SlideShare une entreprise Scribd logo
1  sur  33
Télécharger pour lire hors ligne
Seguridad y Alta Disponibilidad


UNIDAD 2.
       2.
SEGURIDAD PASIVA



                                  1
Contenidos
1. Principios de la Seguridad Pasiva
2. Copias de Seguridad
   2.1. Modelos de almacén de datos
   2.2. Recomendación sobre el tipo de copia a efectuar
   2.3. Recuperación de datos
3. Seguridad Física y Ambiental
   3.1.   Centros de Procesado de Datos (CPD)
   3.2.   Ubicación y acondicionamiento físico
   3.3.   Control de acceso físico
   3.3.   Sistemas Biométricos
   3.3.   Circuito cerrado de televisión (CCTV)
4. Sistemas de Alimentación Ininterrumpida (SAI)
   4.1. Tipos de SAI
   4.2. Potencia necesaria
                                                          2
1
 PRINCIPIOS DE LA
SEGURIDAD PASIVA



                    3
Principios de la Seguridad Pasiva

 Seguridad pasiva:
    Intenta minimizar el impacto y los efectos causados por accidentes.
    Se consideran medidas o acciones posteriores a un ataque o
     incidente.

 Ataques o incidentes: físicos o ambientales (cortes de suministro,
   robos, incendios, desastres atmosféricos, etc…)

 Consecuencias:
    Pérdida y/o mal funcionamiento del HW.
    Falta de disponibilidad de servicios.
    Pérdida de información.
                                                                       4
Principios de la Seguridad Pasiva

              Amenazas                                        Medidas paliativas
Suministro eléctrico                       Sistema de alimentación ininterrumpida (SAI).
Cortes, variaciones del nivel medio de     Generadores eléctricos autónomos.
tensión (subidas y bajadas), distorsión    Fuentes de alimentación redundantes.
y ruido añadido.

                                           Control de acceso físico: armarios, llaves, blindaje,
Robos o sabotajes                           biometría…
Acceso físico no autorizado al HW, SW      Vigilancia mediante personal y circuitos cerrados de
y copias de seguridad                       televisión (CCTV)

                                           Elegir la correcta ubicación de sistemas, teniendo en
Condiciones atmosféricas y                  cuenta en la construcción la probabilidad de catástrofes
naturales adversas                          naturales y ambientales.
Temperaturas extremas, humedad             Centro de respaldo en ubicación diferente al centro de
excesiva, incendios, inundaciones,          producción.
terremotos…                                Proporcionar mecanismos de control y regulación de
                                            temperatura, humedad, etc.

                                                                                                       5
2
COPIAS DE SEGURIDAD




                      6
Copias de Seguridad (Backups)

 Réplicas de datos que nos permiten recuperar la información original
  en caso de ser necesario


 Un archivo, un conjunto de archivos o la totalidad de los datos
         corresponde al usuario determinar los datos que, por su
         importancia, serán almacenados en el backup.


  Uno de los principios de seguridad: “Ordenar de mayor a menor prioridad qué
  archivos, datos y configuraciones son difíciles de volver a realizar o recuperar, y
  mantener de forma segura copias de seguridad de los mismos, distribuidas en
  espacio y tiempo”.

                                                                                        7
Copias de Seguridad (Backups)

 ¿Dónde se guardan las backups?

    Soportes extraíbles (CD/DVD, pendrive, cintas de backup…)
    Directorios o particiones de la propia máquina.
    Unidades compartidas de otros equipos, discos en red, servidores
     remotos…



 Consejo: cifrar y comprimir la copia de seguridad en un solo archivo,
   facilitando su confidencialidad, mantenimiento y distribución.



                                                                      8
Copias de Seguridad (Backups)

 Modelos de almacenamiento masivo:

   DAS (Direct Attached Storage)
     o Dispositivo de almacenamiento conectado directamente al sistema.
     o Ej: discos duros extraíbles, particiones de datos, pendrives…

   NAS (Network Attached Storage)
     o Almacenamiento conectado en red.
     o Ej: servidores NAS, carpetas compartidas en red mediante NFS, FTP,
       SMB o CIFS…

   SAN (Storage Area Network)
     o Dispositivos conectados directamente a una red de alta velocidad, para
       el almacenamiento de un gran volumen de datos.
     o Infraestructura necesaria posible sólo para grandes organizaciones.
                                                                            9
Copias de Seguridad (Backups)

 Tipos de copia de seguridad:

   Completa (íntegra o total)
     Copia de seguridad total de todos los archivos y directorios seleccionados.

   Incremental
     Sólo se copia lo modificado desde la última copia de seguridad.


   Diferencial
     Sólo se copia lo modificado desde la última copia de seguridad completa.




                                                                                10
Copias de Seguridad (Backups)

 Recomendación sobre el tipo de copia:


  Método de        Espacio de    Velocidad de
                                                Restauración    Copia recomendada
    copia       almacenamiento      copia

   Completo        Máximo         Muy lento     Muy simple      Pocos datos a copiar

                                                                 Muchos datos que
  Completo +
                   Mínimo          Rápido        Compleja             cambian
  Incremental
                                                                  frecuentemente
  Completo +                                                    Datos cuya velocidad
                  Intermedio        Lento         Sencilla
  Diferencial                                                  de cambio es moderada




                                                                                       11
Copias de Seguridad (Backups)

 Modelo óptimo: sistema mixto perfectamente planificado

    Todos los días 1 de cada mes, a las 23:00 horas: copia de seguridad total.
    Todos los viernes, 23:00 horas: copia diferencial desde la copia de día 1.
    Todos los días (salvo viernes y día 1), 23:00 horas: copia incremental
     desde la copia del día anterior.


