43
1 1 SEGURIDAD FISICA SEGURIDAD FISICA Realización de copias de seguridad Realización de copias de seguridad Selección de soportes físicos Selección de soportes físicos Recuperación de datos perdidos Recuperación de datos perdidos Airan Godoy Hernández Airan Godoy Hernández José María Rodríguez José María Rodríguez Rodríguez Rodríguez 5º Ingeniería en Informática 5º Ingeniería en Informática

SEGURIDAD FISICAsopa.dis.ulpgc.es/ii-aso/portal_aso_0/leclinux/... · 7 Tipos de copias de seguridad ¾Copias de seguridad completas z Se guardan todos los archivos asociados a una

  • Upload
    others

  • View
    10

  • Download
    0

Embed Size (px)

Citation preview

Page 1: SEGURIDAD FISICAsopa.dis.ulpgc.es/ii-aso/portal_aso_0/leclinux/... · 7 Tipos de copias de seguridad ¾Copias de seguridad completas z Se guardan todos los archivos asociados a una

11

SEGURIDAD FISICASEGURIDAD FISICA

Realización de copias de seguridadRealización de copias de seguridadSelección de soportes físicosSelección de soportes físicos

Recuperación de datos perdidosRecuperación de datos perdidos

Airan Godoy HernándezAiran Godoy HernándezJosé María Rodríguez José María Rodríguez RodríguezRodríguez

5º Ingeniería en Informática5º Ingeniería en Informática

Page 2: SEGURIDAD FISICAsopa.dis.ulpgc.es/ii-aso/portal_aso_0/leclinux/... · 7 Tipos de copias de seguridad ¾Copias de seguridad completas z Se guardan todos los archivos asociados a una

22

Realización de copias de Realización de copias de seguridadseguridad

Contenido de los sistemas de Contenido de los sistemas de archivosarchivosEstrategia para realizar copias de Estrategia para realizar copias de seguridadseguridadCopias de seguridad parcialesCopias de seguridad parcialesTipos de copias de seguridadTipos de copias de seguridad

Page 3: SEGURIDAD FISICAsopa.dis.ulpgc.es/ii-aso/portal_aso_0/leclinux/... · 7 Tipos de copias de seguridad ¾Copias de seguridad completas z Se guardan todos los archivos asociados a una

33

Contenido de los sistemas de Contenido de los sistemas de archivosarchivos

Archivos de configuración del sistemaArchivos de configuración del sistemaResiden en etcResiden en etcArchivos de configuración de demonios que se ejecutan continuameArchivos de configuración de demonios que se ejecutan continuamententeConfiguracionConfiguracion de los programas de arranquede los programas de arranqueInfrmaInfrma de los de los modulosmodulos que el que el kernelkernel debe cargardebe cargar

Archivos de usuarioArchivos de usuarioArchivos personales que usa el sistemaArchivos personales que usa el sistemaResiden en el directorio de los usuariosResiden en el directorio de los usuariosDesde una cuenta de usuario no es posible dañar al sistemaDesde una cuenta de usuario no es posible dañar al sistema

Archivos orientados a tareasArchivos orientados a tareasArchivos de configuración y datos que utilizan los programas máArchivos de configuración y datos que utilizan los programas más allá s allá del sistema operativodel sistema operativoSuelen ser los servidores, como de correo, de DNS, etc.Suelen ser los servidores, como de correo, de DNS, etc.

Page 4: SEGURIDAD FISICAsopa.dis.ulpgc.es/ii-aso/portal_aso_0/leclinux/... · 7 Tipos de copias de seguridad ¾Copias de seguridad completas z Se guardan todos los archivos asociados a una

44

Estrategia para realizar copias Estrategia para realizar copias de seguridadde seguridad

De forma completaDe forma completaCopia todos los archivos del disco duro en un dispositivo de Copia todos los archivos del disco duro en un dispositivo de almacenamientoalmacenamientoComando Comando dddd

•• dddd if=if=//devdev/hda2 /hda2 of=of=//devdev/da/da•• Copia de seguridad de hda2 en da(dispositivo de almacenamiento)Copia de seguridad de hda2 en da(dispositivo de almacenamiento)•• dddd if=if=//devdev/da /da of=of=//devdev/hda2/hda2•• Se produce la restauración del sistemaSe produce la restauración del sistema

Comando Comando dumpdump•• //sbinsbin//dumpdump ––0u 0u ––f /dev/da /f /dev/da /•• Copia de seguridad de hda2 en da(dispositivo de almacenamiento),Copia de seguridad de hda2 en da(dispositivo de almacenamiento),

de toda la de toda la particionparticion rootroot•• Se produce la restauración del sistema, mediante comando Se produce la restauración del sistema, mediante comando

RESTORERESTORE

Page 5: SEGURIDAD FISICAsopa.dis.ulpgc.es/ii-aso/portal_aso_0/leclinux/... · 7 Tipos de copias de seguridad ¾Copias de seguridad completas z Se guardan todos los archivos asociados a una

55

Estrategia para realizar copias Estrategia para realizar copias de seguridadde seguridad

De forma completaDe forma completaComando Comando tartar

•• tartar cvfcvf //devdev/da /da ––X /proc/*’ /X /proc/*’ /•• Copia de seguridad en da(dispositivo de almacenamiento), menos Copia de seguridad en da(dispositivo de almacenamiento), menos

del subdirectorio del subdirectorio procprocComando Comando cpiocpio

•• findfind / / --pathpath ‘/proc’ ‘/proc’ ––prune prune ––o o --path ‘/dev’ path ‘/dev’ ––prune prune ––o o ––print |cpio print |cpio ––ov > /dev/daov > /dev/da

•• Copia de seguridad en da(dispositivo de almacenamiento), menos Copia de seguridad en da(dispositivo de almacenamiento), menos de los subdirectorios de los subdirectorios procproc y y devdev..

