7. seguridad lógica. - alvaroprimoguijarro · 2º parte practicas sad 4 de noviembre de 2011 2...

79
2º PARTE PRACTICAS SAD 4 de noviembre de 2011 1 Primo Guijarro, Álvaro 7. Seguridad Lógica. a) Realizar una copia de seguridad con herramientas del sistema: -En GNU/Linux: TAR Tar es una herramienta que nos permite crear copias de seguridad de los archivos deseados de una forma rápida y sencilla. Para utilizar tar en primer lugar deberemos de dirigirnos al terminal y una vez allí introducimos la opción que aparece en la imagen pare realizar una copia del archivo prueba en el escritorio y comprimido: Ahora para restaurar los archivos debemos de introducir el comando de la imagen: CRONTAB Es un programa que nos permite programar la ejecución de procesos en nuestro Linux. Para utilizar crontab en primer lugar deberemos de introducir el siguiente comando para ir al fichero de programación de tareas: Ahora en segundo lugar deberemos de crear las instrucciones para que se realice una copia de seguridad en mi caso he agregado alfinal la siguiente línea: 38 13 4 11 4 niko tar /home/niko/Escritorio/prueba.tar.gz /home/niko/prueba. Donde 38 es el minuto, 13 es la hora, 4 el día del mes, 11 el mes y 4 el dia de la semana(0 domingo, 6 sabado)

Upload: vudiep

Post on 30-Nov-2018

214 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: 7. Seguridad Lógica. - alvaroprimoguijarro · 2º PARTE PRACTICAS SAD 4 de noviembre de 2011 2 Primo Guijarro, Álvaro ... Para recuperar datos usaremos Recuva, que es un software

2º PARTE PRACTICAS SAD 4 de noviembre de 2011

1 Primo Guijarro, Álvaro

7. Seguridad Lógica.

a) Realizar una copia de seguridad con herramientas del sistema:

-En GNU/Linux:

TAR

Tar es una herramienta que nos permite crear copias de seguridad de los archivos deseados de

una forma rápida y sencilla. Para utilizar tar en primer lugar deberemos de dirigirnos al

terminal y una vez allí introducimos la opción que aparece en la imagen pare realizar una copia

del archivo prueba en el escritorio y comprimido:

Ahora para restaurar los archivos debemos de introducir el comando de la imagen:

CRONTAB

Es un programa que nos permite programar la ejecución de procesos en nuestro Linux.

Para utilizar crontab en primer lugar deberemos de introducir el siguiente comando para ir al

fichero de programación de tareas:

Ahora en segundo lugar deberemos de crear las instrucciones para que se realice una copia de

seguridad en mi caso he agregado alfinal la siguiente línea: 38 13 4 11 4 niko tar

/home/niko/Escritorio/prueba.tar.gz /home/niko/prueba. Donde 38 es el minuto, 13 es la

hora, 4 el día del mes, 11 el mes y 4 el dia de la semana(0 domingo, 6 sabado)

Page 2: 7. Seguridad Lógica. - alvaroprimoguijarro · 2º PARTE PRACTICAS SAD 4 de noviembre de 2011 2 Primo Guijarro, Álvaro ... Para recuperar datos usaremos Recuva, que es un software

2º PARTE PRACTICAS SAD 4 de noviembre de 2011

2 Primo Guijarro, Álvaro

Ahora una vez llegue el momento indicado se realizara la copia de seguridad.

RSYNC

En primer lugar deberemos de instalar el ssh tanto el cliente como el servidor:

Una vez instalado deberemos de introducir el comando rsync –av /home

[email protected]:/home para si poder realizar una copia del directorio /home del equipos

192.168.2.100:

En esta imagen podremos observar el proceso de copia de los archivos:

Page 3: 7. Seguridad Lógica. - alvaroprimoguijarro · 2º PARTE PRACTICAS SAD 4 de noviembre de 2011 2 Primo Guijarro, Álvaro ... Para recuperar datos usaremos Recuva, que es un software

2º PARTE PRACTICAS SAD 4 de noviembre de 2011

3 Primo Guijarro, Álvaro

Page 4: 7. Seguridad Lógica. - alvaroprimoguijarro · 2º PARTE PRACTICAS SAD 4 de noviembre de 2011 2 Primo Guijarro, Álvaro ... Para recuperar datos usaremos Recuva, que es un software

2º PARTE PRACTICAS SAD 4 de noviembre de 2011

4 Primo Guijarro, Álvaro

En Windows:

Copias de Seguridad

Vamos a Inicio / Programas / Accesorios / Herramientas del Sistema/ Copia de Seguridad.

Como sabemos de lo que queremos hacer la copia de seguridad, elegimos la ultima opción.

Page 5: 7. Seguridad Lógica. - alvaroprimoguijarro · 2º PARTE PRACTICAS SAD 4 de noviembre de 2011 2 Primo Guijarro, Álvaro ... Para recuperar datos usaremos Recuva, que es un software

2º PARTE PRACTICAS SAD 4 de noviembre de 2011

5 Primo Guijarro, Álvaro

Ahora seleccionamos los documentos que queremos hacerles la copia de seguridad. Para el

ejemplo me he creado una carpeta DATOS PRUEBA.

Para mayor seguridad, insertamos un pendrive para guardarlo de forma externa.

Page 6: 7. Seguridad Lógica. - alvaroprimoguijarro · 2º PARTE PRACTICAS SAD 4 de noviembre de 2011 2 Primo Guijarro, Álvaro ... Para recuperar datos usaremos Recuva, que es un software

2º PARTE PRACTICAS SAD 4 de noviembre de 2011

6 Primo Guijarro, Álvaro

En este caso será una copia total de los datos, pero podría ser una copia incremental o

diferencial, según la situación en la que nos encontremos.

Nos da opción de comprobar los datos, pero para mayor rapidez de la copia omitimos estos

pasos.

Page 7: 7. Seguridad Lógica. - alvaroprimoguijarro · 2º PARTE PRACTICAS SAD 4 de noviembre de 2011 2 Primo Guijarro, Álvaro ... Para recuperar datos usaremos Recuva, que es un software

2º PARTE PRACTICAS SAD 4 de noviembre de 2011

7 Primo Guijarro, Álvaro

Aquí podríamos definir en que momento queremos que se nos realice la copia de seguridad. Lo

ponemos ahora.

El asistente termina y nos da un resumen, a continuación se realizara la copia de seguridad.

Page 8: 7. Seguridad Lógica. - alvaroprimoguijarro · 2º PARTE PRACTICAS SAD 4 de noviembre de 2011 2 Primo Guijarro, Álvaro ... Para recuperar datos usaremos Recuva, que es un software

2º PARTE PRACTICAS SAD 4 de noviembre de 2011

8 Primo Guijarro, Álvaro

La copia de seguridad comienza a ejecutarse.

Podemos comprobar que se ha realizado buscándola en el pendrive.

Page 9: 7. Seguridad Lógica. - alvaroprimoguijarro · 2º PARTE PRACTICAS SAD 4 de noviembre de 2011 2 Primo Guijarro, Álvaro ... Para recuperar datos usaremos Recuva, que es un software

2º PARTE PRACTICAS SAD 4 de noviembre de 2011

9 Primo Guijarro, Álvaro

Bien ahora borramos la carpeta manualmente DATOS PRUEBA.

Abrimos el asistente de copias de seguridad otra vez.

Ahora seleccionamos Restaurar archivos y configuraciones, porque comprobaremos que la

copia de seguridad funciona y restaura el fichero DATOS PRUEBA.

Page 10: 7. Seguridad Lógica. - alvaroprimoguijarro · 2º PARTE PRACTICAS SAD 4 de noviembre de 2011 2 Primo Guijarro, Álvaro ... Para recuperar datos usaremos Recuva, que es un software

2º PARTE PRACTICAS SAD 4 de noviembre de 2011

10 Primo Guijarro, Álvaro

Seleccionamos el backup o la copia de seguridad del pendrive.

Comienza a restaurarse la carpeta DATOS PRUEBA.

Si todo ha salido bien , la veremos en el escritorio de nuevo.

Page 11: 7. Seguridad Lógica. - alvaroprimoguijarro · 2º PARTE PRACTICAS SAD 4 de noviembre de 2011 2 Primo Guijarro, Álvaro ... Para recuperar datos usaremos Recuva, que es un software

2º PARTE PRACTICAS SAD 4 de noviembre de 2011

11 Primo Guijarro, Álvaro

Restaurar el Sistema

Es una herramienta de Windows que te permite recuperar el estado de tu ordenador, desde

un punto anteriormente creado.

