SlideShare uma empresa Scribd logo
1 de 33
Baixar para ler offline
UNIDAD 2.
SEGURIDAD PASIVA
Seguridad y Alta Disponibilidad
1
Contenidos
1. Principios de la Seguridad Pasiva
2. Copias de Seguridad
2.1. Modelos de almacén de datos
2.2. Recomendación sobre el tipo de copia a efectuar
2.3. Recuperación de datos
3. Seguridad Física y Ambiental
3.1. Centros de Procesado de Datos (CPD)
3.2. Ubicación y acondicionamiento físico
3.3. Control de acceso físico
3.3. Sistemas Biométricos
3.3. Circuito cerrado de televisión (CCTV)
4. Sistemas de Alimentación Ininterrumpida (SAI)
4.1. Tipos de SAI
4.2. Potencia necesaria
2
1
PRINCIPIOS DE LA
SEGURIDAD PASIVA
3
Principios de la Seguridad Pasiva
 Seguridad pasiva:
 Intenta minimizar el impacto y los efectos causados por accidentes.
 Se consideran medidas o acciones posteriores a un ataque o
incidente.
 Ataques o incidentes: físicos o ambientales (cortes de suministro,
robos, incendios, desastres atmosféricos, etc…)
 Consecuencias:
 Pérdida y/o mal funcionamiento del HW.
 Falta de disponibilidad de servicios.
 Pérdida de información.
4
Principios de la Seguridad Pasiva
Amenazas Medidas paliativas
Suministro eléctrico
Cortes, variaciones del nivel medio de
tensión (subidas y bajadas), distorsión
y ruido añadido.
 Sistema de alimentación ininterrumpida (SAI).
 Generadores eléctricos autónomos.
 Fuentes de alimentación redundantes.
Robos o sabotajes
Acceso físico no autorizado al HW, SW
y copias de seguridad
 Control de acceso físico: armarios, llaves, blindaje,
biometría…
 Vigilancia mediante personal y circuitos cerrados de
televisión (CCTV)
Condiciones atmosféricas y
naturales adversas
Temperaturas extremas, humedad
excesiva, incendios, inundaciones,
terremotos…
 Elegir la correcta ubicación de sistemas, teniendo en
cuenta en la construcción la probabilidad de catástrofes
naturales y ambientales.
 Centro de respaldo en ubicación diferente al centro de
producción.
 Proporcionar mecanismos de control y regulación de
temperatura, humedad, etc.
5
2
COPIAS DE SEGURIDAD
6
Copias de Seguridad (Backups)
 Réplicas de datos que nos permiten recuperar la información original
en caso de ser necesario
 Un archivo, un conjunto de archivos o la totalidad de los datos
corresponde al usuario determinar los datos que, por su
importancia, serán almacenados en el backup.
7
Uno de los principios de seguridad: “Ordenar de mayor a menor prioridad qué
archivos, datos y configuraciones son difíciles de volver a realizar o recuperar, y
mantener de forma segura copias de seguridad de los mismos, distribuidas en
espacio y tiempo”.
Copias de Seguridad (Backups)
 ¿Dónde se guardan las backups?
 Consejo: cifrar y comprimir la copia de seguridad en un solo archivo,
facilitando su confidencialidad, mantenimiento y distribución.
8
 Soportes extraíbles (CD/DVD, pendrive, cintas de backup…)
 Directorios o particiones de la propia máquina.
 Unidades compartidas de otros equipos, discos en red, servidores
remotos…
Copias de Seguridad (Backups)
 Modelos de almacenamiento masivo:
9
 DAS (Direct Attached Storage)
o Dispositivo de almacenamiento conectado directamente al sistema.
o Ej: discos duros extraíbles, particiones de datos, pendrives…
 NAS (Network Attached Storage)
o Almacenamiento conectado en red.
o Ej: servidores NAS, carpetas compartidas en red mediante NFS, FTP,
SMB o CIFS…
 SAN (Storage Area Network)
o Dispositivos conectados directamente a una red de alta velocidad, para
el almacenamiento de un gran volumen de datos.
o Infraestructura necesaria posible sólo para grandes organizaciones.
Copias de Seguridad (Backups)
 Tipos de copia de seguridad:
10
 Completa (íntegra o total)
Copia de seguridad total de todos los archivos y directorios seleccionados.
 Incremental
Sólo se copia lo modificado desde la última copia de seguridad.
 Diferencial
Sólo se copia lo modificado desde la última copia de seguridad completa.
Copias de Seguridad (Backups)
 Recomendación sobre el tipo de copia:
11
Método de
copia
Espacio de
almacenamiento
Velocidad de
copia
Restauración Copia recomendada
Completo Máximo Muy lento Muy simple Pocos datos a copiar
Completo +
Incremental
Mínimo Rápido Compleja
Muchos datos que
cambian
frecuentemente
Completo +
Diferencial
Intermedio Lento Sencilla
Datos cuya velocidad
de cambio es moderada
Copias de Seguridad (Backups)
12
 Modelo óptimo: sistema mixto perfectamente planificado
 Todos los días 1 de cada mes, a las 23:00 horas: copia de seguridad total.
 Todos los viernes, 23:00 horas: copia diferencial desde la copia de día 1.
 Todos los días (salvo viernes y día 1), 23:00 horas: copia incremental
desde la copia del día anterior.
 Garantizar la disponibilidad: distribuir las copias de seguridad en
distintas ubicaciones.
 Empresas especializadas en transporte y custodia
 Alojamiento remoto, backup online o en la nube
Copias de Seguridad (Backups)
13
 EJEMPLOS y ENLACES
 Servicio de alojamiento en la nube (cloud computing):
 Empresas especializadas en copia de seguridad remota (de pago):
 Dropbox (www.dropbox.com) 2 GB
 Idrive (www.idrive.com/spanish/) 5 GB
 Mozy (www.mozy.com)
 www.perfectbackup.es
 www.copiadeseguridad.com
 www.copiasegura.com
PRÁCTICA 1. Copias de seguridad con herramientas del sistema
 GNU/Linux
14
o TAR (Empaquetado/desempaquetado de archivos)
o CRONTAB (Automatización de tareas)
Empaquetado: tar –vcf nombre_archivo.tar nombre_archivos_a_empaquetar
Desempaquetado: tar –vxf mi_archivo.tar
crontab [-e | -l | -r ] [usuario]
- e : edición del cron
- l : ver tareas programadas
- r : borrar un archivo cron
- v (verbose): descripción
- c (create): crea un archivo tar
- x (extract): extrae los archivos
- z : compresión con gzip
- f (file): indica que se dará un nombre
- t : ver el contenido sin extraer
-- newer = fecha: empaquetado incremental
PRÁCTICA 1. Copias de seguridad con herramientas del sistema
 Windows
15
o Recomendaciones:
• Dos particiones: 1) SO + aplicaciones
2) Datos de usuario
• No guardar información relevante en Mis Documentos, Escritorio…
Podría perderse en caso de sobre-instalación
• Una vez instalado y configurado todo, realizar puntos de restauración.
o Herramientas: Inicio/Todos los programas/Accesorios/Herramientas del Sistema
• Copia de seguridad (  archivo .bkf)
• Restaurar Sistema
PRÁCTICA 2. Copias de seguridad con aplicaciones específicas
 Windows:
16
 GNU/Linux:
Cobian Backup fwbackups
www.diffingo.com
Copias de Seguridad (Backups)
17
 RECUPERACIÓN DE DATOS
 Cuando se borra un fichero de un medio de almacenamiento, el
S.O. marca aquellas posiciones que ocupaba dicho fichero en el
dispositivo como libres, para almacenar nueva información, pero