•• No creará directorios ni sobrescribirá archivos existentes en lNo creará directorios ni sobrescribirá archivos existentes en la a restauración del sistemarestauración del sistema

Page 6: SEGURIDAD FISICAsopa.dis.ulpgc.es/ii-aso/portal_aso_0/leclinux/... · 7 Tipos de copias de seguridad ¾Copias de seguridad completas z Se guardan todos los archivos asociados a una

66

Copias de seguridad parcialesCopias de seguridad parcialesLas copias de seguridad completa requieren de mucho Las copias de seguridad completa requieren de mucho tiempo y espacio de almacenamientotiempo y espacio de almacenamientoSino es posible realizar una copia de seguridad Sino es posible realizar una copia de seguridad completa, se debería realizar la copia de la información completa, se debería realizar la copia de la información mas valiosa.mas valiosa.La información se puede valorar en términos de costes La información se puede valorar en términos de costes que requeriría reemplazarlaque requeriría reemplazarlaEn algunos no disponer de la copia de seguridad es un En algunos no disponer de la copia de seguridad es un mero contratiempo, en otros casos puede ser la mero contratiempo, en otros casos puede ser la bancarrota.bancarrota.

Page 7: SEGURIDAD FISICAsopa.dis.ulpgc.es/ii-aso/portal_aso_0/leclinux/... · 7 Tipos de copias de seguridad ¾Copias de seguridad completas z Se guardan todos los archivos asociados a una

77

Tipos de copias de seguridadTipos de copias de seguridadCopias de seguridad completasCopias de seguridad completas

Se guardan todos los archivos asociados a una computadora particSe guardan todos los archivos asociados a una computadora particularularCon una restauración completa, la maquina vuelve al estado guardCon una restauración completa, la maquina vuelve al estado guardadoadoRequiere mucho tiempo y espacioRequiere mucho tiempo y espacioOcupa 1,2 Ocupa 1,2 GigabytesGigabytes antes de la compresión, y 560 megas después de antes de la compresión, y 560 megas después de ellaella

Copias de seguridad parcialesCopias de seguridad parcialesSe guardan solo archivos específicosSe guardan solo archivos específicosSe restauran los archivos del medio de almacenamientoSe restauran los archivos del medio de almacenamientoProblema es que solo se dispone copias de los archivos guardadosProblema es que solo se dispone copias de los archivos guardados

Copias de seguridad incrementalesCopias de seguridad incrementalesSe guardan los archivos que han sido modificados desde la realizSe guardan los archivos que han sido modificados desde la realización ación de la copia de seguridadde la copia de seguridadPara la restauración del sistema, es necesario restaurar la últiPara la restauración del sistema, es necesario restaurar la última copia ma copia de seguridad completa y aplicar todas las copias de seguridad de seguridad completa y aplicar todas las copias de seguridad incrementales.incrementales.

Page 8: SEGURIDAD FISICAsopa.dis.ulpgc.es/ii-aso/portal_aso_0/leclinux/... · 7 Tipos de copias de seguridad ¾Copias de seguridad completas z Se guardan todos los archivos asociados a una

88

Nivel de una copia de seguridad Nivel de una copia de seguridad incrementalincremental

El nivel varia entre 0 y 9El nivel varia entre 0 y 9El 0 indica una copia de seguridad El 0 indica una copia de seguridad completacompletaEl 9 indica menor prioridadEl 9 indica menor prioridadLas copias de seguridad incrementales se Las copias de seguridad incrementales se haría según el nivel de prioridad.haría según el nivel de prioridad.Primero las de nivel 2, y luego la de nivel Primero las de nivel 2, y luego la de nivel 7 posterior al último nivel 2.7 posterior al último nivel 2.

Page 9: SEGURIDAD FISICAsopa.dis.ulpgc.es/ii-aso/portal_aso_0/leclinux/... · 7 Tipos de copias de seguridad ¾Copias de seguridad completas z Se guardan todos los archivos asociados a una

99

ResumenResumenSe ha presentado información sobre la realización de Se ha presentado información sobre la realización de copias de seguridadcopias de seguridadLos pasos requieren tomar las siguientes decisiones:Los pasos requieren tomar las siguientes decisiones:

¿De qué es preciso realizar la copia?¿De qué es preciso realizar la copia?¿Con qué frecuencia se debe realizar?¿Con qué frecuencia se debe realizar?¿Dónde se guardarán las copias? ¿Dónde se guardarán las copias? ¿Cómo se realizará la copia?¿Cómo se realizará la copia?¿Cuánta información archivada es necesaria ¿Cuánta información archivada es necesaria guardar?guardar?

Page 10: SEGURIDAD FISICAsopa.dis.ulpgc.es/ii-aso/portal_aso_0/leclinux/... · 7 Tipos de copias de seguridad ¾Copias de seguridad completas z Se guardan todos los archivos asociados a una

1010

Selección de soportes físicosSelección de soportes físicos

Soportes físicos de copias de Soportes físicos de copias de seguridadseguridadAlmacenamientoAlmacenamiento

Page 11: SEGURIDAD FISICAsopa.dis.ulpgc.es/ii-aso/portal_aso_0/leclinux/... · 7 Tipos de copias de seguridad ¾Copias de seguridad completas z Se guardan todos los archivos asociados a una

1111

Soportes físicos de copias de Soportes físicos de copias de seguridadseguridad

Los soportes físicos para realizar copias de Los soportes físicos para realizar copias de seguridad incluyen:seguridad incluyen:

Unidades WORMUnidades WORMUnidades Unidades opticooptico--magneticasmagneticasDispositivos de cinta SCSIDispositivos de cinta SCSIDispositivos de cinta IDEDispositivos de cinta IDEUnidades DVDUnidades DVDGrabadoras de CDGrabadoras de CDDispositivos de cinta conectados a tarjetas Dispositivos de cinta conectados a tarjetas controladoras de unidades de disquete.controladoras de unidades de disquete.