Inico / Todos los programas / Accesorios /Herramientas del Sistema / Restaurar Sistema.

Creamos un nuevo punto de restauración.

Page 12: 7. Seguridad Lógica. - alvaroprimoguijarro · 2º PARTE PRACTICAS SAD 4 de noviembre de 2011 2 Primo Guijarro, Álvaro ... Para recuperar datos usaremos Recuva, que es un software

2º PARTE PRACTICAS SAD 4 de noviembre de 2011

12 Primo Guijarro, Álvaro

Le ponemos un nombre adecuado al punto de restauración.

Ya se ha creado el punto de restauración, bien le damos ha cerrar.

Page 13: 7. Seguridad Lógica. - alvaroprimoguijarro · 2º PARTE PRACTICAS SAD 4 de noviembre de 2011 2 Primo Guijarro, Álvaro ... Para recuperar datos usaremos Recuva, que es un software

2º PARTE PRACTICAS SAD 4 de noviembre de 2011

13 Primo Guijarro, Álvaro

Volvemos abrir Restaurar el sistema, y ahora seleccionamos la opción de Restaurar mi equipo

a un estado anterior.

Como podemos comprobar esta el punto que hemos creado anteriormente bien pues lo

seleccionamos y le damos a siguiente.

Page 14: 7. Seguridad Lógica. - alvaroprimoguijarro · 2º PARTE PRACTICAS SAD 4 de noviembre de 2011 2 Primo Guijarro, Álvaro ... Para recuperar datos usaremos Recuva, que es un software

2º PARTE PRACTICAS SAD 4 de noviembre de 2011

14 Primo Guijarro, Álvaro

Nos advierte de los riesgos que conlleva realizar una Restauración del sistema, le damos a

siguiente.

Comenzara la restauración del sistema, en la que por unos minutos no podremos tocar el

ordenador ya que está volviendo al punto anterior.

Page 15: 7. Seguridad Lógica. - alvaroprimoguijarro · 2º PARTE PRACTICAS SAD 4 de noviembre de 2011 2 Primo Guijarro, Álvaro ... Para recuperar datos usaremos Recuva, que es un software

2º PARTE PRACTICAS SAD 4 de noviembre de 2011

15 Primo Guijarro, Álvaro

Una vez finalizada la restauración del sistema nos da un informe diciéndonos que se ha

realizado correctamente.

Page 16: 7. Seguridad Lógica. - alvaroprimoguijarro · 2º PARTE PRACTICAS SAD 4 de noviembre de 2011 2 Primo Guijarro, Álvaro ... Para recuperar datos usaremos Recuva, que es un software

2º PARTE PRACTICAS SAD 4 de noviembre de 2011

16 Primo Guijarro, Álvaro

b) Realizar una copia de seguridad con aplicaciones específicas.

En Windows:

Cobian

Instalamos Cobian Backup y lo ejecutamos. Es una herramienta para hacer copias de

seguridad, de una compañía distinta de la de Microsoft.

Page 17: 7. Seguridad Lógica. - alvaroprimoguijarro · 2º PARTE PRACTICAS SAD 4 de noviembre de 2011 2 Primo Guijarro, Álvaro ... Para recuperar datos usaremos Recuva, que es un software

2º PARTE PRACTICAS SAD 4 de noviembre de 2011

17 Primo Guijarro, Álvaro

Le damos a Task. Ponemos que sea una copia Full o Completa.

Seleccionamos los ficheros que queramos copiar, en mi caso la carpeta DATOS.

Page 18: 7. Seguridad Lógica. - alvaroprimoguijarro · 2º PARTE PRACTICAS SAD 4 de noviembre de 2011 2 Primo Guijarro, Álvaro ... Para recuperar datos usaremos Recuva, que es un software

2º PARTE PRACTICAS SAD 4 de noviembre de 2011

18 Primo Guijarro, Álvaro

La podemos programar , pero en mi caso la realizare ahora, le damos a realizar la copia y como

podemos comprobar comienza la copia de seguridad.

Vemos como nos ha creado la copia en el escritorio. Solo abría que abrirla y contendrá los

mismos datos. Lo suyo seria copiarla a un pendrive, o alguna método de almacenamiento

externo de la maquina.

Page 19: 7. Seguridad Lógica. - alvaroprimoguijarro · 2º PARTE PRACTICAS SAD 4 de noviembre de 2011 2 Primo Guijarro, Álvaro ... Para recuperar datos usaremos Recuva, que es un software

2º PARTE PRACTICAS SAD 4 de noviembre de 2011

19 Primo Guijarro, Álvaro

En GNU/Linux:

FWBACKUP

Es un programa que nos permite realizar y automatizar copias de seguridad en

nuestros equipos. Para instalar FWBACKUP en nuestro equipo deberemos de

seguir los siguientes pasos:

En primer lugar tecleamos yum install fwbackups:

Una vez instalado deberemos de dirigirnos a las sección backup sets y pulsar

sobre New Set para crear una nueva copia de seguridad:

Ahora en la pestaña Paths deberemos de pulsar sobre Add File(s) para añadir

los archivos de los que deseamos crear copias de seguridad:

Page 20: 7. Seguridad Lógica. - alvaroprimoguijarro · 2º PARTE PRACTICAS SAD 4 de noviembre de 2011 2 Primo Guijarro, Álvaro ... Para recuperar datos usaremos Recuva, que es un software

2º PARTE PRACTICAS SAD 4 de noviembre de 2011

20 Primo Guijarro, Álvaro

Una vez añadidos los archivos deberemos de elegir el destino de la copia de

seguridad en la pestaña Destination:

En la pestaña times podremos programar la realización de la copia de

seguridad:

Page 21: 7. Seguridad Lógica. - alvaroprimoguijarro · 2º PARTE PRACTICAS SAD 4 de noviembre de 2011 2 Primo Guijarro, Álvaro ... Para recuperar datos usaremos Recuva, que es un software

2º PARTE PRACTICAS SAD 4 de noviembre de 2011

21 Primo Guijarro, Álvaro

En la pestaña options (simple) podremos de configurar las opciones básicas de

la copia de seguridad como son el formato del backup o las opciones del

mismo. Una vez acabada la configuración de la copia de seguridad deberemos

de pulsar sobre aplicar para guardar la copia de seguridad:

Page 22: 7. Seguridad Lógica. - alvaroprimoguijarro · 2º PARTE PRACTICAS SAD 4 de noviembre de 2011 2 Primo Guijarro, Álvaro ... Para recuperar datos usaremos Recuva, que es un software

2º PARTE PRACTICAS SAD 4 de noviembre de 2011

22 Primo Guijarro, Álvaro

Ahora deberemos de pulsar sobre prueba y posteriormente pulsar sobre el

botón Backup Set Now para que de comienzo la realización de la copia de

seguridad:

Ahora para restaurar la copia de seguridad deberemos de pulsar sobre el botón

Restore Set.

Por ultimo deberemos elegir el lugar de restauración en la sección Restore to.

Una vez configurada la restauración deberemos de pulsar el botón start restore:

Page 23: 7. Seguridad Lógica. - alvaroprimoguijarro · 2º PARTE PRACTICAS SAD 4 de noviembre de 2011 2 Primo Guijarro, Álvaro ... Para recuperar datos usaremos Recuva, que es un software

2º PARTE PRACTICAS SAD 4 de noviembre de 2011

23 Primo Guijarro, Álvaro

Page 24: 7. Seguridad Lógica. - alvaroprimoguijarro · 2º PARTE PRACTICAS SAD 4 de noviembre de 2011 2 Primo Guijarro, Álvaro ... Para recuperar datos usaremos Recuva, que es un software

2º PARTE PRACTICAS SAD 4 de noviembre de 2011

24 Primo Guijarro, Álvaro

c) Utiliza una herramienta de recuperación de datos

En Windows:

Recuva

Para recuperar datos usaremos Recuva, que es un software que te recupera posibles datos

borrados anteriormente, por lo tanto borramos la carpeta DATOS PRUEBA, que dentro

contiene algunos ficheros de texto plano.

Abrimos el Recuva, y le damos a siguiente.

Page 25: 7. Seguridad Lógica. - alvaroprimoguijarro · 2º PARTE PRACTICAS SAD 4 de noviembre de 2011 2 Primo Guijarro, Álvaro ... Para recuperar datos usaremos Recuva, que es un software

2º PARTE PRACTICAS SAD 4 de noviembre de 2011

25 Primo Guijarro, Álvaro

Le damos a Otros, para seleccionar todo tipo de archivos.

