Sie sind auf Seite 1von 19

Grupo_302070_9

APORTE TRABAJO COLABORATIVO 2 REDES LOCALES AVANZADAS

YENNY HENAO TORO NELLY BENITEZ PATIO COD 25290337 DEISSY SALAS ROVIRA COD. 26.274.241

DIRECTOR: ING. LUIS HERNANDO PRADA R.

ESCUELA DE CIENCIAS BSICAS, TECNOLOGA E INGENIERA UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA- UNAD FACULTAD DE INGENIERA SISTEMAS NOVIEMBRE DE 2012

Grupo_302070_9

INTRODUCCION

Las redes son un elemento fundamental en las empresas en la poca actual, ya que la gestin que se realiza a travs de estas, agiliza todas los procesos llevados a cabo en las diferentes organizaciones, por tanto como futuros profesionales en estas reas debemos conocer a fondo que herramientas existen en el mercado que permitan optimizar procesos, teniendo en cuenta factores como la velocidad, seguridad, virtualizacin, auditorias entre otras. El presente trabajo colaborativo permite investigar y fomentar la lectura en cuanto a los diferentes sistemas operativos de red que existen en el mercado, lo cual nos permite tener criterio, a la hora de tomar la decisin de con cul de todos administrar adecuadamente una red empresarial, por otra parte el plan de auditoria y las copias de seguridad nos permite abrir nuestra mente de una manera ms organizada y responsable a la hora de ejecutar nuestro trabajo, ya que los datos hoy por hoy son un elemento fundamental en las organizaciones que manejan la economa de los pases.

Grupo_302070_9

OBJETIVOS

Asimilar que permisos da Linux al usuario root. Fomentar la investigacin y actualizacin a cerca de los ltimos avances en el desarrollo de sistemas operativos de red. Comprender la importancia de las copias de seguridad en las empresas. Conocer a cerca de cules son las empresas que prestan servicios de copias de seguridad y el guardado de archivos. Estar al tanto de los ltimos desarrollo de como es el proceso para obtener un backup y cada cuanto tiempo.

Grupo_302070_9

DESARROLLO DE ACTIVIDADES

1. Investigue acerca de los permisos administrativos que ofrece Linux al usuario ROOT. root: El nombre de la cuenta de ingreso que da acceso completo y total a todos los recursos del sistema. Tambin se usa para describir el directorio denominado con /, como en la expresin el directorio raz.1 Usuario root Tambin llamado superusuario o administrador. Su UID (User ID) es 0 (cero). Es la nica cuenta de usuario con privilegios sobre todo el sistema. Acceso total a todos los archivos y directorios con independencia de propietarios y permisos. Controla la administracin de cuentas de usuarios. Ejecuta tareas de mantenimiento del sistema. Puede detener el sistema. Instala software en el sistema. Puede modificar o reconfigurar el kernel, controladores, et2

Se accede a l con el comando su y su carpeta personal se encuentra es "/root 2. Haga un cuadro comparativo con los diferentes sistemas operativos de red teniendo en cuenta sus herramientas administrativas.

CUADRO COMPARATIVO SISTEMAS OPERATIVOS DE RED Win NT Server Seguridad baja Licencia Microsoft No escalable Multiusuario 256 Multitarea 32 bits, multiproceso, sistema de archivos, soporta diferentes arquitecturas, trabaja sobre modelo de dominio Herramientas administrativas: Administracin de usuarios para dominio Administrador de servidores Visor de sucesos Editor de directivas del sistema Editor de perfiles de usuario

Tomado de la pg.: http://aprendeenlinea.udea.edu.co/lms/moodle/mod/glossary/view.php?id=10844&mode=letter&hook=R&sortkey=&sortorder=&full search=0&page=1 2 Tomado de la pg.: http://www.linuxtotal.com.mx/index.php?cont=info_admon_008


