tema 1 adopción de pautas de seguridad informática · tema 1 – adopción de pautas de seguridad...
Post on 21-Sep-2018
223 Views
Preview:
TRANSCRIPT
Tema 1 – Adopción de pautas de seguridad
informática
Juan Luis Cano Condés Página 1
Práctica 7 – Seguridad Lógica
Se van a implantar medidas de seguridad lógica en entornos Windows y Linux.
a) Copia de seguridad con herramientas del sistema .............................................................. 2
Windows .................................................................................................................................... 2
Linux ........................................................................................................................................ 10
b) Copia de seguridad con aplicaciones específicas............................................................... 16
Windows .................................................................................................................................. 16
Linux ........................................................................................................................................ 23
c) Herramienta de recuperación de datos ............................................................................. 31
Windows .................................................................................................................................. 32
Linux ........................................................................................................................................ 36
d) Informe de programas para realizar imágenes del equipo ............................................... 47
BRASERO ...................................................................................................................... 47
Uranium Backup ............................................................................................................. 50
e) Informe de servicios de almacenamiento .......................................................................... 55
1. Hewlett Packard (Pymes) ............................................................................................... 55
2. Dell .................................................................................................................................. 57
3. ESABE .............................................................................................................................. 58
f) RAID 1 en WS2003 .............................................................................................................. 60
g) Control de acceso lógico ..................................................................................................... 69
Windows .................................................................................................................................. 69
Linux ........................................................................................................................................ 71
h) Visor de sucesos .................................................................................................................. 74
Windows .................................................................................................................................. 74
Linux ........................................................................................................................................ 78
i) Encriptación en Windows ................................................................................................... 78
j) Encriptación en Linux .......................................................................................................... 83
Tema 1 – Adopción de pautas de seguridad
informática
Juan Luis Cano Condés Página 2
a) Copia de seguridad con herramientas del sistema
Windows
Se va a realizar una copia de seguridad de un directorio y se restaurará en el sistema.
1. Copia de seguridad
Antes de nada se ve la carpeta que se va a copiar y restaurar.
Ahora hay que entrar en Panel de control> Sistema y seguridad> Copias de seguridad y
restaurar sistema. Entonces aparecerá una ventana mostrando las opciones que se pueden
realizar con esta herramienta.
Tema 1 – Adopción de pautas de seguridad
informática
Juan Luis Cano Condés Página 3
Ahora, hay que clicar en Configurar copias de seguridad, donde el sistema nos informará de que
solo puede realizarse con privilegios de administrador. Tras aceptarlo, aparecerá una ventana
donde nos deja elegir el lugar donde se quiere guardar la copia.
En esta ventana se elige el lugar donde se almacenará la copia de seguridad, evidentemente, el
disco duro o partición ha de ser distinta del lugar donde se van a copiar los datos.
Tema 1 – Adopción de pautas de seguridad
informática
Juan Luis Cano Condés Página 4
Ahora se va a proceder a seleccionar los datos a copiar durante la copia de seguridad. Se pueden
seleccionar manualmente o dejar que el sistema elija, en este caso se van a copiar algunos datos,
no todo el sistema operativo.
Tema 1 – Adopción de pautas de seguridad
informática
Juan Luis Cano Condés Página 5
La copia se guardará en D:
Tras clicar en siguiente y en Finalizar, procederá a realizarse la copia.
Tema 1 – Adopción de pautas de seguridad
informática
Juan Luis Cano Condés Página 6
2. Restaurar sistema
Tras realizar la copia se va a proceder a restaurar la copia, es decir, volver a copiar los datos a su
lugar de origen, esto puede ser muy útil en caso de pérdidas. En este caso, se van a borrar
varios archivos del usuario elegido, previamente copiados, y se restaurarán.
Una vez borrados los datos, se selecciona en copias de seguridad la opción de Restaurar sistema.
Aparecerá una ventana donde se pueden buscar los archivos o las carpetas de la copia de
seguridad realizada.
Tema 1 – Adopción de pautas de seguridad
informática
Juan Luis Cano Condés Página 7
Nos dejará seleccionar la copia de seguridad de la que se quieren restaurar los archivos.