no las borra.
 Los datos permanecerán hasta que se sobrescriban con nueva
información
Es posible recuperar mediante software
PRÁCTICA 3. Recuperación de datos
 Windows:
18
 GNU/Linux:
 Recuva  Foremost
 Scalpel
 TestDisk
3
SEGURIDAD
FÍSICA Y AMBIENTAL
19
Seguridad Física y Ambiental
 Controles y medidas de seguridad, alrededor y dentro de la
ubicación física de los sistemas informáticos, así como los
medios de acceso al mismo, implementados para proteger
el HW y medios de almacenamiento de datos.
20
 Medidas:
 CPD y centros de respaldo
 Ubicación y acondicionamiento físico
 Control de acceso físico
 Sistemas biométricos
 Circuito cerrado de televisión (CCTV)
Centro de Procesamiento de Datos (CPD)
 Lugar donde se ubican los
recursos necesarios para el
procesamiento de la información
de una organización.
21
 Puede ser una sala de gran
tamaño o un incluso un edificio,
que albergará gran cantidad de
equipamiento informático y, en
general, electrónico.
 Prácticamente todas las compañías medianas o grandes tienen algún
tipo de CPD. Las más grandes llegan a tener varios interconectados,
con distintos centros de respaldo.
Centro de Procesamiento de Datos (CPD)
 Centro de respaldo
22
• CPD diseñado para tomar el control
de otro CPD en caso de contingencia
o fallo.
El centro de respaldo debe contar con una
réplica de los mismos datos con los que se
trabaja en el CPD original
• Localización distinta al CPD principal.
• Equipamiento HW compatible con el
CPD original (no necesariamente el
mismo), SW idénticos y datos
replicados.
Ubicación y acondicionamiento físico
 Tener en cuenta las condiciones atmosféricas adversas al decidir la
ubicación y posterior construcción de los data centers.
23
Aspectos a considerar Precauciones y/o medidas
Incendios
 Ubicación en área no combustible o inflamable
 Disponer de un sistema antiincendios
Temperatura y humedad  Sistema de aire acondicionado
Inundaciones  Ubicación estanca de agua
Terremotos
 Conocer la actividad sísmica de la zona
 Construcciones antisísmicas
Rayos e interferencias
electromagnéticas
 Salas protegidas mediante jaula de Faraday
Control de acceso físico
 Uso de credenciales de identificación y acceso para apertura/cierre de
puertas, entrada/salida a los distintos sectores de una empresa.
24
o A una persona se le puede identificar por:
 Algo que posee: llave, tarjeta de identificación, tarjeta inteligente.
 Algo que sabe: PIN (Personal Identification Number), password.
 Algo que se es (señas de identidad: manos, ojos, huellas digitales, voz)
o sabe hacer (firma escrita). Biometría.
o Los identificadores se almacenan en un base de datos que debe controlar
un servicio de vigilancia.
Control de acceso físico
 Disponer de armarios o racks bajo llave en las salas de equipamiento
informático
25
o Dimensiones para racks normalizados:
- Ancho: guías de 19 pulgadas (1’’ = 2,54 cm)
- Alto: guías de 1U (1U = 1,75’’)
- Profundidad (no normalizada)
o Dispositivos que se suelen alojar: servidores,
paneles de parcheo, sistemas de audio y video,
switches, routes, SAI, periféricos para
configuración…
o Protección antirrobo bajo llave.
 Usar cámaras de videovigilancia o circuitos cerrados de televisión (CCTV)
Cámaras más usadas (bajo coste y buenas prestaciones): cámaras IP.
Sistemas biométricos
 Biometría: parte de la biología que estudia en forma cuantitativa la
variabilidad individual de los seres vivos, utilizando métodos estadísticos.
26
 La forma de identificación consiste en la comparación de características
físicas de cada persona con un patrón conocido y almacenado en una BD.
 Sistemas muy seguros: las características biométricas de una persona son
intransferibles a otra.
IrisHuella dactilar Voz Escritura / firma
Sistemas biométricos
27
Ojo (iris) Huellas dactilares Escritura y firma Voz
Fiabilidad Muy alta Muy alta Media Alta
Facilidad
de uso
Media Alta Alta Alta
Prevención
de ataques
Muy alta Alta Media Media
Aceptación Media Alta Muy alta
Alta
Estabilidad Alta Alta Baja Media
4
SISTEMAS DE
ALIMENTACIÓN
ININTERRUMPIDA
(SAI)
28
Sistemas de Alimentación Ininterrumpida (SAI)
 Un SAI, o también UPS (Uninterruptible Power Supply, suministro de
energía ininterrumpible), es un dispositivo que:
29
o Proporciona energía eléctrica a los dispositivos que
tenga conectados tras un corte de suministro
eléctrico, durante un tiempo limitado, gracias a las
baterías de las que dispone.
o Mejora la calidad de la energía eléctrica que llega a
los aparatos, filtrando subidas y bajadas de tensión y
eliminando armónicos de la red eléctrica.
 A los SAI se conectan equipos llamados cargas o equipos
críticos (aparatos médicos, industriales o informáticos)
que requieren estar en todo momento operativos y sin
fallos, por lo que deben tener siempre alimentación y
que ésta sea de calidad.
Sistemas de Alimentación Ininterrumpida (SAI)
30
o SAI OFFLINE
 Sólo generan señal cuando existe corte eléctrico. No estabilizan la corriente.
 Gama baja. Recomendados para equipos en el hogar.
o SAI INLINE o LINE INTERACTIVE
 Generan señal cuando existe corte eléctrico. Estabilizan la corriente
incorporando un estabilizador continuo de salida o AVR.
 Gama media. Recomendados para pymes.
o SAI ONLINE o de DOBLE CONVERSIÓN
 Generan señal nueva de forma continua, independientemente de la entrada.
 Gama alta, pensados para proteger sistemas críticos.
 Tipos de SAI:
Sistemas de Alimentación Ininterrumpida (SAI)
31
 Unidades de potencia:
o Voltiamperio (VA): potencia aparente, para configurar el SAI.
o Vatio (W): potencia real, consumida por el sistema.
 Para calcular cuánta energía requiere un SAI, se debe conocer el consumo
del dispositivo.
o Si se conoce la potencia real (en W), multiplicamos por 1,4 para
obtener la potencia aparente (en VA).
Ejemplo: 200 W x 1,4 = 280 VA.
o Si lo que se encuentra es la tensión (en voltios) y la corriente (en
amperios), la potencia aparente será el producto de ambas. P =V x I.
Ejemplo: 3 amperios x 220 voltios = 660 VA
 Potencia necesaria:
Sistemas de Alimentación Ininterrumpida (SAI)
32
 La carga total enchufada a la batería del SAI se recomienda que no
sobrepase el 70% del total de la potencia suministrada por la misma.
 Ejemplo:
- Se quieren enchufar 4 tomas de una SAI, 2 PC y 2 monitores que
consumen un total de 200 W.
- La SAI deberá suministrar: 200 W x 1,4 = 280 VA
- La SAI deberá tener, al menos, una potencia máxima suministrada de
280 x 100/70 = 400 VA.
 Potencia necesaria:
Enlaces de interés
33
 www.accesor.com
 SAI:
 www.newsai.es
 Soluciones de seguridad física:
 Biometría:
 www.biometriaaplicada.com
 www.apc.com/es  www.zksoftware.es

