Sie sind auf Seite 1von 20

JUAN VÍCTOR SÁNCHEZ RODRÍGUEZ

JUAN VÍCTOR SÁNCHEZ RODRÍGUEZ

 Realizar respaldos “backups” (software a emplear).

 Como detectar intruso en una red (software a utilizar).

 Protección contra virus (tipos de protecciones y software utilizado).

 Como crear y utilizar disco espejo (ventajas y desventajas).

NOVIEMBRE 2010
Realizar respaldos “backups” (software a emplear)

Copia de seguridad

Para la realización de respaldos de información (backup) existen varios


software que nos permiten proteger nuestra información en caso de alguna
falla ya sea de software (SW), como la falla del sistema operativo (S.O.) o
hardware (HW) la falla de un disco duro (HDD).

“Una copia de seguridad o backup en tecnología de la información o


informática es una copia de seguridad o el proceso de copia de seguridad con
el fin de que estas copias adicionales puedan utilizarse para restaurar el
original después de una eventual pérdida de datos.”
http://es.wikipedia.org/wiki/Copia_de_seguridad

Las copias de seguridad son un elemento muy importante que comúnmente


usuarios normales han dejado al olvido, cuando realmente tener la costumbre
de realizar backups puede evitarnos problemas con la perdida de información
importante de la que dispone nuestra computadora(PC).

Para salvar de nuestra información de desastres de pérdida se realiza una copia


de seguridad la cual se guardara en algún otro medio de almacenamiento como
son: discos ópticos, discos virtuales (por internet) u otros HDD.

Las copias de seguridad se realizan por distintas razones, la más importante de


ellas es la de poder restaurar los datos ante una pérdida de los mismos.
Funcionando como una herramienta de recuperación de datos. En este
documento describiremos el software que se utiliza para realizar backups.

Software para hacer backups

NTI backup Now (Windows)

NTI Backup Now 5.5 Advanced Edition es una copia de seguridad completa y
fácil de usar y restaurar la solución para tu PC con Windows.
El EasyStep® interfaz de usuario que le guía para hacer una copia de
seguridad completa del sistema del PC o archivos específicos y carpetas. Esto
incluye sus datos, aplicaciones, fotos, vídeos, música, documentos financieros,
ajustes, y todo en su sistema. La copia de seguridad se puede ajustar de forma
manual o programada en un intervalo de tiempo específico. También puede
configurar la copia de seguridad de manera continua (Continuous Data
Protection) que de inmediato copia de seguridad de sus archivos como se
guardan los cambios.

Como utilizarlo:

Paso 1 - Seleccione lo que quiere para la copia de seguridad.


Sólo tiene que seleccionar tus fotos, música, vídeos o tus documentos desde el
fácil utilizar la pestaña Mi Perfil.

Paso 2 - Seleccionar ubicación de copia de seguridad.


El siguiente paso es elegir el destino de la copia de seguridad. Puede hacer una
copia de sus datos en discos duros externos, CDs, DVDs servidores, discos
Blu-ray, unidades de red, NAS y FTP. La capacidad de llegada se muestra
claramente en un gráfico circular.
Paso 3 - Seleccionar si desea una copia de seguridad
El último paso es decidir cuándo y con qué frecuencia desea que su tarea de
respaldo a correr.
Restore (Windows, Mac, Linux)

Restore es una herramienta para realizar copias de seguridad de redes


empresariales, es una completa solución de recuperación. Es escalable a una
solución completa de copia de seguridad de varias estaciones de trabajo,
servidores y centros de datos. Opera a través de redes de área local, redes de
área amplia, y el Internet.

Restore, herramienta para copias de seguridad de redes empresariales basada


en Linux y solución de recuperación para Windows, Novell NetWare, Mac
OS, Unix y Linux como un proyecto de código abierto.

Restore proporciona copias de seguridad programadas, así como la capacidad


de la copia de seguridad de computadoras en varias ubicaciones físicas.
Además, ningún agente de cliente es necesario para restaurar; los sistemas de
la copia de seguridad sólo necesitan conceder a restore acceso seguro.

http://sourceforge.net/projects/restore/

Bacula (Windows, Mac, Linux)

Es una colección de herramientas de respaldo muy amplia, capaces de cubrir


eficientemente las necesidades de respaldo de equipos bajo redes IP. Se basa
en una arquitectura cliente/servidor que resulta muy eficaz y fácil de manejar,
dada la amplia gama de funciones y características que brinda; copiar y
restaurar ficheros dañados o perdidos. Además, debido a su desarrollo y
estructura modular, Bacula se adapta tanto al uso personal como profesional,
para parques de ordenadores muy grandes.