 Garantizar la disponibilidad: distribuir las copias de seguridad en
  distintas ubicaciones.
    Empresas especializadas en transporte y custodia
    Alojamiento remoto, backup online o en la nube


                                                                                  12
Copias de Seguridad (Backups)

 EJEMPLOS y ENLACES

   Servicio de alojamiento en la nube (cloud computing):
       Dropbox      (www.dropbox.com)           2 GB
       Idrive       (www.idrive.com/spanish/)   5 GB
       Mozy         (www.mozy.com)


   Empresas especializadas en copia de seguridad remota (de pago):
       www.perfectbackup.es
       www.copiadeseguridad.com
       www.copiasegura.com


                                                                      13
PRÁCTICA 1. Copias de seguridad con herramientas del sistema

 GNU/Linux
  o TAR (Empaquetado/desempaquetado de archivos)
    Empaquetado:           tar –vcf nombre_archivo.tar nombre_archivos_a_empaquetar

    Desempaquetado:            tar –vxf mi_archivo.tar
     -   v   (verbose): descripción            - f (file): indica que se dará un nombre
     -   c   (create): crea un archivo tar     - t : ver el contenido sin extraer
     -   x   (extract): extrae los archivos    -- newer = fecha: empaquetado incremental
     -   z   : compresión con gzip


  o CRONTAB (Automatización de tareas)
                                                         - e : edición del cron
         crontab [-e | -l | -r ] [usuario]               - l : ver tareas programadas
                                                         - r : borrar un archivo cron
                                                                                        14
PRÁCTICA 1. Copias de seguridad con herramientas del sistema

 Windows
  o Recomendaciones:
      •   Dos particiones: 1) SO + aplicaciones
                           2) Datos de usuario
      •   No guardar información relevante en Mis Documentos, Escritorio…
          Podría perderse en caso de sobre-instalación
      •   Una vez instalado y configurado todo, realizar puntos de restauración.


  o Herramientas: Inicio/Todos los programas/Accesorios/Herramientas del Sistema
      • Copia de seguridad (  archivo .bkf)
      • Restaurar Sistema

                                                                                   15
PRÁCTICA 2. Copias de seguridad con aplicaciones específicas


 Windows:                      GNU/Linux:




        Cobian Backup                     fwbackups
                                         www.diffingo.com      16
Copias de Seguridad (Backups)

 RECUPERACIÓN DE DATOS

   Cuando se borra un fichero de un medio de almacenamiento, el
    S.O. marca aquellas posiciones que ocupaba dicho fichero en el
    dispositivo como libres, para almacenar nueva información, pero
    no las borra.


   Los datos permanecerán hasta que se sobrescriban con nueva
    información


               Es posible recuperar mediante software


                                                                      17
PRÁCTICA 3. Recuperación de datos

 Windows:                           GNU/Linux:
    Recuva                             Foremost
                                        Scalpel
                                        TestDisk




                                                    18
3
    SEGURIDAD
FÍSICA Y AMBIENTAL



                     19
Seguridad Física y Ambiental

 Controles y medidas de seguridad, alrededor y dentro de la
  ubicación física de los sistemas informáticos, así como los
  medios de acceso al mismo, implementados para proteger
  el HW y medios de almacenamiento de datos.

 Medidas:
        CPD y centros de respaldo
        Ubicación y acondicionamiento físico
        Control de acceso físico
        Sistemas biométricos
        Circuito cerrado de televisión (CCTV)
                                                                20
Centro de Procesamiento de Datos (CPD)

 Lugar donde se ubican los
  recursos necesarios para el
  procesamiento de la información
  de una organización.

 Puede ser una sala de gran
  tamaño o un incluso un edificio,
  que albergará gran cantidad de
  equipamiento informático y, en
  general, electrónico.

 Prácticamente todas las compañías medianas o grandes tienen algún
  tipo de CPD. Las más grandes llegan a tener varios interconectados,
  con distintos centros de respaldo.
                                                                    21
Centro de Procesamiento de Datos (CPD)

 Centro de respaldo
  • CPD diseñado para tomar el control
    de otro CPD en caso de contingencia
    o fallo.

  • Localización distinta al CPD principal.

  • Equipamiento HW compatible con el
    CPD original (no necesariamente el
    mismo), SW idénticos y datos
    replicados.

    El centro de respaldo debe contar con una
    réplica de los mismos datos con los que se
    trabaja en el CPD original
                                                 22
Ubicación y acondicionamiento físico

 Tener en cuenta las condiciones atmosféricas adversas al decidir la
  ubicación y posterior construcción de los data centers.


    Aspectos a considerar                Precauciones y/o medidas
                              Ubicación en área no combustible o inflamable
          Incendios
                              Disponer de un sistema antiincendios
   Temperatura y humedad      Sistema de aire acondicionado

        Inundaciones          Ubicación estanca de agua
                              Conocer la actividad sísmica de la zona
         Terremotos
                              Construcciones antisísmicas
    Rayos e interferencias
                              Salas protegidas mediante jaula de Faraday
     electromagnéticas

                                                                               23
Control de acceso físico

 Uso de credenciales de identificación y acceso para apertura/cierre de
  puertas, entrada/salida a los distintos sectores de una empresa.

   o A una persona se le puede identificar por:
       Algo que posee: llave, tarjeta de identificación, tarjeta inteligente.
       Algo que sabe: PIN (Personal Identification Number), password.
       Algo que se es (señas de identidad: manos, ojos, huellas digitales, voz)
        o sabe hacer (firma escrita). Biometría.
   o Los identificadores se almacenan en un base de datos que debe controlar
     un servicio de vigilancia.




                                                                                 24
Control de acceso físico

 Disponer de armarios o racks bajo llave en las salas de equipamiento
  informático
   o Dimensiones para racks normalizados:
       - Ancho: guías de 19 pulgadas (1’’ = 2,54 cm)
       - Alto: guías de 1U (1U = 1,75’’)
       - Profundidad (no normalizada)
   o Dispositivos que se suelen alojar: servidores,
     paneles de parcheo, sistemas de audio y video,
     switches, routes, SAI, periféricos para
     configuración…
   o Protección antirrobo bajo llave.

 Usar cámaras de videovigilancia o circuitos cerrados de televisión (CCTV)
   Cámaras más usadas (bajo coste y buenas prestaciones): cámaras IP.
                                                                        25
Sistemas biométricos

 Biometría: parte de la biología que estudia en forma cuantitativa la
  variabilidad individual de los seres vivos, utilizando métodos estadísticos.