Mais conteúdo relacionado

Mais procurados

PRC-SST-019 Procedimiento Seguro de Trabajo en Alturas.docx
PRC-SST-019 Procedimiento Seguro de Trabajo en Alturas.docxPRC-SST-019 Procedimiento Seguro de Trabajo en Alturas.docx
PRC-SST-019 Procedimiento Seguro de Trabajo en Alturas.docxANDRESSAUL
 
Procedim en ener peligrosas
Procedim en ener peligrosasProcedim en ener peligrosas
Procedim en ener peligrosascarma0101
 
General Data Protection Regulations (GDPR): Do you understand it and are you ...
General Data Protection Regulations (GDPR): Do you understand it and are you ...General Data Protection Regulations (GDPR): Do you understand it and are you ...
General Data Protection Regulations (GDPR): Do you understand it and are you ...Cvent
 
Proteccion auditiva[1]
Proteccion auditiva[1]Proteccion auditiva[1]
Proteccion auditiva[1]kjohanac
 
Modelo de informe de SSO Semanal-2.pptx
Modelo de informe de SSO Semanal-2.pptxModelo de informe de SSO Semanal-2.pptx
Modelo de informe de SSO Semanal-2.pptxDuwerlyCcalloTicona
 
Invtom pets-0008 abastecimiento de combustible en obra
Invtom pets-0008 abastecimiento de combustible en obraInvtom pets-0008 abastecimiento de combustible en obra
Invtom pets-0008 abastecimiento de combustible en obraluis Rojas
 
Capacitación Trabajos en Altura.pdf
Capacitación Trabajos en Altura.pdfCapacitación Trabajos en Altura.pdf
Capacitación Trabajos en Altura.pdfRobertoCastro100041
 
Seminario 01 - Inspecciones internas de SST.pdf
Seminario 01 - Inspecciones internas de SST.pdfSeminario 01 - Inspecciones internas de SST.pdf
Seminario 01 - Inspecciones internas de SST.pdfNellyChuraQuispe
 
