2º PARTE PRACTICAS SAD 4 de noviembre de 2011
1 Primo Guijarro, Álvaro
7. Seguridad Lógica.
a) Realizar una copia de seguridad con herramientas del sistema:
-En GNU/Linux:
TAR
Tar es una herramienta que nos permite crear copias de seguridad de los archivos deseados de
una forma rápida y sencilla. Para utilizar tar en primer lugar deberemos de dirigirnos al
terminal y una vez allí introducimos la opción que aparece en la imagen pare realizar una copia
del archivo prueba en el escritorio y comprimido:
Ahora para restaurar los archivos debemos de introducir el comando de la imagen:
CRONTAB
Es un programa que nos permite programar la ejecución de procesos en nuestro Linux.
Para utilizar crontab en primer lugar deberemos de introducir el siguiente comando para ir al
fichero de programación de tareas:
Ahora en segundo lugar deberemos de crear las instrucciones para que se realice una copia de
seguridad en mi caso he agregado alfinal la siguiente línea: 38 13 4 11 4 niko tar
/home/niko/Escritorio/prueba.tar.gz /home/niko/prueba. Donde 38 es el minuto, 13 es la
hora, 4 el día del mes, 11 el mes y 4 el dia de la semana(0 domingo, 6 sabado)
2º PARTE PRACTICAS SAD 4 de noviembre de 2011
2 Primo Guijarro, Álvaro
Ahora una vez llegue el momento indicado se realizara la copia de seguridad.
RSYNC
En primer lugar deberemos de instalar el ssh tanto el cliente como el servidor:
Una vez instalado deberemos de introducir el comando rsync –av /home
[email protected]:/home para si poder realizar una copia del directorio /home del equipos
192.168.2.100:
En esta imagen podremos observar el proceso de copia de los archivos:
2º PARTE PRACTICAS SAD 4 de noviembre de 2011
3 Primo Guijarro, Álvaro
2º PARTE PRACTICAS SAD 4 de noviembre de 2011
4 Primo Guijarro, Álvaro
En Windows:
Copias de Seguridad
Vamos a Inicio / Programas / Accesorios / Herramientas del Sistema/ Copia de Seguridad.
Como sabemos de lo que queremos hacer la copia de seguridad, elegimos la ultima opción.
2º PARTE PRACTICAS SAD 4 de noviembre de 2011
5 Primo Guijarro, Álvaro
Ahora seleccionamos los documentos que queremos hacerles la copia de seguridad. Para el
ejemplo me he creado una carpeta DATOS PRUEBA.
Para mayor seguridad, insertamos un pendrive para guardarlo de forma externa.
2º PARTE PRACTICAS SAD 4 de noviembre de 2011
6 Primo Guijarro, Álvaro
En este caso será una copia total de los datos, pero podría ser una copia incremental o
diferencial, según la situación en la que nos encontremos.
Nos da opción de comprobar los datos, pero para mayor rapidez de la copia omitimos estos
pasos.
2º PARTE PRACTICAS SAD 4 de noviembre de 2011
7 Primo Guijarro, Álvaro
Aquí podríamos definir en que momento queremos que se nos realice la copia de seguridad. Lo
ponemos ahora.
El asistente termina y nos da un resumen, a continuación se realizara la copia de seguridad.
2º PARTE PRACTICAS SAD 4 de noviembre de 2011
8 Primo Guijarro, Álvaro
La copia de seguridad comienza a ejecutarse.
Podemos comprobar que se ha realizado buscándola en el pendrive.
2º PARTE PRACTICAS SAD 4 de noviembre de 2011
9 Primo Guijarro, Álvaro
Bien ahora borramos la carpeta manualmente DATOS PRUEBA.
Abrimos el asistente de copias de seguridad otra vez.
Ahora seleccionamos Restaurar archivos y configuraciones, porque comprobaremos que la
copia de seguridad funciona y restaura el fichero DATOS PRUEBA.
2º PARTE PRACTICAS SAD 4 de noviembre de 2011
10 Primo Guijarro, Álvaro
Seleccionamos el backup o la copia de seguridad del pendrive.
Comienza a restaurarse la carpeta DATOS PRUEBA.
Si todo ha salido bien , la veremos en el escritorio de nuevo.
2º PARTE PRACTICAS SAD 4 de noviembre de 2011
11 Primo Guijarro, Álvaro
Restaurar el Sistema
Es una herramienta de Windows que te permite recuperar el estado de tu ordenador, desde
un punto anteriormente creado.
Inico / Todos los programas / Accesorios /Herramientas del Sistema / Restaurar Sistema.
Creamos un nuevo punto de restauración.
2º PARTE PRACTICAS SAD 4 de noviembre de 2011
12 Primo Guijarro, Álvaro
Le ponemos un nombre adecuado al punto de restauración.
Ya se ha creado el punto de restauración, bien le damos ha cerrar.
2º PARTE PRACTICAS SAD 4 de noviembre de 2011
13 Primo Guijarro, Álvaro
Volvemos abrir Restaurar el sistema, y ahora seleccionamos la opción de Restaurar mi equipo
a un estado anterior.
Como podemos comprobar esta el punto que hemos creado anteriormente bien pues lo
seleccionamos y le damos a siguiente.
2º PARTE PRACTICAS SAD 4 de noviembre de 2011
14 Primo Guijarro, Álvaro
Nos advierte de los riesgos que conlleva realizar una Restauración del sistema, le damos a
siguiente.
Comenzara la restauración del sistema, en la que por unos minutos no podremos tocar el
ordenador ya que está volviendo al punto anterior.
2º PARTE PRACTICAS SAD 4 de noviembre de 2011
15 Primo Guijarro, Álvaro
Una vez finalizada la restauración del sistema nos da un informe diciéndonos que se ha
realizado correctamente.
2º PARTE PRACTICAS SAD 4 de noviembre de 2011
16 Primo Guijarro, Álvaro
b) Realizar una copia de seguridad con aplicaciones específicas.