Aparecerán varias carpetas dependiendo de las copias de seguridad realizadas. Se pueden
restaurar de la última o de la que convenga.
Tema 1 – Adopción de pautas de seguridad
informática
Juan Luis Cano Condés Página 8
Una vez seleccionada la copia, se procederá a su restauración.
Se puede elegir entre restaurar en su ubicación original o en la ubicación específica que se
quiera.
Tema 1 – Adopción de pautas de seguridad
informática
Juan Luis Cano Condés Página 10
Linux
1. Herramienta tar
El primer programa a utilizar es tar, generalmente utilizado para comprimir y descomprimir
puede utilizarse para realizar copias de seguridad de los archivos, comprimiéndolos en otro
lugar como un pen drive.
Se comprime la carpeta copiatotal, ubicada en el Escritorio, con el comando tar:
Ya está realizada la copia, en este caso en el escritorio.
Tema 1 – Adopción de pautas de seguridad
informática
Juan Luis Cano Condés Página 11
Ahora se borra la carpeta copiatotal para su posterior restauración:
Tema 1 – Adopción de pautas de seguridad
informática
Juan Luis Cano Condés Página 12
2. Herramienta Crontab
Esta aplicación se utiliza para ejecutar alguna acción a una determinada hora, de tal forma que
se puede utilizar para realizar copias de seguridad, por ejemplo con el comando tar visto
anteriormente.
Se crea una carpeta y el fichero a copiar y restaurar.
Para ello hay que utilizar el comando crontab –e, con el que nos llevará a un fichero para
editarlo.
Tema 1 – Adopción de pautas de seguridad
informática
Juan Luis Cano Condés Página 13
Se puede modificar el fichero de esta manera, por ejemplo:
Después se reinicia el servicio y hay que esperar a que se realice la copia. En este caso la copia
será hecha a las 12 y media todos los días.
Se comprueba a las 12 y 29 el escritorio.
Tema 1 – Adopción de pautas de seguridad
informática
Juan Luis Cano Condés Página 14
Y a las 12 y media se hará la copia.
3. Herramienta Rsync
Hay que instalar el programa que se utilizará, el paquete se llama rsync.
Tema 1 – Adopción de pautas de seguridad
informática
Juan Luis Cano Condés Página 15
Primero se va a probar a copiar el directorio /var en el directorio copiatotal que se encuentra en
el Escritorio del usuario principal.
El programa distingue al poner la / al final del directorio de origen a copiar, si se pone copiará
sólo los archivos y directorios que haya dentro de ésta y si se ejecuta el comando sin la / al final,
copiará el directorio completo.
Ahora se van a realizar dos copias de seguridad, la primera de ellas es copiando todo lo que hay
dentro del directorio copiatotal, y el segundo es el directorio.
Tema 1 – Adopción de pautas de seguridad
informática
Juan Luis Cano Condés Página 16
Copias que aparecerán en el Escritorio del usuario juanlu de Zentyal.
b) Copia de seguridad con aplicaciones específicas
Se van a realizar copias de seguridad con las herramientas ofrecidas.
Windows
Se va a utilizar el software Cobian Backup. Es una aplicación multitarea diseñada para
Windows capaz de crear copias de seguridad en un equipo, en una red local o incluso en/desde
un servidor FTP. También soporta SSL.
Para realizar esta práctica se va a realizar la carpeta Copia en el Escritorio, que es sobre la que
se realizará la prueba.
Tema 1 – Adopción de pautas de seguridad
informática
Juan Luis Cano Condés Página 17
Ahora se inicia el programa, que propone una sencilla interfaz:
Para programar la copia, el paso a seguir es clicar en Tarea y agregar una nueva tarea.
En este punto, la copia es perfectamente programable mediante las opciones que ofrece, como
por ejemplo en esta pantalla donde se puede seleccionar el tipo de copia y opciones como si hay
que incluir subdirectorios de las carpetas a copiar.
Tema 1 – Adopción de pautas de seguridad
informática
Juan Luis Cano Condés Página 18
En esta nueva pantalla, se puede elegir el origen (carpetas o archivos a copiar) y destino (lugar
donde se almacenará la copia, pudiendo ser un dispositivo externo.