Los elementos necesarios para que bacula funcione son:


 bacula-dir (o bacula-director)
 bacula-sd (o bacula-storage daemon)
 bacula-fd (o bacula-file daemon)
_______________________________________________________________
http://crysol.org/node/400
Como detectar intruso en una red (software a utilizar).

Sistema de detección de intrusos

La seguridad en una red es muy importante puesto que para cada usuario los
datos que contiene en su poder son importantes para cada uno, si algún intruso
con malas intenciones logra entrar sin autorización a esos datos puede tener
consecuencias graves dependiendo de la información que generen esos datos.

Para proteger estos datos es necesario implementar técnicas de seguridad en la


red y en este documento veremos cómo detectar un intruso en la red.

“Un sistema de detección de intrusos (o IDS de sus siglas en inglés Intrusion


Detection System) es un programa usado para detectar accesos no
autorizados a un computador o a una red. Estos accesos pueden ser ataques
de habilidosos hackers, o de Script Kiddies que usan herramientas
automáticas.

“El IDS suele tener sensores virtuales (por ejemplo, un sniffer de red) con los
que el núcleo del IDS puede obtener datos externos (generalmente sobre el
tráfico de red). El IDS detecta, gracias a dichos sensores, anomalías que
pueden ser indicio de la presencia de ataques o falsas alarmas.”
_______________________________________________________________
http://es.wikipedia.org/wiki/Sistema_de_detecci%C3%B3n_de_intrusos

El funcionamiento de las herramientas de detector de intrusos se basa en el


análisis del tráfico de la red, el cual monitorea el tráfico para detectar ataques
conocidos o comportamientos sospechosos entre los cuales se encuentran el
escaneo de puertos, paquetes malformados etc. También se revisa el contenido
de los paquetes y su comportamiento.

IDS trabaja en conjunto con un firewall el cual es un detector de intrusos pero


no puede detener los ataques por sí solo. IDS suelen disponer de una base de
datos de “firmas” de ataques conocidos. Dichas firmas permiten al IDS
distinguir entre el uso normal del PC y el uso fraudulento, y/o entre el tráfico
normal de la red y el tráfico que puede ser resultado de un ataque o intento del
mismo.
Existen dos tipos de sistemas de detección de intrusos:

1. HIDS (HostIDS): el principio de funcionamiento de un HIDS, depende


del éxito de los intrusos, que generalmente dejaran rastros de sus
actividades en el equipo atacado, cuando intentan adueñarse del
mismo, con propósito de llevar a cabo otras actividades. El HIDS
intenta detectar tales modificaciones en el equipo afectado, y hacer un
reporte de sus conclusiones.
2. NIDS (NetworkIDS): un IDS basado en red, detectando ataques a todo
el segmento de la red. Su interfaz debe funcionar en modo promiscuo
capturando así todo el tráfico de la red.

_______________________________________________________________
http://es.wikipedia.org/wiki/Sistema_de_detecci%C3%B3n_de_intrusos

Software para analizar trafico de red (detectar intrusos)

Wireshark

Wireshark, antes conocido como Ethereal, es un analizador de protocolos


utilizado para realizar análisis y solucionar problemas en redes de
comunicaciones para desarrollo de software y protocolos, y como una
herramienta didáctica para educación. Cuenta con todas las características
estándar de un analizador de protocolos.

La funcionalidad que provee es similar a la de tcpdump, pero añade una


interfaz gráfica y muchas opciones de organización y filtrado de información.
Así, permite ver todo el tráfico que pasa a través de una red (usualmente una
red Ethernet, aunque es compatible con algunas otras) estableciendo la
configuración en modo promiscuo. También incluye una versión basada en
texto llamada tshark.