Decide (08 pasos)
Decide (08 pasos)Decide (08 pasos)
Decide (08 pasos)betsy888
 
Guardas de seguridad en maquinarias
Guardas de seguridad en maquinariasGuardas de seguridad en maquinarias
Guardas de seguridad en maquinariasYanet Caldas
 
Ft sst-093 formato permiso de trabajo
Ft sst-093 formato permiso de trabajo Ft sst-093 formato permiso de trabajo
Ft sst-093 formato permiso de trabajo wendy ortegon perez
 
Análisis de riesgo en lugar de trabajo
Análisis de riesgo en lugar de trabajoAnálisis de riesgo en lugar de trabajo
Análisis de riesgo en lugar de trabajoraizarodriguez
 
PRC-SST-025 Procedimiento de Manejo de Cargas Manuales.docx
PRC-SST-025 Procedimiento de Manejo de Cargas Manuales.docxPRC-SST-025 Procedimiento de Manejo de Cargas Manuales.docx
PRC-SST-025 Procedimiento de Manejo de Cargas Manuales.docxJohanaJaramillo33
 

Mais procurados (20)

PRC-SST-019 Procedimiento Seguro de Trabajo en Alturas.docx
PRC-SST-019 Procedimiento Seguro de Trabajo en Alturas.docxPRC-SST-019 Procedimiento Seguro de Trabajo en Alturas.docx
PRC-SST-019 Procedimiento Seguro de Trabajo en Alturas.docx
 
Procedim en ener peligrosas
Procedim en ener peligrosasProcedim en ener peligrosas
Procedim en ener peligrosas
 
Equipo de respiracion autonoma
Equipo de respiracion autonomaEquipo de respiracion autonoma
Equipo de respiracion autonoma
 
Exposicion cascos
Exposicion cascosExposicion cascos
Exposicion cascos
 
General Data Protection Regulations (GDPR): Do you understand it and are you ...
General Data Protection Regulations (GDPR): Do you understand it and are you ...General Data Protection Regulations (GDPR): Do you understand it and are you ...
General Data Protection Regulations (GDPR): Do you understand it and are you ...
 
Proteccion auditiva[1]
Proteccion auditiva[1]Proteccion auditiva[1]
Proteccion auditiva[1]
 
Modelo de informe de SSO Semanal-2.pptx
Modelo de informe de SSO Semanal-2.pptxModelo de informe de SSO Semanal-2.pptx
Modelo de informe de SSO Semanal-2.pptx
 
Invtom pets-0008 abastecimiento de combustible en obra
Invtom pets-0008 abastecimiento de combustible en obraInvtom pets-0008 abastecimiento de combustible en obra
Invtom pets-0008 abastecimiento de combustible en obra
 
Trabajos en Altura
Trabajos en AlturaTrabajos en Altura
Trabajos en Altura
 
Capacitación Trabajos en Altura.pdf
Capacitación Trabajos en Altura.pdfCapacitación Trabajos en Altura.pdf
Capacitación Trabajos en Altura.pdf
 
Manual básico de un bombero
Manual básico de un bomberoManual básico de un bombero
Manual básico de un bombero
 
Materiales peligrosos
Materiales peligrososMateriales peligrosos
Materiales peligrosos
 
54 charlas de seguridad4
54 charlas de seguridad454 charlas de seguridad4
54 charlas de seguridad4
 
Seminario 01 - Inspecciones internas de SST.pdf
Seminario 01 - Inspecciones internas de SST.pdfSeminario 01 - Inspecciones internas de SST.pdf
Seminario 01 - Inspecciones internas de SST.pdf
 
Decide (08 pasos)
Decide (08 pasos)Decide (08 pasos)
Decide (08 pasos)
 
Guardas de seguridad en maquinarias
Guardas de seguridad en maquinariasGuardas de seguridad en maquinarias
Guardas de seguridad en maquinarias
 
What about GDPR?
What about GDPR?What about GDPR?
What about GDPR?
 
Ft sst-093 formato permiso de trabajo
Ft sst-093 formato permiso de trabajo Ft sst-093 formato permiso de trabajo
Ft sst-093 formato permiso de trabajo
 
Análisis de riesgo en lugar de trabajo
Análisis de riesgo en lugar de trabajoAnálisis de riesgo en lugar de trabajo
Análisis de riesgo en lugar de trabajo
 
PRC-SST-025 Procedimiento de Manejo de Cargas Manuales.docx
PRC-SST-025 Procedimiento de Manejo de Cargas Manuales.docxPRC-SST-025 Procedimiento de Manejo de Cargas Manuales.docx
PRC-SST-025 Procedimiento de Manejo de Cargas Manuales.docx
 

Destaque

Unidad 2 Integración de Sistemas
Unidad 2   Integración de SistemasUnidad 2   Integración de Sistemas
Unidad 2 Integración de Sistemasvverdu
 
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta DisponibilidadUnidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta Disponibilidadvverdu
 
Unidad 9 - Instalación y configuración Linux
Unidad 9 - Instalación y configuración LinuxUnidad 9 - Instalación y configuración Linux
Unidad 9 - Instalación y configuración Linuxvverdu
 
Unidad 1 Aspectos básicos
Unidad 1   Aspectos básicosUnidad 1   Aspectos básicos
Unidad 1 Aspectos básicosvverdu
 
Unidad 3 - Seguridad Lógica
Unidad 3 - Seguridad LógicaUnidad 3 - Seguridad Lógica
Unidad 3 - Seguridad Lógicavverdu
 