1

Grupo_302070_9

Win 2008 Srv

Herramientas administrativas Servidor web, servidor de aplicaciones, hyper.V, servidor de impresin, servicios de dominio active directory, servicios de active directory lightweight, servidores DNS, DHCP, de archivos, de FAX, servicios certificados de active directory, Windows deployment service, servicios de polticas de acceso a la red NPA, servicios de terminal, servicios de federacin de active directory. Introduccin de Exchange Server 2010

Exchange server 2010

Exchange Online Foco en archivos de correo electrnico con Exchange Server 2010 Actualizacin y despliegue de Exchange 2010 Alta disponibilidad de Exchange 2010 Exchange Server 2010: Movilidad y Exchange Introduccin de aplicaciones Web de Outlook en Exchange 2010 Correo de voz con mensajera unificada en Exchange 2010 Proteccin y cumplimiento en Exchange 2010 Almacenamiento en Exchange Server 2010 Herramientas de administracin en Exchange Server 2010 Web Access Administracin de Exchange con System Center

Las 10 razones ms importantes para probar Exchange Server 2010 Flexibilidad y Opciones de Despliegue de la Solucin Simplificacin de la Alta Disponibilidad y Recuperacin ante Desastres. Facilita la administracin y reduce la dependencia del Helpdesk. Mayor movilidad y acceso flexible. Reduce la sobrecarga de los buzones y aumenta la productividad Transforma el Buzn de Voz tradicional Garanta para el cumplimiento de normativas Salvaguarda para la informacin sensible. Menor riesgo de malware y spam Pleno control sobre las comunicaciones de su Empresa. Free BSD Seguridad alta Licencia Libre Escalable Multiusuario Multitarea Multiprocesador, soporte para 32 y64bits, estabilidad, soporta varias arquitecturas Herramientas administrativas Configuracin y Adaptacin del Sistema El proceso de arranque en FreeBSD

Grupo_302070_9

Usuarios y administracin bsica de cuentas Seguridad Jaulas Mandatory Access Control Auditora de eventos de seguridad Almacenamiento GEOM: Marco de trabajo modular de transformacin de discos El Gestor de Volmenes Vinum Virtualizacin Localizacin - Uso y configuracin de I18N/L10N Comunicaciones en red Correo Electrnico Servidores de red Networking avanzado Open SUSE Seguridad alta Licencia Libre Escalable Multiusuario Multitarea 32y 64 bits, multiprocesador,interoperabilidad, asistencia tcnica,fiable, protocolo ip v4 e ipv6, interfazgrafica, instalacin larga 5. Administracin Aqu est el punto fuerte de Suse, tiene una utilidad llamada Yast donde se centraliza toda la administracin del sistema. En el Centro de Control de OpenSuse aparecen una serie de herramientas admistrativas que no son ms que llamadas a /sbin/yast2 con el parmetro adecuado para indicar qu se quiere administrar. Con Yast podemos editar y modificar prcticamente toda la configuracin, desde el GRUB, tablas de enrutamiento, configuracin de Samba, integracin de dominios NIS, Windows, LDAP y Kerberos, fichero de hosts /etc/hosts, repositorios del sistema, usuarios de sudo, cortafuegos, hasta lleva un editor de ficheros del directorio /etc/sysconfig donde podemos modificar valores del sistema, un equivalente al regedit de Windows RedHat Seguridad alta Licencia No libre Escalable Multiusuario Multitarea Automatizacin avanzada de procesos empresariales, Slidas herramientas de autora para todos los interesados, Excelente escalabilidad, Administracin sencilla, Motor de reglas empresariales de alto rendimiento, Interoperabilidad, protocolo ipv4 e ipv6, estabilidad,

