portafoliojoseph.files.wordpress.com€¦  · web viewobjetivo: investigación y desarrollo en...

23
IES VALLE DEL CIDACOS FP1_2º CURSO 2011-12 ASIGNATURA: Seguridad Informática PROFESOR: José Luís De Cáceres García ALUMNO: Joseph Ambomo EJERCICIOS DEL TEMA 4 Ejercicio 40

Upload: others

Post on 18-Aug-2020

1 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: portafoliojoseph.files.wordpress.com€¦  · Web viewObjetivo: Investigación y desarrollo en ciencias de la computación, de la vida y de la Tierra. Ubicación: Barcelona. MareNostrum

IES VALLE DEL CIDACOS FP1_2º CURSO 2011-12 ASIGNATURA: Seguridad Informática

PROFESOR: José Luís De Cáceres García ALUMNO: Joseph Ambomo

EJERCICIOS DEL TEMA 4

Ejercicio 40

Page 2: portafoliojoseph.files.wordpress.com€¦  · Web viewObjetivo: Investigación y desarrollo en ciencias de la computación, de la vida y de la Tierra. Ubicación: Barcelona. MareNostrum

IES VALLE DEL CIDACOS FP1_2º CURSO 2011-12 ASIGNATURA: Seguridad Informática

PROFESOR: José Luís De Cáceres García ALUMNO: Joseph Ambomo

Windows server NT Windows 2000 ProfesionalWindows 2000 server Windows Server 2003Windows server 2008 Sistemas Linux UbuntuSistemas Unix SCO

Ejercicio 41 Conexiones de alta velocidad

Gigabit Ethernet

Estándar que consiguió mejorar la velocidad de transmisión de datos, de los 100 Megabits/s del estándar 100BASE-TX a los 1024 Megabits/s.

Estandares compatibles

Estandar Medio alcance velocidad10 BASE T

100Base-TX,

1000Base-T

10GBASE-SR Par trenzado -Fibra Óptica -

26-82 m300m-fibra óptica

10GBASE-CX4 máximo 15 m 2,5 Gbps por cada cable

10GBASE-LX4 Fibra óptica - 240 m y 300 m >multi-modo- 10 km >mono-modo

10GBASE-LR Fibra óptica 10 km > mono-modo10GBASE-ER Fibra óptica hasta 40 km > mono-modo10GBASE-LRM cable de FDDI 10 Gbit/s 10GBASE-SW, 10GBASE-LW y 10GBASE-EW

Iguales que 10GBASE-SR, 10GBASE-LR y 10GBASE-ER respectivamente

10GBASE-T

Page 3: portafoliojoseph.files.wordpress.com€¦  · Web viewObjetivo: Investigación y desarrollo en ciencias de la computación, de la vida y de la Tierra. Ubicación: Barcelona. MareNostrum

IES VALLE DEL CIDACOS FP1_2º CURSO 2011-12 ASIGNATURA: Seguridad Informática

PROFESOR: José Luís De Cáceres García ALUMNO: Joseph Ambomo

Myrinet,

Es un sistema de interconexión de red que consiste en utilizar dos cables de fibra óptica (envío y recepción) conectados a un único conector, mediante conmutadores y encaminadores. Lanzado en 1995, ha alcanzado hasta los 10 Gbits /s.

Tecnología de comunicación utilizada en supercomputadoras que aparecen en el Top500

Infiniband

Anteriormente llamado “System I/O” o sistema de entradas y salida, es una tecnología de comunicación en red que es usado en computadoras de alto rendimiento. Remplaza progresivamente los PCI en servidores y ordenadores convencionales porque no envía datos en paralelo sino en forma serial (bit a bit) pudiendo tener múltiples canales de transmisión de datos: Multiplexamiento de señal.

Ejercicio 42 Red de Supercomputación Española

Está compuesta de:

1) BSC-CNS (Barcelona Supercomputing Center-Centro Nacional de ´Supercomputación)Objetivo: Investigación y desarrollo en ciencias de la computación, de la vida y de la Tierra. Ubicación: Barcelona.

