Sad 2023 - 24 U02
Sad 2023 - 24 U02
Sad 2023 - 24 U02
1. Seguridad física
1.1. Amenazas físicas
1.2. Protección ante amenazas físicas
1.2.1. Ubicación y protección física de los equipos y servidores.
1.2.2 Protección ante fallos de cableado
1.2.3. Protección ante humedades e inundaciones
1.2.4. Protección ante incendios y altas temperaturas
1.2.5. Protección ante terremotos
1.2.6. Protección ante problemas de suministro eléctrico
1.2.7. Protección ante accesos no autorizados y robos.
2. Seguridad lógica
2.1. Fases de un ataque
2.2. Medidas de seguridad
2.3. Política de contraseñas
2.3.1. Verificación en dos pasos
2.4. Listas de control de acceso (ACL)
2.4.1. Tipos de permisos
2.4.2. ACL
2.5. Autenticación centralizada
2.5.1. Autenticación centralizada en Windows
2.5.2. Autenticación centralizada en Linux
2.5.3. Single sign-on
2.5.4. Protocolos de autenticación
2.6. Política de almacenamiento
2.6.1. Redundancia
2.6.2. Disponibilidad
2.7. Política de copias de seguridad
2.7.1. Tipos de copia de seguridad
2.7.2. Elementos de la política de copias de seguridad
2.7.3. Aplicaciones de copia de seguridad
2.7.4. Restauración de copias de seguridad
1. Seguridad física.
La seguridad física es uno de los aspectos más olvidados a la hora del diseño de un sistema
informático. Si bien algunos de los aspectos de seguridad física básicos se prevén, otros, como la
detección de un atacante interno a la empresa que intenta acceder físicamente a una sala de
ordenadores de la misma, no.
Esto puede derivar en que para un atacante sea más fácil lograr tomar y copiar una cinta de
backup de la sala de ordenadores, que intentar acceder vía lógica a la misma. Así, la Seguridad Física
consiste en la “aplicación de barreras físicas y procedimientos de control, como medidas de
prevención y contramedidas ante amenazas al sistema informático
Para asegurar los sistemas y equipos que han de mantenerse siempre operativos se crean
lugares que se conocen como "Centro de Procesamiento de Datos" o por sus siglas CPD. En estos CPD
se deben de cumplir una serie de requisitos para protegerlos de posibles desastres:
- No debe haber conducciones cercanas de agua, gas o calefacción, para evitar fugas, humedades,
etc.
- Deben contar con un doble suelo para evitar cortocircuitos en caso de inundación
- La temperatura debe ser continua las 24 horas los 365 días al año.
- Se deben mantener bajo llave, las cuales serán asignadas solo al personal autorizado.
Esta tecnología recibe diversos nombres, según el fabricante de hardware: link aggregation,
IEEE802.3x, LAG (Link Aggregation Group). NIC bonding, port trunking. NIC teaming, etc. El
concepto es utilizado no solo con cableado Ethernet, sino en enlaces wifi haciendo uso de múltiples
bandas de frecuencia.
Además del fuego, también el humo es perjudicial para los equipos (incluso el del tabaco), al
ser un abrasivo que ataca a todos los componentes, por lo que es recomendable mantenerlo lo más
alejado posible de los equipos.
Las temperaturas extremas, ya sea un calor excesivo o un frío intenso, perjudican
gravemente a todos los equipos. En general es recomendable que los equipos operen entre 10 y 32
grados Celsius.
https://www.youtube.com/watch?v=iiVq29DUuEw
Para corregir los problemas con las subidas de tensión podremos instalar tomas de tierra o
filtros reguladores de tensión.
El ruido eléctrico suele ser generado por motores o por maquinaria pesada, pero también
puede serlo por otros ordenadores o por multitud de aparatos, y se transmite a través del espacio o
de líneas eléctricas cercanas a nuestra instalación.
Para prevenir los problemas que puede causar el ruido eléctrico lo más barato es intentar no
situar el hardware cerca de los elementos que pueden causar el ruido. En caso de que fuese
necesario hacerlo, siempre podemos instalar filtros o apantallar las cajas de los equipos.
Para los cortes podemos emplear Sistemas de Alimentación Ininterrumpida (SAI), que
además de proteger ante cortes mantienen el flujo de corriente constante, evitando las subidas y
bajadas de tensión.