Como nos acordamos de la ruta en la que estaban los archivos, pues seleccionamos el

Escritorio, para facilitar la búsqueda.

Page 26: 7. Seguridad Lógica. - alvaroprimoguijarro · 2º PARTE PRACTICAS SAD 4 de noviembre de 2011 2 Primo Guijarro, Álvaro ... Para recuperar datos usaremos Recuva, que es un software

2º PARTE PRACTICAS SAD 4 de noviembre de 2011

26 Primo Guijarro, Álvaro

Comenzara a buscar todos los archivos que se hayan borrado en el Escritorio, esperaremos

unos minutos.

Tras esperar unos minutos, el Recuva nos ha encontrado estos ficheros, que son los que

estaban dentro de la carpeta DATOS PRUEBA.

Page 27: 7. Seguridad Lógica. - alvaroprimoguijarro · 2º PARTE PRACTICAS SAD 4 de noviembre de 2011 2 Primo Guijarro, Álvaro ... Para recuperar datos usaremos Recuva, que es un software

2º PARTE PRACTICAS SAD 4 de noviembre de 2011

27 Primo Guijarro, Álvaro

Le damos a recuperar y seleccionamos el pendrive, como ruta de destino.

Podemos comprobar cómo los ficheros los ha recuperado.

Page 28: 7. Seguridad Lógica. - alvaroprimoguijarro · 2º PARTE PRACTICAS SAD 4 de noviembre de 2011 2 Primo Guijarro, Álvaro ... Para recuperar datos usaremos Recuva, que es un software

2º PARTE PRACTICAS SAD 4 de noviembre de 2011

28 Primo Guijarro, Álvaro

Observación: No restaura la carpeta, pero si los archivos.

En GNU/Linux:

Testdisk

Instalamos el paquete Testdisk, abrimos el terminal y escribimos:

#sudo apt-get install Testdisk

Ahora abrimos el Testdisk

Seleccionamos la opción Create para crear un fichero de log.

Page 29: 7. Seguridad Lógica. - alvaroprimoguijarro · 2º PARTE PRACTICAS SAD 4 de noviembre de 2011 2 Primo Guijarro, Álvaro ... Para recuperar datos usaremos Recuva, que es un software

2º PARTE PRACTICAS SAD 4 de noviembre de 2011

29 Primo Guijarro, Álvaro

Nos detectara el disco duro, lo

seleccionamos y le damos a

Proceed.

Como no vamos a borrar

ninguna partición para que la recupere, entonces analizaremos las particiones del disco duro,

seleccionamos Analyse.

Page 30: 7. Seguridad Lógica. - alvaroprimoguijarro · 2º PARTE PRACTICAS SAD 4 de noviembre de 2011 2 Primo Guijarro, Álvaro ... Para recuperar datos usaremos Recuva, que es un software

2º PARTE PRACTICAS SAD 4 de noviembre de 2011

30 Primo Guijarro, Álvaro

Nos muestra el análisis, de las particiones que ha encontrado. Donde podemos ver el tamaño

de los sectores que tiene cada partición.

Foremost

Es una herramienta para recuperación de datos en modo comando.

Page 31: 7. Seguridad Lógica. - alvaroprimoguijarro · 2º PARTE PRACTICAS SAD 4 de noviembre de 2011 2 Primo Guijarro, Álvaro ... Para recuperar datos usaremos Recuva, que es un software

2º PARTE PRACTICAS SAD 4 de noviembre de 2011

31 Primo Guijarro, Álvaro

Bien vamos a instalarla, escribimos en consola:

#sudo apt-get install foremost.

Ahora realizaremos un supuesto practico, el cual es el siguiente:

Queremos recuperar todas las imágenes jpg del disco duro local (sda), y queremos que se

copien en /home.

Esta operación tardara unos minutos, pero podemos ir comprobando como está encontrando

todas las imágenes, junto con su tamaño, y las ira copiando a la ruta de destino /home.

Page 32: 7. Seguridad Lógica. - alvaroprimoguijarro · 2º PARTE PRACTICAS SAD 4 de noviembre de 2011 2 Primo Guijarro, Álvaro ... Para recuperar datos usaremos Recuva, que es un software

2º PARTE PRACTICAS SAD 4 de noviembre de 2011

32 Primo Guijarro, Álvaro

Scalpel

Es otra herramienta de análisis forense que nos permite recuperar ficheros u archivos

perdidos.

Lo instalamos, para ello abrimos la consola:

# sudo apt-get install scalpel

El siguiente escenario es el que queremos recuperar, bien tenemos nuestro disco duro (sda), y

queremos que todos los archivos pdf se copien a nuestro pendrive (sdb).

Para que Scalpel, sepa que queremos copiar solamente los pdf vamos al archivo de

configuración:

#sudo nano /etc/scalpe/scalpe.conf

Y descomentamos las líneas de pdf.

Ahora escribimos el siguiente comando.

Como podemos comprobar comienza a copiarse los ficheros de /dev/sda a /dev/sdb.

Page 33: 7. Seguridad Lógica. - alvaroprimoguijarro · 2º PARTE PRACTICAS SAD 4 de noviembre de 2011 2 Primo Guijarro, Álvaro ... Para recuperar datos usaremos Recuva, que es un software

2º PARTE PRACTICAS SAD 4 de noviembre de 2011

33 Primo Guijarro, Álvaro

d) Software de Imágenes de respaldo

Cobian Backup

En el rincón izquierdo, defendiendo el equipo de los programas de backup gratuitos,

está Cobian Backup. Con más de 132 mil descargas en Bajakí, ofrece dos tipos de

compresión de backup, ZIP y SQX. Además, puedes enviar estos archivos compactados

directamente a un servidor FTP, basta configurarlo en las opciones de servidor remoto

de Cobian. Para accederlos, haz clic en “Herramientas” y después en “Cliente Remoto”.

En esta ventana, puedes configurar tu propio servidor para recibir tus archivos

compactados de backup. Haz clic en “Favoritos” y después en “Agregar favorito” para

crear una nueva dirección de FTP.

Cobian Backup permite programar tareas, o sea, puedes determinar cuál es el mejor

horario para hacer copias de seguridad de tus archivos y configuraciones de sistema.

Pueden ser diarias, semanales, mensuales, anuales o apenas únicas. Para los usuarios

que prefieren separar sus archivos manualmente, Cobian Backup también ofrece esta

posibilidad y va más allá. También permite arrastrar archivos, carpetas y unidades hacia

el área de selección de backup del propio programa.

Page 34: 7. Seguridad Lógica. - alvaroprimoguijarro · 2º PARTE PRACTICAS SAD 4 de noviembre de 2011 2 Primo Guijarro, Álvaro ... Para recuperar datos usaremos Recuva, que es un software

2º PARTE PRACTICAS SAD 4 de noviembre de 2011

34 Primo Guijarro, Álvaro

Otra ventaja de Cobian es la posibilidad de crear tareas específicas, tantos antes como

durante o inclusive después del backup. Para citar un ejemplo bastante simple de la

importancia de este tipo de tarea es que algunos programas pueden trabar o perjudicar el

proceso del backup, o inclusive impedirlo dependiendo de la aplicación que está siendo

ejecutada. Para configurar estas opciones, crea una nueva tarea y selecciona “Eventos”

en esta ventana y determina lo que deseas hacer, colocar en pausa, cerrar o abrir

programas.

Norton Ghost

Del otro lado del cuadrilátero, representando al equipo de los programas gratuitos para

evaluación, está el consagrado Norton Ghost. El programa de la familia de los antivirus,

más famoso de la historia defiende el nombre de la familia y tiene la credibilidad como

contrapunto por el hecho de ser pago. Pierde apenas por el hecho de ser una versión de

evaluación y por causa de eso, proporciona apenas algunas de sus funciones. Un punto

extremamente positivo de Norton Ghost está en la capacidad de clonar discos para

garantizar la seguridad de los archivos. Debido a esta función, es compatible con discos

CD-R/CD-RW, DVD-R/DVD-RW, memorias flash y otros dispositivos USB, así como

otras unidades de almacenamiento como lomega Zip y Jaz.

Norton Ghost prueba que no está jugando. Realiza el backup de tu computadora en

forma completa e inclusive es capaz de restaurarla por completo. Pero no todo se

resume a una cuestión de tiempo. En este caso, el tiempo queda dependiente de la

cantidad de archivos y el tamaño de ellos. Cuanto más archivos y cuanto más pesados

sean, el tiempo quedará cada vez mayor. Además, este programa recupera y restaura

archivos rápidamente, en el caso que hayas borrado algún archivo accidentalmente o

haya sido borrado por algún error del sistema.