2) MareNostrumIntegrado por los sistemas Mirinet, Gigabit y 10/100 Ethernet.Finalidad:Ubicación:

3) UPM Magerit (Universidad Politécnica de Madrid)

4) IAC, (Instituto

5) UMA (Universidad de Málaga)

6) UC Altamira (Universidad de Cantábria)

Page 4: portafoliojoseph.files.wordpress.com€¦  · Web viewObjetivo: Investigación y desarrollo en ciencias de la computación, de la vida y de la Tierra. Ubicación: Barcelona. MareNostrum

IES VALLE DEL CIDACOS FP1_2º CURSO 2011-12 ASIGNATURA: Seguridad Informática

PROFESOR: José Luís De Cáceres García ALUMNO: Joseph Ambomo

7) UZ Caesaraugusta (Universidad de Zaragoza)

8) UV (Universidad de Valencia) Tirant

9) SGI AltixAlmacenamiento

10) ITC (Instituto Tecnológico de Canarias)

11) La Palma (Instituto de Astro Física de Canaria)Sistema operativo: Suse Linux.

Ejercicio 43

NAS

Características: - Las peticiones de datos se hacen de forma remota mediante los protocolos CIFS y

NFS. - El almacenamiento es local al sistema de archivos.- El acceso a los archivos se logra implementando su ruta dentro de la estructura de

directorios, carpetas y archivos.- Las conexiones se hacen por Ethernet

Ventajas:

- Capacidad de compartir unidades- Coste menor- Gestión simple y sencilla- Utilización de la misma infraestructura de red.

Desventaja:

- Se reduce tanto el rendimiento como la fiabilidad por el uso compartido de las comunicaciones..

SANCaracterísticas:

- Las peticiones de datos se realizan directamente al sistema de archivos.

Page 5: portafoliojoseph.files.wordpress.com€¦  · Web viewObjetivo: Investigación y desarrollo en ciencias de la computación, de la vida y de la Tierra. Ubicación: Barcelona. MareNostrum

IES VALLE DEL CIDACOS FP1_2º CURSO 2011-12 ASIGNATURA: Seguridad Informática

PROFESOR: José Luís De Cáceres García ALUMNO: Joseph Ambomo

- El acceso a los archivos se hace a bajo nivel es decir, localizando los datos en la estructura física del dispositivo (ej: Disco 7, Bloque 200 …archivo X);

- Las conexiones se hacen con fibra óptica.

Ventajas:- Proporciona alta disponibilidad de datos- No se pierde tiempo ni en el respaldo, ni en la recuperación.- La capacidad puede ser ampliada de forma ilimitada

Desventajas:

- La infraestructura necesaria para implementar una SAN es mucho más caro que en el caso del NAS.

Ejercicio 44

La figura 1 representa un NAS porque todos los 3 servidores de la red comparten un solo dispositivo de almacenamiento que está compuesto de varios discos. Estos discos son considerados por el sistema como una única unidad lógica de almacenamiento.En cambio en la figura 2, cada servidor tiene su Unidad de almacenamiento pero la información contenida en cada uno de ellos es compartida por los demás por igual. Cobra sentido aquí el SAN, como sistema de Almacenamiento conectado en Red.

Ejercicio 45

Para restaurar la información disponiendo de una copia diferencial, se necesi ta la última copia de seguridad completa y la última copia diferencial (que contiene todas las modificaciones desde la última copia completa).

Page 6: portafoliojoseph.files.wordpress.com€¦  · Web viewObjetivo: Investigación y desarrollo en ciencias de la computación, de la vida y de la Tierra. Ubicación: Barcelona. MareNostrum

IES VALLE DEL CIDACOS FP1_2º CURSO 2011-12 ASIGNATURA: Seguridad Informática

PROFESOR: José Luís De Cáceres García ALUMNO: Joseph Ambomo

Ejercicio 46 Copia Completa con BACKKUP4ALL

Page 7: portafoliojoseph.files.wordpress.com€¦  · Web viewObjetivo: Investigación y desarrollo en ciencias de la computación, de la vida y de la Tierra. Ubicación: Barcelona. MareNostrum

IES VALLE DEL CIDACOS FP1_2º CURSO 2011-12 ASIGNATURA: Seguridad Informática

PROFESOR: José Luís De Cáceres García ALUMNO: Joseph Ambomo

Ejercicio 47 Copia Diferencial con BACKKUP4ALL

Ejercicio 48 Copia incremental con BACKKUP4ALL

Configuración de la periodicidad con que se realiza la copia incremental (todos los días a las 22 horas)

Page 8: portafoliojoseph.files.wordpress.com€¦  · Web viewObjetivo: Investigación y desarrollo en ciencias de la computación, de la vida y de la Tierra. Ubicación: Barcelona. MareNostrum

IES VALLE DEL CIDACOS FP1_2º CURSO 2011-12 ASIGNATURA: Seguridad Informática

PROFESOR: José Luís De Cáceres García ALUMNO: Joseph Ambomo

Ejercicio 49o Abrimos el programa. o Hacemos clic en el icono “Restaurar”, o seleccionar “copia incremental” y o pulsar la opción “Restaurar”; se nos pide la Ubicación de destino es decir donde

queremos que se restauren los archivo; tras realizar esta selección que en este caso será Ubicación Original iniciamos el proceso de recuperación.

o Para que tengan efecto los cambios realizados, debemos reiniciar el equipo.