Tema 1 – Adopción de pautas de seguridad
informática
Juan Luis Cano Condés Página 19
Ahora se configurará el horario de la copia, pudiendo seleccionar una hora concreta y los días
en los que se ejecutará.
En la siguiente pantalla se puede incluir el tipo de compresión, si se requiere, y la opción de
cifrar el archivo incluyéndole una contraseña:
Tema 1 – Adopción de pautas de seguridad
informática
Juan Luis Cano Condés Página 20
Puede seleccionarse, también, que hará el equipo después de la copia, si apagarse, reiniciarse, ...
Tema 1 – Adopción de pautas de seguridad
informática
Juan Luis Cano Condés Página 21
Finalmente, con las opciones avanzadas se puede ejecutar la tarea con otro usuario, o limpiando
el atributo de modificación del archivo, para realizar copias incrementales o diferenciales.
Tema 1 – Adopción de pautas de seguridad
informática
Juan Luis Cano Condés Página 22
Tras programarla, se espera a que se haga la copia. Se ha realizado a su hora satisfactoriamente.
Tema 1 – Adopción de pautas de seguridad
informática
Juan Luis Cano Condés Página 23
Ahora se va a restaurar la copia de seguridad. Para ello lo único que hay que hacer es
descomprimir la copia, ya que el programa no tiene un descompresor especializado.
Linux
Se va a utilizar el programa fwbackups, que es un programa para realizar y restaurar copias de
seguridad.
El primer paso es realizar la copia de seguridad, para ello se entra en la interfaz del programa,
para programar la copia.
Ahora se programará la copia, eligiendo el origen, es decir, los datos a copiar. En este caso será
el fichero copia.
Tema 1 – Adopción de pautas de seguridad
informática
Juan Luis Cano Condés Página 24
Tras ello, se pasa a la siguiente pantalla donde aparecerá el destino, es decir, el lugar donde se
quiere guardar la copia. En este caso será en el directorio “copiado”.
Tras ello, la siguiente pantalla nos ofrece la posibilidad de configurar las copias por días de la
semana, meses, horas e incluso minutos.
Tema 1 – Adopción de pautas de seguridad
informática
Juan Luis Cano Condés Página 25
Ahora da la opción de comprimir el archivo copiado.
Tema 1 – Adopción de pautas de seguridad
informática
Juan Luis Cano Condés Página 26
Se pueden ejecutar comandos tras realizar la copia, un buen ejemplo de ello sería apagar el
equipo.
Tema 1 – Adopción de pautas de seguridad
informática
Juan Luis Cano Condés Página 27
Tras seleccionar el siguiente paso la copia se realizará instantáneamente.
Tema 1 – Adopción de pautas de seguridad
informática
Juan Luis Cano Condés Página 28
El siguiente punto es restaurar la copia de seguridad. Para ello hay que entrar de nuevo a la
interfaz del programa y utilizar la opción Restore
Tema 1 – Adopción de pautas de seguridad
informática
Juan Luis Cano Condés Página 29
Tras ello aparecerá una ventana por la que se pide el tipo de copia a restaurar y el lugar donde se
restaurará.
Tema 1 – Adopción de pautas de seguridad
informática
Juan Luis Cano Condés Página 31
Tras ello se elige la opción de “Start Restore” y la copia se restaurará.
c) Herramienta de recuperación de datos
Se va a proceder a realizar la recuperación de los datos mediante varias herramientas.
Tema 1 – Adopción de pautas de seguridad
informática
Juan Luis Cano Condés Página 32
Windows
Se va a utilizar la herramienta Recuva en Windows 7. Se va a borrar una carpeta llamada
Música para su posterior recuperación.
Ahora se va recuperar el archivo utilizando el software Recuva
En primer lugar se elige el tipo de archivos a recuperar, en este caso elegiremos todos los tipos
de archivos.
Tema 1 – Adopción de pautas de seguridad
informática
Juan Luis Cano Condés Página 33
Se seleccionará el lugar donde se borró el fichero, en este caso en una Nueva carpeta del
escritorio.
Tema 1 – Adopción de pautas de seguridad
informática
Juan Luis Cano Condés Página 35
En este punto el programa buscará en el lugar indicado los ficheros borrados o perdidos.
Ahora encontrará los diferentes datos borrados, que se encontraban en la carpeta.