Unidad 14 - SAMBA, NFS y LDAP
Unidad 14 - SAMBA, NFS y LDAPUnidad 14 - SAMBA, NFS y LDAP
Unidad 14 - SAMBA, NFS y LDAPvverdu
 
Unidad 11 - Administración básica del sistema
Unidad 11 - Administración básica del sistemaUnidad 11 - Administración básica del sistema
Unidad 11 - Administración básica del sistemavverdu
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalwarevverdu
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redesvverdu
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasvverdu
 
Administración de Sistemas Informáticos
Administración de Sistemas InformáticosAdministración de Sistemas Informáticos
Administración de Sistemas Informáticosvverdu
 
Unidad 2 - Seguridad Pasiva
Unidad 2  -  Seguridad PasivaUnidad 2  -  Seguridad Pasiva
Unidad 2 - Seguridad Pasivavverdu
 
Unidad 10 - Puesta en marcha del sistema
Unidad 10 - Puesta en marcha del sistemaUnidad 10 - Puesta en marcha del sistema
Unidad 10 - Puesta en marcha del sistemavverdu
 
Comunicación árbitro-entrenador
Comunicación árbitro-entrenadorComunicación árbitro-entrenador
Comunicación árbitro-entrenadorvverdu
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografíavverdu
 
Unidad 3: Seguridad lógica
Unidad 3: Seguridad lógicaUnidad 3: Seguridad lógica
Unidad 3: Seguridad lógicacarmenrico14
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografíacarmenrico14
 

Destaque (17)

Unidad 2 Integración de Sistemas
Unidad 2   Integración de SistemasUnidad 2   Integración de Sistemas
Unidad 2 Integración de Sistemas
 
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta DisponibilidadUnidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
 
Unidad 9 - Instalación y configuración Linux
Unidad 9 - Instalación y configuración LinuxUnidad 9 - Instalación y configuración Linux
Unidad 9 - Instalación y configuración Linux
 
Unidad 1 Aspectos básicos
Unidad 1   Aspectos básicosUnidad 1   Aspectos básicos
Unidad 1 Aspectos básicos
 
Unidad 3 - Seguridad Lógica
Unidad 3 - Seguridad LógicaUnidad 3 - Seguridad Lógica
Unidad 3 - Seguridad Lógica
 
Unidad 14 - SAMBA, NFS y LDAP
Unidad 14 - SAMBA, NFS y LDAPUnidad 14 - SAMBA, NFS y LDAP
Unidad 14 - SAMBA, NFS y LDAP
 
Unidad 11 - Administración básica del sistema
Unidad 11 - Administración básica del sistemaUnidad 11 - Administración básica del sistema
Unidad 11 - Administración básica del sistema
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redes
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativas
 
Administración de Sistemas Informáticos
Administración de Sistemas InformáticosAdministración de Sistemas Informáticos
Administración de Sistemas Informáticos
 
Unidad 2 - Seguridad Pasiva
Unidad 2  -  Seguridad PasivaUnidad 2  -  Seguridad Pasiva
Unidad 2 - Seguridad Pasiva
 
Unidad 10 - Puesta en marcha del sistema
Unidad 10 - Puesta en marcha del sistemaUnidad 10 - Puesta en marcha del sistema
Unidad 10 - Puesta en marcha del sistema
 
Comunicación árbitro-entrenador
Comunicación árbitro-entrenadorComunicación árbitro-entrenador
Comunicación árbitro-entrenador
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografía
 
Unidad 3: Seguridad lógica
Unidad 3: Seguridad lógicaUnidad 3: Seguridad lógica
Unidad 3: Seguridad lógica
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 

Semelhante a Unidad 2 - Seguridad Pasiva (old)

Teoría uf1354 copia de seguridad y restauración de la información
Teoría uf1354 copia de seguridad y restauración de la informaciónTeoría uf1354 copia de seguridad y restauración de la información
Teoría uf1354 copia de seguridad y restauración de la informaciónOscar Gutierrez
 
respaldo de la informacion
respaldo de la informacionrespaldo de la informacion
respaldo de la informacionmansana52
 
Seguridad y resguardo de los datos
Seguridad y resguardo de los datosSeguridad y resguardo de los datos
Seguridad y resguardo de los datosLeaandro
 
Seguridad y resguardo de los datos
Seguridad y resguardo de los datosSeguridad y resguardo de los datos
Seguridad y resguardo de los datosbocayriver
 
Seguridad y resguardo de los datos
Seguridad y resguardo de los datosSeguridad y resguardo de los datos
Seguridad y resguardo de los datosLeaandro
 
Resguardar información
Resguardar informaciónResguardar información
Resguardar informaciónQui Kee
 
Respaldos de información
Respaldos de informaciónRespaldos de información
Respaldos de informaciónPablo Guadamuz
 
Almacenamiento seguro de los medios físicos
Almacenamiento seguro de los medios físicosAlmacenamiento seguro de los medios físicos
Almacenamiento seguro de los medios físicosPablo Guadamuz
 
Trabajo seguridad informatica
Trabajo seguridad informaticaTrabajo seguridad informatica
Trabajo seguridad informaticacristinayjuan
 
Roman de jesus castro gomez 436
Roman de jesus castro gomez 436Roman de jesus castro gomez 436
Roman de jesus castro gomez 436Roman Castro Gomez
 
Roman de jesus castro gomez 436
Roman de jesus castro gomez 436Roman de jesus castro gomez 436
Roman de jesus castro gomez 436Roman Castro Gomez
 
Copias de seguridad
Copias de seguridadCopias de seguridad
Copias de seguridadNicoZ14
 

Semelhante a Unidad 2 - Seguridad Pasiva (old) (20)

