especificar las características que queremos que tenga.

En este caso lo que vamos a hacer es que nos copie la carpeta de mis documentos en una

carpeta que tengo llamada imágenes.

Podemos también establecer un horario de cuando queramos que se haga la copia y demás.

Una vez hecha la tarea, procedemos a ejecutar la tarea.

Una vez finalizada, encontraremos la carpeta en el directorio que hemos establecido.

En GNU/Linux: fwbackup.

Descargaremos el paquete instalador del siguiente link

http://www.diffingo.com/oss/fwbackups/download el archivo, en mi caso

Ahora entramos en el documento readme y nos pedirá instalar esto

On launchpad.net: https://launchpad.net/-magne-nordveit/+archive/ppa/+packages

32bit: Download & open ‘fwbackups_1.43.3rc4-0ubuntu1-pp5-i386.deb’

Una vez descargado, lo abrimos y nos iremos al centro de software, y lo instalamos.

Despues de haberlo instalado, nos dirigimos al terminal, entramos como usuario root e

introducimos los siguientes comandos:

sudo apt-get install gettext autotools-dev intltool python-crypto

python-paramiko python-gtk2 python-notify cron

tar xfj fwbackups.tar.bz2

cd fwbackups

Ahora escribiremos en el terminal

./configure

Y ahora:

make && sudo make install

Ahora para realizar la copia nos iremos a file y añadiremos un fichero

Ahora seleccionamos donde queremos realizar la copia.

d) Realiza un informe sobre los diferentes programas que existen en el mercado informático

que permite crear imagenes de respaldo de tu equipo y realiza una demostración práctica de

uno de ellos.

Para Windows, existen:

• Norton Ghost, que realiza copias de seguridad automáticas • Floppy image, con esa aplicación podemos crear y restaurar imágenes de

disquetes. • R-drive image, crearemos imágenes de discos para hacer copias de seguridad o

duplicarlas. • Winimage, con ella podremos hacer imágenes de disco, extraer ficheros…

Para Linux, existen:

• Partimage, realiza copias de seguridad de disco. • G4u, crea imágenes clonadas de discos duros partiendo de un CD o disquete

usando el FTP.

e) Realiza un informe con los servicios de almacenamiento que ofrecen las empresas:

HP, Dell y ESABE: www.hp.com , www.dell.es , www.esabe.com

HP:

• Servidor HP ProLiant ML330 G6: - Intel® Xeon® E5606 (4 núcleos, 2,13 GHz, 8 MB L3, 80 W) - 1x2GB(U-dimms) - 18 ranuras DIMM - Incluye Smart Array P410 - 2 discos de 250GB LFF - DVD-RW - fuente de 460W

• Servidor/TV HP ProLiant DL320 G6 E5603 1P, 2 GB-E, 500 GB, SATA, 500 W, PS: - Intel® Xeon® E5603 (4 núcleos, 1,60 GHz, 4 MB L3, 80 W) - 2GB DDR3 (U-Dimms) - 9 ranuras DIMM Plataforma de bastidor empresarial densa y de bajo

coste. - Disco de 500GB SATA - DVD-ROM - Fuente 500W

DELL:

• Dell EqualLogic PS4000XV: - Controladores de almacenamiento, con 4gb de memoria - Unidades de disco duro, 16 unidades - Capacidades de la unidad, unidasdes SAS a 15.000 rpm de 300, 450 y 600

GB

- Capacidades del sistema: - 4,8 TB con dieciséis (16) unidades de disco SAS de 300 GB - 7,2 TBcon dieciséis (16) unidades de disco SAS de 450 GB - 9,6 TB con dieciséis (16) unidades de disco SAS de 600 G

• PowerEdge R210 Servidor en rack: - Ultracompacto de 15,5 pulgadas de profundidad de chasis para las

opciones de implementación flexible en entornos de espacio limitado - Los sistemas avanzados de gestión de la disponibilidad de Lifecycle

Controller - Puerto e-SATA para conexión añadido de almacenamiento externo

ESABE:

• Copia Local: - Copiar todos los cambios producidos en los archivos informáticos

(ficheros, bases de datos, correo, directorio activo y archivos abiertos). - Mantener distintas versiones de los archivos respaldados. - Recuperar inmediatamente la situación más reciente a cualquier

contingencia. Disponer de un mecanismo de recuperación predictible (Fichero: 30'', Disco: 30').