Por último indicar que además de los problemas del sistema eléctrico también debemos
preocuparnos de la corriente estática, que puede dañar los equipos. Para evitar problemas se
pueden emplear sprays antiestáticos o ionizadores y tener cuidado de no tocar componentes
metálicos, evitar que el ambiente esté excesivamente seco, etc.
Sistemas de alimentación ininterrumpida.
Los UPS dan energía eléctrica a equipos llamados cargas críticas, como pueden ser aparatos
médicos, industriales o informáticos, incluso se utilizan en servidores y ordenadores de casi cualquier
oficina o empresa, que requieren tener siempre alimentación y que ésta sea de calidad, debido a la
necesidad de estar en todo momento operativos y sin fallos (picos o caídas de tensión).
- Destrucción de la información.
- Daño en las infraestructuras (ordenadores, servidores...).
- Estrés y desmotivación de las personas que lo utilizan.
- Afecta a la productividad.
- Genera pérdidas.
Un SAI está formado por una o varias baterías y un convertidor de corriente que transforma
la energía continua en alterna, y la eleva hasta obtener una tensión de 220V. Los SAI disponen de
unos conectores que se enchufan a los equipos a alimentar.
Los SAI normalmente tienen una autonomía de unos 10 minutos, aunque existen modelos de
gran autonomía de servicios. Esta autonomía está directamente relacionada con el consumo que
tengan los dispositivos conectados al SAI.
A la hora de elegir un SAI debemos tener en cuenta la potencia que necesitamos para
alimentar los dispositivos que queremos proteger, en función de eso compraremos un SAI de una
potencia algo superior a la que necesitamos.
Tipos de sai.
- In-line: también conocido como de "línea interactiva". Es similar al off-line, pero dispone de
filtros activos que estabilizan la tensión de entrada. Sólo en caso de fallo de tensión o
anomalía grave empiezan a generar su propia alimentación. Al igual que los SAI de tipo
off-line tienen un pequeño tiempo de conmutación en el que no hay suministro eléctrico
(entre 2 y 6 milisegundos). Típicamente generan una forma de onda pseudo-sinusoidal o
sinusoidal de mayor calidad que los SAI off-line. Su uso más común es en la protección de
dispositivos en pequeños comercios o empresas, tales como ordenadores, monitores,
servidores, cámaras de seguridad y videograbadores, etc.
- On-line: el más sofisticado de todos. El dispositivo genera una alimentación limpia con una
onda sinusoidal perfecta en todo momento a partir de sus baterías. Para evitar que se
descarguen, las carga al mismo tiempo que genera la alimentación. Por tanto, en caso de
fallo o anomalía en el suministro los dispositivos protegidos no se ven afectados en ningún
momento porque no hay un tiempo de conmutación. Su principal inconveniente es que las
baterías están constantemente trabajando, por lo que deben sustituirse con más frecuencia.
Su uso más común es en la protección de dispositivos delicados o de mucho valor en
empresas, tales como servidores, electrónica de red, ordenadores de monitorización,
videograbadores y cámaras de seguridad, etc.
- Potencia máxima que es capaz de proporcionar (en el conjunto de sus tomas de salida). Se
mide en Vatios o Voltioamperios. Debemos adquirir uno cuya potencia máxima iguale la
suma de las potencias de consumo de los equipos que van a ser conectados (más un margen
de tolerancia del 15-20%)
(El factor de potencia suele rondar 0,8 o 0,9 en todos los SAI profesionales y 0,6 en los
básicos)
Por ejemplo, para un SAI cuya potencia en VA sea de 500 tendremos una potencia máxima
en W de 300 o 350 vatios respectivamente, en un SAI para el hogar.
- Tiempo de autonomía (runtime) Dependerá del nivel de carga de las baterías, del número
de éstas, y de la potencia de suministro aportada. Existen fórmulas complejas para calcular el
tiempo de autonomía de un SAI, según la potencia a suministrar, aunque los fabricantes
suelen suministrar esa información.
- Utilización de Guardias
- Utilización de Detectores de Metales
- Verificación Automática de Firmas (VAF)
- Seguridad con Animales
- Uso de candados antirrobo
- Sistemas de alarma y videovigilancia...