Teoría uf1354 copia de seguridad y restauración de la información
Teoría uf1354 copia de seguridad y restauración de la informaciónTeoría uf1354 copia de seguridad y restauración de la información
Teoría uf1354 copia de seguridad y restauración de la información
 
Backup
BackupBackup
Backup
 
Copias de seguridad
Copias de seguridadCopias de seguridad
Copias de seguridad
 
Preguntas tema 3.odt tic
Preguntas tema 3.odt ticPreguntas tema 3.odt tic
Preguntas tema 3.odt tic
 
Backup
BackupBackup
Backup
 
respaldo de la informacion
respaldo de la informacionrespaldo de la informacion
respaldo de la informacion
 
Seguridad y resguardo de los datos
Seguridad y resguardo de los datosSeguridad y resguardo de los datos
Seguridad y resguardo de los datos
 
Seguridad y resguardo de los datos
Seguridad y resguardo de los datosSeguridad y resguardo de los datos
Seguridad y resguardo de los datos
 
Seguridad y resguardo de los datos
Seguridad y resguardo de los datosSeguridad y resguardo de los datos
Seguridad y resguardo de los datos
 
6 seguridad-fisica
6 seguridad-fisica6 seguridad-fisica
6 seguridad-fisica
 
Resguardar información
Resguardar informaciónResguardar información
Resguardar información
 
Respaldos de información
Respaldos de informaciónRespaldos de información
Respaldos de información
 
Preguntas tema 3
Preguntas tema 3Preguntas tema 3
Preguntas tema 3
 
Resguardo de la información 4
Resguardo de la información 4Resguardo de la información 4
Resguardo de la información 4
 
Almacenamiento seguro de los medios físicos
Almacenamiento seguro de los medios físicosAlmacenamiento seguro de los medios físicos
Almacenamiento seguro de los medios físicos
 
Trabajo seguridad informatica
Trabajo seguridad informaticaTrabajo seguridad informatica
Trabajo seguridad informatica
 
Roman de jesus castro gomez 436
Roman de jesus castro gomez 436Roman de jesus castro gomez 436
Roman de jesus castro gomez 436
 
Roman de jesus castro gomez 436
Roman de jesus castro gomez 436Roman de jesus castro gomez 436
Roman de jesus castro gomez 436
 
Equipo 3
Equipo 3Equipo 3
Equipo 3
 
Copias de seguridad
Copias de seguridadCopias de seguridad
Copias de seguridad
 

Último

LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdfMiNeyi1
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOluismii249
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONALMiNeyi1
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptxRigoTito
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Juan Martín Martín
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOBRIGIDATELLOLEONARDO
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 

Último (20)

LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 

Unidad 2 - Seguridad Pasiva (old)