Page 35: 7. Seguridad Lógica. - alvaroprimoguijarro · 2º PARTE PRACTICAS SAD 4 de noviembre de 2011 2 Primo Guijarro, Álvaro ... Para recuperar datos usaremos Recuva, que es un software

2º PARTE PRACTICAS SAD 4 de noviembre de 2011

35 Primo Guijarro, Álvaro

Con todas las herramientas de la familia Symantec, Ghost también está sujeto a Live

Update para mantener al día las actualizaciones del producto. Esta herramienta

garantizará que tus backups estén siempre de acuerdo con el procedimiento y no dejen

ningún archivo importante del lado de fuera. Además, Norton Ghost también posee la

función para programar tareas, lo que permite prever cuando será hecha la próxima

copia de seguridad. Es importante programar estos backups para los horarios en los que

no estés exigiendo mucho de tu máquina. En caso contrario, puede trabarse o quedar

muy lento porque la sobrecarga será proporcionalmente grande.

Administración de tareas

Otra característica de Norton Ghost es la administración de tareas. Son bien definidas y

es en esta pantalla donde el usuario puede configurar sus filtros para backup. Estos

filtros son nada más que una especie de aviso para que el programa sepa lo que va y lo

que no va a entrar en el paquete de backups. Con este programa tienes dos opciones,

copiar tu disco duro entero o apenas una carpeta, queda a tu criterio saber cuál de ellos

es mejor. Inclusive sobre los filtros, si no encuentras el formato de archivo en las listas

de Norton Ghost, puedes agregarlo. Recordando que este desafiante del rincón derecho

posee, también, un alerta de riesgo, un medidor de amenazas que futuramente pueden

comprometer la seguridad de tu computadora. Este medidor de riesgo posee tres niveles:

Elevado, Altísimo y Extremo.

Page 36: 7. Seguridad Lógica. - alvaroprimoguijarro · 2º PARTE PRACTICAS SAD 4 de noviembre de 2011 2 Primo Guijarro, Álvaro ... Para recuperar datos usaremos Recuva, que es un software

2º PARTE PRACTICAS SAD 4 de noviembre de 2011

36 Primo Guijarro, Álvaro

Este medidor de riesgo hacer parte de la programación de backups futuros. Por ejemplo,

sólo harás un backup en caso que exista una amenaza para tu computadora, ¿pero cómo

saber que es el momento? No te preocupes, Norton Ghost sabrá cuándo es el momento y

garantizar la seguridad de tus archivos. El programa también insiste en alertar para

mantener los bakcups fuera de la computadora. El dispositivo más recomendado para la

garantía de tus archivos es un dispositivo USB. CDs y DVDs también son una buena

idea, pero no son par para una memoria flash. La velocidad con que la computadora

procesa el backup también puede ser controlada, así eres capaz de determinar la

prioridad, cuando es imposible dejar la computadora en el momento del backup.

Macrium Reflect Free

En el banco que reserva del equipo de los gratuitos se encuentra Macrium Reflect Free.

Es considerado como uno de los mejores programas de backup entre los gratuitos y

pagos. Tiene como ventaja el hecho de producir imágenes para grabación en CDs, e

inclusive imágenes con boot de inicialización pudiendo restaurar una computadora

formateada a partir del disco creado por el programa. Estas imágenes producidas por

Free Edition de Macrium Reflect pasan por un criterio de selección de inicializador. Por

ejemplo, para los usuarios de Linux, existe una opción para la creación de backup con

boot compatible con el sistema operativo libre.

Para los usuarios de Windows, excepto de Vista que no soporte este tipo de aplicación,

existe una opción para un disco también. Esta opción Windows es válida apenas para las

versiones XP y Server 2003 del sistema operativo. Además, puedes escoger entre crear

el CD de una vez o crear apenas la ISO (imagen). Para hacer la imagen, no necesitas

tener el CD en el momento en que realizas la operación, sólo lo grabarás cuando lo

Page 37: 7. Seguridad Lógica. - alvaroprimoguijarro · 2º PARTE PRACTICAS SAD 4 de noviembre de 2011 2 Primo Guijarro, Álvaro ... Para recuperar datos usaremos Recuva, que es un software

2º PARTE PRACTICAS SAD 4 de noviembre de 2011

37 Primo Guijarro, Álvaro

estimes necesario. Una herramienta muy útil que Reflect posee, así como otros

programas, es la programación de tareas. Después de configurar tus definiciones de

programación de backup, Reflect solicita que crees un nombre de usuario y contraseña

para autorizar la realización de las tareas programadas. Sin estos datos, no será posible

ejecutarlas.

La restauración de tus datos es realizada de la imagen que creaste anteriormente. Para

realizar este procedimiento, haz clic en “Restore” en la barra de herramientas e

inmediatamente “Restore Image”, haciendo eso garantizarás que tu sistema vuelva a ser

el mismo que está en la imagen creada en algún momento. Así como Norton Ghost,

Reflect posee un sistema de actualización del programa ligado a internet, de esta forma

las nuevas alteraciones hechas en el programa estarán siempre listas para ser

descargadas en tu computadora.

Page 38: 7. Seguridad Lógica. - alvaroprimoguijarro · 2º PARTE PRACTICAS SAD 4 de noviembre de 2011 2 Primo Guijarro, Álvaro ... Para recuperar datos usaremos Recuva, que es un software

2º PARTE PRACTICAS SAD 4 de noviembre de 2011

38 Primo Guijarro, Álvaro

En este caso es importante mantener el programa actualizado por si existen nuevas

forma de hacer copias de seguridad de tus archivos. Además de todas estas funciones,

Reflect aún verifica si los informes XML resultantes de los backups continúan íntegros,

de esta forma será posible retomar algún punto anterior a partir de ellos también.

DFG Backup XP

También en el equipo de los programas que realizan backup gratis solamente para

evaluación, DFG Backup XP tiene algunas exigencias. Una de ellas es el hecho de

funcionar en forma gratuita por apenas 21 días, después de este plazo será necesario

registrarse para obtener el programa completo y funcionando. Otra de las exigencias es

funcionar en todas las versiones de Windows excepto desde Windows Vista. DFG tiene

su desempeño optimizado en computadoras que tengan Windows XP. Pero no todo es

exigencia o restricción. DFG Backup XP también hacer muchas concesiones y permite

varias formas de exportación en la propia computadora, envío por correo o a un servidor

FTP.

Page 39: 7. Seguridad Lógica. - alvaroprimoguijarro · 2º PARTE PRACTICAS SAD 4 de noviembre de 2011 2 Primo Guijarro, Álvaro ... Para recuperar datos usaremos Recuva, que es un software

2º PARTE PRACTICAS SAD 4 de noviembre de 2011

39 Primo Guijarro, Álvaro

Este programa, así como todos los otros, permite programar backups futuros. Para

hacerlo, haz clic en la pestaña “Schedule” y después haz clic en la primera pestaña de

opciones de programación, con el nombre “BackUp Scheduler”. Para crear nuevas

tareas, haz clic en “Add New” y configura de la mejor forma que creas. En esta opción

puedes orientar DFG Backup XP para cerrar programas y diversos otros ejecutables de

modo que no interfiera en el transcurso de la copia de seguridad de tus archivos.

Después de creada esta tarea y definido el intervalo de ejecución, también podrás

configurar las formas de exportación de tu backup. Haz clic en la pestaña “ZIP” para

personalizar las opciones de acuerdo con tu necesidad. En caso que lo consideres

necesario, DFG permite la creación de contraseñas de protección en tus archivos de

backup, de forma que sólo tú y las personas autorizadas serán capaces de abrir y

restaurar estos paquetes de archivos.

En esta pestaña también podrás definir el tamaño máximo de cada archivo ZIP de tu

backup, así como el número de archivos en cada paquete de backup. Sobre el lado

derecho de la ventana, existen dos opciones para incluir en el backup los archivos

referentes a las cuentas de correo configuradas en Outlook. Haciendo clic en la pestaña

“Options” (Opciones), podrás escoger cuál es el tipo de backup que deseas realizar en

este momento. DFG proporciona tres opciones de backup: Archivos ZIP, Copia del

Archivo y Archivo Sincronizado.