- Llaves tradicionales
- Contraseñas: con su correspondiente política de contraseñas.
- Tarjetas magnéticas.
- Sistemas biométricos.
- Sistemas de control de temperatura.
Biometric Systems.
Biometrics is the study of automatic methods for the unique recognition of humans based
on one or more intrinsic behavioral or physical traits. In other words, biometrics is a system that
bases its recognition decisions on a personal characteristic that can be recognized or verified in an
automated manner. The term is derived from the Greek words "bios" for life and "metron" for
measurement.
Fingerprints, retinas, irises, facial patterns, hand vein patterns, or palm geometry represent
examples of physical (static) characteristics, while examples of behavioral characteristics include
signature, gait, and typing (dynamic). Voice is considered a mixture of physical and behavioral
features, but all biometric features share physical and behavioral aspects.
Biometrics vs passwords
https://www.youtube.com/watch?v=ZPG3XQhZVII
2. SEGURIDAD LÓGICA
https://ayudaleyprotecciondatos.es/2021/03/05/certificaciones-ciberseguridad/
Todo ataque a un sistema informático suele llevarse a cabo en cinco fases muy
definidas, según la certificación CEH (Certified Ethical Hacker):
A) Reconnaissance
The potential attacker designs his attack strategy, taking the time necessary to gather
the target's crucial information. To do this, he goes, if necessary, to the victim's trash
(dumpster diving), where he can find information on user names, passwords, credit card
numbers, bank receipts, telephone numbers, etc.
In general, recognition techniques can be divided into active and passive. Active
techniques involve interaction with the victim computer system, for example, the use of tools
to detect accessible computers, routers, etc. Passive techniques do not interact directly with
the system, but gather information about it from public sources, social engineering, etc.
B) Scanning
Scanning is the method an attacker carries out before actually attacking the victim
system. It uses all the information obtained in the previous phase to identify specific
vulnerabilities, so this phase can be considered a logical continuation of active
reconnaissance.
https://www.redeszone.net/tutoriales/internet/que-es-comando-tracert-traceroute/
C) Gaining access
This phase is the most important within the attack, in terms of potential damage,
although it is not always necessary to gain access to the system to cause some damage
(for example, in denial of service techniques, exhausting the machine's resources).
Several factors influence the attacker's chances of gaining access to the target
system: the architecture and configuration of the system and, of course, the attacker's skill
level.
D) Maintaining access
Once the attacker has gained access to the target system, he can choose to use the
resources of the target system to launch a subsequent attack on other computers, or to
continue exploiting the system with a low profile to avoid detection. Either way, the
attacker installs a backdoor that allows him to re-enter the system undetected.
Attackers can maintain control of "your" systems for a long time, during which time
they can steal data, consume CPU cycles, modify sensitive information, etc.
E) Covering tracks
An attacker always wants to destroy evidence of his presence and actions on the
system, mainly for two reasons: to maintain access and to avoid criminal consequences. The
traces to be deleted are found in multiple system log files: logins, possible errors caused by
the scanning phase or the system penetration phase, etc.
It is paramount for an attacker that the system looks the same as it did before he
gained access and established the backdoor, so it is not enough to delete lines of log
files, but he must restore attributes of the altered files (size, modification date,
permissions).
This phase actually starts together with the previous one, as it is something the
attacker must do to ensure future access to the victim system. In any case, if the attacker
decides not to return, this phase is clearly the last and final one.
1. Política de contraseñas. Cada usuario del sistema debe disponer de una contraseña
considerada segura, es decir, no debe ser fácil de averiguar por un atacante. La empresa
puede imponer una política de contraseñas: normas que deben cumplir todas las
contraseñas como longitud, complejidad, caducidad, etc.
7. Securización del software utilizado. Una cosa debe quedarnos siempre clara: cualquier
software puede (y suele) contener agujeros de seguridad, lo que nos obliga a una tarea
permanente de actualización de este. Igualmente es necesario configurarlo de manera que
pueda evitar o rechazar el máximo número de ataques, lo cual se consigue con técnicas de
hardening.
8. Seguridad perimetral. La implantación de algún tipo de barrera que impida el acceso
indiscriminado al sistema informático, normalmente en la forma de cortafuegos, proxies y
VLAN.