 La forma de identificación consiste en la comparación de características
  físicas de cada persona con un patrón conocido y almacenado en una BD.

 Sistemas muy seguros: las características biométricas de una persona son
  intransferibles a otra.

 Huella dactilar          Iris                   Voz              Escritura / firma




                                                                                      26
Sistemas biométricos



              Ojo (iris)   Huellas dactilares Escritura y firma    Voz

Fiabilidad    Muy alta         Muy alta            Media          Alta

 Facilidad
               Media             Alta               Alta          Alta
  de uso

Prevención
              Muy alta           Alta              Media          Media
de ataques
                                                                  Alta
Aceptación     Media             Alta             Muy alta

Estabilidad     Alta             Alta               Baja          Media

                                                                          27
4
  SISTEMAS DE
 ALIMENTACIÓN
ININTERRUMPIDA
    (SAI)
     SAI)

                 28
Sistemas de Alimentación Ininterrumpida (SAI)

 Un SAI, o también UPS (Uninterruptible Power Supply, suministro de
  energía ininterrumpible), es un dispositivo que:

   o Proporciona energía eléctrica a los dispositivos que
     tenga conectados tras un corte de suministro
     eléctrico, durante un tiempo limitado, gracias a las
     baterías de las que dispone.
   o Mejora la calidad de la energía eléctrica que llega a
     los aparatos, filtrando subidas y bajadas de tensión y
     eliminando armónicos de la red eléctrica.

 A los SAI se conectan equipos llamados cargas o equipos
  críticos (aparatos médicos, industriales o informáticos)
  que requieren estar en todo momento operativos y sin
  fallos, por lo que deben tener siempre alimentación y
  que ésta sea de calidad.
                                                                   29
Sistemas de Alimentación Ininterrumpida (SAI)

 Tipos de SAI:
  o SAI OFFLINE
       Sólo generan señal cuando existe corte eléctrico. No estabilizan la corriente.
       Gama baja. Recomendados para equipos en el hogar.

  o SAI INLINE o LINE INTERACTIVE
       Generan señal cuando existe corte eléctrico. Estabilizan la corriente
        incorporando un estabilizador continuo de salida o AVR.
       Gama media. Recomendados para pymes.

  o SAI ONLINE o de DOBLE CONVERSIÓN
       Generan señal nueva de forma continua, independientemente de la entrada.
       Gama alta, pensados para proteger sistemas críticos.

                                                                                         30
Sistemas de Alimentación Ininterrumpida (SAI)

 Potencia necesaria:
   Unidades de potencia:
      o Voltiamperio (VA): potencia aparente, para configurar el SAI.
      o Vatio (W): potencia real, consumida por el sistema.

   Para calcular cuánta energía requiere un SAI, se debe conocer el consumo
    del dispositivo.
      o Si se conoce la potencia real (en W), multiplicamos por 1,4 para
        obtener la potencia aparente (en VA).
                          Ejemplo: 200 W x 1,4 = 280 VA.
      o Si lo que se encuentra es la tensión (en voltios) y la corriente (en
        amperios), la potencia aparente será el producto de ambas. P =V x I.
                    Ejemplo: 3 amperios x 220 voltios = 660 W
                                                                           31
Sistemas de Alimentación Ininterrumpida (SAI)

 Potencia necesaria:
   La carga total enchufada a la batería del SAI se recomienda que no
    sobrepase el 70% del total de la potencia suministrada por la misma.

   Ejemplo:
    - Se quieren enchufar 4 tomas de una SAI, 2 PC y 2 monitores que
      consumen un total de 200 W.
    - La SAI deberá suministrar: 200 W x 1,4 = 280 VA
    - La SAI deberá tener, al menos, una potencia máxima suministrada de
      280 x 100/70 = 400 VA.




                                                                       32
Enlaces de interés

 SAI:                       Biometría:
    www.newsai.es               www.biometriaaplicada.com


 Soluciones de seguridad física:
    www.accesor.com     www.apc.com/es       www.zksoftware.es




                                                                33

Contenu connexe

Tendances

Idera live 2021: Keynote Presentation The Future of Data is The Data Cloud b...
Idera live 2021:  Keynote Presentation The Future of Data is The Data Cloud b...Idera live 2021:  Keynote Presentation The Future of Data is The Data Cloud b...
Idera live 2021: Keynote Presentation The Future of Data is The Data Cloud b...IDERA Software
 
Cloud platforms - Cloud Computing
Cloud platforms - Cloud ComputingCloud platforms - Cloud Computing
Cloud platforms - Cloud ComputingAditi Rai
 
Data Orchestration for AI, Big Data, and Cloud
Data Orchestration for AI, Big Data, and CloudData Orchestration for AI, Big Data, and Cloud
Data Orchestration for AI, Big Data, and CloudAlluxio, Inc.
 
Distributed Shared Memory
Distributed Shared MemoryDistributed Shared Memory
Distributed Shared MemoryPrakhar Rastogi
 
How to Take Advantage of an Enterprise Data Warehouse in the Cloud
How to Take Advantage of an Enterprise Data Warehouse in the CloudHow to Take Advantage of an Enterprise Data Warehouse in the Cloud
How to Take Advantage of an Enterprise Data Warehouse in the CloudDenodo
 
Chapter 17 - Distributed File Systems
Chapter 17 - Distributed File SystemsChapter 17 - Distributed File Systems
Chapter 17 - Distributed File SystemsWayne Jones Jnr
 
Master the Multi-Clustered Data Warehouse - Snowflake
Master the Multi-Clustered Data Warehouse - SnowflakeMaster the Multi-Clustered Data Warehouse - Snowflake
Master the Multi-Clustered Data Warehouse - SnowflakeMatillion
 
Large Scale Geospatial Indexing and Analysis on Apache Spark
Large Scale Geospatial Indexing and Analysis on Apache SparkLarge Scale Geospatial Indexing and Analysis on Apache Spark
Large Scale Geospatial Indexing and Analysis on Apache SparkDatabricks
 
Data base management systems ppt
Data base management systems pptData base management systems ppt
Data base management systems pptsuthi
 
[Café Techno] Spectrum protect - Présentation des fonctionnalités
[Café Techno] Spectrum protect - Présentation des fonctionnalités[Café Techno] Spectrum protect - Présentation des fonctionnalités
[Café Techno] Spectrum protect - Présentation des fonctionnalitésGroupe D.FI
 
Apache Hadoop and HBase
Apache Hadoop and HBaseApache Hadoop and HBase
Apache Hadoop and HBaseCloudera, Inc.
 