Ejercicio 50

Primero tenemos que tener instalada la aplicación “duplicity” en nuestro equipo Linux o distribución compatible como Ubuntu 10.10. Si no es así pude hacerse a través del gestor de paquetes sinaptic.

Suponiendo este paso resuelto, creamos dos carpetas en el escritorio para llevar a cabo la práctica:

1) Una lamada Origen donde crearemos dos archivos de texto 1.txt y 2.txt.

2) Otra carpeta llamada Copia en donde guararemos la copia de seguridad propiamente dicha.

Archivos originales Carpeta “Origen”

Page 9: portafoliojoseph.files.wordpress.com€¦  · Web viewObjetivo: Investigación y desarrollo en ciencias de la computación, de la vida y de la Tierra. Ubicación: Barcelona. MareNostrum

IES VALLE DEL CIDACOS FP1_2º CURSO 2011-12 ASIGNATURA: Seguridad Informática

PROFESOR: José Luís De Cáceres García ALUMNO: Joseph Ambomo

Desde la terminal, ejecutamos:

Sudo duplicity full Escritorio/Origen file:///home/Usuario/Escritorio/Copia

La información recogida en la siguiente pantalla nos confirma que la copia de seguridad se ha realizado exitosamente.

Comprobamos en el escritorio que efectivamente se ha guardado una copia en Copia de los archivos procedentes de la carpeta Origen.

Page 10: portafoliojoseph.files.wordpress.com€¦  · Web viewObjetivo: Investigación y desarrollo en ciencias de la computación, de la vida y de la Tierra. Ubicación: Barcelona. MareNostrum

IES VALLE DEL CIDACOS FP1_2º CURSO 2011-12 ASIGNATURA: Seguridad Informática

PROFESOR: José Luís De Cáceres García ALUMNO: Joseph Ambomo

Ejercicio 51

Ejercicio 52

Una imagen de respaldo es una copia de todo un disco del sistema respetando las particiones y la forma en que están distribuidos los archivos copiados.

Una copia de seguridad difiere con lo anterior en que, puede decidirse de qué archivos se harán copia de seguridad, qué tipo de copia se hará (completa, incremental, o diferencial), se copian los archivos sin tener en cuenta cómo están distribuidos es decir que no se tiene en cuenta la partición de los discos.

Ejercicio 53 ¿Por qué es importante elegir bien el horario para realizar copias de seguridad?

Ejercicio 54El software de copia de seguridad necesita: en primer lugar la licencia de

utilización que impone el autor del software en caso de que no sea de libre distribución. La licencia es una forma de proteger los derechos del autor al es oportunas. En segundo lugar, puesto que el software de seguridad tiene que realizar a menudo cambios sustanciales en el sistema, hace necesario que el usuario deba tener premisos de administrador para poder usar el software.

Ejercicio 55Una copia de seguridad necesita de un grado de inviolabilidad alto. La protección

contra pérdida de datos es importante pero la inviolabilidad de la información no lo es menos. Por eso el cifrado, que consiste en convertir un texto plano en una cifra (lenguaje

Page 11: portafoliojoseph.files.wordpress.com€¦  · Web viewObjetivo: Investigación y desarrollo en ciencias de la computación, de la vida y de la Tierra. Ubicación: Barcelona. MareNostrum

IES VALLE DEL CIDACOS FP1_2º CURSO 2011-12 ASIGNATURA: Seguridad Informática

PROFESOR: José Luís De Cáceres García ALUMNO: Joseph Ambomo

binario ininteligible para el ser humano pero manejado por la máquina) añade más seguridad a la copia de seguridad al no poder ser descifrado por cualquiera.

Ejercicio 56La copia de seguridad es seguridad pasiva porque una vez se haya producido el

daño (perdida de información original) se minimiza sus efectos recuperando los datos mediante la restauración de la copia de seguridad

Ejercicio 57Deben guardarse las copias de seguridad en un edificio distinto al que reside el

Centro de Proceso de Datos con las máquinas para asegurarse de que cualquier percance que pudiese dañar una copia, no llegue a afectar al otro edificio, poniendo a salvo la copie alojada en el.