Tema 1 – Adopción de pautas de seguridad
informática
Juan Luis Cano Condés Página 36
Linux
1. Herramienta TestDisk
Lo primero es instalar el programa
Tema 1 – Adopción de pautas de seguridad
informática
Juan Luis Cano Condés Página 37
Después se ejecutará el programa. Este programa actúa en modo consola eligiendo las opciones
indicadas.
Tras seleccionar Create, aparecerá la siguiente pantalla.
Tema 1 – Adopción de pautas de seguridad
informática
Juan Luis Cano Condés Página 38
Se selecciona el disco duro a utilizar.
Tema 1 – Adopción de pautas de seguridad
informática
Juan Luis Cano Condés Página 39
Se selecciona el tipo de tabla de partición, es decir, el modelo del disco duro.
Tema 1 – Adopción de pautas de seguridad
informática
Juan Luis Cano Condés Página 40
Entonces se analizará el disco, mostrando las particiones creadas.
Tema 1 – Adopción de pautas de seguridad
informática
Juan Luis Cano Condés Página 41
Finalmente buscará en los cilindros del disco para recuperar los datos.
Tema 1 – Adopción de pautas de seguridad
informática
Juan Luis Cano Condés Página 42
2. Herramienta Foremost
Lo primero es instalar la aplicación.
Tema 1 – Adopción de pautas de seguridad
informática
Juan Luis Cano Condés Página 43
Después se borra el fichero a recuperar.
Ahora habría que introducir el comando siguiente, con lo que buscaría los ficheros, pero no
continúa.
Tema 1 – Adopción de pautas de seguridad
informática
Juan Luis Cano Condés Página 44
Tras 2 horas de espera el programa no termina de recuperar el archivo. Tras entrar en la
carpeta que ha creado para realizar la restauración aparecen archivos del programa.
3. Herramienta Scalpel
Lo primero es instalar el programa
Tema 1 – Adopción de pautas de seguridad
informática
Juan Luis Cano Condés Página 45
Se va a crear y borrar el fichero recuperar.txt
Descomentamos las líneas del fichero scalpel.conf para recuperar las extensiones que se
necesiten, como en este caso el fichero es un .txt
Tema 1 – Adopción de pautas de seguridad
informática
Juan Luis Cano Condés Página 46
Ahora se creará una carpeta para almacenar los datos recuperados y se realizará el comando
para recuperar el fichero. Para ello hay que seleccionar la partición donde recuperar el fichero y
el destino donde guardarlo, en este caso la carpeta creada previamente “recuperados”.
Esto es lo recuperado
Tema 1 – Adopción de pautas de seguridad
informática
Juan Luis Cano Condés Página 47
d) Informe de programas para realizar imágenes del equipo
En el mercado hay muchos productos para esta función, como pueden ser:
BRASERO
En esencia, Brasero permite crear un CD de audio para reproducir en cadenas de música,
duplicar un CD/DVD ubicado en otro disco o en el disco duro, crear un disco CD/DVD de datos
o bien grabar una imagen .iso.
Tras instalarlo se ejecuta el programa y comenzaremos a realizar la práctica.
Tema 1 – Adopción de pautas de seguridad
informática
Juan Luis Cano Condés Página 48
La práctica a realizar va a ser crear una imagen .iso.
En esta pantalla se agrega la información a grabar:
Tema 1 – Adopción de pautas de seguridad
informática
Juan Luis Cano Condés Página 49
Y tras añadir la información se procede a crear la imagen con los archivos seleccionados.
Finalmente se selecciona el nombre con el que se guardará el proyecto y se crea la imagen.
Tema 1 – Adopción de pautas de seguridad
informática
Juan Luis Cano Condés Página 50
Uranium Backup
Se va a utilizar esta aplicación de Windows para realizar una imagen de respaldo del equipo. En
primer lugar se instala el programa
La primera pantalla que aparece nos da la opción de crear una copia de seguridad, pulsamos en
crear un nuevo backup.
Tema 1 – Adopción de pautas de seguridad
informática
Juan Luis Cano Condés Página 51
A continuación podemos elegir de que archivos o carpetas queremos hacer la copia y el destino
donde queremos que vaya.