Introduction to Apache Hadoop
Introduction to Apache HadoopIntroduction to Apache Hadoop
Introduction to Apache HadoopChristopher Pezza
 

Tendances (20)

Unit 1
Unit 1Unit 1
Unit 1
 
5.distributed file systems
5.distributed file systems5.distributed file systems
5.distributed file systems
 
Idera live 2021: Keynote Presentation The Future of Data is The Data Cloud b...
Idera live 2021:  Keynote Presentation The Future of Data is The Data Cloud b...Idera live 2021:  Keynote Presentation The Future of Data is The Data Cloud b...
Idera live 2021: Keynote Presentation The Future of Data is The Data Cloud b...
 
DDBMS
DDBMSDDBMS
DDBMS
 
Hadoop hdfs
Hadoop hdfsHadoop hdfs
Hadoop hdfs
 
Cloud platforms - Cloud Computing
Cloud platforms - Cloud ComputingCloud platforms - Cloud Computing
Cloud platforms - Cloud Computing
 
Spark graphx
Spark graphxSpark graphx
Spark graphx
 
Data Orchestration for AI, Big Data, and Cloud
Data Orchestration for AI, Big Data, and CloudData Orchestration for AI, Big Data, and Cloud
Data Orchestration for AI, Big Data, and Cloud
 
Distributed Shared Memory
Distributed Shared MemoryDistributed Shared Memory
Distributed Shared Memory
 
How to Take Advantage of an Enterprise Data Warehouse in the Cloud
How to Take Advantage of an Enterprise Data Warehouse in the CloudHow to Take Advantage of an Enterprise Data Warehouse in the Cloud
How to Take Advantage of an Enterprise Data Warehouse in the Cloud
 
Chapter 17 - Distributed File Systems
Chapter 17 - Distributed File SystemsChapter 17 - Distributed File Systems
Chapter 17 - Distributed File Systems
 
Master the Multi-Clustered Data Warehouse - Snowflake
Master the Multi-Clustered Data Warehouse - SnowflakeMaster the Multi-Clustered Data Warehouse - Snowflake
Master the Multi-Clustered Data Warehouse - Snowflake
 
Intro to dbms
Intro to dbmsIntro to dbms
Intro to dbms
 
Large Scale Geospatial Indexing and Analysis on Apache Spark
Large Scale Geospatial Indexing and Analysis on Apache SparkLarge Scale Geospatial Indexing and Analysis on Apache Spark
Large Scale Geospatial Indexing and Analysis on Apache Spark
 
Cloud sim report
Cloud sim reportCloud sim report
Cloud sim report
 
Data base management systems ppt
Data base management systems pptData base management systems ppt
Data base management systems ppt
 
[Café Techno] Spectrum protect - Présentation des fonctionnalités
[Café Techno] Spectrum protect - Présentation des fonctionnalités[Café Techno] Spectrum protect - Présentation des fonctionnalités
[Café Techno] Spectrum protect - Présentation des fonctionnalités
 
Apache Hadoop and HBase
Apache Hadoop and HBaseApache Hadoop and HBase
Apache Hadoop and HBase
 
Introduction to Apache Hadoop
Introduction to Apache HadoopIntroduction to Apache Hadoop
Introduction to Apache Hadoop
 
Yum (Linux)
Yum (Linux) Yum (Linux)
Yum (Linux)
 

En vedette

Unidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta DisponibilidadUnidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta Disponibilidadvverdu
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalwarevverdu
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redesvverdu
 
Unidad 1 Aspectos básicos
Unidad 1   Aspectos básicosUnidad 1   Aspectos básicos
Unidad 1 Aspectos básicosvverdu
 
Unidad 3 - Seguridad Lógica
Unidad 3 - Seguridad LógicaUnidad 3 - Seguridad Lógica
Unidad 3 - Seguridad Lógicavverdu
 
Unidad 11 - Administración básica del sistema
Unidad 11 - Administración básica del sistemaUnidad 11 - Administración básica del sistema
Unidad 11 - Administración básica del sistemavverdu
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasvverdu
 
Unidad 14 - SAMBA, NFS y LDAP
Unidad 14 - SAMBA, NFS y LDAPUnidad 14 - SAMBA, NFS y LDAP
Unidad 14 - SAMBA, NFS y LDAPvverdu
 
Unidad 2 Integración de Sistemas
Unidad 2   Integración de SistemasUnidad 2   Integración de Sistemas
Unidad 2 Integración de Sistemasvverdu
 
Unidad 10 - Puesta en marcha del sistema
Unidad 10 - Puesta en marcha del sistemaUnidad 10 - Puesta en marcha del sistema
Unidad 10 - Puesta en marcha del sistemavverdu
 
Unidad 2 - Seguridad Pasiva (old)
Unidad 2 - Seguridad Pasiva (old)Unidad 2 - Seguridad Pasiva (old)
Unidad 2 - Seguridad Pasiva (old)vverdu
 
Unidad 9 - Instalación y configuración Linux
Unidad 9 - Instalación y configuración LinuxUnidad 9 - Instalación y configuración Linux
Unidad 9 - Instalación y configuración Linuxvverdu
 
Comunicación árbitro-entrenador
Comunicación árbitro-entrenadorComunicación árbitro-entrenador
Comunicación árbitro-entrenadorvverdu
 
Administración de Sistemas Informáticos
Administración de Sistemas InformáticosAdministración de Sistemas Informáticos
Administración de Sistemas Informáticosvverdu
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografíavverdu
 