Permite examinar datos de una red viva o de un archivo de captura salvado en


disco. Se puede analizar la información capturada, a través de los detalles y
sumarios por cada paquete. Wireshark incluye un completo lenguaje para
filtrar lo que queremos ver y la habilidad de mostrar el flujo reconstruido de
una sesión de TCP.
Wireshark es software libre, y se ejecuta sobre la mayoría de sistemas
operativos Unix y compatibles, incluyendo Linux, Solaris, FreeBSD, NetBSD,
OpenBSD, y Mac OS X, así como en Microsoft Windows.

_______________________________________________________________
http://www.wireshark.org/

Iris network traffic analyzer

Iris es una utilidad "sniffer", que te permitirá no sólo capturar los datos que
circulan por la red, sino además interpretarlos para descubrir qué hay detrás de
ellos.

También incluye un módulo con el que podrás analizar fácilmente los datos
capturados, mostrándotelos de una manera más fácil de entender. Por ejemplo,
no verás códigos raros o gráficos de barras. Incluye una opción de control de
acceso, que te permitirá controlar todo el tráfico de la red, para la búsqueda de
posibles actividades criminales.

Iris Network Traffic Analyzer es una herramienta que los administradores de


red y demás profesionales informáticos encargados de gestionar
telecomunicaciones deberían utilizar. Con ella es posible analizar todo el
tráfico de una red según los filtros que se le indiquen.

_______________________________________________________________
http://iris-network-traffic-analyzer.malavida.com/

Protección contra virus (tipos de protecciones y software utilizado)


Actualmente los virus informáticos son una gran amenaza para los sistemas de
computo en especial aquellos sistemas que se encuentran conectados a
internet, es bien sabido que los estos virus son mas dados en los sistemas más
populares y comerciales (Microsoft Windows) que en los sistemas operativos
de menor uso como son los de software libre (Linux) y Mac.

Para neutralizar las amenazas de los virus se han creado múltiples formas de
protección los cuales serán tratados en este documento. El software para
neutralizar los virus es par lógica el antivirus.

“Un virus informático es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del
usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros
infectados con el código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en un ordenador, aunque también
existen otros más inofensivos, que solo se caracterizan por ser molestos.”
_______________________________________________________________
http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico

Tipos de protecciones

Programa antivirus

Una forma de protegernos de los virus y la más común es con un antivirus, los
programas antivirus están diseñados para ejecutarse permanentemente por lo
que el usuario puede estar seguro en todo momento estos programas tienen
una base de datos la cual contiene los registros de software malicioso (virus)
para reconocerlos e impedir que estos se ejecuten y afecten nuestra
computadora.

Como aparecen nuevos virus frecuentemente, los programas de protección


también están diseñados para identificar sus posibles actividades e impedir
que operen. Por ejemplo, un típico programa antivirus colocará una "etiqueta"
en cada archivo ejecutable conocido en cada computadora. Si un archivo
ejecutable desconocido trata de ejecutar un programa, el protector activará una
alarma y le solicitará al usuario si desea que opere. Si el usuario confirma que
el archivo ejecutable parece ser un virus, el programa de protección lo puede
eliminar del sistema.

Prácticas seguras de la computadora


Algunos virus no pueden ser detectados por el antivirus e infectar su computadora. Con fin
de prevenir esta posibilidad, la información debe ser respaldada
continuamente además de que los usuarios deben aplicar prácticas seguras en
la computadora.

Para evitar que los virus afecten nuestros equipos debemos seguir estos
pequeños pasos.

Primero, los programas antivirus deben ser instalados y estar en operación, no


desactivados.

Segundo, los usuarios deben tener cuidado al abrir archivos y al trabajar con
programas ejecutables si no están seguros de ellos. Incluso tener cuidado con
los correos electrónicos enviados por conocidos pueden ser sospechosos, ya
que los virus pueden controlar la lista de correos de un usuario y enviar
mensajes utilizando cualquier nombre de esa lista.

Software antivirus

“(http://todosloscomo.com/2010/06/05/mejores-antivirus/)”

Avast Antivirus

Ofrece una protección completa para la computadora, incluido un escudo


residente. Además de seguridad contra virus, Avast protege contra spyware,
rootkits, bloquea scripts sospechosos, y tiene un escudo Web, vital para
navegar en internet.