  • 1. UNIDAD 2. SEGURIDAD PASIVA Seguridad y Alta Disponibilidad 1
  • 2. Contenidos 1. Principios de la Seguridad Pasiva 2. Copias de Seguridad 2.1. Modelos de almacén de datos 2.2. Recomendación sobre el tipo de copia a efectuar 2.3. Recuperación de datos 3. Seguridad Física y Ambiental 3.1. Centros de Procesado de Datos (CPD) 3.2. Ubicación y acondicionamiento físico 3.3. Control de acceso físico 3.3. Sistemas Biométricos 3.3. Circuito cerrado de televisión (CCTV) 4. Sistemas de Alimentación Ininterrumpida (SAI) 4.1. Tipos de SAI 4.2. Potencia necesaria 2
  • 4. Principios de la Seguridad Pasiva  Seguridad pasiva:  Intenta minimizar el impacto y los efectos causados por accidentes.  Se consideran medidas o acciones posteriores a un ataque o incidente.  Ataques o incidentes: físicos o ambientales (cortes de suministro, robos, incendios, desastres atmosféricos, etc…)  Consecuencias:  Pérdida y/o mal funcionamiento del HW.  Falta de disponibilidad de servicios.  Pérdida de información. 4
  • 5. Principios de la Seguridad Pasiva Amenazas Medidas paliativas Suministro eléctrico Cortes, variaciones del nivel medio de tensión (subidas y bajadas), distorsión y ruido añadido.  Sistema de alimentación ininterrumpida (SAI).  Generadores eléctricos autónomos.  Fuentes de alimentación redundantes. Robos o sabotajes Acceso físico no autorizado al HW, SW y copias de seguridad  Control de acceso físico: armarios, llaves, blindaje, biometría…  Vigilancia mediante personal y circuitos cerrados de televisión (CCTV) Condiciones atmosféricas y naturales adversas Temperaturas extremas, humedad excesiva, incendios, inundaciones, terremotos…  Elegir la correcta ubicación de sistemas, teniendo en cuenta en la construcción la probabilidad de catástrofes naturales y ambientales.  Centro de respaldo en ubicación diferente al centro de producción.  Proporcionar mecanismos de control y regulación de temperatura, humedad, etc. 5
  • 7. Copias de Seguridad (Backups)  Réplicas de datos que nos permiten recuperar la información original en caso de ser necesario  Un archivo, un conjunto de archivos o la totalidad de los datos corresponde al usuario determinar los datos que, por su importancia, serán almacenados en el backup. 7 Uno de los principios de seguridad: “Ordenar de mayor a menor prioridad qué archivos, datos y configuraciones son difíciles de volver a realizar o recuperar, y mantener de forma segura copias de seguridad de los mismos, distribuidas en espacio y tiempo”.
  • 8. Copias de Seguridad (Backups)  ¿Dónde se guardan las backups?  Consejo: cifrar y comprimir la copia de seguridad en un solo archivo, facilitando su confidencialidad, mantenimiento y distribución. 8  Soportes extraíbles (CD/DVD, pendrive, cintas de backup…)  Directorios o particiones de la propia máquina.  Unidades compartidas de otros equipos, discos en red, servidores remotos…
  • 9. Copias de Seguridad (Backups)  Modelos de almacenamiento masivo: 9  DAS (Direct Attached Storage) o Dispositivo de almacenamiento conectado directamente al sistema. o Ej: discos duros extraíbles, particiones de datos, pendrives…  NAS (Network Attached Storage) o Almacenamiento conectado en red. o Ej: servidores NAS, carpetas compartidas en red mediante NFS, FTP, SMB o CIFS…  SAN (Storage Area Network) o Dispositivos conectados directamente a una red de alta velocidad, para el almacenamiento de un gran volumen de datos. o Infraestructura necesaria posible sólo para grandes organizaciones.
  • 10. Copias de Seguridad (Backups)  Tipos de copia de seguridad: 10  Completa (íntegra o total) Copia de seguridad total de todos los archivos y directorios seleccionados.  Incremental Sólo se copia lo modificado desde la última copia de seguridad.  Diferencial Sólo se copia lo modificado desde la última copia de seguridad completa.
  • 11. Copias de Seguridad (Backups)  Recomendación sobre el tipo de copia: 11 Método de copia Espacio de almacenamiento Velocidad de copia Restauración Copia recomendada Completo Máximo Muy lento Muy simple Pocos datos a copiar Completo + Incremental Mínimo Rápido Compleja Muchos datos que cambian frecuentemente Completo + Diferencial Intermedio Lento Sencilla Datos cuya velocidad de cambio es moderada
  • 12. Copias de Seguridad (Backups) 12  Modelo óptimo: sistema mixto perfectamente planificado  Todos los días 1 de cada mes, a las 23:00 horas: copia de seguridad total.  Todos los viernes, 23:00 horas: copia diferencial desde la copia de día 1.  Todos los días (salvo viernes y día 1), 23:00 horas: copia incremental desde la copia del día anterior.  Garantizar la disponibilidad: distribuir las copias de seguridad en distintas ubicaciones.  Empresas especializadas en transporte y custodia  Alojamiento remoto, backup online o en la nube
  • 13. Copias de Seguridad (Backups) 13  EJEMPLOS y ENLACES  Servicio de alojamiento en la nube (cloud computing):  Empresas especializadas en copia de seguridad remota (de pago):  Dropbox (www.dropbox.com) 2 GB  Idrive (www.idrive.com/spanish/) 5 GB  Mozy (www.mozy.com)  www.perfectbackup.es  www.copiadeseguridad.com  www.copiasegura.com
  • 14. PRÁCTICA 1. Copias de seguridad con herramientas del sistema  GNU/Linux 14 o TAR (Empaquetado/desempaquetado de archivos) o CRONTAB (Automatización de tareas) Empaquetado: tar –vcf nombre_archivo.tar nombre_archivos_a_empaquetar Desempaquetado: tar –vxf mi_archivo.tar crontab [-e | -l | -r ] [usuario] - e : edición del cron - l : ver tareas programadas - r : borrar un archivo cron - v (verbose): descripción - c (create): crea un archivo tar - x (extract): extrae los archivos - z : compresión con gzip - f (file): indica que se dará un nombre - t : ver el contenido sin extraer -- newer = fecha: empaquetado incremental
  • 15. PRÁCTICA 1. Copias de seguridad con herramientas del sistema  Windows 15 o Recomendaciones: • Dos particiones: 1) SO + aplicaciones 2) Datos de usuario • No guardar información relevante en Mis Documentos, Escritorio… Podría perderse en caso de sobre-instalación • Una vez instalado y configurado todo, realizar puntos de restauración. o Herramientas: Inicio/Todos los programas/Accesorios/Herramientas del Sistema • Copia de seguridad (  archivo .bkf) • Restaurar Sistema
  • 16. PRÁCTICA 2. Copias de seguridad con aplicaciones específicas  Windows: 16  GNU/Linux: Cobian Backup fwbackups www.diffingo.com
  • 17. Copias de Seguridad (Backups) 17  RECUPERACIÓN DE DATOS  Cuando se borra un fichero de un medio de almacenamiento, el S.O. marca aquellas posiciones que ocupaba dicho fichero en el dispositivo como libres, para almacenar nueva información, pero no las borra.  Los datos permanecerán hasta que se sobrescriban con nueva información Es posible recuperar mediante software