Unidad 3: Seguridad lógica
Unidad 3: Seguridad lógicaUnidad 3: Seguridad lógica
Unidad 3: Seguridad lógicacarmenrico14
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografíacarmenrico14
 

En vedette (17)

Unidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta DisponibilidadUnidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redes
 
Unidad 1 Aspectos básicos
Unidad 1   Aspectos básicosUnidad 1   Aspectos básicos
Unidad 1 Aspectos básicos
 
Unidad 3 - Seguridad Lógica
Unidad 3 - Seguridad LógicaUnidad 3 - Seguridad Lógica
Unidad 3 - Seguridad Lógica
 
Unidad 11 - Administración básica del sistema
Unidad 11 - Administración básica del sistemaUnidad 11 - Administración básica del sistema
Unidad 11 - Administración básica del sistema
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativas
 
Unidad 14 - SAMBA, NFS y LDAP
Unidad 14 - SAMBA, NFS y LDAPUnidad 14 - SAMBA, NFS y LDAP
Unidad 14 - SAMBA, NFS y LDAP
 
Unidad 2 Integración de Sistemas
Unidad 2   Integración de SistemasUnidad 2   Integración de Sistemas
Unidad 2 Integración de Sistemas
 
Unidad 10 - Puesta en marcha del sistema
Unidad 10 - Puesta en marcha del sistemaUnidad 10 - Puesta en marcha del sistema
Unidad 10 - Puesta en marcha del sistema
 
Unidad 2 - Seguridad Pasiva (old)
Unidad 2 - Seguridad Pasiva (old)Unidad 2 - Seguridad Pasiva (old)
Unidad 2 - Seguridad Pasiva (old)
 
Unidad 9 - Instalación y configuración Linux
Unidad 9 - Instalación y configuración LinuxUnidad 9 - Instalación y configuración Linux
Unidad 9 - Instalación y configuración Linux
 
Comunicación árbitro-entrenador
Comunicación árbitro-entrenadorComunicación árbitro-entrenador
Comunicación árbitro-entrenador
 
Administración de Sistemas Informáticos
Administración de Sistemas InformáticosAdministración de Sistemas Informáticos
Administración de Sistemas Informáticos
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografía
 
Unidad 3: Seguridad lógica
Unidad 3: Seguridad lógicaUnidad 3: Seguridad lógica
Unidad 3: Seguridad lógica
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 

Similaire à Unidad 2 - Seguridad Pasiva

respaldo de la informacion
respaldo de la informacionrespaldo de la informacion
respaldo de la informacionmansana52
 
RESGUARDO DE LA INFORMACION
RESGUARDO DE LA INFORMACIONRESGUARDO DE LA INFORMACION
RESGUARDO DE LA INFORMACIONdora alicia
 
backups-100920095405-phpapp02.pdf
backups-100920095405-phpapp02.pdfbackups-100920095405-phpapp02.pdf
backups-100920095405-phpapp02.pdfSergioGarciaMatanza
 
AP10_OA_CopiSegu.pdf
AP10_OA_CopiSegu.pdfAP10_OA_CopiSegu.pdf
AP10_OA_CopiSegu.pdfjohngarzon12
 
Resguardar información
Resguardar informaciónResguardar información
Resguardar informaciónQui Kee
 
Seguridad y resguardo de los datos
Seguridad y resguardo de los datosSeguridad y resguardo de los datos
Seguridad y resguardo de los datosbocayriver
 
Seguridad y resguardo de los datos
Seguridad y resguardo de los datosSeguridad y resguardo de los datos
Seguridad y resguardo de los datosLeaandro
 
Seguridad y resguardo de los datos
Seguridad y resguardo de los datosSeguridad y resguardo de los datos
Seguridad y resguardo de los datosLeaandro
 
Resguardo de informacion 3.45
Resguardo de informacion 3.45Resguardo de informacion 3.45
Resguardo de informacion 3.45valde352ed48
 
Resguardo de informacion 3.45
Resguardo de informacion 3.45Resguardo de informacion 3.45
Resguardo de informacion 3.45valdeed352d48
 
Resguardo de informacion 3.45
Resguardo de informacion 3.45Resguardo de informacion 3.45
Resguardo de informacion 3.45reyna352ed48
 
Resguardo de informacion 3.45
Resguardo de informacion 3.45Resguardo de informacion 3.45
Resguardo de informacion 3.45reyna352ed48
 

Similaire à Unidad 2 - Seguridad Pasiva (20)

respaldo de la informacion
respaldo de la informacionrespaldo de la informacion
respaldo de la informacion
 
Backup
BackupBackup
Backup
 
Backup
BackupBackup
Backup
 
Seguridad
SeguridadSeguridad
Seguridad
 
RESGUARDO DE LA INFORMACION
RESGUARDO DE LA INFORMACIONRESGUARDO DE LA INFORMACION
RESGUARDO DE LA INFORMACION
 
backups-100920095405-phpapp02.pdf
backups-100920095405-phpapp02.pdfbackups-100920095405-phpapp02.pdf
backups-100920095405-phpapp02.pdf
 
Copias de seguridad
Copias de seguridadCopias de seguridad
Copias de seguridad
 
Backups
BackupsBackups
Backups
 
AP10_OA_CopiSegu.pdf
AP10_OA_CopiSegu.pdfAP10_OA_CopiSegu.pdf
AP10_OA_CopiSegu.pdf
 
Resguardar información
Resguardar informaciónResguardar información
Resguardar información
 
Resguardo de la información 4
Resguardo de la información 4Resguardo de la información 4
Resguardo de la información 4
 
Seguridad y resguardo de los datos
Seguridad y resguardo de los datosSeguridad y resguardo de los datos
Seguridad y resguardo de los datos
 
Seguridad y resguardo de los datos
Seguridad y resguardo de los datosSeguridad y resguardo de los datos
Seguridad y resguardo de los datos
 
Seguridad y resguardo de los datos
Seguridad y resguardo de los datosSeguridad y resguardo de los datos
Seguridad y resguardo de los datos
 
Resguardo de informacion 3.45
Resguardo de informacion 3.45Resguardo de informacion 3.45
Resguardo de informacion 3.45
 