Tema 1 – Adopción de pautas de seguridad
informática
Juan Luis Cano Condés Página 52
Se elige la carpeta de un pen drive
Y la carpeta de destino, en este caso fundamentos de hardware.
Tema 1 – Adopción de pautas de seguridad
informática
Juan Luis Cano Condés Página 53
Una vez que hemos elegido el archivo nos da la opción de comprimir el destino seleccionado
Una vez hecho todo lo anterior programamos el dia y la hora a la que queremos que se realice la
copia
Tema 1 – Adopción de pautas de seguridad
informática
Juan Luis Cano Condés Página 54
Le damos a aplicar guardando todos los cambios anteriores y se ejecuta la copia de seguridad.
Una vez que la copia se ha realizado el mismo programa nos envía un informe con los datos de
la copia
Y para terminar nos informa de que la copia se ha realizado con éxito.
Tema 1 – Adopción de pautas de seguridad
informática
Juan Luis Cano Condés Página 55
e) Informe de servicios de almacenamiento
Se va a realizar un informe con los sistemas de almacenamiento a nivel empresarial de varias
empresas como HP, Dell y ESABE.
Cabe destacar que las tres compañías separan sus características de almacenamiento en
“Almacenamiento personal”, “Pymes” (Pequeñas y medianas empresas) y “Grandes
Empresas”.
1. Hewlett Packard (Pymes)
HP ofrece varias herramientas, tanto discos y servidores externos como almacenamiento en
redes NAS y SAN.
Tema 1 – Adopción de pautas de seguridad
informática
Juan Luis Cano Condés Página 56
Ahora se ve el almacenamiento en sistemas NAS.
También hay Blades de almacenamiento, que son Racks de almacenamiento que utilizan una
tecnología DAS (Almacenamiento de conexión directa) para su conexión. Esta conexión se
realiza de manera local.
Tema 1 – Adopción de pautas de seguridad
informática
Juan Luis Cano Condés Página 57
2. Dell
Dell ofrece un catálogo sobre sistemas de almacenamiento de Backups, locales y en red. Se van
a comprobar el Almacenamiento en Red existente.
Tema 1 – Adopción de pautas de seguridad
informática
Juan Luis Cano Condés Página 58
Si se selecciona la opción “Almacenamiento en Red”, se verán varias opciones, como redes
SAN y NAS. También puede verse el almacenamiento SCSI y utilizando la tecnología
FibreChannel.
3. ESABE
ESABE ofrece la posibilidad de realizar copias de seguridad localmente o en remoto.
Tema 1 – Adopción de pautas de seguridad
informática
Juan Luis Cano Condés Página 59
Realiza las copias de seguridad con una encriptación específica.
Tema 1 – Adopción de pautas de seguridad
informática
Juan Luis Cano Condés Página 60
f) RAID 1 en WS2003
Para realizar un RAID 1, el disco a combinar ha de ser dinámico.
Tras ello se selecciona el disco del sistema y se selecciona la opción de “Agregar espejo” y se
selecciona el disco a combinar.
Tema 1 – Adopción de pautas de seguridad
informática
Juan Luis Cano Condés Página 61
Tras seleccionar el disco y se sincronizarán.
Tema 1 – Adopción de pautas de seguridad
informática
Juan Luis Cano Condés Página 62
Una vez sincronizados los discos, se va a comprobar que están relacionados.
Tema 1 – Adopción de pautas de seguridad
informática
Juan Luis Cano Condés Página 63
Si se quita uno de los discos duros poniéndolo de nuevo, se verá que la réplica está activa.
Tema 1 – Adopción de pautas de seguridad
informática
Juan Luis Cano Condés Página 64
Permite cargar Windows perfectamente seleccionando la opción resaltada.
Se ve que falta un disco duro.
Tema 1 – Adopción de pautas de seguridad
informática
Juan Luis Cano Condés Página 65
Ahora se le agrega un disco duro (el programa VirtualBox no deja hacerlo en caliente).
Tema 1 – Adopción de pautas de seguridad
informática
Juan Luis Cano Condés Página 66
Es necesario reasignar el disco maestro y el esclavo, siendo el maestro el disco espejo.
Tema 1 – Adopción de pautas de seguridad
informática
Juan Luis Cano Condés Página 67
Se quita el espejo del disco caído.