Ejercicio 58

Una copia diferencial: está compuesta de la última copia completa y todas las copias incrementales realizadas; mientras que una copia incremental se compone de la última copia completa, más todas las copias incrementales efectuadas.

Ejercicio 59Supongamos que: hda= disco original hdb= disco destino

If= dispsitivo desde donde copiamos Of=dispositivo donde se copiaran.

El comando para copiar particiones es dd; Sería así la ejecución: dd if=/dev/hda of=dev/hdb

Ejercicio 60

Panel de control > hacer una copia de seguridad del equipo > configurar copia de seguridad

Page 12: portafoliojoseph.files.wordpress.com€¦  · Web viewObjetivo: Investigación y desarrollo en ciencias de la computación, de la vida y de la Tierra. Ubicación: Barcelona. MareNostrum

IES VALLE DEL CIDACOS FP1_2º CURSO 2011-12 ASIGNATURA: Seguridad Informática

PROFESOR: José Luís De Cáceres García ALUMNO: Joseph Ambomo

Seleccionar donde desea guardar la copia de seguridad

Dejar que Windows administre los archivos a copiar seleccionando la opción correspondiente:

Programar la frecuencia de ejecución a diaria y a las 3 de la madrugada, por exigencia del ejercicio.

Page 13: portafoliojoseph.files.wordpress.com€¦  · Web viewObjetivo: Investigación y desarrollo en ciencias de la computación, de la vida y de la Tierra. Ubicación: Barcelona. MareNostrum

IES VALLE DEL CIDACOS FP1_2º CURSO 2011-12 ASIGNATURA: Seguridad Informática

PROFESOR: José Luís De Cáceres García ALUMNO: Joseph Ambomo

Ejercicio 61 INFORMACIÓN COMERCIAL SOBRE UNIDADES DE CINTA

UD. DE CINTA FABRICANTE CAPACIDAD TASA TRANSF PRECIO +IVAHP AJO375 –MSL 4048/ Ultrium 1840 HP 38.4-76.8 TB 1.6 TB/h 15.045,00 €HP AK378A-MSL 2024/Ultrium1760 HP 19.2-38.4 TB 800 GB-1.6TB/h 3.717,00 €HP Storage works Dat 160 HP 80 GB 24.8 GB/h 738,95 €Kit adicional –Ud.cinta LTO3 FC DELL 400 GB 7.528,40 €IBM TOTAL STORAGE 95P2020 IBM 400-800 GBQUANTUM DAT 160 CD 160UH-SB QUANTUM 80/160 GB 25 GB/h 673,83 $

Ejercicio 62

Page 14: portafoliojoseph.files.wordpress.com€¦  · Web viewObjetivo: Investigación y desarrollo en ciencias de la computación, de la vida y de la Tierra. Ubicación: Barcelona. MareNostrum

IES VALLE DEL CIDACOS FP1_2º CURSO 2011-12 ASIGNATURA: Seguridad Informática

PROFESOR: José Luís De Cáceres García ALUMNO: Joseph Ambomo

Empresas de recuperación de datos en España. Hay muchísimas, por lo cual hemos cogido unas pocas sin ningún criterio preferencial. Los presupuestos varían según el hardware (disco duro, un Nas, SAN,..), la cantidad de información a recuperar, el sistema de archivo, etc. A demás habrá que incluir siempre el porte de recogida y devolución que casi siempre corre a cargo del cliente. A modo indicativo diremos que los presupuestos por este servicio de recuperación de datos van desde 200 hasta alcanzar varios miles de euros según cada caso.

EMPRESA Dirección web ACTIVIDADESAIGON http://www.aigon.es/ Recuperación de datosSERMAN http://www.serman.com Idem.DATAREC http://www.datarecsa.com/ idemDATAZENTER http://www.datazenter.com/ Idem.INTERMIC http://www.intermic.com/recovery.htm Idem.HOTFROG http://www.hotfrog.es/Productos/Recuperacion-De-Datos Idem.

Ejercicio 63

Page 15: portafoliojoseph.files.wordpress.com€¦  · Web viewObjetivo: Investigación y desarrollo en ciencias de la computación, de la vida y de la Tierra. Ubicación: Barcelona. MareNostrum

IES VALLE DEL CIDACOS FP1_2º CURSO 2011-12 ASIGNATURA: Seguridad Informática

PROFESOR: José Luís De Cáceres García ALUMNO: Joseph Ambomo

Se ha instalado el software “cobian backup v.10”

Automatización de una copia de seguridad completa:

Abrir la aplicación > hacer clic sobre el icono “Nueva tarea”. Damos el nombre a la copia de seguridad y seleccionamos el tipo de copia que va a ser; en este caso “Completa”.