Resguardo de informacion 3.45
Resguardo de informacion 3.45Resguardo de informacion 3.45
Resguardo de informacion 3.45
 
Equipo 3
Equipo 3Equipo 3
Equipo 3
 
Resguardo de informacion 3.45
Resguardo de informacion 3.45Resguardo de informacion 3.45
Resguardo de informacion 3.45
 
Resguardo de informacion 3.45
Resguardo de informacion 3.45Resguardo de informacion 3.45
Resguardo de informacion 3.45
 
Preguntas tema 3.pdf tic (1)
Preguntas tema 3.pdf tic (1)Preguntas tema 3.pdf tic (1)
Preguntas tema 3.pdf tic (1)
 

Dernier

libro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajelibro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajeKattyMoran3
 
Actividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 EducacionActividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 Educacionviviantorres91
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOEveliaHernandez8
 
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)jlorentemartos
 
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Carol Andrea Eraso Guerrero
 
LOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejorLOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejormrcrmnrojasgarcia
 
Acuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfAcuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfmiriamguevara21
 
Apunte de clase Pisos y Revestimientos 2
Apunte de clase Pisos y Revestimientos 2Apunte de clase Pisos y Revestimientos 2
Apunte de clase Pisos y Revestimientos 2Gonella
 
5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectosTrishGutirrez
 
Cuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdfCuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdflizcortes48
 
HISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAHISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAJesus Gonzalez Losada
 
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfBITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfsolidalilaalvaradoro
 
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/FEl PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/FJulio Lozano
 
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdfPROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdfMaritza438836
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxFabianValenciaJabo
 

Dernier (20)

libro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajelibro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguaje
 
Actividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 EducacionActividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 Educacion
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
 
Acuerdo segundo periodo - Grado Noveno.pptx
Acuerdo segundo periodo - Grado Noveno.pptxAcuerdo segundo periodo - Grado Noveno.pptx
Acuerdo segundo periodo - Grado Noveno.pptx
 
Acuerdo segundo periodo - Grado Sexto.pptx
Acuerdo segundo periodo - Grado Sexto.pptxAcuerdo segundo periodo - Grado Sexto.pptx
Acuerdo segundo periodo - Grado Sexto.pptx
 
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
 
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
 
LOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejorLOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejor
 
Acuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfAcuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdf
 
Acuerdo segundo periodo - Grado Septimo.pptx
Acuerdo segundo periodo - Grado Septimo.pptxAcuerdo segundo periodo - Grado Septimo.pptx
Acuerdo segundo periodo - Grado Septimo.pptx
 
Apunte de clase Pisos y Revestimientos 2
Apunte de clase Pisos y Revestimientos 2Apunte de clase Pisos y Revestimientos 2
Apunte de clase Pisos y Revestimientos 2
 
5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos
 
Cuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdfCuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdf
 
HISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAHISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICA
 
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfBITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
 
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/FEl PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
 
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdfPROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
 
¿Amor o egoísmo? Esa es la cuestión.pptx
¿Amor o egoísmo? Esa es la cuestión.pptx¿Amor o egoísmo? Esa es la cuestión.pptx
¿Amor o egoísmo? Esa es la cuestión.pptx
 
Unidad 2 | Teorías de la Comunicación | MCDIU
Unidad 2 | Teorías de la Comunicación | MCDIUUnidad 2 | Teorías de la Comunicación | MCDIU
Unidad 2 | Teorías de la Comunicación | MCDIU
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
 