Page 12: SEGURIDAD FISICAsopa.dis.ulpgc.es/ii-aso/portal_aso_0/leclinux/... · 7 Tipos de copias de seguridad ¾Copias de seguridad completas z Se guardan todos los archivos asociados a una

1212

Criterio de selección de Criterio de selección de dispositivosdispositivos

Uno de los criterios requeridos es el coste, no Uno de los criterios requeridos es el coste, no solo del dispositivo sino también del soporte solo del dispositivo sino también del soporte físico de almacenamiento .físico de almacenamiento .Soporte del Soporte del kernelkernel para el dispositivopara el dispositivoSoporte para el dispositivo del softwareSoporte para el dispositivo del softwareCapacidad de almacenamiento de datos de los Capacidad de almacenamiento de datos de los soportes físicossoportes físicosTasa de transferencia de datos para realizar Tasa de transferencia de datos para realizar copias de seguridadcopias de seguridad

Page 13: SEGURIDAD FISICAsopa.dis.ulpgc.es/ii-aso/portal_aso_0/leclinux/... · 7 Tipos de copias de seguridad ¾Copias de seguridad completas z Se guardan todos los archivos asociados a una

1313

Criterio de selección de Criterio de selección de dispositivosdispositivos

Lo primero que hay que considerar es el Lo primero que hay que considerar es el soporte del soporte del kernelkernel para el dispositivo.para el dispositivo.La siguiente consideración es el software La siguiente consideración es el software elegido para realizar las copiaselegido para realizar las copiasLa capacidad de almacenamiento de la La capacidad de almacenamiento de la información sería el siguiente criterioinformación sería el siguiente criterioEl último sería la tasa de transferenciaEl último sería la tasa de transferencia

Page 14: SEGURIDAD FISICAsopa.dis.ulpgc.es/ii-aso/portal_aso_0/leclinux/... · 7 Tipos de copias de seguridad ¾Copias de seguridad completas z Se guardan todos los archivos asociados a una

1414

La cuestión del cargador La cuestión del cargador automáticoautomático

Otro aspecto a considerar es el mecanismo de Otro aspecto a considerar es el mecanismo de cargador automáticocargador automáticoAl aumentar el espacio que ocupa la Al aumentar el espacio que ocupa la información, no se puede guardar la información información, no se puede guardar la información en una sola cinta. en una sola cinta. Si se utiliza un cargador automático éste Si se utiliza un cargador automático éste insertará las nuevas cintas en el dispositivo.insertará las nuevas cintas en el dispositivo.Permiten la realización de copias de seguridad Permiten la realización de copias de seguridad no supervisadasno supervisadas

Page 15: SEGURIDAD FISICAsopa.dis.ulpgc.es/ii-aso/portal_aso_0/leclinux/... · 7 Tipos de copias de seguridad ¾Copias de seguridad completas z Se guardan todos los archivos asociados a una

1515

Criterios de selección de soportes Criterios de selección de soportes físicos de almacenamientofísicos de almacenamiento

Hay que considerar que cintas se utilizaránHay que considerar que cintas se utilizaránLa decisión depende principalmente de la La decisión depende principalmente de la cantidad de información que se desea guardar y cantidad de información que se desea guardar y del costedel costeHay varios tipos:Hay varios tipos:

DDS de 4mmDDS de 4mmExabyteExabyte de 8mmde 8mmDLTDLT8mm/AIT8mm/AIT

Page 16: SEGURIDAD FISICAsopa.dis.ulpgc.es/ii-aso/portal_aso_0/leclinux/... · 7 Tipos de copias de seguridad ¾Copias de seguridad completas z Se guardan todos los archivos asociados a una

1616

DDS de 4mmDDS de 4mm

Surgen del formato digital de cintas de sonidoSurgen del formato digital de cintas de sonidoTienen una alta fidelidadTienen una alta fidelidadPueden almacenar desde 2(DDS 1) hasta Pueden almacenar desde 2(DDS 1) hasta 24(DDS 3) 24(DDS 3) gigabytesgigabytesComparadas con las de 8mm, son mas Comparadas con las de 8mm, son mas pequeñas y silenciosas, aunque menos fiablespequeñas y silenciosas, aunque menos fiablesLa cabeza lectora tiene una esperanza de vida La cabeza lectora tiene una esperanza de vida cortacorta

Page 17: SEGURIDAD FISICAsopa.dis.ulpgc.es/ii-aso/portal_aso_0/leclinux/... · 7 Tipos de copias de seguridad ¾Copias de seguridad completas z Se guardan todos los archivos asociados a una

1717

ExabyteExabyte de 8mmde 8mmUtilizan el mismo mecanismo que una Utilizan el mismo mecanismo que una grabadora de videograbadora de videoDispositivos SCSI fiables y silenciososDispositivos SCSI fiables y silenciososPueden almacenar desde 2.5 hasta 25 Pueden almacenar desde 2.5 hasta 25 gigabytesgigabytesEl coste del El coste del gigabytegigabyte es 3 veces superior al es 3 veces superior al coste del coste del gigabytegigabyte en 4mmen 4mmLa velocidad de transferencia es de 2 La velocidad de transferencia es de 2 megabytesmegabytes por segundopor segundoLa cabeza lectora tiene una esperanza de vida La cabeza lectora tiene una esperanza de vida cortacorta