En Windows:
Cobian
Instalamos Cobian Backup y lo ejecutamos. Es una herramienta para hacer copias de
seguridad, de una compañía distinta de la de Microsoft.
2º PARTE PRACTICAS SAD 4 de noviembre de 2011
17 Primo Guijarro, Álvaro
Le damos a Task. Ponemos que sea una copia Full o Completa.
Seleccionamos los ficheros que queramos copiar, en mi caso la carpeta DATOS.
2º PARTE PRACTICAS SAD 4 de noviembre de 2011
18 Primo Guijarro, Álvaro
La podemos programar , pero en mi caso la realizare ahora, le damos a realizar la copia y como
podemos comprobar comienza la copia de seguridad.
Vemos como nos ha creado la copia en el escritorio. Solo abría que abrirla y contendrá los
mismos datos. Lo suyo seria copiarla a un pendrive, o alguna método de almacenamiento
externo de la maquina.
2º PARTE PRACTICAS SAD 4 de noviembre de 2011
19 Primo Guijarro, Álvaro
En GNU/Linux:
FWBACKUP
Es un programa que nos permite realizar y automatizar copias de seguridad en
nuestros equipos. Para instalar FWBACKUP en nuestro equipo deberemos de
seguir los siguientes pasos:
En primer lugar tecleamos yum install fwbackups:
Una vez instalado deberemos de dirigirnos a las sección backup sets y pulsar
sobre New Set para crear una nueva copia de seguridad:
Ahora en la pestaña Paths deberemos de pulsar sobre Add File(s) para añadir
los archivos de los que deseamos crear copias de seguridad:
2º PARTE PRACTICAS SAD 4 de noviembre de 2011
20 Primo Guijarro, Álvaro
Una vez añadidos los archivos deberemos de elegir el destino de la copia de
seguridad en la pestaña Destination:
En la pestaña times podremos programar la realización de la copia de
seguridad:
2º PARTE PRACTICAS SAD 4 de noviembre de 2011
21 Primo Guijarro, Álvaro
En la pestaña options (simple) podremos de configurar las opciones básicas de
la copia de seguridad como son el formato del backup o las opciones del
mismo. Una vez acabada la configuración de la copia de seguridad deberemos
de pulsar sobre aplicar para guardar la copia de seguridad:
2º PARTE PRACTICAS SAD 4 de noviembre de 2011
22 Primo Guijarro, Álvaro
Ahora deberemos de pulsar sobre prueba y posteriormente pulsar sobre el
botón Backup Set Now para que de comienzo la realización de la copia de
seguridad:
Ahora para restaurar la copia de seguridad deberemos de pulsar sobre el botón
Restore Set.
Por ultimo deberemos elegir el lugar de restauración en la sección Restore to.
Una vez configurada la restauración deberemos de pulsar el botón start restore:
2º PARTE PRACTICAS SAD 4 de noviembre de 2011
23 Primo Guijarro, Álvaro
2º PARTE PRACTICAS SAD 4 de noviembre de 2011
24 Primo Guijarro, Álvaro
c) Utiliza una herramienta de recuperación de datos
En Windows:
Recuva
Para recuperar datos usaremos Recuva, que es un software que te recupera posibles datos
borrados anteriormente, por lo tanto borramos la carpeta DATOS PRUEBA, que dentro
contiene algunos ficheros de texto plano.
Abrimos el Recuva, y le damos a siguiente.
2º PARTE PRACTICAS SAD 4 de noviembre de 2011
25 Primo Guijarro, Álvaro
Le damos a Otros, para seleccionar todo tipo de archivos.
Como nos acordamos de la ruta en la que estaban los archivos, pues seleccionamos el
Escritorio, para facilitar la búsqueda.
2º PARTE PRACTICAS SAD 4 de noviembre de 2011
26 Primo Guijarro, Álvaro
Comenzara a buscar todos los archivos que se hayan borrado en el Escritorio, esperaremos
unos minutos.
Tras esperar unos minutos, el Recuva nos ha encontrado estos ficheros, que son los que
estaban dentro de la carpeta DATOS PRUEBA.
2º PARTE PRACTICAS SAD 4 de noviembre de 2011
27 Primo Guijarro, Álvaro
Le damos a recuperar y seleccionamos el pendrive, como ruta de destino.
Podemos comprobar cómo los ficheros los ha recuperado.
2º PARTE PRACTICAS SAD 4 de noviembre de 2011
28 Primo Guijarro, Álvaro
Observación: No restaura la carpeta, pero si los archivos.
En GNU/Linux:
Testdisk
Instalamos el paquete Testdisk, abrimos el terminal y escribimos:
#sudo apt-get install Testdisk
Ahora abrimos el Testdisk
Seleccionamos la opción Create para crear un fichero de log.
2º PARTE PRACTICAS SAD 4 de noviembre de 2011
29 Primo Guijarro, Álvaro
Nos detectara el disco duro, lo
seleccionamos y le damos a
Proceed.
Como no vamos a borrar
ninguna partición para que la recupere, entonces analizaremos las particiones del disco duro,
seleccionamos Analyse.
2º PARTE PRACTICAS SAD 4 de noviembre de 2011
30 Primo Guijarro, Álvaro
Nos muestra el análisis, de las particiones que ha encontrado. Donde podemos ver el tamaño
de los sectores que tiene cada partición.
Foremost
Es una herramienta para recuperación de datos en modo comando.
2º PARTE PRACTICAS SAD 4 de noviembre de 2011
31 Primo Guijarro, Álvaro
Bien vamos a instalarla, escribimos en consola:
#sudo apt-get install foremost.
Ahora realizaremos un supuesto practico, el cual es el siguiente:
Queremos recuperar todas las imágenes jpg del disco duro local (sda), y queremos que se
copien en /home.