Unidad 2 - Seguridad Pasiva

  • 1. Seguridad y Alta Disponibilidad UNIDAD 2. 2. SEGURIDAD PASIVA 1
  • 2. Contenidos 1. Principios de la Seguridad Pasiva 2. Copias de Seguridad 2.1. Modelos de almacén de datos 2.2. Recomendación sobre el tipo de copia a efectuar 2.3. Recuperación de datos 3. Seguridad Física y Ambiental 3.1. Centros de Procesado de Datos (CPD) 3.2. Ubicación y acondicionamiento físico 3.3. Control de acceso físico 3.3. Sistemas Biométricos 3.3. Circuito cerrado de televisión (CCTV) 4. Sistemas de Alimentación Ininterrumpida (SAI) 4.1. Tipos de SAI 4.2. Potencia necesaria 2
  • 3. 1 PRINCIPIOS DE LA SEGURIDAD PASIVA 3
  • 4. Principios de la Seguridad Pasiva  Seguridad pasiva:  Intenta minimizar el impacto y los efectos causados por accidentes.  Se consideran medidas o acciones posteriores a un ataque o incidente.  Ataques o incidentes: físicos o ambientales (cortes de suministro, robos, incendios, desastres atmosféricos, etc…)  Consecuencias:  Pérdida y/o mal funcionamiento del HW.  Falta de disponibilidad de servicios.  Pérdida de información. 4
  • 5. Principios de la Seguridad Pasiva Amenazas Medidas paliativas Suministro eléctrico  Sistema de alimentación ininterrumpida (SAI). Cortes, variaciones del nivel medio de  Generadores eléctricos autónomos. tensión (subidas y bajadas), distorsión  Fuentes de alimentación redundantes. y ruido añadido.  Control de acceso físico: armarios, llaves, blindaje, Robos o sabotajes biometría… Acceso físico no autorizado al HW, SW  Vigilancia mediante personal y circuitos cerrados de y copias de seguridad televisión (CCTV)  Elegir la correcta ubicación de sistemas, teniendo en Condiciones atmosféricas y cuenta en la construcción la probabilidad de catástrofes naturales adversas naturales y ambientales. Temperaturas extremas, humedad  Centro de respaldo en ubicación diferente al centro de excesiva, incendios, inundaciones, producción. terremotos…  Proporcionar mecanismos de control y regulación de temperatura, humedad, etc. 5
  • 7. Copias de Seguridad (Backups)  Réplicas de datos que nos permiten recuperar la información original en caso de ser necesario  Un archivo, un conjunto de archivos o la totalidad de los datos corresponde al usuario determinar los datos que, por su importancia, serán almacenados en el backup. Uno de los principios de seguridad: “Ordenar de mayor a menor prioridad qué archivos, datos y configuraciones son difíciles de volver a realizar o recuperar, y mantener de forma segura copias de seguridad de los mismos, distribuidas en espacio y tiempo”. 7
  • 8. Copias de Seguridad (Backups)  ¿Dónde se guardan las backups?  Soportes extraíbles (CD/DVD, pendrive, cintas de backup…)  Directorios o particiones de la propia máquina.  Unidades compartidas de otros equipos, discos en red, servidores remotos…  Consejo: cifrar y comprimir la copia de seguridad en un solo archivo, facilitando su confidencialidad, mantenimiento y distribución. 8
  • 9. Copias de Seguridad (Backups)  Modelos de almacenamiento masivo:  DAS (Direct Attached Storage) o Dispositivo de almacenamiento conectado directamente al sistema. o Ej: discos duros extraíbles, particiones de datos, pendrives…  NAS (Network Attached Storage) o Almacenamiento conectado en red. o Ej: servidores NAS, carpetas compartidas en red mediante NFS, FTP, SMB o CIFS…  SAN (Storage Area Network) o Dispositivos conectados directamente a una red de alta velocidad, para el almacenamiento de un gran volumen de datos. o Infraestructura necesaria posible sólo para grandes organizaciones. 9
  • 10. Copias de Seguridad (Backups)  Tipos de copia de seguridad:  Completa (íntegra o total) Copia de seguridad total de todos los archivos y directorios seleccionados.  Incremental Sólo se copia lo modificado desde la última copia de seguridad.  Diferencial Sólo se copia lo modificado desde la última copia de seguridad completa. 10
  • 11. Copias de Seguridad (Backups)  Recomendación sobre el tipo de copia: Método de Espacio de Velocidad de Restauración Copia recomendada copia almacenamiento copia Completo Máximo Muy lento Muy simple Pocos datos a copiar Muchos datos que Completo + Mínimo Rápido Compleja cambian Incremental frecuentemente Completo + Datos cuya velocidad Intermedio Lento Sencilla Diferencial de cambio es moderada 11
  • 12. Copias de Seguridad (Backups)  Modelo óptimo: sistema mixto perfectamente planificado  Todos los días 1 de cada mes, a las 23:00 horas: copia de seguridad total.  Todos los viernes, 23:00 horas: copia diferencial desde la copia de día 1.  Todos los días (salvo viernes y día 1), 23:00 horas: copia incremental desde la copia del día anterior.  Garantizar la disponibilidad: distribuir las copias de seguridad en distintas ubicaciones.  Empresas especializadas en transporte y custodia  Alojamiento remoto, backup online o en la nube 12
  • 13. Copias de Seguridad (Backups)  EJEMPLOS y ENLACES  Servicio de alojamiento en la nube (cloud computing):  Dropbox (www.dropbox.com) 2 GB  Idrive (www.idrive.com/spanish/) 5 GB  Mozy (www.mozy.com)  Empresas especializadas en copia de seguridad remota (de pago):  www.perfectbackup.es  www.copiadeseguridad.com  www.copiasegura.com 13
  • 14. PRÁCTICA 1. Copias de seguridad con herramientas del sistema  GNU/Linux o TAR (Empaquetado/desempaquetado de archivos) Empaquetado: tar –vcf nombre_archivo.tar nombre_archivos_a_empaquetar Desempaquetado: tar –vxf mi_archivo.tar - v (verbose): descripción - f (file): indica que se dará un nombre - c (create): crea un archivo tar - t : ver el contenido sin extraer - x (extract): extrae los archivos -- newer = fecha: empaquetado incremental - z : compresión con gzip o CRONTAB (Automatización de tareas) - e : edición del cron crontab [-e | -l | -r ] [usuario] - l : ver tareas programadas - r : borrar un archivo cron 14
  • 15. PRÁCTICA 1. Copias de seguridad con herramientas del sistema  Windows o Recomendaciones: • Dos particiones: 1) SO + aplicaciones 2) Datos de usuario • No guardar información relevante en Mis Documentos, Escritorio… Podría perderse en caso de sobre-instalación • Una vez instalado y configurado todo, realizar puntos de restauración. o Herramientas: Inicio/Todos los programas/Accesorios/Herramientas del Sistema • Copia de seguridad (  archivo .bkf) • Restaurar Sistema 15
  • 16. PRÁCTICA 2. Copias de seguridad con aplicaciones específicas  Windows:  GNU/Linux: Cobian Backup fwbackups www.diffingo.com 16
  • 17. Copias de Seguridad (Backups)  RECUPERACIÓN DE DATOS  Cuando se borra un fichero de un medio de almacenamiento, el S.O. marca aquellas posiciones que ocupaba dicho fichero en el dispositivo como libres, para almacenar nueva información, pero no las borra.  Los datos permanecerán hasta que se sobrescriban con nueva información Es posible recuperar mediante software 17