Grupo_302070_9

actualizaciones rpidas

Administracin: JBoss Enterprise BRMS incluye una poderosa funcin administrativa para administrar instancias de proceso, inspeccionar informacin de procesos y generar informes empresariales. Se mantienen registros de auditora integrales para requisitos de seguimiento y cumplimiento. Ubuntu Server Seguridad alta Licencia Libre Escalable Multiusuario Multitarea 32y 64 bits, multilenguaje, soportadiferentes arquitecturas, multiprocesador, interoperabilidad, protocoloipv4 e ipv6 En este artculo recogemos diez de estas herramientas, que aunque algunas no sean muy conocidas, facilitarn la accin de administrar el sistema. 1.- Webmin. Es un sistema web para la administracin de sistemas operativos Linux o de otro tipo. Est escrito en Perl y simplifica las tareas administrativas. Tambin ayuda a la hora de configurar Apache, MySQL y SendMail. 2.- Byobu. Se trata de un entorno terminal multitarea similar a screen. 3.- Tcpdump. Es el paquete bsico para el anlisis de trfico de red. Muestra todo el trfico relacionado, para un posterior anlisis. til para evitar posibles amenazas que agoten el ancho de banda. 4.- Virtual Network Computing (VNC). Implementado en varias formas (TightVNC, UltraVNC, RealVNC) VNC se ha convertido en una de las herramientas de acceso remoto a equipos, debido a que e multiplataforma, permite acceder a equipos Windows, Linux y Mac OS sin gran complicacin. 5.- GNOME Partition Editor. Es una utilidad muy interesante, ya que se puede arrancar desde un pendrive o desde Red, y que nos permitir hacer tareas de mantenimiento de disco. 6.- DenyHosts. Es un script desarrollado en Puthon y que permite monitorizar sistemas para accesos no autorizados a travs de SSH, haciendo posible su bloqueo. 7.- Nagios. Se trata de una completa utilidad de monitorizacin de red. Permite monitorizar varios hosts, servicios y protocolo. Se puede monitorizar, resolver y notificar problemas de red. Adems tiene una estructura muy interesante con soporte de plugins, addons y extensiones que expanden su funcionalidad. 8.- Linux Rescue CD. Hay muchos Cds arrancables para casi cualquier tarea, pero si debemos de recomendar una, nos decantamos por Ubuntu Rescue Remix, que incluye herramientas para la recuperacin de datos desde USB y CD.

Grupo_302070_9

9.- Dropbox. Se puede utilizar para sacar copia del sistema en la nube, adems de ser utilizado para el intercambio de datos. 10.- Darik's Boot and Nuke. Es un disco de arranque que hace un borrado seguro del disco. Solaris Seguridad alta Licencia Libre Escalable Multiusuario Multitarea Asistencia tcnica, fiable, soporta variasarquitecturas, multiproces amiento, 32y64 bits HERRAMIENTAS ADMINISTRATIVAS SOLARIS Herramienta Webmin: Webmin es una herramienta de administracin de sistemas basada en weba herramienta contiene varios mdulos estndar para la administracin de utilidades UNIX iInterfaz inteligente de gestin de plataformas (IPMI): La interfaz inteligente de administLa mayora de los servidores basados en x86 disponen de un controlador de gestin integradApache version 2: Apache versin 2 aporta varias mejoras con respecto a Apache versin 1:Bind 9: Es una implementacin de origen abierto de DNS. BIND est desarrollado por InterneBIND hace posible que los clientes DNS se conecten a servidores DNS IPv6 usando un transpoEn BIND 9.2.4 se han rediseado las herramientas y el servidor de nombres DNS elaborados pMejoras En Samba: Samba 3.0 actualiza el archivo SMB y el servidor de impresin . Seguridad alta Licencia No Libre Escalable Multiusuario Multitarea 32 bits, sistema operativo de redindependiente del hardware, complejainstalacin y administraci n,actualizaciones complejas La caracterstica fundamental es que el sistema operativo Netware trabaja con 32 bits, y eso, es una mejora en el rendimiento. La mejora fundamental de Netware se basa en que todo est controlado por el servicio de directorios deNetware (NDS) que va a trabajar con todos los recursos de la red de modo global. Este servicio de directorios va a tratar a todos los recursos de la red como objetos. Un objeto puede ser un usuario, un archivo, un terminal, Eso permite que la gestin de la red sea sencilla y que se puedan enlazar una red con otras gracias al servicio de directorios. Dentro de estas caractersticas tenemos que hablar del protocolo bsico de Netware (NCP). El NCP es el que define los servicios disponibles a todos los usuarios de la red. Esos servicios se agrupan en distintas categoras:

Novell Netware

Grupo_302070_9

Acceso a archivos. Apertura y cierre de archivos, Lectura y escritura, Bloqueo de archivo, Seguridad, Control de la asignacin de recursos, Notificacin de eventos, NDS (servicio de directorios de Netware), Sincronizacin entre servidores, Conexin y comunicacin, Servicio de impresin,Gestin de la red. Aple Talk Seguridad alta Licencia No Libre Escalable Multiusuario Multitarea Fiabilidad, interoperabilidad con otros equipos de Apple, los equipos no Apple utilizan el protocolo Apple IP para conectarse a la red Seguridad alta Licencia Libre Escalable Multiusuario Multitarea Colaboracin de red hat ,Multiprocesador, 32 y 64 bits, altorendimiento, sincronizacin de usuari os,men grafico Spice: Otra de las ventajas ms mencionadas de forma oficial en los documentos de Fedora ha sido la inclusin de Spice ( Simple Protocol for Independent Computing Environments), un sistema de representacin de escritorios remotos para entornos virtuales que permite a los usuarios ver un entorno de computacin de escritorio, no solo en su mquina servidora, sino tambin en Internet y a travs de un buen nmero de arquitecturas hardware. Seguridad alta Licencia Libre Escalable Multiusuario Multitarea Trabaja sobre varias arquitecturas, Estable, Multiprocesador, 32 y 64 bits. NetBSD es un sistema altamente integrado. Adems de su ncleo altamente portable y de alto rendimiento, NetBSD proporciona un conjunto completo de utilidades para el usuario, compiladores para varios lenguajes, el X Windows System, programas para configurar cortafuegos y muchas otras utilidades, todas acompaadas de su cdigo fuente. La NetBSD Packages Collection incluye ms de 4400 paquetes. Es un Sistema Operativo de Red desarrollado por Microsoft e IBM, es ejecutado bajo la caracterstica de OS/2 (sistema operativo de IBM que intent suceder a DOS como sistema operativo de las computadoras personales). Este software de servidor de archivos proporciona relaciones solicitador - servidor lo que es conocido

Fedora

Net BSD

LAN Manager

Grupo_302070_9

comnmente como cliente servidor, adems ofrece funciones de acceso a bases de datos mejoradas debido a la disponibilidad del componente Servicios de Conexin de Bases de Datos Distribuidas/2 (DDCS/2), que forma parte de manera opcional en la arquitectura de sistemas de red de IBM. El sistema de control de acceso de LAN Manager proporciona seguridad al ofrecer un grupo de permisos que le permiten al administrador de red otorgar varios niveles de acceso diferentes a los recursos compartidos. Es posible otorgar los siguientes permisos: Leer y ejecutar archivos .EXE Escribir en archivos. Crear subdirectorios y archivos.

Modificar los atributos de los archivos. Crear, modificar y eliminar perfiles de control de acceso. Caractersticas: Sistema Operativo de red basado en OS/2 de IBM. Agrupa los servidores de archivos por dominios. Ofrece funciones de acceso a bases de datos mejoradas. Es preferible para aquellos clientes que tienen una gran inversin en equipos de macrocomputadoras. El acceso a recursos puede realizarse por medio de sus sobrenombres o alias correspondientes.

UNIX

Sistema Multiusuario. Sistema Multitarea. Trabaja en tiempo compartido. Sistema interactivo. Estandarizado. Potente. Verstil. Software y sistema operativo portable. Permite ejecutar procesos en Background y Foreground. Presenta niveles altos de seguridad. Presenta una estructura jerrquica de archivos.