Esta operación tardara unos minutos, pero podemos ir comprobando como está encontrando
todas las imágenes, junto con su tamaño, y las ira copiando a la ruta de destino /home.
2º PARTE PRACTICAS SAD 4 de noviembre de 2011
32 Primo Guijarro, Álvaro
Scalpel
Es otra herramienta de análisis forense que nos permite recuperar ficheros u archivos
perdidos.
Lo instalamos, para ello abrimos la consola:
# sudo apt-get install scalpel
El siguiente escenario es el que queremos recuperar, bien tenemos nuestro disco duro (sda), y
queremos que todos los archivos pdf se copien a nuestro pendrive (sdb).
Para que Scalpel, sepa que queremos copiar solamente los pdf vamos al archivo de
configuración:
#sudo nano /etc/scalpe/scalpe.conf
Y descomentamos las líneas de pdf.
Ahora escribimos el siguiente comando.
Como podemos comprobar comienza a copiarse los ficheros de /dev/sda a /dev/sdb.
2º PARTE PRACTICAS SAD 4 de noviembre de 2011
33 Primo Guijarro, Álvaro
d) Software de Imágenes de respaldo
Cobian Backup
En el rincón izquierdo, defendiendo el equipo de los programas de backup gratuitos,
está Cobian Backup. Con más de 132 mil descargas en Bajakí, ofrece dos tipos de
compresión de backup, ZIP y SQX. Además, puedes enviar estos archivos compactados
directamente a un servidor FTP, basta configurarlo en las opciones de servidor remoto
de Cobian. Para accederlos, haz clic en “Herramientas” y después en “Cliente Remoto”.
En esta ventana, puedes configurar tu propio servidor para recibir tus archivos
compactados de backup. Haz clic en “Favoritos” y después en “Agregar favorito” para
crear una nueva dirección de FTP.
Cobian Backup permite programar tareas, o sea, puedes determinar cuál es el mejor
horario para hacer copias de seguridad de tus archivos y configuraciones de sistema.
Pueden ser diarias, semanales, mensuales, anuales o apenas únicas. Para los usuarios
que prefieren separar sus archivos manualmente, Cobian Backup también ofrece esta
posibilidad y va más allá. También permite arrastrar archivos, carpetas y unidades hacia
el área de selección de backup del propio programa.
2º PARTE PRACTICAS SAD 4 de noviembre de 2011
34 Primo Guijarro, Álvaro
Otra ventaja de Cobian es la posibilidad de crear tareas específicas, tantos antes como
durante o inclusive después del backup. Para citar un ejemplo bastante simple de la
importancia de este tipo de tarea es que algunos programas pueden trabar o perjudicar el
proceso del backup, o inclusive impedirlo dependiendo de la aplicación que está siendo
ejecutada. Para configurar estas opciones, crea una nueva tarea y selecciona “Eventos”
en esta ventana y determina lo que deseas hacer, colocar en pausa, cerrar o abrir
programas.
Norton Ghost
Del otro lado del cuadrilátero, representando al equipo de los programas gratuitos para
evaluación, está el consagrado Norton Ghost. El programa de la familia de los antivirus,
más famoso de la historia defiende el nombre de la familia y tiene la credibilidad como
contrapunto por el hecho de ser pago. Pierde apenas por el hecho de ser una versión de
evaluación y por causa de eso, proporciona apenas algunas de sus funciones. Un punto
extremamente positivo de Norton Ghost está en la capacidad de clonar discos para
garantizar la seguridad de los archivos. Debido a esta función, es compatible con discos
CD-R/CD-RW, DVD-R/DVD-RW, memorias flash y otros dispositivos USB, así como
otras unidades de almacenamiento como lomega Zip y Jaz.
Norton Ghost prueba que no está jugando. Realiza el backup de tu computadora en
forma completa e inclusive es capaz de restaurarla por completo. Pero no todo se
resume a una cuestión de tiempo. En este caso, el tiempo queda dependiente de la
cantidad de archivos y el tamaño de ellos. Cuanto más archivos y cuanto más pesados
sean, el tiempo quedará cada vez mayor. Además, este programa recupera y restaura
archivos rápidamente, en el caso que hayas borrado algún archivo accidentalmente o
haya sido borrado por algún error del sistema.
2º PARTE PRACTICAS SAD 4 de noviembre de 2011
35 Primo Guijarro, Álvaro
Con todas las herramientas de la familia Symantec, Ghost también está sujeto a Live
Update para mantener al día las actualizaciones del producto. Esta herramienta
garantizará que tus backups estén siempre de acuerdo con el procedimiento y no dejen
ningún archivo importante del lado de fuera. Además, Norton Ghost también posee la
función para programar tareas, lo que permite prever cuando será hecha la próxima
copia de seguridad. Es importante programar estos backups para los horarios en los que
no estés exigiendo mucho de tu máquina. En caso contrario, puede trabarse o quedar
muy lento porque la sobrecarga será proporcionalmente grande.
Administración de tareas
Otra característica de Norton Ghost es la administración de tareas. Son bien definidas y
es en esta pantalla donde el usuario puede configurar sus filtros para backup. Estos
filtros son nada más que una especie de aviso para que el programa sepa lo que va y lo
que no va a entrar en el paquete de backups. Con este programa tienes dos opciones,
copiar tu disco duro entero o apenas una carpeta, queda a tu criterio saber cuál de ellos
es mejor. Inclusive sobre los filtros, si no encuentras el formato de archivo en las listas
de Norton Ghost, puedes agregarlo. Recordando que este desafiante del rincón derecho
posee, también, un alerta de riesgo, un medidor de amenazas que futuramente pueden
comprometer la seguridad de tu computadora. Este medidor de riesgo posee tres niveles:
Elevado, Altísimo y Extremo.