Tema 1 – Adopción de pautas de seguridad
informática
Juan Luis Cano Condés Página 68
No se ha podido continuar porque no deja crear el espejo de nuevo.
Tema 1 – Adopción de pautas de seguridad
informática
Juan Luis Cano Condés Página 69
g) Control de acceso lógico
Se va a realizar la creación de usuarios tanto en sistemas Windows como GNU/Linux
Windows
Para agregar un usuario en modo gráfico, hay que entrar en “Administración de equipos”, abrir
el menú contextual y clicar en “Agregar un nuevo usuario”
Entonces se agrega el usuario deseado con una contraseña fuerte, en este caso Inves2011
Tema 1 – Adopción de pautas de seguridad
informática
Juan Luis Cano Condés Página 70
Ya está creado el usuario
Tema 1 – Adopción de pautas de seguridad
informática
Juan Luis Cano Condés Página 71
Ahora se creará el usuario en modo comando utilizando el comando net user.
Y se comprueba que el usuario ha sido creado
Linux
Lo primero se creará una cuenta de usuario en modo gráfico. Para ello se entra en Administrar
> Usuarios y grupos
Tema 1 – Adopción de pautas de seguridad
informática
Juan Luis Cano Condés Página 72
Ahora se añade un nuevo usuario y se le asignará el nombre y una contraseña fuerte, en este
caso será “Inves2011”
Tras ello se ha creado la cuenta
Tema 1 – Adopción de pautas de seguridad
informática
Juan Luis Cano Condés Página 73
Ahora se creará la cuenta utilizando el modo comando, con el comando adduser
Se comprueba que se han creado los usuarios prueba1 y prueba2
Tema 1 – Adopción de pautas de seguridad
informática
Juan Luis Cano Condés Página 74
h) Visor de sucesos
Se comprobará que los usuarios se han creado, tanto desde entornos Windows como
GNU/Linux (en este caso Debian)
Windows
Se va a entrar con uno de los usuarios creados y después se comprobará el visor de sucesos de
Windows.
Tema 1 – Adopción de pautas de seguridad
informática
Juan Luis Cano Condés Página 75
Tras entrar se procede a iniciar sesión con el usuario “Administrador” para ver el visor de
sucesos. Hay que entrar en Herramientas Administrativas > Visor de Sucesos
Tema 1 – Adopción de pautas de seguridad
informática
Juan Luis Cano Condés Página 76
Tras entrar se ve el apartado “Seguridad”, en el que se guardan todos los inicios de sesión,
como el del usuario prueba2
Tema 1 – Adopción de pautas de seguridad
informática
Juan Luis Cano Condés Página 77
Tras clicar en el registro de seguridad aparecerá otra ventana.
Tema 1 – Adopción de pautas de seguridad
informática
Juan Luis Cano Condés Página 78
Linux
Se entra en el visor y se ve la entrada de uno de los usuarios al sistema, en este caso prueba1
i) Encriptación en Windows
El programa es muy básico, permite poner una contraseña y cifrar el archivo que le
seleccionemos, pudiéndole poner una fecha, como podría ser una entrega de un documento que
se quiere encriptar hasta que llegue a su destinatario a una fecha y hora concreta.
Tema 1 – Adopción de pautas de seguridad
informática
Juan Luis Cano Condés Página 79
El sistema de encriptación Blowfish es el más rápido.
Tema 1 – Adopción de pautas de seguridad
informática
Juan Luis Cano Condés Página 81
Recordar y borrar la contraseña
Las encriptaciones se pueden organizar por velocidad, siendo la más rápida Blowfish, las
combinaciones entre ellas son más lentas.
Tema 1 – Adopción de pautas de seguridad
informática
Juan Luis Cano Condés Página 83
j) Encriptación en Linux
Se va a encriptar y desencriptar un fichero mediante el comando tr. Se ejecuta la prueba en el
fichero “ficheronormal”:
Ahora se encriptará de la manera que pone en el texto.
Con cat se visualiza el fichero, y con tr –t se reemplaza las vocales en este caso por números y
se guarda en el fichero ficherosecreto. Si se visualiza el fichero, se comprobará su encriptación.
top related