La administracin del sistema es vital, incluso en una maquina Unix de un solo usuario. Aunque las tareas de administracin son significativamente ms complejas sobre un sistema multiusuario sobre un sistema MS-DOS, las versiones ms recientes del sistema Unix han producido herramientas mejoradas que pueden facilitar estas tareas. En particular el Unix del Open Desktop provee el programa Sysadmsh (System Administration Shell), que hace que la administracin sea mucho ms fcil. El Sysadmsh incluye mens de pantalla completa y formularios para entrada de dato con buenas facilidades de verificacin de errores. Incluso los expertos tienden a utilizar esta herramienta en vez de los mtodos manuales.

Grupo_302070_9

LANtastic

LANtastices un sistema operativo de red, usa el mtodo de punto a punto, el cual permite que cada estacin de trabajo de la red comparta sus recursos con otras estaciones de trabajo de la misma. Soporta adaptadores Ethernet, ARCNET y Token Ring, as como su propio adaptador de par trenzado a dos Mbits/seg. Caractersticas Este sistema opera en casi todas las configuraciones de hardware. Sopotra varios cientos de estaciones de trabajo. Usa el mtodo de punto a punto, el cual permite que cada estacin de trabajo de la red comparta sus recursos con otras estaciones de trabajo de la misma. Administracion: Un usuario de la red LANtastic puede sentarse frente a una estacin de trabajo de la red y ver las pantallas y teclados de todas las dems estaciones de trabajo de la red. Es posible copiar, cortar y pegar textos o datos dentro de una PC a otra. A los usuarios se les puede pedir que modifiquen sus contraseas, y su acceso a la red puede limitarse a ciertos horarios y das de la semana. Un administrador de red puede definir grupos de usuarios, de forma que los recursos de la red se puedan compartir con todos los individuos de un grupo. Los usuarios pueden solicitar el acceso a la red para ver cuales servidores y recursos de la red estn disponibles; tambin pueden tener acceso al correo electrnico o bien, revisar una cola de impresin. Estas utilidades y otras ms son coordinadas por el panel de control de LANtastic. En versiones recientes se pueden compartir mdem y conexin a Internet.

3. Realice un plan de trabajo donde deba aplicar una auditoria a una empresa con sus objetivos, justificacin, conclusiones y recomendaciones (Implementar cuadros) 4. Investigue que entidades externas se encargan de guardar las copias de seguridad de las empresas y como es este procedimiento. Entidades externas se encargan de guardar las copias de seguridad de las empresas Es un sistema de copia de seguridad (empresa espaola) a travs de Internet en un lugar apartado de los datos almacenados en los equipos de su organizacin. La informacin se remite desde el equipo informtico del cliente al Centro de Datos de SARENET, empresa de servicios de Internet, equipada con altas medidas de seguridad contra intrusos, robos, actos vandlicos e incendios. Con sistemas redundantes de aire acondicionado, alimentacin elctrica y vigilancia 24x7.Este proceso ofrece el bienestar que resulta