Page 18: SEGURIDAD FISICAsopa.dis.ulpgc.es/ii-aso/portal_aso_0/leclinux/... · 7 Tipos de copias de seguridad ¾Copias de seguridad completas z Se guardan todos los archivos asociados a una

1818

DLTDLT

Pueden almacenar desde 10 hasta 70 Pueden almacenar desde 10 hasta 70 gigabytesgigabytesEl coste de las cintas es muy elevadoEl coste de las cintas es muy elevadoEl coste del El coste del gigabytegigabyte es la mitad del coste del es la mitad del coste del gigabytegigabyte en 8mmen 8mmLa velocidad de transferencia es de 5 La velocidad de transferencia es de 5 megabytesmegabytes por segundopor segundoLa cabeza lectora tiene una esperanza de vida La cabeza lectora tiene una esperanza de vida largalarga

Page 19: SEGURIDAD FISICAsopa.dis.ulpgc.es/ii-aso/portal_aso_0/leclinux/... · 7 Tipos de copias de seguridad ¾Copias de seguridad completas z Se guardan todos los archivos asociados a una

1919

8mm/AIT8mm/AIT

Siguiente generación de las de 8mm Siguiente generación de las de 8mm Pueden almacenar desde 50 hasta 100 Pueden almacenar desde 50 hasta 100 gigabytesgigabytesEl coste de las cintas es muy elevadoEl coste de las cintas es muy elevadoLa velocidad de transferencia es de 12 La velocidad de transferencia es de 12 megabytesmegabytes por segundopor segundoLa cabeza lectora tiene una esperanza de La cabeza lectora tiene una esperanza de vida larga(unos 30000 usos)vida larga(unos 30000 usos)

Page 20: SEGURIDAD FISICAsopa.dis.ulpgc.es/ii-aso/portal_aso_0/leclinux/... · 7 Tipos de copias de seguridad ¾Copias de seguridad completas z Se guardan todos los archivos asociados a una

2020

AlmacenamientoAlmacenamiento

El siguiente requiere guardar los soportes El siguiente requiere guardar los soportes físicos de almacenamiento en un lugar físicos de almacenamiento en un lugar seguroseguroAunque lo parezca, éste no es siempre el Aunque lo parezca, éste no es siempre el paso más fácilpaso más fácil

Page 21: SEGURIDAD FISICAsopa.dis.ulpgc.es/ii-aso/portal_aso_0/leclinux/... · 7 Tipos de copias de seguridad ¾Copias de seguridad completas z Se guardan todos los archivos asociados a una

2121

Almacenamiento en el mismo Almacenamiento en el mismo lugarlugar

No es la mejor manera de asegurar las No es la mejor manera de asegurar las copias de seguridadcopias de seguridadEste método requiere un armario de Este método requiere un armario de almacenamiento a prueba de fuego e almacenamiento a prueba de fuego e impermeable. impermeable. La principal ventaja es la comodidad de La principal ventaja es la comodidad de utilizar cualquier cinta en cualquier utilizar cualquier cinta en cualquier momento para restaurar el sistemamomento para restaurar el sistema

Page 22: SEGURIDAD FISICAsopa.dis.ulpgc.es/ii-aso/portal_aso_0/leclinux/... · 7 Tipos de copias de seguridad ¾Copias de seguridad completas z Se guardan todos los archivos asociados a una

2222

Almacenamiento en otro lugarAlmacenamiento en otro lugar

Hay que buscar un lugar seguro donde Hay que buscar un lugar seguro donde guardar las copiasguardar las copiasEl principal inconveniente es tener que El principal inconveniente es tener que desplazarse al lugar de almacenamientodesplazarse al lugar de almacenamientoEl lugar nunca debe ser la casa de un El lugar nunca debe ser la casa de un empleadoempleadoUn buen método es guardarlo en la caja Un buen método es guardarlo en la caja fuerte de un bancofuerte de un banco

Page 23: SEGURIDAD FISICAsopa.dis.ulpgc.es/ii-aso/portal_aso_0/leclinux/... · 7 Tipos de copias de seguridad ¾Copias de seguridad completas z Se guardan todos los archivos asociados a una

2323

Copias múltiplesCopias múltiples

Los errores de los soportes físicos es uno Los errores de los soportes físicos es uno de los problemas que pueden dañar la de los problemas que pueden dañar la integridad de una copiaintegridad de una copiaSe recomienda hacer una copia seguridad Se recomienda hacer una copia seguridad en otra cintaen otra cintaEs importante verificar las copias de Es importante verificar las copias de seguridad tras su creaciónseguridad tras su creaciónLas copias no proporcionan seguridad si Las copias no proporcionan seguridad si no se verificanno se verifican

Page 24: SEGURIDAD FISICAsopa.dis.ulpgc.es/ii-aso/portal_aso_0/leclinux/... · 7 Tipos de copias de seguridad ¾Copias de seguridad completas z Se guardan todos los archivos asociados a una

2424

Servicio de depósito de cintasServicio de depósito de cintasOfrecen almacenamiento de los soportes físicos Ofrecen almacenamiento de los soportes físicos de copias de seguridadde copias de seguridadCuando se necesita una cinta, se localiza y Cuando se necesita una cinta, se localiza y brevemente se envía un mensajero.brevemente se envía un mensajero.El servicio de depósito se hace cargo de los El servicio de depósito se hace cargo de los problemas de almacenamiento, recogida y envío problemas de almacenamiento, recogida y envío de cintasde cintasSuelen ser servicios muy costosos, y a no ser Suelen ser servicios muy costosos, y a no ser que se genere mucho dinero se recomienda, que se genere mucho dinero se recomienda, guardarlo en un banco.guardarlo en un banco.