Con la opción “archivos (files)” seleccionamos los archivos y directorios que son objeto de copia de seguridad, y definimos la ubicación de destino donde guardaremos la copia.

Page 16: portafoliojoseph.files.wordpress.com€¦  · Web viewObjetivo: Investigación y desarrollo en ciencias de la computación, de la vida y de la Tierra. Ubicación: Barcelona. MareNostrum

IES VALLE DEL CIDACOS FP1_2º CURSO 2011-12 ASIGNATURA: Seguridad Informática

PROFESOR: José Luís De Cáceres García ALUMNO: Joseph Ambomo

La frecuencia la fijamos a semanal, el viernes a última hora de clase sobre las 21 horas como vemos en la siguiente pantalla:

Ejercicio 64

Crear un punto de restauración en Windows XP

Inicio > programas> accesorios> herramientas del sistema>Restaurar sistema > crear un punto de restauración

(Habra que registrar datos que permitan recordar las características identificativas del punto de restauración: fecha, descripción etc.) luego pulsar CREAR.

Ejercicio 65

Restaurar el equipo en un punto anterior, en Windows XP

Inicio > programas> accesorios> herramientas del sistema>Restaurar sistema > Restaurar mi equipo a un estado anterior.Una ventana similar a la de abajo se despliega; permitiendo al usuario seleccionar la fecha en que se cree que el sistema funcionaba mejor. El proceso consiste en restablecer las mismas condiciones, aplicaciones, entorno operativo en que se encontraba el equipo en dicha fecha.

Page 17: portafoliojoseph.files.wordpress.com€¦  · Web viewObjetivo: Investigación y desarrollo en ciencias de la computación, de la vida y de la Tierra. Ubicación: Barcelona. MareNostrum

IES VALLE DEL CIDACOS FP1_2º CURSO 2011-12 ASIGNATURA: Seguridad Informática

PROFESOR: José Luís De Cáceres García ALUMNO: Joseph Ambomo

Ejercicio 66

No me ha sido posible hacer este ejercicio por dos motivos:

1º la opción de hacer una imagen de disco, clonación del mismo es viable solo solo con la versión comercial de Acronis True Image, de pago.

2º para poder crear una partición oculta en un disco ya particionado como es mi es mi caso, es inevitable perder los datos ya existentes en el mismo.

Ejercicio 67La opción de hacer copia de mi disco duro ésta sujeta a licencia que a su vez tiene se consigue con la compra del nº de activación del producto. En cambio sí se pueden hacer otros tipos de copias de seguridad como puede verse en la imagen.

Page 18: portafoliojoseph.files.wordpress.com€¦  · Web viewObjetivo: Investigación y desarrollo en ciencias de la computación, de la vida y de la Tierra. Ubicación: Barcelona. MareNostrum

IES VALLE DEL CIDACOS FP1_2º CURSO 2011-12 ASIGNATURA: Seguridad Informática

PROFESOR: José Luís De Cáceres García ALUMNO: Joseph Ambomo

Ejercicio 68Copia de seguridad de una entrada de registro:

o Hacer clic al botón inicioo En la ventana de búsqueda (windows7) o ejecutar (Windows XP), escribir el

comando “Regedit” y pulsar SIGUIENTE;o Localizar la clave o subclave de la entrada de registro y hacer clic derecho sobre

ella.o Hacer clic sobre la opción exportar a una ubicación que habrá que seleccionar o

crearo Al hacer clic sobre “exportar”, se habrá creado la copia de la entrada de registro

seleccionada.

Ejercicio 69

A esta tienda le recomendaría que hiciese:

1º Una copia de seguridad completa de su base de datos

2º Una copia incremental cada media jornada (dos al día) para guardar la información modificada desde la última copia completa y la última incremental.

3º Una copia diferencial diaria

La copia de seguridad entera podría ser alojada en un espacio cloudcomputing (almacenamiento en la nube) con sincronización con la base de datos.

Ejercicio 70Ejercicio 71

Uno de los pilares principales de la seguridad informática es la disponibilidad de la información, en mi opinión. Sin perjuicio ni menos cabo de otros elementos como la integridad de los datos… una buena política de copia de seguridad tiende a garantizar en buena medida que los datos que hayamos generados no se pierdan, y si eso ocurriera con los originales, que el daño sea minimizado al echar mano a la copia de seguridad.