OMEGA PERIPHERALS

Grupo_302070_9

al ser un servicio automtico, que nuestros tcnicos lo dejan configurado y funcionando y la tranquilidad de que la confidencialidad y privacidad est garantizada ya que la informacin se encripta antes de su transmisin por Internet, viaja y se almacena encriptado, de tal forma que nadie excepto el propio cliente tiene acceso a sus datos. Por otro lado en la LOPD , queda reflejada la necesidad de realizar copias de respaldo y recuperacin de datos, que debern conservarse en un lugar diferente de aquel en que se encuentran los equipos informticos que los tratan, para salvaguardar informacin confidencial considerada de Nivel Alto. La transmisin a travs de redes de telecomunicacin se realizar cifrando dichos datos o bien utilizando cualquier otro mecanismo que garantice que la informacin no sea inteligible ni manipulada por terceros. Empresa espaola con Polticas de contraseas y seguridad en la red. Testeo de seguridad local y remota. Instalacin de servidores Honeypot/Honeynet. Servicio tcnico de mantenimiento informtico a travs de soporte remoto en cliente y servidor tras sospecha de alguna incidencia, sistemas de deteccin de intrusos. Polticas de copias de seguridad, rotacin de las copias de seguridad y acceso a las mismas. Adems disponen de una caja fuerte, donde guardan de forma gratuita sus copias de seguridad. Para mantenerla lejos de su empresa, en caso de robo, incendio, etc. Empresa espaola de seguridad informtica: proporciona la posibilidad de salvar los datos que quiera y recuperarlos online, desde donde quiera y tantas veces como quiera, con la seguridad de ESABE Tanto si son datos alojados en un Servidor como si estn alojados en un PC o laptop, slo necesita una conexin telefnica a red mediante mdem, RDSI o ADSL o bien desde cualquier red corporativa que pueda transmitir datos a Internet. Nada ms. Si usted se encuentra en cualquier lugar del mundo, podr recuperar sin problemas su informacin, desde cualquier acceso a Internet. Autentificndose en nuestro Servidor de seguridad y conociendo su clave secreta de encriptacin, sin necesidad de tener eSaveData instalado localmente.

DOLBUCK

ESABE

Grupo_302070_9

ALGUNAS * 360 Security Group S.A. http://www.360sec.com EMPRESAS EN * ACT Tecnologa Informtica www.act.com.co COLOMBIA DE * Aerolen http://www.arolen.com/ SEGURIDAD * AFINA http://www.afina.com.co/ INFORMTICA: * CISCO (Security consulting) http://www.cisco.com/global/CO/index.shtml

Analizan en funcin del volumen de datos al que se quiera realizar la copia de seguridad el soporte de hardware utilizado, por ejemplo: DISCO DURO: se realizara una copia de disco a disco. Su objetivo es mantener una copia del sistema que no suele tener muchas variaciones ZIP, CD, DVD: Son sistemas de copia lentos que son utilizados para copias de datos de poco volumen.

DAT: (Cinta magntica) este mtodo ser el ms utilizado, ya que la capacidad de una unidad DAT puede llegar a los 72 Gb y la velocidad es elevada. Adems, son sistemas automticos que bien programados y con un mantenimiento informtico aseguran su correcto funcionamiento. Para una correcta realizacin y seguridad de backups se debern tener en cuenta estos puntos: 1) Se debe contar con un procedimiento de respaldo de los sistemas operativos y de la informacin de los usuarios, para poder reinstalar fcilmente en caso de sufrir un accidente. 2) Se debe determinar el medio y las herramientas correctas para realizar las copias, basndose en anlisis de espacios, tiempos de lectura/escritura, tipo de backup a realizar, etc. 3) El almacenamiento de los Backups debe realizarse en locales diferentes de donde reside la informacin primaria. De este modo se evita la prdida si el desastre alcanza todo el edificio o local. 4) Se debe verificar, peridicamente, la integridad de los respaldos que se estn almacenando. No hay que esperar hasta el momento en que se necesitan para darse cuenta de que estn incompletos, daados, mal almacenado, etc. 5) Se debe contar con un procedimiento para garantizar la integridad fsica de los respaldos, en previsin de robo o destruccin.

Grupo_302070_9

6) Se debe contar con una poltica para garantizar la privacidad de la informacin que se respalda en medios de almacenamiento secundarios. Por ejemplo, la informacin se puede encriptar antes de respaldarse 7) Se debe contar con un procedimiento para borrar fsicamente la informacin de los medios de almacenamiento, antes de desecharlos. 8) Mantener equipos de hardware, de caractersticas similares a los utilizados para el proceso normal, en condiciones para comenzar a procesar en caso de desastres fsicos.

5. Explique porque las copias de seguridad son ms importantes que cualquier otro sistema de proteccin de informacin y como se realiza actualmente. una copia de seguridad o backup (su nombre en ingls) en tecnologa de la informacin o informtica es una copia de seguridad - o el proceso de copia de seguridad - con el fin de que estas copias adicionales puedan utilizarse para restaurar el original despus de una eventual prdida de datos. Fundamentalmente son tiles para tres cosas: primero: recuperarse de una catstrofe informtica, segundo: recuperar una pequea cantidad de archivos que pueden haberse eliminado accidentalmente o corrompido. La prdida de datos es muy comn: el 66% de los usuarios de internet han sufrido una seria prdida de datos.1 COPIAS DE SEGURIDAD DE LOS DATOS Las copias de seguridad de los datos, las ms importantes, tienen por objeto mantener la capacidad de recuperar los datos perdidos tras un incidente. Las copias de seguridad en un sistema informtico tienen por objetivo el mantener cierta capacidad de recuperacin de la informacin ante posibles prdidas. Esta capacidad puede llegar a ser algo muy importante, incluso crtico, para las empresas. La tecnologa empleada para llevar a cabo copias de respaldo depende esencialmente de la importancia de los datos a respaldar. Bajo este criterio es necesario mantener un equilibrio entre: El volumen de datos a tratar. El costo econmico de los medios de almacenamiento. La operatividad de la solucin en cuanto a tiempo de copia y recuperacin.

Grupo_302070_9

Operatividad de las copias de respaldo de los datos Como es evidente, las copias de respaldo deben realizarse en momento en que los datos principales no estn siendo modificados o se encuentran en una situacin estable. Por ello, es necesario esperar a que las aplicaciones que los manejan dejen de utilizarse. Generalmente, al terminar la jornada laboral o en las horas dispuestas de almuerzo. La franja horaria en la que es posible realizar copias de respaldo se denomina ventana de backup y supone un lmite a las polticas y estrategias de copia. Para mantener el tiempo de copia dentro de la ventana de backup debemos reducir el volumen de datos a copiar. Copiando nicamente aquellos datos que hayan variado respecto a una copia anterior. Polticas de copia de respaldo Cuando se utilizan medios de almacenamiento fuera de lnea existen tres polticas ya consagradas: Copia total: Consiste en una copia completa de todos los datos principales. Requiere mayor espacio de almacenamiento y ventana de backup. Copia diferencial: Consiste en copiar nicamente aquellos datos que hayan sido modificados respecto a una copia total anterior. Requiere menor espacio de almacenamiento y ventana de backup. Para restaurar una copia diferencial es necesario restaurar previamente la copia total en la que se basa. Por tanto, requiere mayor tiempo de restauracin. Una copia diferencial puede sustituir a otra copia diferencial ms antigua sobre la misma copia total. Copia incremental: Consiste en copiar nicamente aquellos datos que hayan sido modificados respecto a otra copia incremental anterior, o bien, una copia total si sta no existe. Ntese que una copia incremental no sustituye a las copias incrementales anteriores. Para restaurar una copia incremental es necesario restaurar la copia total y todas las copias incrementales por orden cronolgico que estn implicadas. Si se pierde una de las copias incrementales, no es posible restaurar una copia exacta de los datos originales. La forma de recuperacin debe ser rpida y eficiente Es necesario probar la confiabilidad del sistema de respaldo no slo para respaldar sino que tambin para recuperar. Hay sistemas de respaldo que aparentemente no tienen ninguna falla al generar el respaldo de la informacin pero que fallan completamente al recuperar estos datos al sistema informtico. Esto depende de la efectividad y calidad del sistema que realiza el respaldo y la recuperacin. Volumen de informacin a copiar Se condicionar de acuerdo a las decisiones que se tomen sobre la poltica de copias de seguridad, en una primera consideracin est compuesto por el conjunto de datos y equipos que deben estar incluidos en la copia de seguridad, sin embargo, se pueden