  • 18. PRÁCTICA 3. Recuperación de datos  Windows: 18  GNU/Linux:  Recuva  Foremost  Scalpel  TestDisk
  • 20. Seguridad Física y Ambiental  Controles y medidas de seguridad, alrededor y dentro de la ubicación física de los sistemas informáticos, así como los medios de acceso al mismo, implementados para proteger el HW y medios de almacenamiento de datos. 20  Medidas:  CPD y centros de respaldo  Ubicación y acondicionamiento físico  Control de acceso físico  Sistemas biométricos  Circuito cerrado de televisión (CCTV)
  • 21. Centro de Procesamiento de Datos (CPD)  Lugar donde se ubican los recursos necesarios para el procesamiento de la información de una organización. 21  Puede ser una sala de gran tamaño o un incluso un edificio, que albergará gran cantidad de equipamiento informático y, en general, electrónico.  Prácticamente todas las compañías medianas o grandes tienen algún tipo de CPD. Las más grandes llegan a tener varios interconectados, con distintos centros de respaldo.
  • 22. Centro de Procesamiento de Datos (CPD)  Centro de respaldo 22 • CPD diseñado para tomar el control de otro CPD en caso de contingencia o fallo. El centro de respaldo debe contar con una réplica de los mismos datos con los que se trabaja en el CPD original • Localización distinta al CPD principal. • Equipamiento HW compatible con el CPD original (no necesariamente el mismo), SW idénticos y datos replicados.
  • 23. Ubicación y acondicionamiento físico  Tener en cuenta las condiciones atmosféricas adversas al decidir la ubicación y posterior construcción de los data centers. 23 Aspectos a considerar Precauciones y/o medidas Incendios  Ubicación en área no combustible o inflamable  Disponer de un sistema antiincendios Temperatura y humedad  Sistema de aire acondicionado Inundaciones  Ubicación estanca de agua Terremotos  Conocer la actividad sísmica de la zona  Construcciones antisísmicas Rayos e interferencias electromagnéticas  Salas protegidas mediante jaula de Faraday
  • 24. Control de acceso físico  Uso de credenciales de identificación y acceso para apertura/cierre de puertas, entrada/salida a los distintos sectores de una empresa. 24 o A una persona se le puede identificar por:  Algo que posee: llave, tarjeta de identificación, tarjeta inteligente.  Algo que sabe: PIN (Personal Identification Number), password.  Algo que se es (señas de identidad: manos, ojos, huellas digitales, voz) o sabe hacer (firma escrita). Biometría. o Los identificadores se almacenan en un base de datos que debe controlar un servicio de vigilancia.
  • 25. Control de acceso físico  Disponer de armarios o racks bajo llave en las salas de equipamiento informático 25 o Dimensiones para racks normalizados: - Ancho: guías de 19 pulgadas (1’’ = 2,54 cm) - Alto: guías de 1U (1U = 1,75’’) - Profundidad (no normalizada) o Dispositivos que se suelen alojar: servidores, paneles de parcheo, sistemas de audio y video, switches, routes, SAI, periféricos para configuración… o Protección antirrobo bajo llave.  Usar cámaras de videovigilancia o circuitos cerrados de televisión (CCTV) Cámaras más usadas (bajo coste y buenas prestaciones): cámaras IP.
  • 26. Sistemas biométricos  Biometría: parte de la biología que estudia en forma cuantitativa la variabilidad individual de los seres vivos, utilizando métodos estadísticos. 26  La forma de identificación consiste en la comparación de características físicas de cada persona con un patrón conocido y almacenado en una BD.  Sistemas muy seguros: las características biométricas de una persona son intransferibles a otra. IrisHuella dactilar Voz Escritura / firma
  • 27. Sistemas biométricos 27 Ojo (iris) Huellas dactilares Escritura y firma Voz Fiabilidad Muy alta Muy alta Media Alta Facilidad de uso Media Alta Alta Alta Prevención de ataques Muy alta Alta Media Media Aceptación Media Alta Muy alta Alta Estabilidad Alta Alta Baja Media
  • 29. Sistemas de Alimentación Ininterrumpida (SAI)  Un SAI, o también UPS (Uninterruptible Power Supply, suministro de energía ininterrumpible), es un dispositivo que: 29 o Proporciona energía eléctrica a los dispositivos que tenga conectados tras un corte de suministro eléctrico, durante un tiempo limitado, gracias a las baterías de las que dispone. o Mejora la calidad de la energía eléctrica que llega a los aparatos, filtrando subidas y bajadas de tensión y eliminando armónicos de la red eléctrica.  A los SAI se conectan equipos llamados cargas o equipos críticos (aparatos médicos, industriales o informáticos) que requieren estar en todo momento operativos y sin fallos, por lo que deben tener siempre alimentación y que ésta sea de calidad.
  • 30. Sistemas de Alimentación Ininterrumpida (SAI) 30 o SAI OFFLINE  Sólo generan señal cuando existe corte eléctrico. No estabilizan la corriente.  Gama baja. Recomendados para equipos en el hogar. o SAI INLINE o LINE INTERACTIVE  Generan señal cuando existe corte eléctrico. Estabilizan la corriente incorporando un estabilizador continuo de salida o AVR.  Gama media. Recomendados para pymes. o SAI ONLINE o de DOBLE CONVERSIÓN  Generan señal nueva de forma continua, independientemente de la entrada.  Gama alta, pensados para proteger sistemas críticos.  Tipos de SAI:
  • 31. Sistemas de Alimentación Ininterrumpida (SAI) 31  Unidades de potencia: o Voltiamperio (VA): potencia aparente, para configurar el SAI. o Vatio (W): potencia real, consumida por el sistema.  Para calcular cuánta energía requiere un SAI, se debe conocer el consumo del dispositivo. o Si se conoce la potencia real (en W), multiplicamos por 1,4 para obtener la potencia aparente (en VA). Ejemplo: 200 W x 1,4 = 280 VA. o Si lo que se encuentra es la tensión (en voltios) y la corriente (en amperios), la potencia aparente será el producto de ambas. P =V x I. Ejemplo: 3 amperios x 220 voltios = 660 VA  Potencia necesaria:
  • 32. Sistemas de Alimentación Ininterrumpida (SAI) 32  La carga total enchufada a la batería del SAI se recomienda que no sobrepase el 70% del total de la potencia suministrada por la misma.  Ejemplo: - Se quieren enchufar 4 tomas de una SAI, 2 PC y 2 monitores que consumen un total de 200 W. - La SAI deberá suministrar: 200 W x 1,4 = 280 VA - La SAI deberá tener, al menos, una potencia máxima suministrada de 280 x 100/70 = 400 VA.  Potencia necesaria:
  • 33. Enlaces de interés 33  www.accesor.com  SAI:  www.newsai.es  Soluciones de seguridad física:  Biometría:  www.biometriaaplicada.com  www.apc.com/es  www.zksoftware.es