También define la frecuencia con que este tipo de backup debe ser hecho, diariamente,

semanalmente o mensualmente. En esta misma pantalla, también es posible crear un

filtro de los archivos que deberán estar contenidos en el backup. Esta herramienta es

muy importante para que nada se escape en tu copia de seguridad. Para agregar nuevas

extensiones a la lista, digita “*.MP3”, si quieres realizar el backup de todas tus

canciones en MP3, por ejemplo. Si quieres garantizar que no vas a perder tus fotos en

JPG, incluye “*.JPG” en la lista.

Lo contrario también es válido y está presente en esta pantalla de configuraciones.

También podrás crear una lista de archivos que no harán parte del backup. Recuerda

Page 40: 7. Seguridad Lógica. - alvaroprimoguijarro · 2º PARTE PRACTICAS SAD 4 de noviembre de 2011 2 Primo Guijarro, Álvaro ... Para recuperar datos usaremos Recuva, que es un software

2º PARTE PRACTICAS SAD 4 de noviembre de 2011

40 Primo Guijarro, Álvaro

escoger las extensiones con mucho cuidado, puedes incluir algún formato que puede ser

indispensable por error o descuido. Por lo tanto, es muy importante prestar atención en

esta etapa. A diferencia de Norton Ghost, quien define lo que va o no va en el backup,

eres tú, el usuario. En la pestaña “Sources”, podrás marcar las cajas correspondientes a

los directorios, drives y archivos que creas que deben estar incluidos en tu backup.

Puede ser un proceso lento, pero garantiza que no habrá nada de diferente en tu copia de

seguridad.

Quopia

Este programa está completamente en portugués, Quopia es otro representante de los

programas de backup gratuitos y tiene la simplicidad como punto fuerte. Este programa

está lejos de ser el más osado o sofisticado, pero tiene un punto positivo muy

importante, no es un laberinto para el usuario. La interfaz es personalizable y tienes

botones auto-explicativos. Por ejemplo, para crear tu backup primero debes determinar

la fecha en los dos menús, inmediatamente, selecciona los directorios de los cuales

deseas realizar la copia en la ventana de la derecha y haz clic en el botón “Adicionar”

(Agregar) para enviarlos a la ventana de la izquierda para que queden en la lista de tu

backup.

Quopia es, hasta el momento, el programa de backup más básico. No ofrece la creación

de tareas relacionadas a los programas externos como los otros programas de backup ya

citados. En este programa, crear una tarea significa, apenas, determinar cuál carpeta o

archivo será incluido en el backup y no rutinas relacionadas a ejecución de programas o

prioridades en jerarquía. También permite crear contraseñas para protección de tus

archivos de backup ya realizados. Para eso, accede a las configuraciones de Quopia y

haz clic en la pestaña “Criação” (Creación), después marca la opción “Colocar Senha”

(Colocar Contraseña) y haz clic en “Salvar” (Guardar) para determinar tu contraseña.

En esta pestaña también puedes determinar cuál será el tamaño máximo de los archivos

ZIP creados por Quopia, pueden tener de 64 hasta 4095 megabytes, todo depende de

donde almacenarás los archivos de backup de tus documentos y sistema.

Page 41: 7. Seguridad Lógica. - alvaroprimoguijarro · 2º PARTE PRACTICAS SAD 4 de noviembre de 2011 2 Primo Guijarro, Álvaro ... Para recuperar datos usaremos Recuva, que es un software

2º PARTE PRACTICAS SAD 4 de noviembre de 2011

41 Primo Guijarro, Álvaro

Para restaurar los archivos copiados, haz clic en el botón “Restaurar” y encuentra el

destino correcto para la aplicación de este recurso. Una vez hecho esto, todo vuelve a

ser como era antes. El proceso “Restauração Expressa” es ideal para los usuarios que

desean restaurar más de un archivo ZIP de una sola vez, basta escoger cuáles son los

archivos y los destinos y dar el comando o programar el proceso. Una de las ventajas de

Quopia es la posibilidad de generar copias de seguridad de archivos y directorios de

computadoras de la red local también.

Conclusión:

Page 42: 7. Seguridad Lógica. - alvaroprimoguijarro · 2º PARTE PRACTICAS SAD 4 de noviembre de 2011 2 Primo Guijarro, Álvaro ... Para recuperar datos usaremos Recuva, que es un software

2º PARTE PRACTICAS SAD 4 de noviembre de 2011

42 Primo Guijarro, Álvaro

e) Informe almacenamiento en red distintas compañías

DELL

Dell™ PowerVault™ NX200

Precio 1.356 €

Descuento 357,00 €

Precio de Dell 999 €

Precio sin IVA, gastos de envío excluidos (salvo disposición en contrario)

Elegir

Si en su pequeña empresa se necesita consolidar el almacenamiento de archivos con

unas funciones de recuperación de datos y seguridad óptimas para el sector empresarial,

Dell™ PowerVault™ NX200 le ofrece una solución en torre sencilla que podrá

configurar y gestionar aunque carezca de asistencia informática dedicada.

NAS de diseño específico: disponga de un almacenamiento con conexión a red (NAS) respaldado por una organización que entiende las necesidades de consolidación del almacenamiento de las pequeñas empresas.

Sistema preconfigurado: seleccione su capacidad en línea y el envío de su sistema se activará de inmediato.

Asistente de instalación automatizado: instálelo y empiece a trabajar al momento. RAM y CPU de alto rendimiento: almacene, busque, guarde y trabaje con archivos de

gran tamaño con enorme rapidez.

Page 43: 7. Seguridad Lógica. - alvaroprimoguijarro · 2º PARTE PRACTICAS SAD 4 de noviembre de 2011 2 Primo Guijarro, Álvaro ... Para recuperar datos usaremos Recuva, que es un software

2º PARTE PRACTICAS SAD 4 de noviembre de 2011

43 Primo Guijarro, Álvaro

El rendimiento y la protección que merece su empresa Cuando se trata de almacenamiento de archivos con conexión a red, su pequeña empresa

necesita una verdadera solución empresarial y no un producto para red doméstica

reconvertido. Con PowerVault NX200, obtiene las ventajas de una fiabilidad, seguridad y

consolidación propias de un sistema de almacenamiento para la empresa, pero sin su

complejidad.

Comparta archivos con rapidez gracias a su procesador Intel® de alta velocidad, a los 2 GB de memoria del sistema y a los puertos dobles de red Gigabit.

Disfrute de la experiencia de la alta fiabilidad gracias a discos duros orientados a las necesidades de la empresa capaces de soportar un alto promedio de tiempo entre fallos (MTBF).

Recupere sus datos rápidamente tras una incidencia o un fallo imprevistos mediante los sistemas de backup RD1000 o de cinta LTO opcionales.

Aproveche las ventajas de la fiabilidad y disponibilidad de un controlador RAID de hardware especializado y de componentes del sistema de alta calidad.

Consolide usted mismo los archivos Es obvio que tiene mejores cosas que hacer que preocuparse por el almacenamiento de

archivos. La solución PowerVault NX200 es tan sencilla que usted mismo puede realizar el

pedido, instalarla y ejecutarla. Ni dolores de cabeza ni dependencia de personal informático.

La NX200 está preconfigurada para simplificar la realización de pedidos en el sitio web. Unos pocos clics y tendrá la suya en su oficina.

Gracias al asistente de instalación automatizada, podrá desembalar su NX200 y tenerla lista y en funcionamiento antes incluso de su primera reunión del día.

Su software de calidad probada e interfaz reconocible le ayudarán a dominar rápidamente la configuración del sistema y las tareas de gestión. Windows Storage Server 2008 es un sistema operativo superior destinado a la consolidación del almacenamiento en las pequeñas empresas y está respaldado por una asistencia inigualable. NX200 funciona con tecnología Windows: si sabe manejarse con Windows, no tendrá problemas para configurarla.