- Restaurar completamente la imagen del Sistema con la opción Bare Metal Universal Restore.

• Réplica Local: - Tener una copia externalizable en disco, de los datos críticos y con cifrado

seguro. - Disponer de un mecanismo de recuperación en caso de pérdida de los

datos del appliance local. - Disponer de un Soporte Técnico que nos ayude en la recuperación. - Utilizar los servicios logísticos de ESABE para transportar y custodiar los

discos de réplica en un búnker de seguridad e intercambiarlos periódicamente (semana) para garantizar su actualización.

• Réplica Remota: - Tener una copia remota de los datos críticos y con cifrado seguro. - Utilizar la logística y transporte de ESABE para entregar una copia

utilizable en el Centro de Proceso de Datos del cliente. - Disponer de un mecanismo de recuperación predictible (Online y en

menos de 24 horas). - Disponer de un Soporte técnico que nos facilita la recuperación

• Copia Online: - Hacer copias de seguridad frecuentemente de forma programada desde

cualquier dominio de Internet. - Tener siempre una copia cifrada de los archivos más confidenciales fuera

de los Sistemas Corporativos de su empresa. - Recuperar su Copia de Seguridad sobre cualquier ordenador, conociendo

su clave única de cifrado.

h) Control de acceso lógico: Realiza la creación de una cuenta de usuario y su contraseña

(política fuerte de contraseñas -modo comando y modo gráfico) que permite posteriormente

acceder o no al sistema en sistemas Windows y sistemas GNU/Linux .

Vamos a crear el primer usuario de manera grafica dándole al plus de ahí abajo, donde nos

pedirán los datos del usuario. Este seria el resultado.

Procedemos a crear a los usuarios en Linux de manera baja, o por comandos como podemos

ver aquí.

Una vez hecho este usuario, como podemos ver existe el usuario pepito que hemos creado.

En Windows se pueden crear fácilmente en configuración de pc:

Ahora vamos a proceder a crear una cuenta mediante comandos:

Una vez introducido el comando podemos ver que la cuenta del nombre Sergio se ha creado

perfectamente en las cuentas locales.

i) Verifica la auditoria de control de acceso “Visor de sucesos” de dicho usuario en Windows

y Linux

En Windows procedemos a ir a panel de control, herramientas administrativas y de ahí al visor

de eventos (en Windows 8 se llama asi).

En Linux es mas sencillo, solamente introduciendo el comando (dentro de root) nano

/var/log/syslog

Una vez hayamos hecho eso podemos ver el log de todas las actividades que han ocurrido en

nuestro equipo.

j) Descargar los programas en sistemas Windows CryptoForge para Sistemas Windowsen la

dirección de Internet: http://www.cryptoforge.com.ar/o Gp4win http://www.gpg4win.org y

encripte y desencripte varios ficheros de tu ordenador, utilizando diferentes sistemas de

cifrado.

Una vez instalado el programa nos pedirá que le demos una contraseña para que a la hora de

encriptar tengamos que ponerla.

A la hora de crear una carpeta nos permite encriptarla o desencriptarla gracias a esta

herramienta.

k) Encriptar y desencriptar ficheros de texto en sistemas GNU/Linux utilizando el comando tr

que permite realizar sustituciones carácter a carácter, utilizando la ayuda del manual.

Hemos creado un documento en el cual pone “Aquí tenemos el ejercicio de prueba para el

apartado que corresponde al TR” el cual encriptaremos usando una sencilla redirección.

Procedemos a escribir la sentencia en el terminal y nos muestra en pantalla que la secuencia

TR nos ha cambiado las letras que nosotros hemos especificado. En cualquier caso si

hubiésemos querido que nos guardase todo en el documento solo hubiese hecho falta añadir

un > y la redirección hacia donde se dirige.