2º PARTE PRACTICAS SAD 4 de noviembre de 2011
36 Primo Guijarro, Álvaro
Este medidor de riesgo hacer parte de la programación de backups futuros. Por ejemplo,
sólo harás un backup en caso que exista una amenaza para tu computadora, ¿pero cómo
saber que es el momento? No te preocupes, Norton Ghost sabrá cuándo es el momento y
garantizar la seguridad de tus archivos. El programa también insiste en alertar para
mantener los bakcups fuera de la computadora. El dispositivo más recomendado para la
garantía de tus archivos es un dispositivo USB. CDs y DVDs también son una buena
idea, pero no son par para una memoria flash. La velocidad con que la computadora
procesa el backup también puede ser controlada, así eres capaz de determinar la
prioridad, cuando es imposible dejar la computadora en el momento del backup.
Macrium Reflect Free
En el banco que reserva del equipo de los gratuitos se encuentra Macrium Reflect Free.
Es considerado como uno de los mejores programas de backup entre los gratuitos y
pagos. Tiene como ventaja el hecho de producir imágenes para grabación en CDs, e
inclusive imágenes con boot de inicialización pudiendo restaurar una computadora
formateada a partir del disco creado por el programa. Estas imágenes producidas por
Free Edition de Macrium Reflect pasan por un criterio de selección de inicializador. Por
ejemplo, para los usuarios de Linux, existe una opción para la creación de backup con
boot compatible con el sistema operativo libre.
Para los usuarios de Windows, excepto de Vista que no soporte este tipo de aplicación,
existe una opción para un disco también. Esta opción Windows es válida apenas para las
versiones XP y Server 2003 del sistema operativo. Además, puedes escoger entre crear
el CD de una vez o crear apenas la ISO (imagen). Para hacer la imagen, no necesitas
tener el CD en el momento en que realizas la operación, sólo lo grabarás cuando lo
2º PARTE PRACTICAS SAD 4 de noviembre de 2011
37 Primo Guijarro, Álvaro
estimes necesario. Una herramienta muy útil que Reflect posee, así como otros
programas, es la programación de tareas. Después de configurar tus definiciones de
programación de backup, Reflect solicita que crees un nombre de usuario y contraseña
para autorizar la realización de las tareas programadas. Sin estos datos, no será posible
ejecutarlas.
La restauración de tus datos es realizada de la imagen que creaste anteriormente. Para
realizar este procedimiento, haz clic en “Restore” en la barra de herramientas e
inmediatamente “Restore Image”, haciendo eso garantizarás que tu sistema vuelva a ser
el mismo que está en la imagen creada en algún momento. Así como Norton Ghost,
Reflect posee un sistema de actualización del programa ligado a internet, de esta forma
las nuevas alteraciones hechas en el programa estarán siempre listas para ser
descargadas en tu computadora.
2º PARTE PRACTICAS SAD 4 de noviembre de 2011
38 Primo Guijarro, Álvaro
En este caso es importante mantener el programa actualizado por si existen nuevas
forma de hacer copias de seguridad de tus archivos. Además de todas estas funciones,
Reflect aún verifica si los informes XML resultantes de los backups continúan íntegros,
de esta forma será posible retomar algún punto anterior a partir de ellos también.
DFG Backup XP
También en el equipo de los programas que realizan backup gratis solamente para
evaluación, DFG Backup XP tiene algunas exigencias. Una de ellas es el hecho de
funcionar en forma gratuita por apenas 21 días, después de este plazo será necesario
registrarse para obtener el programa completo y funcionando. Otra de las exigencias es
funcionar en todas las versiones de Windows excepto desde Windows Vista. DFG tiene
su desempeño optimizado en computadoras que tengan Windows XP. Pero no todo es
exigencia o restricción. DFG Backup XP también hacer muchas concesiones y permite
varias formas de exportación en la propia computadora, envío por correo o a un servidor
FTP.
2º PARTE PRACTICAS SAD 4 de noviembre de 2011
39 Primo Guijarro, Álvaro
Este programa, así como todos los otros, permite programar backups futuros. Para
hacerlo, haz clic en la pestaña “Schedule” y después haz clic en la primera pestaña de
opciones de programación, con el nombre “BackUp Scheduler”. Para crear nuevas
tareas, haz clic en “Add New” y configura de la mejor forma que creas. En esta opción
puedes orientar DFG Backup XP para cerrar programas y diversos otros ejecutables de
modo que no interfiera en el transcurso de la copia de seguridad de tus archivos.
Después de creada esta tarea y definido el intervalo de ejecución, también podrás
configurar las formas de exportación de tu backup. Haz clic en la pestaña “ZIP” para
personalizar las opciones de acuerdo con tu necesidad. En caso que lo consideres
necesario, DFG permite la creación de contraseñas de protección en tus archivos de
backup, de forma que sólo tú y las personas autorizadas serán capaces de abrir y
restaurar estos paquetes de archivos.
En esta pestaña también podrás definir el tamaño máximo de cada archivo ZIP de tu
backup, así como el número de archivos en cada paquete de backup. Sobre el lado
derecho de la ventana, existen dos opciones para incluir en el backup los archivos
referentes a las cuentas de correo configuradas en Outlook. Haciendo clic en la pestaña
“Options” (Opciones), podrás escoger cuál es el tipo de backup que deseas realizar en
este momento. DFG proporciona tres opciones de backup: Archivos ZIP, Copia del
Archivo y Archivo Sincronizado.
También define la frecuencia con que este tipo de backup debe ser hecho, diariamente,
semanalmente o mensualmente. En esta misma pantalla, también es posible crear un
filtro de los archivos que deberán estar contenidos en el backup. Esta herramienta es
muy importante para que nada se escape en tu copia de seguridad. Para agregar nuevas
extensiones a la lista, digita “*.MP3”, si quieres realizar el backup de todas tus
canciones en MP3, por ejemplo. Si quieres garantizar que no vas a perder tus fotos en
JPG, incluye “*.JPG” en la lista.
Lo contrario también es válido y está presente en esta pantalla de configuraciones.
También podrás crear una lista de archivos que no harán parte del backup. Recuerda
2º PARTE PRACTICAS SAD 4 de noviembre de 2011
40 Primo Guijarro, Álvaro
escoger las extensiones con mucho cuidado, puedes incluir algún formato que puede ser
indispensable por error o descuido. Por lo tanto, es muy importante prestar atención en
esta etapa. A diferencia de Norton Ghost, quien define lo que va o no va en el backup,
eres tú, el usuario. En la pestaña “Sources”, podrás marcar las cajas correspondientes a
los directorios, drives y archivos que creas que deben estar incluidos en tu backup.
Puede ser un proceso lento, pero garantiza que no habrá nada de diferente en tu copia de
seguridad.
Quopia
Este programa está completamente en portugués, Quopia es otro representante de los
programas de backup gratuitos y tiene la simplicidad como punto fuerte. Este programa
está lejos de ser el más osado o sofisticado, pero tiene un punto positivo muy
importante, no es un laberinto para el usuario. La interfaz es personalizable y tienes
botones auto-explicativos. Por ejemplo, para crear tu backup primero debes determinar
la fecha en los dos menús, inmediatamente, selecciona los directorios de los cuales
deseas realizar la copia en la ventana de la derecha y haz clic en el botón “Adicionar”
(Agregar) para enviarlos a la ventana de la izquierda para que queden en la lista de tu
backup.
Quopia es, hasta el momento, el programa de backup más básico. No ofrece la creación
de tareas relacionadas a los programas externos como los otros programas de backup ya
citados. En este programa, crear una tarea significa, apenas, determinar cuál carpeta o
archivo será incluido en el backup y no rutinas relacionadas a ejecución de programas o
prioridades en jerarquía. También permite crear contraseñas para protección de tus
archivos de backup ya realizados. Para eso, accede a las configuraciones de Quopia y
haz clic en la pestaña “Criação” (Creación), después marca la opción “Colocar Senha”
(Colocar Contraseña) y haz clic en “Salvar” (Guardar) para determinar tu contraseña.
En esta pestaña también puedes determinar cuál será el tamaño máximo de los archivos
ZIP creados por Quopia, pueden tener de 64 hasta 4095 megabytes, todo depende de
donde almacenarás los archivos de backup de tus documentos y sistema.
2º PARTE PRACTICAS SAD 4 de noviembre de 2011
41 Primo Guijarro, Álvaro
Para restaurar los archivos copiados, haz clic en el botón “Restaurar” y encuentra el
destino correcto para la aplicación de este recurso. Una vez hecho esto, todo vuelve a
ser como era antes. El proceso “Restauração Expressa” es ideal para los usuarios que
desean restaurar más de un archivo ZIP de una sola vez, basta escoger cuáles son los
archivos y los destinos y dar el comando o programar el proceso. Una de las ventajas de
Quopia es la posibilidad de generar copias de seguridad de archivos y directorios de
computadoras de la red local también.
Conclusión:
2º PARTE PRACTICAS SAD 4 de noviembre de 2011
42 Primo Guijarro, Álvaro
e) Informe almacenamiento en red distintas compañías
DELL
Dell™ PowerVault™ NX200
Precio 1.356 €
Descuento 357,00 €
Precio de Dell 999 €
Precio sin IVA, gastos de envío excluidos (salvo disposición en contrario)
Elegir
Si en su pequeña empresa se necesita consolidar el almacenamiento de archivos con
unas funciones de recuperación de datos y seguridad óptimas para el sector empresarial,
Dell™ PowerVault™ NX200 le ofrece una solución en torre sencilla que podrá
configurar y gestionar aunque carezca de asistencia informática dedicada.
NAS de diseño específico: disponga de un almacenamiento con conexión a red (NAS) respaldado por una organización que entiende las necesidades de consolidación del almacenamiento de las pequeñas empresas.
Sistema preconfigurado: seleccione su capacidad en línea y el envío de su sistema se activará de inmediato.
Asistente de instalación automatizado: instálelo y empiece a trabajar al momento. RAM y CPU de alto rendimiento: almacene, busque, guarde y trabaje con archivos de
gran tamaño con enorme rapidez.
2º PARTE PRACTICAS SAD 4 de noviembre de 2011
43 Primo Guijarro, Álvaro
El rendimiento y la protección que merece su empresa Cuando se trata de almacenamiento de archivos con conexión a red, su pequeña empresa
necesita una verdadera solución empresarial y no un producto para red doméstica
reconvertido. Con PowerVault NX200, obtiene las ventajas de una fiabilidad, seguridad y
consolidación propias de un sistema de almacenamiento para la empresa, pero sin su
complejidad.
Comparta archivos con rapidez gracias a su procesador Intel® de alta velocidad, a los 2 GB de memoria del sistema y a los puertos dobles de red Gigabit.
Disfrute de la experiencia de la alta fiabilidad gracias a discos duros orientados a las necesidades de la empresa capaces de soportar un alto promedio de tiempo entre fallos (MTBF).
Recupere sus datos rápidamente tras una incidencia o un fallo imprevistos mediante los sistemas de backup RD1000 o de cinta LTO opcionales.
Aproveche las ventajas de la fiabilidad y disponibilidad de un controlador RAID de hardware especializado y de componentes del sistema de alta calidad.
Consolide usted mismo los archivos Es obvio que tiene mejores cosas que hacer que preocuparse por el almacenamiento de
archivos. La solución PowerVault NX200 es tan sencilla que usted mismo puede realizar el
pedido, instalarla y ejecutarla. Ni dolores de cabeza ni dependencia de personal informático.
La NX200 está preconfigurada para simplificar la realización de pedidos en el sitio web. Unos pocos clics y tendrá la suya en su oficina.
Gracias al asistente de instalación automatizada, podrá desembalar su NX200 y tenerla lista y en funcionamiento antes incluso de su primera reunión del día.