Bit Defender

Se calificó como muy bueno en todas las pruebas que se le realizaron, y


mostró que su protección en tiempo real es una de las mejores. Más allá de
que su seguridad contra virus y malware es buena, se caracteriza por utilizar
muy pocos recursos.

Kasperksy

Los paquetes de Kasperksy detectan virus, spyware, adware, y otros


programas maliciosos. Una de sus ventajas mas considerables, radica en que
es simple de instalar y utilizar, solamente tienes que elegir entre tres niveles de
protección. Entre otras características se destacan su antivirus para mensajería
instantánea.

ESET NOD32

El software antivirus NOD32 de ESET es un programa bastante nuevo que


proporciona protección en tiempo real contra virus, troyanos, spyware,
malware, phishing, y hackers. El tiempo de instalación es verdaderamente
impresionante, entre 1 y 2 minutos, y ni siquiera hay que reiniciar el equipo.

Norton Antivirus

Proporciona una defensa rápida y sensible contra todo tipo de software


malicioso. Cuenta con el nuevo Norton Protection System que emplea un
conjunto de varias capas de tecnologías de seguridad que funcionan en
conjunto para detectar, identificar y bloquear los ataques.

AVG Anti-Virus

Ha sido un antivirus emergente durante muchos años. La versión gratis de


AVG es uno de los archivos más descargados de internet en cuanto a
seguridad informática se refiere.
AVG cuenta con tres nuevos componentes llamados Web Shield (Escudo
Web), Link Scanner (Escaneo de enlaces), y una Toolbar (Barra de
herramientas) AVG. Estos componentes se pueden desactivar si lo deseas,
pero sí que añaden algunas capas más de protección.

McAfee Antivirus

El software de McAfee proporciona rendimiento acelerado para mantenerse


seguro online. Entre sus características podemos mencionar: anti-virus, anti-
spyware, anti-phishing, y protección de firewall, además incluye un consejero
de seguridad web y modo de ahorro de batería para notebooks.

Panda Antivirus

Panda es un producto de gran calidad técnica, tanto en su modo basado en


firmas como en su comportamiento. Obstrucción de gran alcance de hackers,
keyloggers, e intrusos. Como los demás programas, permite bloquear,
eliminar, limpiar y poner en cuarentena los archivos infectados sin tirar hacia
abajo el rendimiento de la PC durante los análisis de virus, lo que es útil para
aquellos que usan la computadora constantemente.

Nota Final

Vale la pena nombrar algunos antivirus gratuitos: Microsoft Security


Essentials, ZoneAlarm, ClamWin, Immunet, Avira, Sophos, Shield Deluxe,
Trend Micro, Security Shield, F-Secure, Rising, PC Tools, Spyware Doctor,
DriveSentry, A-Squared.
Como crear y utilizar disco espejo (ventajas y desventajas)

Como ya hemos visto en el primer tema de este documento el respaldo de la


información es una técnica importante y eficaz para respaldar nuestra
información y no sufrir daños y/o gastos innecesarios cuando nuestra
computadora se llega a dañar.

Para el respaldo de esta información tenemos la herramienta de los discos


espejo (RAID) ya sea físicamente o lógicamente con ayuda de un software.
En esta sección plasmaremos sus ventajas y desventajas.

“En informática, el acrónimo RAID (del inglés Redundant Array of


Independent Disks, «conjunto redundante de discos independientes», hace
referencia a un sistema de almacenamiento que usa múltiples discos duros o
SSD entre los que distribuye o replica los datos. Dependiendo de su
configuración (a la que suele llamarse «nivel»).”
_______________________________________________________________
http://es.wikipedia.org/wiki/RAID

Configuración de discos en espejo

Para la configuración de los discos espejo de forma física antes de comenzar


tenemos que realizar de una forma específica las conexiones de los discos:

Los 2 discos duros han de estar como Master 1 en el IDE1 y el OTRO en el


IDE2 el CD-ROM ha de estar como Cable Select en el IDE1.

(http://www.gra2.com/article.php/2004071518492768)

Una vez conectados los discos ahora seguimos con la configuración desde el
sistema operativo. Ejecutamos el comando "compmgmt.msc" desde Inicio
Ejecutar.
Después aparecerá el administrador de equipos. Antes de nada tenemos que
pasar los discos duros como Discos Dinámicos, sino no podremos crear el
conjunto de espejos.

Hay que pulsar con el botón derecho del ratón donde pone Disco 0 y Disco 1 y
en el menú que aparece hay que pulsar sobre Actualizar a disco dinámico.
Como vemos hay que seleccionar el disco que queremos Actualizar a
Dinámico.

Ahora pasaremos a crear el espejo, primero seleccionaremos con el botón


derecho del ratón la unidad C: y aparecerá un menú en el cual debemos
seleccionar Agregar espejo.
En la siguiente ventana que aparece hay que seleccionar el disco donde se
creará el espejo de C: en este caso será el Disco 1.

Pulsaremos sobre el botón agregar espejo y aparecerá una ventana


advirtiéndonos que para poder arrancar con el disco espejo tenemos que
modificar el fichero boot.ini, en nuestro caso no tenemos que modificar nada.
Simplemente pulsamos aceptar.
Seguidamente se pondrá a formatear el Disco 1 y a crear una "Regeneración"
del Disco 0 partición C. Este proceso puede llevar bastante tiempo, depende
del tamaño del disco, en el caso de C es aproximadamente entre 20 y 30
minutos. Cuando termina el proceso el estado de los discos debe quedar como
la siguiente imagen.

Después este proceso se debe de hacer de forma idéntica para la otra partición,
por supuesto no es necesario convertir los discos otra vez a dinámico, pues ya
lo están.

_______________________________________________________________
“Artículo original escrito por Pantocrator”
VENTAJAS DE RAID:

 Mayor integridad
 Mayor tolerancia a fallos
 Mayor throughput (rendimiento)
 Mayor capacidad.

En sus implementaciones originales su ventaja clave era la habilidad de


combinar varios dispositivos de bajo coste y tecnología más antigua en un
conjunto que ofrecía mayor capacidad, fiabilidad, velocidad.

- Posibilita crear volúmenes grandes a partir de discos pequeños. Esto, como


ya hemos dicho, hoy en día, con discos de hasta 1TB a precios asequibles, no
tiene demasiado sentido, salvo que realmente necesitemos volúmenes
sumamente grandes.

Mayor velocidad de acceso a datos. Es cierto que existe un incremento en el


rendimiento, que viene más por el hecho de que puede escribir (o leer) los
datos en dos discos a la vez, pero esto, que hace 10 años era más que
apreciable, con los discos actuales se aprecia bastante menos (y sobre todo si
se trata de discos SATA 2). Hay que tener muy claro dónde y cómo se va a
conseguir este incremento. Este incremento se va a conseguir en archivos de
gran tamaño y va a ser mayor cuanto mayor sea el número de dispositivos
RAID (a más tarjetas RAID mayor aumento), pero en un sistema RAID 0 con
dos discos la velocidad de escritura NO es el doble, por eso de que escribe la
mitad de los datos en un disco y la otra mitad en otro. Además, el rendimiento
en el acceso a discos no solo depende de la velocidad de lectura/escritura que
tengamos. Este incremento va a ser siempre mayor en operaciones de lectura
que de escritura, y como ya hemos dicho, siempre que se trate de archivos de
un gran tamaño. A medida que se reduce el tamaño de los archivos también
disminuye esta relación de aumento de rendimiento, quedando totalmente
anulada en archivos pequeños.

INCONVENIENTES DE RAID:

Al no existir un control de paridad ni tolerancia a fallos no existe una garantía


de integridad de estos, lo que lo hace totalmente desaconsejable tanto para
copias de seguridad como para la instalación en ellos de sistemas operativos.

Si bien es cierto que puede llegar a aumentar algo el rendimiento de los


discos, también lo es que aumenta la carga sobre los procesadores, siendo esta
carga muchísimo mayor si se trata de RAID por software. Además, este
incremento sólo es tal en sistemas con discos de igual velocidad. En sistemas
con discos de diferentes velocidades el límite en este incremento suele estar en
la velocidad del más rápido.

Por el sistema de trabajo que utiliza, el fallo de uno de los discos significa la
pérdida de todo el sistema.

Las posibilidades de recuperar información en un disco averiado se reducen


prácticamente a 0 en un sistema RAID 0.
_______________________________________________________________
”http://www.configurarequipos.com/doc734.html”

Das könnte Ihnen auch gefallen