Page 44: 7. Seguridad Lógica. - alvaroprimoguijarro · 2º PARTE PRACTICAS SAD 4 de noviembre de 2011 2 Primo Guijarro, Álvaro ... Para recuperar datos usaremos Recuva, que es un software

2º PARTE PRACTICAS SAD 4 de noviembre de 2011

44 Primo Guijarro, Álvaro

Sistema operativo

Microsoft® Windows® Storage Server 2008 (Basic Edition)

Protocolos de acceso a archivos

Formato Torre Número de procesadores 1 Procesadores compatibles Intel® Celeron® G1101 de doble núcleo

Almacenamiento

Almacenamiento interno: Opciones de capacidad de 1, 2, 4 u 8 TB Almacenamiento interno máximo: 8 TB

RAID

Interno: PERC S300 Externo: Ninguno HBA externos (no RAID): Ninguno

Conectividad

Gigabit LOM dual integrada (Gigabit Ethernet de puerto doble Broadcom 5716 sin TOE)

Gestión

Gestión BMC; conformidad con IPMI 2.0 Dell OpenManage con Dell Management Console (DMC) Unified Server Configurator LifeCycle Controller activado mediante iDRAC6 Express opcional Gestión remota

Page 45: 7. Seguridad Lógica. - alvaroprimoguijarro · 2º PARTE PRACTICAS SAD 4 de noviembre de 2011 2 Primo Guijarro, Álvaro ... Para recuperar datos usaremos Recuva, que es un software

2º PARTE PRACTICAS SAD 4 de noviembre de 2011

45 Primo Guijarro, Álvaro

iDRAC6 Express Protocolo de escritorio remoto (RDP)

Funciones de protección de datos

RAID 5

Chasis

Unidades compatibles Opciones de discos duros intercambiables en caliente: 4 unidades SATA de 3,5" Disponibilidad Discos duros intercambiables en caliente Instantáneas Windows VSS (Servicio de instantáneas de volumen) Dimensiones 440 x 218 x 521 mm (con carcasa y pie de la torre) 17,3 x 8,6 x 20,5" (al. x an. x pr.)

Alimentación de CA/corriente máxima

Una fuente de alimentación con cable (375 W)

Normativas

Modelo normativo: E09S Tipo normativo: E09S001

Información: http://www.dell.com/es/empresas/p/powervault-nx200/pd

Page 46: 7. Seguridad Lógica. - alvaroprimoguijarro · 2º PARTE PRACTICAS SAD 4 de noviembre de 2011 2 Primo Guijarro, Álvaro ... Para recuperar datos usaremos Recuva, que es un software

2º PARTE PRACTICAS SAD 4 de noviembre de 2011

46 Primo Guijarro, Álvaro

HP

ESABE

Los servicios que se nombran a continuación, son los que se combinan para formar los

distintos packs ofertados de tipo básico. Hay 3 niveles de packs integrados por

3 servicios byte pass diferentes entre si:

Copia Online (CO): externalización de hasta 5 GB de información en nuestro

datacenter para los datos críticos (contabilidad, bases de datos de aplicaciones

corporativas…)

Copia local de datos históricos (CL): hasta 500 GB de almacenamiento para

backup de los datos de la compañía en un dispositivo local.

Servicio Bunker de Guarda y Custodia (Bunker): servicio de entrega y recogida

de dispositivo local (intercambiamos 2 dispositivos), almacenamiento en nuestro

Bunker para caso de desastre y cumplimiento de la legislación. Servicios en ruta

programada por ESABE.

Oferta Completa de PYMES:

Los servicios que se nombran a continuación, son los que se combinan para formar los

distintos packs ofertados de tipo completo. Hay 2 niveles de packs integrados

por 4 servicios byte pass diferentes entre si:

Copia Local de respaldo (CL): Copia de los datos corporativos con alta

disponibilidad para respaldo.

Page 47: 7. Seguridad Lógica. - alvaroprimoguijarro · 2º PARTE PRACTICAS SAD 4 de noviembre de 2011 2 Primo Guijarro, Álvaro ... Para recuperar datos usaremos Recuva, que es un software

2º PARTE PRACTICAS SAD 4 de noviembre de 2011

47 Primo Guijarro, Álvaro

Réplica Remota para desastres (RR)

Réplica Local de datos (RL)

Servicio Bunker de Guarda y Custodia (Bunker): servicio de entrega y recogida

de dispositivo local (intercambiamos 2 dispositivos), almacenamiento en nuestro

Bunker para caso de desastre y cumplimiento de la legislación. Servicios en ruta

programada por ESABE.

RAID 1 Windows Server 2003

Para hacer un RAID 1 en un servidor, vamos agregar a la maquina 2 discos duros virtuales.

De la misma capacidad, en mi caso 10 Gb

Page 48: 7. Seguridad Lógica. - alvaroprimoguijarro · 2º PARTE PRACTICAS SAD 4 de noviembre de 2011 2 Primo Guijarro, Álvaro ... Para recuperar datos usaremos Recuva, que es un software

2º PARTE PRACTICAS SAD 4 de noviembre de 2011

48 Primo Guijarro, Álvaro

Ahora, dentro del Servidor, hacemos Clic derecho Administrar, en mi PC, ahora en

administrador de discos.

Nos saldrá un asistente para convertir los discos duros a dinamicos.

Los seleccionamos los discos para que sean convertidos en dinamicos.

Page 49: 7. Seguridad Lógica. - alvaroprimoguijarro · 2º PARTE PRACTICAS SAD 4 de noviembre de 2011 2 Primo Guijarro, Álvaro ... Para recuperar datos usaremos Recuva, que es un software

2º PARTE PRACTICAS SAD 4 de noviembre de 2011

49 Primo Guijarro, Álvaro

Comenzara a convertirlos en cuanto terminemos el asistente.

Bien ahora, en seleccionamos el primer disco duro que hemos agregado y le damos clic

derecho, Nuevo Volumen…

Page 50: 7. Seguridad Lógica. - alvaroprimoguijarro · 2º PARTE PRACTICAS SAD 4 de noviembre de 2011 2 Primo Guijarro, Álvaro ... Para recuperar datos usaremos Recuva, que es un software

2º PARTE PRACTICAS SAD 4 de noviembre de 2011

50 Primo Guijarro, Álvaro

Seleccionamos reflejado, ya que queremos hacer un raid 1 que consistirá en que todos los

datos que introduzcamos en el primer HDD se replicara en el segundo.

Agregamos los discos duros que queremos que se haga el raid 1.

Page 51: 7. Seguridad Lógica. - alvaroprimoguijarro · 2º PARTE PRACTICAS SAD 4 de noviembre de 2011 2 Primo Guijarro, Álvaro ... Para recuperar datos usaremos Recuva, que es un software

2º PARTE PRACTICAS SAD 4 de noviembre de 2011

51 Primo Guijarro, Álvaro

Le asignamos una letra al nuevo volumen, le damos a Siguiente.

Le ponemos un nombre y lo formateamos. Para que los discos duros se puedan utilizar, no

deben contener nada.

Page 52: 7. Seguridad Lógica. - alvaroprimoguijarro · 2º PARTE PRACTICAS SAD 4 de noviembre de 2011 2 Primo Guijarro, Álvaro ... Para recuperar datos usaremos Recuva, que es un software

2º PARTE PRACTICAS SAD 4 de noviembre de 2011

52 Primo Guijarro, Álvaro

El asistente nos da un resumen de lo que vamos hacer.

Comienza a formatearse los discos duros, y a continuación se hará el raid1.

Page 53: 7. Seguridad Lógica. - alvaroprimoguijarro · 2º PARTE PRACTICAS SAD 4 de noviembre de 2011 2 Primo Guijarro, Álvaro ... Para recuperar datos usaremos Recuva, que es un software

2º PARTE PRACTICAS SAD 4 de noviembre de 2011

53 Primo Guijarro, Álvaro

Ya podemos ver como el raid 1 se ha realizado con éxito.

Page 54: 7. Seguridad Lógica. - alvaroprimoguijarro · 2º PARTE PRACTICAS SAD 4 de noviembre de 2011 2 Primo Guijarro, Álvaro ... Para recuperar datos usaremos Recuva, que es un software

2º PARTE PRACTICAS SAD 4 de noviembre de 2011

54 Primo Guijarro, Álvaro

Control de acceso lógico

Clic derecho MiPC, Administrar, Usuarios y Grupos. Nuevo Usuario.

Lo llamaremos prueba1, y la contraseña fuerte será : Clav3-12345-1

En modo

comando:

Page 55: 7. Seguridad Lógica. - alvaroprimoguijarro · 2º PARTE PRACTICAS SAD 4 de noviembre de 2011 2 Primo Guijarro, Álvaro ... Para recuperar datos usaremos Recuva, que es un software

2º PARTE PRACTICAS SAD 4 de noviembre de 2011

55 Primo Guijarro, Álvaro

EN LINUX escribimos:

Podemos ver en el visor de sucesos como se ha creado el usuario prueba1.