Su software de calidad probada e interfaz reconocible le ayudarán a dominar rápidamente la configuración del sistema y las tareas de gestión. Windows Storage Server 2008 es un sistema operativo superior destinado a la consolidación del almacenamiento en las pequeñas empresas y está respaldado por una asistencia inigualable. NX200 funciona con tecnología Windows: si sabe manejarse con Windows, no tendrá problemas para configurarla.
2º PARTE PRACTICAS SAD 4 de noviembre de 2011
44 Primo Guijarro, Álvaro
Sistema operativo
Microsoft® Windows® Storage Server 2008 (Basic Edition)
Protocolos de acceso a archivos
Formato Torre Número de procesadores 1 Procesadores compatibles Intel® Celeron® G1101 de doble núcleo
Almacenamiento
Almacenamiento interno: Opciones de capacidad de 1, 2, 4 u 8 TB Almacenamiento interno máximo: 8 TB
RAID
Interno: PERC S300 Externo: Ninguno HBA externos (no RAID): Ninguno
Conectividad
Gigabit LOM dual integrada (Gigabit Ethernet de puerto doble Broadcom 5716 sin TOE)
Gestión
Gestión BMC; conformidad con IPMI 2.0 Dell OpenManage con Dell Management Console (DMC) Unified Server Configurator LifeCycle Controller activado mediante iDRAC6 Express opcional Gestión remota
2º PARTE PRACTICAS SAD 4 de noviembre de 2011
45 Primo Guijarro, Álvaro
iDRAC6 Express Protocolo de escritorio remoto (RDP)
Funciones de protección de datos
RAID 5
Chasis
Unidades compatibles Opciones de discos duros intercambiables en caliente: 4 unidades SATA de 3,5" Disponibilidad Discos duros intercambiables en caliente Instantáneas Windows VSS (Servicio de instantáneas de volumen) Dimensiones 440 x 218 x 521 mm (con carcasa y pie de la torre) 17,3 x 8,6 x 20,5" (al. x an. x pr.)
Alimentación de CA/corriente máxima
Una fuente de alimentación con cable (375 W)
Normativas
Modelo normativo: E09S Tipo normativo: E09S001
Información: http://www.dell.com/es/empresas/p/powervault-nx200/pd
2º PARTE PRACTICAS SAD 4 de noviembre de 2011
46 Primo Guijarro, Álvaro
HP
ESABE
Los servicios que se nombran a continuación, son los que se combinan para formar los
distintos packs ofertados de tipo básico. Hay 3 niveles de packs integrados por
3 servicios byte pass diferentes entre si:
Copia Online (CO): externalización de hasta 5 GB de información en nuestro
datacenter para los datos críticos (contabilidad, bases de datos de aplicaciones
corporativas…)
Copia local de datos históricos (CL): hasta 500 GB de almacenamiento para
backup de los datos de la compañía en un dispositivo local.
Servicio Bunker de Guarda y Custodia (Bunker): servicio de entrega y recogida
de dispositivo local (intercambiamos 2 dispositivos), almacenamiento en nuestro
Bunker para caso de desastre y cumplimiento de la legislación. Servicios en ruta
programada por ESABE.
Oferta Completa de PYMES:
Los servicios que se nombran a continuación, son los que se combinan para formar los
distintos packs ofertados de tipo completo. Hay 2 niveles de packs integrados
por 4 servicios byte pass diferentes entre si:
Copia Local de respaldo (CL): Copia de los datos corporativos con alta
disponibilidad para respaldo.
2º PARTE PRACTICAS SAD 4 de noviembre de 2011
47 Primo Guijarro, Álvaro
Réplica Remota para desastres (RR)
Réplica Local de datos (RL)
Servicio Bunker de Guarda y Custodia (Bunker): servicio de entrega y recogida
de dispositivo local (intercambiamos 2 dispositivos), almacenamiento en nuestro
Bunker para caso de desastre y cumplimiento de la legislación. Servicios en ruta
programada por ESABE.
RAID 1 Windows Server 2003
Para hacer un RAID 1 en un servidor, vamos agregar a la maquina 2 discos duros virtuales.
De la misma capacidad, en mi caso 10 Gb
2º PARTE PRACTICAS SAD 4 de noviembre de 2011
48 Primo Guijarro, Álvaro
Ahora, dentro del Servidor, hacemos Clic derecho Administrar, en mi PC, ahora en
administrador de discos.
Nos saldrá un asistente para convertir los discos duros a dinamicos.
Los seleccionamos los discos para que sean convertidos en dinamicos.
2º PARTE PRACTICAS SAD 4 de noviembre de 2011
49 Primo Guijarro, Álvaro
Comenzara a convertirlos en cuanto terminemos el asistente.
Bien ahora, en seleccionamos el primer disco duro que hemos agregado y le damos clic
derecho, Nuevo Volumen…
2º PARTE PRACTICAS SAD 4 de noviembre de 2011
50 Primo Guijarro, Álvaro
Seleccionamos reflejado, ya que queremos hacer un raid 1 que consistirá en que todos los
datos que introduzcamos en el primer HDD se replicara en el segundo.
Agregamos los discos duros que queremos que se haga el raid 1.
2º PARTE PRACTICAS SAD 4 de noviembre de 2011
51 Primo Guijarro, Álvaro
Le asignamos una letra al nuevo volumen, le damos a Siguiente.
Le ponemos un nombre y lo formateamos. Para que los discos duros se puedan utilizar, no
deben contener nada.
2º PARTE PRACTICAS SAD 4 de noviembre de 2011
52 Primo Guijarro, Álvaro
El asistente nos da un resumen de lo que vamos hacer.
Comienza a formatearse los discos duros, y a continuación se hará el raid1.
2º PARTE PRACTICAS SAD 4 de noviembre de 2011
53 Primo Guijarro, Álvaro
Ya podemos ver como el raid 1 se ha realizado con éxito.
2º PARTE PRACTICAS SAD 4 de noviembre de 2011
54 Primo Guijarro, Álvaro
Control de acceso lógico
Clic derecho MiPC, Administrar, Usuarios y Grupos. Nuevo Usuario.
Lo llamaremos prueba1, y la contraseña fuerte será : Clav3-12345-1
En modo
comando:
2º PARTE PRACTICAS SAD 4 de noviembre de 2011
55 Primo Guijarro, Álvaro
EN LINUX escribimos:
Podemos ver en el visor de sucesos como se ha creado el usuario prueba1.
2º PARTE PRACTICAS SAD 4 de noviembre de 2011
56 Primo Guijarro, Álvaro
Podemos ver los logs de sucesos en LINUX, en /var/log.
Cryptoforge Lo descargamos y lo instalamos de esta página:
http://www.cryptoforge.com.ar/
Abrimos Cryptoforge, y seleccionamos los algoritmos de encriptación deseados.
2º PARTE PRACTICAS SAD 4 de noviembre de 2011
57 Primo Guijarro, Álvaro
Ahora introducimos una contraseña de seguridad.
Clic derecho en el archivo que queramos encriptar y
seleccionamos la opción Encriptar.
2º PARTE PRACTICAS SAD 4 de noviembre de 2011
58 Primo Guijarro, Álvaro
Nos pedirá la contraseña de seguridad que hemos creado anteriormente.
Si es correcta, comenzara a encriptarse.
Obtendremos este archivo encriptado.
Bien si quisiéramos desencriptarlo tendríamos que darle clic derecho.
Desencriptar.
2º PARTE PRACTICAS SAD 4 de noviembre de 2011
59 Primo Guijarro, Álvaro
Y como podemos comprobar no ha descifrado el archivo correctamente.
Comando tr
COMANDO tr sustitucion de caracteres
SINTAXIS tr [ cadena 1 [ cadena 2 ] ]
DESCRIPCION Copia la entrada estandar a la salida estandar con la sustitucion o eliminacion de caracteres, los caracteres de entrada encontrados en la cadena 1 son cambiados a los respectivos caracteres en la cadena 2. si la cadena 2 tiene menos caracteres que la cadena 1, los caracteres de más en la cadena 1 no son cambiados. EJEMPLO: tr a A < archivo cambia en el archivo todas las ocurrencias de "a" por "A".
2º PARTE PRACTICAS SAD 4 de noviembre de 2011
60 Primo Guijarro, Álvaro
Instalación de una cámara ip Pasos previos:
En primer lugar deberemos de tener en cuenta que nuestra cámara IP tiene un dirección
192.168.0.9, por lo tanto en primer lugar deberemos de configurar la IP de nuestro equipo con
la dirección IP 192.168.0.142.
Proceso de Instalación.
1.- En primer lugar para instalar la cámara IP probamos con el software que viene en el CD
adjunto pero al no ser compatible con Windows 7 no pudimos realizar la instalación de la
cámara de esta forma.
2º PARTE PRACTICAS SAD 4 de noviembre de 2011
61 Primo Guijarro, Álvaro
2.-Ahora en el navegador introducimos la dirección 192.168.0.99 y en la pantalla que nos
aparece pulsamos sobre la opción configuration:
3.-En segundo lugar nos dirigimos a la sección network y configuramos los parámetros de red
deseados:
2º PARTE PRACTICAS SAD 4 de noviembre de 2011
62 Primo Guijarro, Álvaro
Una vez hecho esto para realizar una fotografía nos dirigimos a la dirección 192.168.099 y
pulsamos sobre sbapshoot.
Otras opciones interesantes:
En la sección security podremos establecer parámetros como la contraseña del usuario root y
añadir usuarios:
2º PARTE PRACTICAS SAD 4 de noviembre de 2011
63 Primo Guijarro, Álvaro
En acces list nos permitirá configurar listas de acceso, para permitir o denegar el acceso a esta
cámara IP a unos host determinados en estas listas de acceso
Por último en la sección audio y video y introducimos los parámetros que deseemos.
2º PARTE PRACTICAS SAD 4 de noviembre de 2011
64 Primo Guijarro, Álvaro
2º PARTE PRACTICAS SAD 4 de noviembre de 2011
65 Primo Guijarro, Álvaro
Configuración de SAI UPS SYSTEM Evolution 650
Instalamos el driver del adaptador de puerto serie y el hyperterminal.
Arrancamos el hyperterminal, en el puerto COM3 con los siguientes parámetros:
Esperamos a que conecte con el dispositivo.
Una vez conectado con nuestra máquina, en el menú, pulsamos la opción de Reset, para
restablecer los valores de fábrica.
2º PARTE PRACTICAS SAD 4 de noviembre de 2011
66 Primo Guijarro, Álvaro
Como podemos observar nos a reseteado el SAI.
Ahora vamos a configurar la IP del SAI para adaptarlo a las direcciones de nuestra red, en el
menú, aplicamos la opción 2.
Comprobamos que nos ha guardado las direcciones con éxito.
2º PARTE PRACTICAS SAD 4 de noviembre de 2011
67 Primo Guijarro, Álvaro
Una vez configurado y comprobado correctamente, procedemos a conectarnos al SAI vía
navegador, para entrar al modo configuración gráfico.
En esta pantalla podemos comprobar el estado de carga del SAI.
En la ventana de control de SAI, podemos configurar el tiempo de arranque, de parado etc.
2º PARTE PRACTICAS SAD 4 de noviembre de 2011
68 Primo Guijarro, Álvaro
En la ventana de programación semanal, podemos configurar el arranque del SAI en el día y la
hora deseado.
En la ventana de parámetros de cierre, podemos configurar los tiempos referidos a la duración
de cierre en los distintos grupos.
En la ventana de notificación email, podemos configurar el SAI para que nos mande informes
detallados a nuestro servidor de correo.
2º PARTE PRACTICAS SAD 4 de noviembre de 2011
69 Primo Guijarro, Álvaro
En la ventana de Parámetros de red, podemos configurar las IPs, las máscaras de red, la puerta
de enlace, dominios, dns y otros parámetros relacionados con la red.
En ésta ventana configuramos nombres y datos relacionados con nuestra máquina física.
En la ventana de Control de Acceso, podemos cambiar las claves del SAI y el tipo de clave.
2º PARTE PRACTICAS SAD 4 de noviembre de 2011
70 Primo Guijarro, Álvaro
En la ventana de parámetros de hora, cambiamos los datos relacionados con la fecha y hora.
En la ventana de Firmware Upload, podemos actualizar la versión de nuestro firmware.
2º PARTE PRACTICAS SAD 4 de noviembre de 2011
71 Primo Guijarro, Álvaro
2º PARTE PRACTICAS SAD 4 de noviembre de 2011
72 Primo Guijarro, Álvaro
Estudio Seguridad física y ambiental
El aula constara de:
- 14 ordenadores HP Pavilion p6-2003es
- 14 Monitores Dell Professional P2411H - 24" - pantalla ancha
Matriz activa TFT Pantalla LCD
- 14 teclados y ratones.
- 2 Extintores CO2 8Kg.
- 1 Aire acondicionado marca DAIKIN colocado en la pared de las ventanas.
2º PARTE PRACTICAS SAD 4 de noviembre de 2011
73 Primo Guijarro, Álvaro
- 1 Generador eléctrico AY10000D Monofásico para posibles cortes eléctricos.
- 1 Armario rack de 19 Rack Mural de 15U y fondo 450
- 1 Kit Videovigilancia Securimport "4A" Videograbador H264 3G HDD 500G+4
Domos 420L IR+Cableado
- 1 Terminal biométrico Nitgen Fingkey Access Plus
2º PARTE PRACTICAS SAD 4 de noviembre de 2011
74 Primo Guijarro, Álvaro
- 1 Vigilante de seguridad 12 h /Día CIUSEGUR.
- 1 Termostato para controlar la temperatura
SAI (Sistemas de Alimentación Ininterrumpida)
2º PARTE PRACTICAS SAD 4 de noviembre de 2011
75 Primo Guijarro, Álvaro
SAI on-line de la serie Galleon del fabricante Voltronic. Modelo con capacidad de 10 KVA,
recomendado para una carga de hasta 8000 W. Modelo en formato rack 19" que dispone de
dos módulos de 3U+3U. Se compone del módulo principal o SAI y del banco de baterías.
Montados en carcasa metálica de color negro, con dos asas frontales de sujección y panel
frontal con visor LCD y 4 pusaldores. Consulte especificaciones más detalladas en la tabla
comparativa adjunta.
Características principales del SAI (3U)
Conversión real doble con factor de salida eléctrica del 80%. Corrección del 99% de la señal eléctrica de entrada. Operativa en modo ECO para ahorro de energía. Interfaces para gestión extena del SAI: RS232, USB, EPO y COSP (Control Output Signal
Port). Zócalo para módulo SNMP que permite la gestión a través de LAN (referencia #UP90). Entradas: 1 terminal de bornes L, N y G y 1 enchufe IEC-60320 tipo C13 protegido por
disyuntor de 63 A / 250 V. Salida: 1 terminal de bornes L, N y G. Interconexión con el banco de baterías: 1 terminal de bornes +/-. Protección de salida por magneto-térmico de 40 A / 250 V (40A C1). Tamaño: 668 x 438 x 133 mm (3U de altura rack 19"). Montado en carcasa metálica de color negro. El frontal tiene detalles plásticos con
visor LCD, LEDs indicadores y 4 pulsadores de control. Además incorpora asas de protección en el frontal para una mejor manipulación y protección.
Se suministra con el software de gestión ViewPower para entornos Windows y cable USB A/B-macho.
Características principales del SAI (3U)
Entradas: 1 terminal de bornes +/-. Salida: 1 terminal de bornes +/- para encadenamiento de más bancos de baterías. Protección de salida por magneto-térmico de 50 A / 250 V. Tamaño: 580 x 438 x 133 mm (3U de altura rack 19"). Montado en carcasa metálica de color negro. Además incorpora asas de protección en
el frontal para una mejor manipulación y protección. Se suministran cables eléctricos para la interconexión del SAI con el banco de baterías.
2º PARTE PRACTICAS SAD 4 de noviembre de 2011
76 Primo Guijarro, Álvaro
Analisis forense Hemos usado ForensicToolkit HFIND Con la opción hfind podremos buscar todos los archivos ocultos del directorio indicado. En nuestro caso aplicaremos este comando en nuestro escritorio, en donde podemos observar los siguientes archivos ocultos:
2º PARTE PRACTICAS SAD 4 de noviembre de 2011
77 Primo Guijarro, Álvaro
Afind Con el comando afind podremos ver a que documentos se accedió en un momento dado como parámetro, en nuestro queremos saber los archivos que se han accedido hace 5 segundos , para ello introducimos el comando afind –s 5.
2º PARTE PRACTICAS SAD 4 de noviembre de 2011
78 Primo Guijarro, Álvaro
En la siguiente imagen también podremos observar varias opciones que le podemos pasar como parámetro:
2º PARTE PRACTICAS SAD 4 de noviembre de 2011
79 Primo Guijarro, Álvaro
Sfind Con esta herramienta podremos buscar flujos de datos ocultos en nuestro disco duro o en el directorio indicado. Para utilizar este parámetro deberemos de introducir sfind en el terminal:
Filestat Con esta herramienta podremos obtener una lista completa de los atributos del
archivo que le pasemos como parámetro, en nuestro caso lo haremos de la imagen
desgarga.jpg que se muestra en nuestro escritorio. En la siguiente imagen podremos ver
parámetros como el tiempo de creación, ultima modificación y el tamaño del archivo:
Top Related