Vamos a probar mediante una práctica guiada una utilidad de ruptura de claves llamada John the
Ripper. Aquí tienes una pequeña guía de uso:
https://www.redeszone.net/tutoriales/seguridad/crackear-contrasenas-john-the-ripper/
y aquí un ejemplo de ruptura de las claves del sistema utilizando una wordlist como apoyo
https://bytesoverbombs.io/cracking-everything-with-john-the-ripper-d434f0f6dc1c
Wordlist: https://github.com/brannondorsey/naive-hashcat/releases/download/data/rockyou.txt
—-----------------------------------------------------------------------------------------------------------------------
1. Las contraseñas son personales e intransferibles. Dicho de otro modo: un usuario nunca
debe comunicar su contraseña a otro usuario.
Efectivamente, uno de los motivos de ataque más frecuentes a puntos de acceso wifi
domésticos es que el usuario no se ha preocupado (a veces ni siquiera sabe) de cambiar la
contraseña de la interfaz de administración que viene de fábrica. Cualquier hacker no tiene
más que consultar en internet las credenciales del usuario administrador para entrar
cómodamente. De hecho, lo realmente recomendable es cambiar no solo la contraseña,
sino también el nombre del usuario administrador, si el software lo permite, y nunca utilizar
admin, administrator, administrador, root, etc.
usuario equipo:-$ su
Password:
root@equipo: /home/usuarios
- No todos los usuarios pueden ejecutar el comando sudo, sino solo los usuarios que
pertenecen al grupo sudoers. De esta forma, el administrador del sistema incluye en
ese grupo a los usuarios en los que confía para realizar tareas como root (quizá solo
se incluya a sí mismo).
- Este sistema persigue que nunca se introduzca la contraseña de root, de modo que
ningún malware pueda capturarla.
Como nota curiosa, hay que destacar que Debian, la distribución de Linux en la que está
basada Ubuntu, no dispone del comando sudo, excepto si se instala adrede.
________________________________________________________________________
Debate:
¿Qué inconvenientes se te ocurren que pueda tener el uso del comando sudo, en
comparación con el sistema utilizado por Windows (solicitar las credenciales de un usuario
administrador real)?
Tanto los usuarios particulares como los empresariales deben definir una política de
contraseñas para el acceso al sistema informático. Una política de contraseñas responde a
las siguientes cuestiones:
- ¿Cómo de extensas han de ser las contraseñas? Hay que establecer un mínimo de
caracteres.
- ¿Cómo de complejas han de ser las contraseñas? Hay que establecer la
obligatoriedad o no de utilizar diferentes conjuntos de caracteres, como minúsculas,
mayúsculas, números o signos de puntuación.
- ¿Cuánto tiempo ha de pasar para que una contraseña caduque? Hay que
establecer el número de días pasados los cuales un usuario será obligado a cambiar
de contraseña.
- ¿Cuántas contraseñas antiguas debe recordar el sistema? Hay que establecer el
número de contraseñas de cada usuario que el sistema recuerda, para impedir que
estos reutilicen contraseñas antiguas, con el menoscabo en la seguridad que eso
implica
- ¿Cuántas veces puede equivocarse un usuario al introducir su contraseña para
ingresar al sistema? Hay que establecer el número de intentos tras los cuales el
usuario quedará bloqueado.
- ¿Desde qué equipos está autorizado el usuario a acceder al sistema? Hay que
definir los equipos (por MAC, IP, nombre...) desde los que cada usuario puede hacer
login.
- ¿Se especificará una contraseña en BIOS/UEFI? ¿Solo para el acceso a la
configuración BIOS o también para el arranque? Igualmente, en equipos con gestor
de arranque, ¿debe este configurarse para solicitar una contraseña al arrancar el
sistema operativo?
Computer systems that require a higher level of security often implement 2FA (Two
Factor) authentication.
Video: 2FA
https://www.youtube.com/watch?v=0mvCeNsTa1g
This method involves entering, in addition to the user's password, proof of identity
sent to the user's cell phone. In other words, in addition to requiring something the user
knows (the password), it also requires something the user possesses (the cell phone).
This proof can be a code generated on the fly, which the user must enter at the login
screen, or a link that the user must click on.
U2F (Universal 2nd Factor) is an open authentication standard that allows Internet
users to securely access multiple online services with a single security key, instantly and
without installing drivers or software on the client computer. It was developed by Google and
Yubico, forming the germ of what is now known as the FIDO Alliance (Fast Identity Online,
fidoalliance.org). U2F has been adapted by many large companies such as Facebook,
Gmail, Amazon, etc. (https://fidoalliance.org/certification/fido-certified-products/).
The latest generation of the U2F protocol has been named FIDO2.
Broadly speaking, U2F provides a framework with support for multiple authentication
systems. The possibilities are tremendous, incorporating everything from the use of
biometric features (fingerprint or iris readers, voice processing, facial recognition, etc.) to the
use of hardware security devices (dongles).
https://www.youtube.com/watch?v=SgE5VnMTluQ
Video: Yubikeys
https://www.youtube.com/watch?v=51PupKni4GM
Una vez que un usuario ha sido autenticado, el sistema debe darle acceso solo a los
recursos a los que ha sido autorizado por parte del administrador del sistema. Debemos,
pues, distinguir claramente entre autenticación y autorización, siendo la primera un paso
previo imprescindible para que se pueda producir la segunda. En un sistema informático, la
autorización se consigue mediante dos características:
“Usuarios autenticados” (al que pertenecen automáticamente todos los usuarios que
han iniciado sesión en el sistema), “Usuarios del dominio" (al que pertenecen
automáticamente todos los usuarios sin bloquear del dominio Active Directory),
“Administradores" (al que pertenece, al menos, el usuario administrador que instala el
sistema operativo), etc.
Los tipos de permisos dependerán del tipo de recurso (dispositivo, socket, puerto,
fichero, etc.). En el caso de los ficheros y carpetas, también depende del sistema operativo
y del sistema de ficheros que este utilice. Uno de los sistemas operativos con mejor sistema
de permisos es Windows (y su sistema de ficheros NTFS), que permite controlar los
siguientes, representando el primer nivel los permisos básicos y el segundo nivel los
permisos avanzados:
Lectura:
Escritura:
Administración:
- Tomar posesión.
- Cambiar permisos.
2.4.2. ACL
Todos los permisos anteriores se pueden conceder o denegar para uno o más
usuarios o grupos, conformando lo que denominamos Lista de Control de Acceso o ACL
(del inglés Access Control List). Una ACL es una lista de grupos o usuarios, con los
permisos que se le conceden o deniegan a cada uno de ellos.
Cuadro de diálogo para asignar permisos a un fichero o carpeta en Windows, mediante una ACL.
Como ya hemos dicho, los permisos que se pueden conceder o denegar dependen
del sistema operativo y del sistema de ficheros que se utilice: ten en cuenta que la ACL es
información que se almacena junto con la carpeta o fichero en cuestión, pues se trata de
metadatos del mismo nivel que el propio nombre del fichero, sus fechas de creación y de
última actualización, su tamaño, etc. Los sistemas Linux, por ejemplo, que utilizan el
sistema de ficheros ext4, solo disponen de los permisos de lectura, escritura y ejecución
(rwx), asignables al dueño del fichero o directorio, al grupo de usuarios asignado al fichero
o directorio, y al resto de usuarios (user, group, others). Puedes comprobarlo ejecutando el
comando ls -l en un terminal:
Esto equivaldría a una ACL donde solo aparece el usuario dueño del fichero, su
grupo principal y un grupo llamado "Resto de usuarios”. Por lo tanto, para conseguir la
granularidad que permite Windows, un administrador Linux tiene que recurrir a la creación
de una gran cantidad de grupos, asignando a cada usuario (o proceso) varios grupos, según
necesidades.
El mantenimiento de estos grupos se convierte en algo complejo, pues cada vez que
se ve la necesidad de crear un nuevo grupo hay que introducir en él a todos los usuarios ya
existentes que pueda interesar.
Para familiarizarnos con el sistema de archivos Linux, visitar esta web, si queremos
tener una referencia:
https://www.discoduroderoer.es/crear-archivos-en-linux-desde-el-terminal/
y crear, bajo la carpeta de usuario y usando el terminal de Ubuntu, una carpeta con nuestro
nombre, y dentro de ella, un archivo denominado documento.txt.
A) Predominio de la denegación
Los permisos de las carpetas son heredados en las carpetas y los ficheros que
contiene. Esta característica tiene dos ventajas:
Los sistemas Linux también definen permisos para otro tipo de recursos, pero lo
hacen utilizando el directorio /dev, donde todos esos recursos están representados en forma
de ficheros virtuales.
Since the early days of Windows Server (when it was still called Windows NT), the
centralized management of users in the same domain has been handled by Active
Directory. The user database is stored, along with a huge amount of other information, on
servers called domain controllers (DC). This database is continuously replicated among all
the domain controllers (if there is more than one, which is recommended) so that it is always
available to the computers in the domain, regardless of the temporary failure of one of the
controllers.
The application that allows user management is called "Active Directory Users and
Computers". Here you can create, edit and delete users, computers and groups.
In Windows Server 2003 and earlier it was only possible to specify password policies
that affected all domain users equally. In Windows Server 2008 it was already possible to
specify different password policies for different groups of users, although the way to achieve
this was very tedious. From Windows Server 2012 onwards it is possible to define multiple
password policies and assign them to any user or group in the same style as Group
Policies (GPO) are applied. To do this we must use the application "Active Directory
Administrative Center" (executable: adac.exe).
https://www.youtube.com/watch?v=3sFzqCr85Ks
2.5.2. Autenticación centralizada en Linux
Gracias a PAM, es posible cambiar de una autenticación por contraseñas a otra por
reconocimiento facial (por ejemplo), sin necesidad de recompilar el kernel, sino simplemente
configurando PAM para que utilice una librería de autenticación diferente. La diferencia
entre unas librerías y otras puede residir no ya en el método de autenticación, sino
simplemente en la diferente forma de cifrar las contraseñas o en el método de
almacenamiento de estas.
Todas las distribuciones de Linux incorporan el sistema PAM, y tienen habilitada por
defecto la librería pam_unix.so de autenticación por contraseñas (la que utiliza los ficheros
/etc/passwd y etc/shadow como base de datos local de usuarios) dentro de su fichero de
configuración /etc/pam.conf.
LDAP no es ni más ni menos que una base de datos jerárquica, optimizada para
realizar rápidamente búsquedas de información, a costa de penalizar la escritura de datos.
Es, por tanto, perfecta para almacenar una base de datos de usuarios y grupos, cuyos datos
se consultan con frecuencia pero rara vez sufren modificaciones. Tal es la potencia de
LDAP que Active Directory es, en realidad, una versión mejorada y aumentada de LDAP. O,
dicho de otro modo, Active Directory es un software LDAP al que se le ha añadido la
capacidad de configuración centralizada de equipos mediante directivas de grupo (GPO,
Group Policy Objects).
https://www.profesionalreview.com/2019/01/05/ldap/
2.5.3. Single sign-on
Los procesos de autenticación en la red (ya sea LAN O WAN) son llevados a cabo
mediante la utilización de alguno de los muchos protocolos existentes.
Los protocolos del segundo tipo (AAA) hacen uso internamente de protocolos del
primer tipo para la fase de autenticación, motivo por el cual la confusión está asegurada
para un inexperto en la materia.
Kerberos
Los dos primeros servicios pueden estar ubicados en máquinas diferentes, pero lo
habitual es que estén en la misma, que en tal caso recibe el nombre de KDC (Key
Distribution Center).
1. El usuario (mejor dicho, su equipo) genera una clave secreta aplicando un algoritmo de
cifrado a su propia contraseña. Envía al servidor AS una petición de TGT que incluye su
nombre de usuario pero no la contraseña ni la clave secreta.
3. El usuario se comunica ahora con el servidor TGS, solicitando un ticket de servicio para
acceder al Servidor 1.
4. El servicio ofrecido por Servidor 1 es conocido por el TGS, por lo que genera el
correspondiente ticket de servicio (cifrado, por supuesto), que devuelve al usuario.
5. El usuario, por fin, puede comunicarse con su objetivo primario: el Servidor 1. Para ello le
envía el ticket conseguido en el paso anterior. Servidor 1 comprueba que se trata de un
ticket válido, y concede el permiso de acceso al Usuario.
Kerberos es, por tanto, una implementación particular de Single sign-on, pues
una vez que el usuario se ha identificado en el AS, va recibiendo tickets hasta que cierra la
sesión, lo que le permite autenticarse en más de un servicio sin volver a identificarse.
Active Directory es uno de los sistemas que utiliza masivamente Kerberos para
sus procesos de autenticación y, efectivamente, todos los equipos unidos al dominio
sincronizan sus relojes con el del controlador del dominio al arrancar.
RADIUS
Los ordenadores trabajan con datos, y estos son almacenados en forma de ficheros.
Que dichos ficheros sean almacenados y accedidos de forma segura es, por tanto, una de
nuestras tareas más importantes como administradores de un sistema informático, y en ello
influye la política de almacenamiento adoptada, que define en qué unidades de
almacenamiento, dónde almacenarán qué datos, en función de su cantidad e importancia.
Los puntos fundamentales sobre los que debe establecerse dicha política son los
siguientes:
2. Tipo: según el uso, el rendimiento, la capacidad o el coste económico, habrá que elegir
entre HDD, SDD o unidades de backup. La política de copias de seguridad (tratada en el
apartado siguiente) influye de manera trascendental en el tipo y la ubicación de las unidades
de almacenamiento.
3. Redundancia: ante la posibilidad de que una unidad falle y provoque la pérdida de datos,
se puede implantar alguna solución RAID (Redundant Array of Independent Disks),
escogiendo la más apropiada según funcionalidad, capacidad y coste.
RECUERDA
2.6.1. Redundancy
Video: RAID
https://www.youtube.com/watch?v=U-OCdTeZLac&t=150s
A RAID is a set of two or more storage units that, as a whole, behave as a single
unit, providing data redundancy, i.e. no data loss will occur in the event of failure of one of
the units, since the data contained therein is duplicated on one or more other units of the
set or array. RAIDs should not be confused with other architectures that aim to combine the
storage capacity of all your drives, such as JBOD (on which, by the way, Linux LVM logical
volumes are based).
A RAID can be hardware or software. For the former it is necessary to have a RAID
disk controller; all the necessary process for data replication between the drives of the array
is performed by the controller itself, and even the operating system sees the RAID as a
single physical storage unit. Software RAID management, on the other hand, is handled by
the operating system, which performs the data replication between physical drives and is
responsible for displaying a single logical drive to applications and users.
When data is written to a RAID, it is replicated to the storage units that make up the
RAID following a specific block allocation algorithm. If a drive fails, the RAID is in degraded
mode, but continues to function. The user does not notice the failure and no data loss
occurs. Depending on the number of disks in the RAID and the algorithm selected, a second
drive may fail without any data loss to the RAID, or even a third or fourth. However, the task
of an administrator is to replace the failed drive as soon as possible so that the RAID is
automatically rebuilt, i.e. the new drive is populated with its data, extracting it from the rest of
the RAID. The rebuilding process is always slow, the more so the larger the capacity of the
storage units, but the RAID remains available to the system in the meantime.
A) Niveles RAID
Existen diversas configuraciones de RAID, denominadas niveles RAID. Cada uno de ellos
tiene sus ventajas e inconvenientes. Vamos a recordar los más comunes en el cuadro 2.1.
Nivel RAID 0
Solo tiene una ventaja: la velocidad de lectura, pues la carga se reparte entre
todas las unidades de la matriz, que leen los datos en paralelo.
Nivel Raid 1
También llamado copia espejo. Duplica los datos en todas las unidades de la
matriz.
Su ventaja es la velocidad de escritura (no hay que calcular datos de paridad como
en niveles superiores de RAID) y, especialmente, de lectura, pues se pueden obtener
bloques en paralelo. Pueden averiarse todas las unidades de la matriz menos una, y seguirá
funcionando. En el lado negativo: por más unidades que se añadan nunca se aumenta la
capacidad.
Nivel RAID 5
Se consigue anidando dos o más RAID 1 hardware (de dos o más unidades cada
uno) en un RAID 0 habitualmente software.
Nivel RAID 50
Se consigue anidando dos o más RAID 5 hardware (de tres o más unidades cada
uno) en un RAID 0 habitualmente software.
Echa un vistazo a estas 2 url. Son calculadoras RAID, puedes jugan con distintos
dispositivos y tamaños para ver cómo se configuran los distintos tipos de RAID.
http://www.raid-calculator.com/default.aspx
https://www.synology.com/es-es/support/RAID_calculator
B) Hot Spare
El término inglés spare significa 'de repuesto'. Una unidad hot spare es,
simplemente, una unidad de repuesto, aplicable generalmente a una matriz RAID con
redundancia. La palabra hot hace referencia a que se trata de un disco instalado en el
servidor y que pasa a ser utilizado de forma inmediata y automática en caso de
necesidad. Es, por tanto, como la rueda de repuesto de un coche si esta se cambiase
mágicamente en caso de pinchazo sin intervención del conductor (de hecho sin que éste se
enterase!).
Muchas controladoras RAID así como la inmensa mayoría de los NAS admiten la
configuración de una o más unidades hot spare que sustituyen de forma automática a
los discos averiados del RAID El administrador, posteriormente sustituye el disco
averiado, sin necesidad de esperar siquiera a que termine la reparación del RAID,
quedando la nueva unidad marcada como un nuevo hot spare del sistema.
Video: Backups
https://www.youtube.com/watch?v=o-83E6levzM
1. Full. A backup that contains all directories and files from the source.
2. Differential. Only files that are new or have changed since the previous full backup are
backed up. It is therefore necessary to have both full and differential backups to restore files.
3. Incremental. Only new files or files that have been changed since the previous
incremental backup are backed up. That is to say, the first time an incremental copy is made
it is equivalent to a full copy, but in the successive times only the changes are stored. When
restoring, it is necessary to have all the copies, from the full copy to the last incremental
copy, in order to have all the files. The incremental copy allows you to extract files from the
last incremental copy or from the previous ones, so that you can see different versions of the
same file. This is known as file versioning. If the backup software is only able to restore the
latest version of a file, we are talking about pure incremental copies, but if it allows access to
the different versions of the file recorded over time, we are talking about file versioning.
Cada tipo tiene sus ventajas e inconvenientes, lo que las hace útiles para cometidos
diferentes.
Completa En una sola copia tenemos - Tarda mucho tiempo. Copias de seguridad
todos los ficheros. - Cada copia ocupa mucho externas.
espacio.
- En cada copia se repiten
innecesariamente ficheros que
no han sufrido cambios.
Diferencial En solo dos copias tenemos -Cada día que se hace la Copia de seguridad
todos los ficheros. diferencial, crece el tamaño, interna.
pues se almacena todo desde
la copia completa.
-Parte del tiempo de proceso
se pierde en comparar la copia
completa con los ficheros
actuales para ver si han sufrido
cambios.
RECUERDA
Los puntos de restauración de Windows están deshabilitados por omisión, es
responsabilidad del usuario administrador activarlos, configurarlos por unidades y realizarlos
manualmente en los momentos que interesen.
TOMA NOTA
- Toda empresa debe contar con una política de copias de seguridad bien definida. En
caso de contener datos personales, el Reglamento General de Protección de Datos
obliga a llevar un inventario de dispositivos de almacenamiento de backup y un
registro de todas las copias de seguridad realizadas y, especialmente, de cuándo ha
sido necesario restaurar alguna y por qué.
- La política de copias de seguridad será tanto más estricta (mayor frecuencia, cifrado
fuerte, etc.) cuanto más valiosos sean los datos a salvaguardar. La elección de una
política u otra depende, pues, de lo que ha venido a denominarse el nivel de pánico,
un término bastante utilizado en la jerga de seguridad informática: dependiendo del
pánico a perder los datos actuaremos de forma más "neurótica" o más "calmada".
- El propio sistema operativo suele incluir una aplicación para este menester. En
Windows, por ejemplo, disponemos de Copias de seguridad y restauración, aunque
desde Windows 10 se denomina Historial de archivos y forma parte de la
Configuración del sistema.
- Aplicación específica: existen multitud de ellas en internet, algunas muy potentes y
pago, y otras más simples y gratuitas. Quizá el caso más extendido por ser gratuita
pero incluir gran cantidad de opciones es Cobian Backup (cobiansoft.com).
- Muchos discos externos y pendrives incorporan el software de backup propietario de
la marca.
Las copias de seguridad son algo que debe hacerse con frecuencia, empleando
tiempo y recursos para ello, a pesar de que en una situación ideal nunca se recurrirá a ellas.
Pero eso es en un mundo ideal. En el mundo real, antes o después, hay que restaurar una
copia de seguridad. Estos son los principales motivos por los que se recurre a restaurar una
copia (o parte de ella):