Page 56: 7. Seguridad Lógica. - alvaroprimoguijarro · 2º PARTE PRACTICAS SAD 4 de noviembre de 2011 2 Primo Guijarro, Álvaro ... Para recuperar datos usaremos Recuva, que es un software

2º PARTE PRACTICAS SAD 4 de noviembre de 2011

56 Primo Guijarro, Álvaro

Podemos ver los logs de sucesos en LINUX, en /var/log.

Cryptoforge Lo descargamos y lo instalamos de esta página:

http://www.cryptoforge.com.ar/

Abrimos Cryptoforge, y seleccionamos los algoritmos de encriptación deseados.

Page 57: 7. Seguridad Lógica. - alvaroprimoguijarro · 2º PARTE PRACTICAS SAD 4 de noviembre de 2011 2 Primo Guijarro, Álvaro ... Para recuperar datos usaremos Recuva, que es un software

2º PARTE PRACTICAS SAD 4 de noviembre de 2011

57 Primo Guijarro, Álvaro

Ahora introducimos una contraseña de seguridad.

Clic derecho en el archivo que queramos encriptar y

seleccionamos la opción Encriptar.

Page 58: 7. Seguridad Lógica. - alvaroprimoguijarro · 2º PARTE PRACTICAS SAD 4 de noviembre de 2011 2 Primo Guijarro, Álvaro ... Para recuperar datos usaremos Recuva, que es un software

2º PARTE PRACTICAS SAD 4 de noviembre de 2011

58 Primo Guijarro, Álvaro

Nos pedirá la contraseña de seguridad que hemos creado anteriormente.

Si es correcta, comenzara a encriptarse.

Obtendremos este archivo encriptado.

Bien si quisiéramos desencriptarlo tendríamos que darle clic derecho.

Desencriptar.

Page 59: 7. Seguridad Lógica. - alvaroprimoguijarro · 2º PARTE PRACTICAS SAD 4 de noviembre de 2011 2 Primo Guijarro, Álvaro ... Para recuperar datos usaremos Recuva, que es un software

2º PARTE PRACTICAS SAD 4 de noviembre de 2011

59 Primo Guijarro, Álvaro

Y como podemos comprobar no ha descifrado el archivo correctamente.

Comando tr

COMANDO tr sustitucion de caracteres

SINTAXIS tr [ cadena 1 [ cadena 2 ] ]

DESCRIPCION Copia la entrada estandar a la salida estandar con la sustitucion o eliminacion de caracteres, los caracteres de entrada encontrados en la cadena 1 son cambiados a los respectivos caracteres en la cadena 2. si la cadena 2 tiene menos caracteres que la cadena 1, los caracteres de más en la cadena 1 no son cambiados. EJEMPLO: tr a A < archivo cambia en el archivo todas las ocurrencias de "a" por "A".

Page 60: 7. Seguridad Lógica. - alvaroprimoguijarro · 2º PARTE PRACTICAS SAD 4 de noviembre de 2011 2 Primo Guijarro, Álvaro ... Para recuperar datos usaremos Recuva, que es un software

2º PARTE PRACTICAS SAD 4 de noviembre de 2011

60 Primo Guijarro, Álvaro

Instalación de una cámara ip Pasos previos:

En primer lugar deberemos de tener en cuenta que nuestra cámara IP tiene un dirección

192.168.0.9, por lo tanto en primer lugar deberemos de configurar la IP de nuestro equipo con

la dirección IP 192.168.0.142.

Proceso de Instalación.

1.- En primer lugar para instalar la cámara IP probamos con el software que viene en el CD

adjunto pero al no ser compatible con Windows 7 no pudimos realizar la instalación de la

cámara de esta forma.

Page 61: 7. Seguridad Lógica. - alvaroprimoguijarro · 2º PARTE PRACTICAS SAD 4 de noviembre de 2011 2 Primo Guijarro, Álvaro ... Para recuperar datos usaremos Recuva, que es un software

2º PARTE PRACTICAS SAD 4 de noviembre de 2011

61 Primo Guijarro, Álvaro

2.-Ahora en el navegador introducimos la dirección 192.168.0.99 y en la pantalla que nos

aparece pulsamos sobre la opción configuration:

3.-En segundo lugar nos dirigimos a la sección network y configuramos los parámetros de red

deseados:

Page 62: 7. Seguridad Lógica. - alvaroprimoguijarro · 2º PARTE PRACTICAS SAD 4 de noviembre de 2011 2 Primo Guijarro, Álvaro ... Para recuperar datos usaremos Recuva, que es un software

2º PARTE PRACTICAS SAD 4 de noviembre de 2011

62 Primo Guijarro, Álvaro

Una vez hecho esto para realizar una fotografía nos dirigimos a la dirección 192.168.099 y

pulsamos sobre sbapshoot.

Otras opciones interesantes:

En la sección security podremos establecer parámetros como la contraseña del usuario root y

añadir usuarios:

Page 63: 7. Seguridad Lógica. - alvaroprimoguijarro · 2º PARTE PRACTICAS SAD 4 de noviembre de 2011 2 Primo Guijarro, Álvaro ... Para recuperar datos usaremos Recuva, que es un software

2º PARTE PRACTICAS SAD 4 de noviembre de 2011

63 Primo Guijarro, Álvaro

En acces list nos permitirá configurar listas de acceso, para permitir o denegar el acceso a esta

cámara IP a unos host determinados en estas listas de acceso

Por último en la sección audio y video y introducimos los parámetros que deseemos.

Page 64: 7. Seguridad Lógica. - alvaroprimoguijarro · 2º PARTE PRACTICAS SAD 4 de noviembre de 2011 2 Primo Guijarro, Álvaro ... Para recuperar datos usaremos Recuva, que es un software

2º PARTE PRACTICAS SAD 4 de noviembre de 2011

64 Primo Guijarro, Álvaro

Page 65: 7. Seguridad Lógica. - alvaroprimoguijarro · 2º PARTE PRACTICAS SAD 4 de noviembre de 2011 2 Primo Guijarro, Álvaro ... Para recuperar datos usaremos Recuva, que es un software

2º PARTE PRACTICAS SAD 4 de noviembre de 2011

65 Primo Guijarro, Álvaro

Configuración de SAI UPS SYSTEM Evolution 650

Instalamos el driver del adaptador de puerto serie y el hyperterminal.

Arrancamos el hyperterminal, en el puerto COM3 con los siguientes parámetros:

Esperamos a que conecte con el dispositivo.

Una vez conectado con nuestra máquina, en el menú, pulsamos la opción de Reset, para

restablecer los valores de fábrica.

Page 66: 7. Seguridad Lógica. - alvaroprimoguijarro · 2º PARTE PRACTICAS SAD 4 de noviembre de 2011 2 Primo Guijarro, Álvaro ... Para recuperar datos usaremos Recuva, que es un software

2º PARTE PRACTICAS SAD 4 de noviembre de 2011

66 Primo Guijarro, Álvaro

Como podemos observar nos a reseteado el SAI.

Ahora vamos a configurar la IP del SAI para adaptarlo a las direcciones de nuestra red, en el

menú, aplicamos la opción 2.

Comprobamos que nos ha guardado las direcciones con éxito.

Page 67: 7. Seguridad Lógica. - alvaroprimoguijarro · 2º PARTE PRACTICAS SAD 4 de noviembre de 2011 2 Primo Guijarro, Álvaro ... Para recuperar datos usaremos Recuva, que es un software

2º PARTE PRACTICAS SAD 4 de noviembre de 2011

67 Primo Guijarro, Álvaro

Una vez configurado y comprobado correctamente, procedemos a conectarnos al SAI vía

navegador, para entrar al modo configuración gráfico.

En esta pantalla podemos comprobar el estado de carga del SAI.

En la ventana de control de SAI, podemos configurar el tiempo de arranque, de parado etc.

Page 68: 7. Seguridad Lógica. - alvaroprimoguijarro · 2º PARTE PRACTICAS SAD 4 de noviembre de 2011 2 Primo Guijarro, Álvaro ... Para recuperar datos usaremos Recuva, que es un software

2º PARTE PRACTICAS SAD 4 de noviembre de 2011

68 Primo Guijarro, Álvaro

En la ventana de programación semanal, podemos configurar el arranque del SAI en el día y la

hora deseado.

En la ventana de parámetros de cierre, podemos configurar los tiempos referidos a la duración

de cierre en los distintos grupos.

En la ventana de notificación email, podemos configurar el SAI para que nos mande informes

detallados a nuestro servidor de correo.