Page 25: SEGURIDAD FISICAsopa.dis.ulpgc.es/ii-aso/portal_aso_0/leclinux/... · 7 Tipos de copias de seguridad ¾Copias de seguridad completas z Se guardan todos los archivos asociados a una

2525

RECUPERACION DE DATOS RECUPERACION DE DATOS PERDIDOSPERDIDOS

Page 26: SEGURIDAD FISICAsopa.dis.ulpgc.es/ii-aso/portal_aso_0/leclinux/... · 7 Tipos de copias de seguridad ¾Copias de seguridad completas z Se guardan todos los archivos asociados a una

2626

Errores del usuario :Errores del usuario :

Comandos mal escritosComandos mal escritos : Escritura incorrecta de los comandos : Escritura incorrecta de los comandos rmrm, , cpcp o o mvmv..

rmrm foofoo **Errores de Errores de redireccionamientoredireccionamiento de la salida y canalizaciónde la salida y canalización ::

catcat fstabfstab | sed s’/ext2/ext3/’ > fstab| sed s’/ext2/ext3/’ > fstabUsuarios con acceso de Usuarios con acceso de rootroot : Si el usuario con privilegios de : Si el usuario con privilegios de rootroot ejecutara la primera acción en el directorio /ejecutara la primera acción en el directorio /liblib, el sistema , el sistema podría quedar inutilizable y si se ejecuta el segundo con el podría quedar inutilizable y si se ejecuta el segundo con el fichero fichero etcetc//passwdpasswd y se y se perdieseseperdiesese, impediría el acceso a , impediría el acceso a todos los usuarios del sistematodos los usuarios del sistema

Escenarios de pérdidas de Escenarios de pérdidas de informacióninformación

Page 27: SEGURIDAD FISICAsopa.dis.ulpgc.es/ii-aso/portal_aso_0/leclinux/... · 7 Tipos de copias de seguridad ¾Copias de seguridad completas z Se guardan todos los archivos asociados a una

2727

Escenarios de pérdidas de Escenarios de pérdidas de informacióninformación

Medidas de prevención para evitar errores del usuario:Medidas de prevención para evitar errores del usuario:Utilizar alias para prevenir la pérdida de informaciónUtilizar alias para prevenir la pérdida de información: :

Utilización de RCS para controlar archivosUtilización de RCS para controlar archivos : Los sistemas : Los sistemas de control de versiones permiten a los usuarios controlar de control de versiones permiten a los usuarios controlar los cambios realizados en los archivos, guardando el los cambios realizados en los archivos, guardando el original y llevando un histórico de los cambiosoriginal y llevando un histórico de los cambios

# .# .bashrcbashrc

# Alias y funciones específicas del usuario# Alias y funciones específicas del usuario

alias alias rmrm = ‘rm = ‘rm ––i’i’alias alias cpcp = ‘cp = ‘cp ––i’i’alias alias mvmv = ‘mv = ‘mv ––i’i’

# Fuente con definiciones globales.# Fuente con definiciones globales.IfIf [ [ --f /f /etcetc//bashrcbashrc ]; ]; thenthen

. /. /etcetc//bashrcbashrcfifi

Page 28: SEGURIDAD FISICAsopa.dis.ulpgc.es/ii-aso/portal_aso_0/leclinux/... · 7 Tipos de copias de seguridad ¾Copias de seguridad completas z Se guardan todos los archivos asociados a una

2828

Escenarios de pérdidas de Escenarios de pérdidas de informacióninformación

Creación de copias de seguridad personalesCreación de copias de seguridad personales::

# ! /# ! /binbin//bashbash

# Nombre para el # Nombre para el arcchivoarcchivo tartar formado por nombre de usuario y fecha actualformado por nombre de usuario y fecha actualTODAY = ‘date + %Y%m%d’TODAY = ‘date + %Y%m%d’ARCHNAME=ARCHNAME= “${USER}_${TODAY}”“${USER}_${TODAY}”BACKUPDIRS = “Mail projects docs”BACKUPDIRS = “Mail projects docs”STORAGE = ${HOME}/.archivesSTORAGE = ${HOME}/.archives# Recorrer la lista de directorios de copia de seguridad y crear# Recorrer la lista de directorios de copia de seguridad y crear para cada uno una copia de para cada uno una copia de

seguridadseguridad# incremental de todos los archivos modificados en los # incremental de todos los archivos modificados en los ultimosultimos dos dos diasdias de manera que para de manera que para

cadacada# archivo resida en al menos dos archivos de copia de seguridad # archivo resida en al menos dos archivos de copia de seguridad diferenetesdiferenetesforfor DIR in ${BACKUPDIRS}; doDIR in ${BACKUPDIRS}; do

ARCHNAME = “${ARCHNAME}_${DIR}”ARCHNAME = “${ARCHNAME}_${DIR}”

//usrusr//binbin//findfind $HOME$HOME //$DIR$DIR –– mtime mtime --2 2 ––print print \\| /| /binbin//tartar cvzfcvzf ${STORAGE}/${ARCHNAME}.${STORAGE}/${ARCHNAME}.tar.gztar.gz ––TT

donedoneExitExit 00

Page 29: SEGURIDAD FISICAsopa.dis.ulpgc.es/ii-aso/portal_aso_0/leclinux/... · 7 Tipos de copias de seguridad ¾Copias de seguridad completas z Se guardan todos los archivos asociados a una

2929

Utilización de sudo para limitar el acceso a Utilización de sudo para limitar el acceso a rootroot : En los : En los caso en el que el usuario tiene derecho acceder al caso en el que el usuario tiene derecho acceder al sistema con privilegios sistema con privilegios rootroot, se concederá el acceso , se concederá el acceso utilizando sudo y se limitará el acceso a únicamente los utilizando sudo y se limitará el acceso a únicamente los comandos necesarios para que el usuario pueda llevar a comandos necesarios para que el usuario pueda llevar a cabo su tarea. Al utilizarcabo su tarea. Al utilizar sudosudo se limita los acceso y se se limita los acceso y se crea un registro de todos los comandos que utiliza el crea un registro de todos los comandos que utiliza el usuario.usuario.

Escenarios de pérdidas de Escenarios de pérdidas de informacióninformación

Page 30: SEGURIDAD FISICAsopa.dis.ulpgc.es/ii-aso/portal_aso_0/leclinux/... · 7 Tipos de copias de seguridad ¾Copias de seguridad completas z Se guardan todos los archivos asociados a una

3030

Escenarios de pérdidas de Escenarios de pérdidas de informacióninformación

Virus y otro software destructivo:Virus y otro software destructivo:

VirusVirus : Programa que se adhiere a un ejecutable y cuando se : Programa que se adhiere a un ejecutable y cuando se ejecuta trata de propagarse a otros ejecutables realizando algunejecuta trata de propagarse a otros ejecutables realizando alguna a acción benigna o maligna.acción benigna o maligna.Caballos de TroyaCaballos de Troya : Programa que se hace pasar por otro para que : Programa que se hace pasar por otro para que funcione como el programa reemplazado y realizar cosas obtener funcione como el programa reemplazado y realizar cosas obtener contraseñas y contraseñas y enviarselasenviarselas a la persona que creó el caballo de a la persona que creó el caballo de Troya.Troya.GusanosGusanos : Programa que se aprovecha de las debilidades : Programa que se aprovecha de las debilidades swsw un un sistema para propagarse a otros sistemas. Suelen estar diseñadossistema para propagarse a otros sistemas. Suelen estar diseñadospara buscar debilidades en redes y no suelen ser destructivos.para buscar debilidades en redes y no suelen ser destructivos.Otro software destructivoOtro software destructivo : Programas con defectos en su diseño.: Programas con defectos en su diseño.

Page 31: SEGURIDAD FISICAsopa.dis.ulpgc.es/ii-aso/portal_aso_0/leclinux/... · 7 Tipos de copias de seguridad ¾Copias de seguridad completas z Se guardan todos los archivos asociados a una

3131

Escenarios de pérdidas de Escenarios de pérdidas de informacióninformación

Medidas preventivas contra el software destructivo :Medidas preventivas contra el software destructivo :

Software antivirusSoftware antivirus..HostsHosts víctimasvíctimas : Un : Un hosthost víctima es aquel que se espera víctima es aquel que se espera que pueda resultar dañado en la prueba y desarrollo de que pueda resultar dañado en la prueba y desarrollo de sistemas de software.sistemas de software.Controladores de integridad del softwareControladores de integridad del software: Es una pieza de : Es una pieza de hardware que guarda en una base de datos la hardware que guarda en una base de datos la información de los archivos instalados en un información de los archivos instalados en un sistema.Compruebasistema.Comprueba periódicamente que los archivos no periódicamente que los archivos no han cambiado de ninguna manera y activa una alarma si han cambiado de ninguna manera y activa una alarma si ha cambiado. Efectivo para descubrir virus y caballos de ha cambiado. Efectivo para descubrir virus y caballos de Troya.Troya.

Page 32: SEGURIDAD FISICAsopa.dis.ulpgc.es/ii-aso/portal_aso_0/leclinux/... · 7 Tipos de copias de seguridad ¾Copias de seguridad completas z Se guardan todos los archivos asociados a una

3232

Escenarios de pérdidas de Escenarios de pérdidas de informacióninformación

HackersHackers y usuarios descontentos:y usuarios descontentos:

HackersHackers : Persona que trata de acceder a los sistemas de : Persona que trata de acceder a los sistemas de computadores de otras personas de varias maneras, muchas de computadores de otras personas de varias maneras, muchas de las cuales son ilegales y sus intenciones pueden ser benignas o las cuales son ilegales y sus intenciones pueden ser benignas o malignas.malignas.Usuarios descontentosUsuarios descontentos : Destruyen información de manera : Destruyen información de manera intencionada para vengar un menosprecio real o imaginario. intencionada para vengar un menosprecio real o imaginario. Suelen aparecer cuando van a dejar la organización.Suelen aparecer cuando van a dejar la organización.

Page 33: SEGURIDAD FISICAsopa.dis.ulpgc.es/ii-aso/portal_aso_0/leclinux/... · 7 Tipos de copias de seguridad ¾Copias de seguridad completas z Se guardan todos los archivos asociados a una

3333

Escenarios de pérdidas de Escenarios de pérdidas de informacióninformación

Medidas preventivas contra personas destructivas: Medidas preventivas contra personas destructivas:

Bloqueo de Bloqueo de hackershackers : Las medidas a tomar se basan : Las medidas a tomar se basan en el uso de cortafuegos para proteger la red frente a en el uso de cortafuegos para proteger la red frente a intrusiones y seguridad física para proteger el acceso intrusiones y seguridad física para proteger el acceso directo.directo.Cómo tratar a usuarios malintencionadosCómo tratar a usuarios malintencionados : Sólo tratan : Sólo tratan de dañar los sistemas cuando dejan la organización y de dañar los sistemas cuando dejan la organización y se pueden tomar medidas preventivas para evitarlo, se pueden tomar medidas preventivas para evitarlo, pero otros más avanzados utilizarán funciones como pero otros más avanzados utilizarán funciones como croncron y y atat cuando no estén en su terminal pero esto se cuando no estén en su terminal pero esto se puede controlar utilizando sudo.puede controlar utilizando sudo.

Page 34: SEGURIDAD FISICAsopa.dis.ulpgc.es/ii-aso/portal_aso_0/leclinux/... · 7 Tipos de copias de seguridad ¾Copias de seguridad completas z Se guardan todos los archivos asociados a una

3434

Escenarios de pérdidas de Escenarios de pérdidas de informacióninformación

Fallo de hardware: Fallo de hardware:

Fallo de la unidad de disco duroFallo de la unidad de disco duro : Es el fallo de hardware : Es el fallo de hardware más común, pero la mayor parte de estos fallos vienen más común, pero la mayor parte de estos fallos vienen precedidos de mensajes del precedidos de mensajes del kernelkernel que indican problemas que indican problemas en el acceso a la información almacenada antes del fallo en el acceso a la información almacenada antes del fallo completo.completo.Errores de la memoriaErrores de la memoria : Cuando la información : Cuando la información almacenada en la memoria corrupta es enviada al disco. almacenada en la memoria corrupta es enviada al disco. Casi nunca se muestran avisos previos a un fallo de Casi nunca se muestran avisos previos a un fallo de memoria y puede ser difícil detectar errores en la memoria y puede ser difícil detectar errores en la información.información.

Page 35: SEGURIDAD FISICAsopa.dis.ulpgc.es/ii-aso/portal_aso_0/leclinux/... · 7 Tipos de copias de seguridad ¾Copias de seguridad completas z Se guardan todos los archivos asociados a una

3535

Escenarios de pérdidas de Escenarios de pérdidas de informacióninformación

Métodos de prevención y recuperación : Métodos de prevención y recuperación :

Medidas de redundancia de la informaciónMedidas de redundancia de la información : Utilizar la : Utilizar la tecnología RAID que guarda la información. Esta tecnología tecnología RAID que guarda la información. Esta tecnología permite recuperar la información almacenada en las permite recuperar la información almacenada en las matrices aunque se produzca un fallo en la unidad de disco matrices aunque se produzca un fallo en la unidad de disco duro.duro.Supervisores de los registros del sistemaSupervisores de los registros del sistema : Examinan los : Examinan los registros del sistema buscando patrones especificados por registros del sistema buscando patrones especificados por el administrador. Cuando se encuentra una coincidencia se el administrador. Cuando se encuentra una coincidencia se envía un mensaje y se suele notificar al administrador envía un mensaje y se suele notificar al administrador mediante emediante e--mail o un “busca”.mail o un “busca”.Recuperación de información utilizando Recuperación de información utilizando dddd : Se utiliza el : Se utiliza el comando comando dddd para leer bloques de una unidad dañada y para leer bloques de una unidad dañada y guardar la salida en un archivo de otro disco.guardar la salida en un archivo de otro disco.

Page 36: SEGURIDAD FISICAsopa.dis.ulpgc.es/ii-aso/portal_aso_0/leclinux/... · 7 Tipos de copias de seguridad ¾Copias de seguridad completas z Se guardan todos los archivos asociados a una

3636

Escenarios de pérdidas de Escenarios de pérdidas de informacióninformación

Métodos de prevención y recuperación : Métodos de prevención y recuperación :

Recuperación desde las cintas de copias de seguridadRecuperación desde las cintas de copias de seguridad: : Una vez reemplazado el hardware que ha fallado, será Una vez reemplazado el hardware que ha fallado, será preciso restaurar la información desde estas copias de preciso restaurar la información desde estas copias de seguridad.seguridad.Recuperación de una unidad de disco en un entorno Recuperación de una unidad de disco en un entorno estérilestéril : Recurrir a una compañía de recuperación : Recurrir a una compañía de recuperación información, el método utilizado es normalmente el de información, el método utilizado es normalmente el de extraer los discos de una unidad de disco duro en un extraer los discos de una unidad de disco duro en un entorno estéril, leer la información recuperable del disco y entorno estéril, leer la información recuperable del disco y enviarla al propietario.enviarla al propietario.Otros escenarios de pérdidas de informaciónOtros escenarios de pérdidas de información :Fuego, :Fuego, inundación, robo, vandalismo ...inundación, robo, vandalismo ...

Page 37: SEGURIDAD FISICAsopa.dis.ulpgc.es/ii-aso/portal_aso_0/leclinux/... · 7 Tipos de copias de seguridad ¾Copias de seguridad completas z Se guardan todos los archivos asociados a una

3737

Coste de la recuperación de la Coste de la recuperación de la informacióninformación

Costes Directos : Costes Directos :

Sustitución de hardware.Sustitución de hardware.Costes de las copias de seguridad.Costes de las copias de seguridad.

Costes Indirectos : Costes Indirectos :

Tiempo que emplea el administrador llevar a cabo la Tiempo que emplea el administrador llevar a cabo la recuperación.recuperación.Retrasos en los proyectos en los que trabaja el Retrasos en los proyectos en los que trabaja el administrador de sistemas.administrador de sistemas.Inactividad del sistema, que puede conllevar la pérdida de Inactividad del sistema, que puede conllevar la pérdida de ingresos o de oportunidades de trabajo.ingresos o de oportunidades de trabajo.

Page 38: SEGURIDAD FISICAsopa.dis.ulpgc.es/ii-aso/portal_aso_0/leclinux/... · 7 Tipos de copias de seguridad ¾Copias de seguridad completas z Se guardan todos los archivos asociados a una

3838

Plan de recuperación en caso de Plan de recuperación en caso de desastredesastre

La planificación permitirá asegurarse de que la La planificación permitirá asegurarse de que la administración de una organización es consciente de los administración de una organización es consciente de los posibles escenarios de pérdida de información, los posibles escenarios de pérdida de información, los costes asociados a los mismos y las medidas costes asociados a los mismos y las medidas preventivas que se deben tomar para minimizar los preventivas que se deben tomar para minimizar los riesgos.riesgos.

Page 39: SEGURIDAD FISICAsopa.dis.ulpgc.es/ii-aso/portal_aso_0/leclinux/... · 7 Tipos de copias de seguridad ¾Copias de seguridad completas z Se guardan todos los archivos asociados a una

3939

Plan de recuperación en caso de Plan de recuperación en caso de desastredesastre

Desarrollo de planes :Desarrollo de planes :

Esquema de un escenario de pérdida de informaciónEsquema de un escenario de pérdida de información : El : El plan debe incluir un esquema de los escenarios de plan debe incluir un esquema de los escenarios de pérdidas de información que cubrirá el plan. pérdidas de información que cubrirá el plan. EjEj : : Organización cercana a la falla de San Andrés Organización cercana a la falla de San Andrés dispondrá de una sección relacionada con el daño que dispondrá de una sección relacionada con el daño que pueden causar los terremotos en los sistemas.pueden causar los terremotos en los sistemas.Estimación del coste de la recuperaciónEstimación del coste de la recuperación ::

•• Costes de sustitución del hardware, si existen.Costes de sustitución del hardware, si existen.•• Tiempo de recuperación.Tiempo de recuperación.•• Pérdida potencial de ingresos asociada a la pérdida de Pérdida potencial de ingresos asociada a la pérdida de

información.información.

Page 40: SEGURIDAD FISICAsopa.dis.ulpgc.es/ii-aso/portal_aso_0/leclinux/... · 7 Tipos de copias de seguridad ¾Copias de seguridad completas z Se guardan todos los archivos asociados a una

4040

Plan de recuperación en caso de Plan de recuperación en caso de desastredesastre

Esquema de medidas preventivasEsquema de medidas preventivas : Es preciso : Es preciso describir las medidas preventivas que se hayan describir las medidas preventivas que se hayan implementado (RAID o almacenamiento de copias en implementado (RAID o almacenamiento de copias en un lugar apartado) en el plan y documentarlas porque un lugar apartado) en el plan y documentarlas porque afectarán al proceso de recuperación y a los costes afectarán al proceso de recuperación y a los costes asociados.asociados.Publicación del planPublicación del plan : Una vez cubiertos los pasos : Una vez cubiertos los pasos anteriores se presentará el plan a la administración anteriores se presentará el plan a la administración para que sea aprobado. Una vez aprobado, se para que sea aprobado. Una vez aprobado, se publicará para que esté disponible para los publicará para que esté disponible para los demaásdemaástrabajadores de la compañía.trabajadores de la compañía.

Page 41: SEGURIDAD FISICAsopa.dis.ulpgc.es/ii-aso/portal_aso_0/leclinux/... · 7 Tipos de copias de seguridad ¾Copias de seguridad completas z Se guardan todos los archivos asociados a una

4141

Plan de recuperación en caso de Plan de recuperación en caso de desastredesastre

Mantenimiento de un plan :Mantenimiento de un plan :

Revisiones programadas del planRevisiones programadas del plan : Cuando se crea un : Cuando se crea un plan, es necesario un calendario para llevar a cabo plan, es necesario un calendario para llevar a cabo revisiones con lo que aseguramos que el documento revisiones con lo que aseguramos que el documento esté actualizado. Las revisiones deben tratar los esté actualizado. Las revisiones deben tratar los siguientes puntos :siguientes puntos :

•• ¿Siguen siendo relevantes los escenarios de ¿Siguen siendo relevantes los escenarios de pérdidas de información?pérdidas de información?

•• ¿Se han implementado nuevas medidas ¿Se han implementado nuevas medidas preventivas ?preventivas ?

•• ¿Siguen siendo válidas las estimaciones de los ¿Siguen siendo válidas las estimaciones de los costes ?costes ?

Page 42: SEGURIDAD FISICAsopa.dis.ulpgc.es/ii-aso/portal_aso_0/leclinux/... · 7 Tipos de copias de seguridad ¾Copias de seguridad completas z Se guardan todos los archivos asociados a una

4242

Plan de recuperación en caso de Plan de recuperación en caso de desastredesastre

Actualizaciones que reflejan los cambios en el sistemaActualizaciones que reflejan los cambios en el sistema: : ReviRevi--sarsar cada vez que se produce algún cambio que modifica el cada vez que se produce algún cambio que modifica el funcionamiento de los sistemas (cambios en el procedimiento funcionamiento de los sistemas (cambios en el procedimiento de almacenamiento de copias, implementación de nuevas de almacenamiento de copias, implementación de nuevas medidas preventivas ...) ya que afectarán a los planes de medidas preventivas ...) ya que afectarán a los planes de recuperación en caso de desastre.recuperación en caso de desastre.

Page 43: SEGURIDAD FISICAsopa.dis.ulpgc.es/ii-aso/portal_aso_0/leclinux/... · 7 Tipos de copias de seguridad ¾Copias de seguridad completas z Se guardan todos los archivos asociados a una

4343

FINFIN