Grupo_302070_9

adoptar diferentes estrategias respecto a la forma de la copia, que condicionan el volumen de informacin a copiar. Soporte utilizado Es la primera decisin a tomar cuando se planea una estrategia de copia de seguridad, sin embargo esta decisin estar condicionada por un conjunto de variables, tales como la frecuencia de realizacin, el volumen de datos a copiar, la disponibilidad de la copia, el tiempo de recuperacin del sistema, etc. Entre los soportes ms habituales, podemos destacar las cintas magnticas, discos compactos (como las unidades de Iomega Zip y Jazz), grabadoras de CD-ROM o cualquier dispositivo capaz de almacenar los datos que se pretenden salvaguardar. La estimacin del coste de un soporte de almacenamiento para las copias de seguridad no se basa simplemente en el precio de las unidades de cinta o de disco, el coste de la unidad de grabacin es tambin muy importante, ya que puede establecer importantes diferencias en la inversin inicial. La unidad ser fija o extrable, es otra decisin importante, ya que la copia de seguridad se puede realizar sobre otro disco duro del sistema de informacin, o bien, mediante los elementos descritos anteriormente. Una vez definidas las medidas de ndole tcnica, quedan por definir las medidas organizativas, ya que de nada sirve el mejor soporte si las copias no se realizan de acuerdo a un plan de copias de seguridad. La poltica de copias de seguridad debe garantizar la reconstruccin de los ficheros en el estado en que se encontraban al tiempo de producirse la prdida o destruccin.

Grupo_302070_9

CONCLUSIONES Con respecto a las expectativas que se tenan para el presente trabajo, se cree que se cumpli con los objetivos propuestos, ya que gracias a las investigaciones realizadas, se comprendi la importancia en el conocimiento de todos los apartes propuestos en la gua de actividades. Adems se comprendi la importancia de cada uno de los temas propuestos y lo ms importante es que como futuros administradores de redes es importantsimo tener en cuenta las condiciones para el manejo adecuado del hardware as como del software a la hora de ejercer el trabajo de administracin, si no tambin se nos pide ser muy intuitivos con respecto al personal involucrado en el manejo de informacin en las empresas razn por la cual se debe fomentar una cultura de seguridad informtica.

Grupo_302070_9

BIBLIOGRAFA Modulo Redes Locales Avanzadas, Ing. Prada Rodrguez, Luis Hernando; UNAD; Girardot. 2011. Pag. 181. FUENTES WEB: http://es.scribd.com/doc/36221063/Cuadro-Comparativo-NOS http://ezetina.wordpress.com/2010/01/12/caracteristicasunix/ http://www.freebsd.org/doc/es/books/handbook/book.html http://www.programacion.com/articulo/10_herramientas_indispensables_para_a dministrar_sistemas_linux_547 http://ar.redhat.com/footer/faq.html http://www.uv.es/~sto/cursos/icssu/html/ar01s15.html http://www3.fr.netbsd.org/es/Releases/formal-1.6/NetBSD-1.6.2.html http://www.freebsd.org/features.html http://www.ubuntu-guia.com/2010/09/activar-desactivar-root-ubuntu.html http://aprendeenlinea.udea.edu.co/lms/moodle/mod/glossary/view.php?id=1084 4&mode=letter&hook=R&sortkey=&sortorder=&fullsearch=0&page=1 http://www.linuxtotal.com.mx/index.php?cont=info_admon_008 Monografas. Com disponible en: www.monografias.com/../sistemas redes/sistemas -redes.shtml http://www.slideshare.net/mdeabajo/presentacin-omega-peripherals-2012 http://www.acis.org.co/index.php?id=77 http://www.dolbuck.net/ http://www.monografias.com/trabajos14/respaldoinfo/respaldoinfo.shtml http://intranet.ugc.edu.co/documentos/gestion_calidad/procesos/apoyo_adminis trativo/sistemas/instructivo_copias_seguridad.pdf http://es.wikipedia.org/wiki/Copia_de_seguridad

Grupo_302070_9

Das könnte Ihnen auch gefallen