  • 18. PRÁCTICA 3. Recuperación de datos  Windows:  GNU/Linux:  Recuva  Foremost  Scalpel  TestDisk 18
  • 19. 3 SEGURIDAD FÍSICA Y AMBIENTAL 19
  • 20. Seguridad Física y Ambiental  Controles y medidas de seguridad, alrededor y dentro de la ubicación física de los sistemas informáticos, así como los medios de acceso al mismo, implementados para proteger el HW y medios de almacenamiento de datos.  Medidas:  CPD y centros de respaldo  Ubicación y acondicionamiento físico  Control de acceso físico  Sistemas biométricos  Circuito cerrado de televisión (CCTV) 20
  • 21. Centro de Procesamiento de Datos (CPD)  Lugar donde se ubican los recursos necesarios para el procesamiento de la información de una organización.  Puede ser una sala de gran tamaño o un incluso un edificio, que albergará gran cantidad de equipamiento informático y, en general, electrónico.  Prácticamente todas las compañías medianas o grandes tienen algún tipo de CPD. Las más grandes llegan a tener varios interconectados, con distintos centros de respaldo. 21
  • 22. Centro de Procesamiento de Datos (CPD)  Centro de respaldo • CPD diseñado para tomar el control de otro CPD en caso de contingencia o fallo. • Localización distinta al CPD principal. • Equipamiento HW compatible con el CPD original (no necesariamente el mismo), SW idénticos y datos replicados. El centro de respaldo debe contar con una réplica de los mismos datos con los que se trabaja en el CPD original 22
  • 23. Ubicación y acondicionamiento físico  Tener en cuenta las condiciones atmosféricas adversas al decidir la ubicación y posterior construcción de los data centers. Aspectos a considerar Precauciones y/o medidas  Ubicación en área no combustible o inflamable Incendios  Disponer de un sistema antiincendios Temperatura y humedad  Sistema de aire acondicionado Inundaciones  Ubicación estanca de agua  Conocer la actividad sísmica de la zona Terremotos  Construcciones antisísmicas Rayos e interferencias  Salas protegidas mediante jaula de Faraday electromagnéticas 23
  • 24. Control de acceso físico  Uso de credenciales de identificación y acceso para apertura/cierre de puertas, entrada/salida a los distintos sectores de una empresa. o A una persona se le puede identificar por:  Algo que posee: llave, tarjeta de identificación, tarjeta inteligente.  Algo que sabe: PIN (Personal Identification Number), password.  Algo que se es (señas de identidad: manos, ojos, huellas digitales, voz) o sabe hacer (firma escrita). Biometría. o Los identificadores se almacenan en un base de datos que debe controlar un servicio de vigilancia. 24
  • 25. Control de acceso físico  Disponer de armarios o racks bajo llave en las salas de equipamiento informático o Dimensiones para racks normalizados: - Ancho: guías de 19 pulgadas (1’’ = 2,54 cm) - Alto: guías de 1U (1U = 1,75’’) - Profundidad (no normalizada) o Dispositivos que se suelen alojar: servidores, paneles de parcheo, sistemas de audio y video, switches, routes, SAI, periféricos para configuración… o Protección antirrobo bajo llave.  Usar cámaras de videovigilancia o circuitos cerrados de televisión (CCTV) Cámaras más usadas (bajo coste y buenas prestaciones): cámaras IP. 25
  • 26. Sistemas biométricos  Biometría: parte de la biología que estudia en forma cuantitativa la variabilidad individual de los seres vivos, utilizando métodos estadísticos.  La forma de identificación consiste en la comparación de características físicas de cada persona con un patrón conocido y almacenado en una BD.  Sistemas muy seguros: las características biométricas de una persona son intransferibles a otra. Huella dactilar Iris Voz Escritura / firma 26
  • 27. Sistemas biométricos Ojo (iris) Huellas dactilares Escritura y firma Voz Fiabilidad Muy alta Muy alta Media Alta Facilidad Media Alta Alta Alta de uso Prevención Muy alta Alta Media Media de ataques Alta Aceptación Media Alta Muy alta Estabilidad Alta Alta Baja Media 27
  • 28. 4 SISTEMAS DE ALIMENTACIÓN ININTERRUMPIDA (SAI) SAI) 28
  • 29. Sistemas de Alimentación Ininterrumpida (SAI)  Un SAI, o también UPS (Uninterruptible Power Supply, suministro de energía ininterrumpible), es un dispositivo que: o Proporciona energía eléctrica a los dispositivos que tenga conectados tras un corte de suministro eléctrico, durante un tiempo limitado, gracias a las baterías de las que dispone. o Mejora la calidad de la energía eléctrica que llega a los aparatos, filtrando subidas y bajadas de tensión y eliminando armónicos de la red eléctrica.  A los SAI se conectan equipos llamados cargas o equipos críticos (aparatos médicos, industriales o informáticos) que requieren estar en todo momento operativos y sin fallos, por lo que deben tener siempre alimentación y que ésta sea de calidad. 29
  • 30. Sistemas de Alimentación Ininterrumpida (SAI)  Tipos de SAI: o SAI OFFLINE  Sólo generan señal cuando existe corte eléctrico. No estabilizan la corriente.  Gama baja. Recomendados para equipos en el hogar. o SAI INLINE o LINE INTERACTIVE  Generan señal cuando existe corte eléctrico. Estabilizan la corriente incorporando un estabilizador continuo de salida o AVR.  Gama media. Recomendados para pymes. o SAI ONLINE o de DOBLE CONVERSIÓN  Generan señal nueva de forma continua, independientemente de la entrada.  Gama alta, pensados para proteger sistemas críticos. 30
  • 31. Sistemas de Alimentación Ininterrumpida (SAI)  Potencia necesaria:  Unidades de potencia: o Voltiamperio (VA): potencia aparente, para configurar el SAI. o Vatio (W): potencia real, consumida por el sistema.  Para calcular cuánta energía requiere un SAI, se debe conocer el consumo del dispositivo. o Si se conoce la potencia real (en W), multiplicamos por 1,4 para obtener la potencia aparente (en VA). Ejemplo: 200 W x 1,4 = 280 VA. o Si lo que se encuentra es la tensión (en voltios) y la corriente (en amperios), la potencia aparente será el producto de ambas. P =V x I. Ejemplo: 3 amperios x 220 voltios = 660 W 31
  • 32. Sistemas de Alimentación Ininterrumpida (SAI)  Potencia necesaria:  La carga total enchufada a la batería del SAI se recomienda que no sobrepase el 70% del total de la potencia suministrada por la misma.  Ejemplo: - Se quieren enchufar 4 tomas de una SAI, 2 PC y 2 monitores que consumen un total de 200 W. - La SAI deberá suministrar: 200 W x 1,4 = 280 VA - La SAI deberá tener, al menos, una potencia máxima suministrada de 280 x 100/70 = 400 VA. 32
  • 33. Enlaces de interés  SAI:  Biometría:  www.newsai.es  www.biometriaaplicada.com  Soluciones de seguridad física:  www.accesor.com  www.apc.com/es  www.zksoftware.es 33