Page 69: 7. Seguridad Lógica. - alvaroprimoguijarro · 2º PARTE PRACTICAS SAD 4 de noviembre de 2011 2 Primo Guijarro, Álvaro ... Para recuperar datos usaremos Recuva, que es un software

2º PARTE PRACTICAS SAD 4 de noviembre de 2011

69 Primo Guijarro, Álvaro

En la ventana de Parámetros de red, podemos configurar las IPs, las máscaras de red, la puerta

de enlace, dominios, dns y otros parámetros relacionados con la red.

En ésta ventana configuramos nombres y datos relacionados con nuestra máquina física.

En la ventana de Control de Acceso, podemos cambiar las claves del SAI y el tipo de clave.

Page 70: 7. Seguridad Lógica. - alvaroprimoguijarro · 2º PARTE PRACTICAS SAD 4 de noviembre de 2011 2 Primo Guijarro, Álvaro ... Para recuperar datos usaremos Recuva, que es un software

2º PARTE PRACTICAS SAD 4 de noviembre de 2011

70 Primo Guijarro, Álvaro

En la ventana de parámetros de hora, cambiamos los datos relacionados con la fecha y hora.

En la ventana de Firmware Upload, podemos actualizar la versión de nuestro firmware.

Page 71: 7. Seguridad Lógica. - alvaroprimoguijarro · 2º PARTE PRACTICAS SAD 4 de noviembre de 2011 2 Primo Guijarro, Álvaro ... Para recuperar datos usaremos Recuva, que es un software

2º PARTE PRACTICAS SAD 4 de noviembre de 2011

71 Primo Guijarro, Álvaro

Page 72: 7. Seguridad Lógica. - alvaroprimoguijarro · 2º PARTE PRACTICAS SAD 4 de noviembre de 2011 2 Primo Guijarro, Álvaro ... Para recuperar datos usaremos Recuva, que es un software

2º PARTE PRACTICAS SAD 4 de noviembre de 2011

72 Primo Guijarro, Álvaro

Estudio Seguridad física y ambiental

El aula constara de:

- 14 ordenadores HP Pavilion p6-2003es

- 14 Monitores Dell Professional P2411H - 24" - pantalla ancha

Matriz activa TFT Pantalla LCD

- 14 teclados y ratones.

- 2 Extintores CO2 8Kg.

- 1 Aire acondicionado marca DAIKIN colocado en la pared de las ventanas.

Page 73: 7. Seguridad Lógica. - alvaroprimoguijarro · 2º PARTE PRACTICAS SAD 4 de noviembre de 2011 2 Primo Guijarro, Álvaro ... Para recuperar datos usaremos Recuva, que es un software

2º PARTE PRACTICAS SAD 4 de noviembre de 2011

73 Primo Guijarro, Álvaro

- 1 Generador eléctrico AY10000D Monofásico para posibles cortes eléctricos.

- 1 Armario rack de 19 Rack Mural de 15U y fondo 450

- 1 Kit Videovigilancia Securimport "4A" Videograbador H264 3G HDD 500G+4

Domos 420L IR+Cableado

- 1 Terminal biométrico Nitgen Fingkey Access Plus

Page 74: 7. Seguridad Lógica. - alvaroprimoguijarro · 2º PARTE PRACTICAS SAD 4 de noviembre de 2011 2 Primo Guijarro, Álvaro ... Para recuperar datos usaremos Recuva, que es un software

2º PARTE PRACTICAS SAD 4 de noviembre de 2011

74 Primo Guijarro, Álvaro

- 1 Vigilante de seguridad 12 h /Día CIUSEGUR.

- 1 Termostato para controlar la temperatura

SAI (Sistemas de Alimentación Ininterrumpida)

Page 75: 7. Seguridad Lógica. - alvaroprimoguijarro · 2º PARTE PRACTICAS SAD 4 de noviembre de 2011 2 Primo Guijarro, Álvaro ... Para recuperar datos usaremos Recuva, que es un software

2º PARTE PRACTICAS SAD 4 de noviembre de 2011

75 Primo Guijarro, Álvaro

SAI on-line de la serie Galleon del fabricante Voltronic. Modelo con capacidad de 10 KVA,

recomendado para una carga de hasta 8000 W. Modelo en formato rack 19" que dispone de

dos módulos de 3U+3U. Se compone del módulo principal o SAI y del banco de baterías.

Montados en carcasa metálica de color negro, con dos asas frontales de sujección y panel

frontal con visor LCD y 4 pusaldores. Consulte especificaciones más detalladas en la tabla

comparativa adjunta.

Características principales del SAI (3U)

Conversión real doble con factor de salida eléctrica del 80%. Corrección del 99% de la señal eléctrica de entrada. Operativa en modo ECO para ahorro de energía. Interfaces para gestión extena del SAI: RS232, USB, EPO y COSP (Control Output Signal

Port). Zócalo para módulo SNMP que permite la gestión a través de LAN (referencia #UP90). Entradas: 1 terminal de bornes L, N y G y 1 enchufe IEC-60320 tipo C13 protegido por

disyuntor de 63 A / 250 V. Salida: 1 terminal de bornes L, N y G. Interconexión con el banco de baterías: 1 terminal de bornes +/-. Protección de salida por magneto-térmico de 40 A / 250 V (40A C1). Tamaño: 668 x 438 x 133 mm (3U de altura rack 19"). Montado en carcasa metálica de color negro. El frontal tiene detalles plásticos con

visor LCD, LEDs indicadores y 4 pulsadores de control. Además incorpora asas de protección en el frontal para una mejor manipulación y protección.

Se suministra con el software de gestión ViewPower para entornos Windows y cable USB A/B-macho.

Características principales del SAI (3U)

Entradas: 1 terminal de bornes +/-. Salida: 1 terminal de bornes +/- para encadenamiento de más bancos de baterías. Protección de salida por magneto-térmico de 50 A / 250 V. Tamaño: 580 x 438 x 133 mm (3U de altura rack 19"). Montado en carcasa metálica de color negro. Además incorpora asas de protección en

el frontal para una mejor manipulación y protección. Se suministran cables eléctricos para la interconexión del SAI con el banco de baterías.

Page 76: 7. Seguridad Lógica. - alvaroprimoguijarro · 2º PARTE PRACTICAS SAD 4 de noviembre de 2011 2 Primo Guijarro, Álvaro ... Para recuperar datos usaremos Recuva, que es un software

2º PARTE PRACTICAS SAD 4 de noviembre de 2011

76 Primo Guijarro, Álvaro

Analisis forense Hemos usado ForensicToolkit HFIND Con la opción hfind podremos buscar todos los archivos ocultos del directorio indicado. En nuestro caso aplicaremos este comando en nuestro escritorio, en donde podemos observar los siguientes archivos ocultos:

Page 77: 7. Seguridad Lógica. - alvaroprimoguijarro · 2º PARTE PRACTICAS SAD 4 de noviembre de 2011 2 Primo Guijarro, Álvaro ... Para recuperar datos usaremos Recuva, que es un software

2º PARTE PRACTICAS SAD 4 de noviembre de 2011

77 Primo Guijarro, Álvaro

Afind Con el comando afind podremos ver a que documentos se accedió en un momento dado como parámetro, en nuestro queremos saber los archivos que se han accedido hace 5 segundos , para ello introducimos el comando afind –s 5.

Page 78: 7. Seguridad Lógica. - alvaroprimoguijarro · 2º PARTE PRACTICAS SAD 4 de noviembre de 2011 2 Primo Guijarro, Álvaro ... Para recuperar datos usaremos Recuva, que es un software

2º PARTE PRACTICAS SAD 4 de noviembre de 2011

78 Primo Guijarro, Álvaro

En la siguiente imagen también podremos observar varias opciones que le podemos pasar como parámetro:

Page 79: 7. Seguridad Lógica. - alvaroprimoguijarro · 2º PARTE PRACTICAS SAD 4 de noviembre de 2011 2 Primo Guijarro, Álvaro ... Para recuperar datos usaremos Recuva, que es un software

2º PARTE PRACTICAS SAD 4 de noviembre de 2011

79 Primo Guijarro, Álvaro

Sfind Con esta herramienta podremos buscar flujos de datos ocultos en nuestro disco duro o en el directorio indicado. Para utilizar este parámetro deberemos de introducir sfind en el terminal:

Filestat Con esta herramienta podremos obtener una lista completa de los atributos del

archivo que le pasemos como parámetro, en nuestro caso lo haremos de la imagen

desgarga.jpg que se muestra en nuestro escritorio. En la siguiente imagen podremos ver

parámetros como el tiempo de creación, ultima modificación y el tamaño del archivo: