SEGURIDAD FISICA
description
Transcript of SEGURIDAD FISICA
11
SEGURIDAD FISICASEGURIDAD FISICA
Realización de copias de seguridadRealización de copias de seguridad
Selección de soportes físicosSelección de soportes físicos
Recuperación de datos perdidosRecuperación de datos perdidos
Airan Godoy HernándezAiran Godoy Hernández
José María Rodríguez RodríguezJosé María Rodríguez Rodríguez
5º Ingeniería en Informática5º Ingeniería en Informática
22
Realización de copias de Realización de copias de seguridadseguridad
Contenido de los sistemas de Contenido de los sistemas de archivosarchivos
Estrategia para realizar copias de Estrategia para realizar copias de seguridadseguridad
Copias de seguridad parcialesCopias de seguridad parcialesTipos de copias de seguridadTipos de copias de seguridad
33
Contenido de los sistemas de Contenido de los sistemas de archivosarchivos
Archivos de configuración del sistemaArchivos de configuración del sistema Residen en etcResiden en etc Archivos de configuración de demonios que se ejecutan continuamenteArchivos de configuración de demonios que se ejecutan continuamente Configuracion de los programas de arranqueConfiguracion de los programas de arranque Infrma de los modulos que el kernel debe cargarInfrma de los modulos que el kernel debe cargar
Archivos de usuarioArchivos de usuario Archivos personales que usa el sistemaArchivos personales que usa el sistema Residen en el directorio de los usuariosResiden en el directorio de los usuarios Desde una cuenta de usuario no es posible dañar al sistemaDesde una cuenta de usuario no es posible dañar al sistema
Archivos orientados a tareasArchivos orientados a tareas Archivos de configuración y datos que utilizan los programas más allá Archivos de configuración y datos que utilizan los programas más allá
del sistema operativodel sistema operativo Suelen ser los servidores, como de correo, de DNS, etc.Suelen ser los servidores, como de correo, de DNS, etc.
44
Estrategia para realizar copias Estrategia para realizar copias de seguridadde seguridad
De forma completaDe forma completa Copia todos los archivos del disco duro en un dispositivo de Copia todos los archivos del disco duro en un dispositivo de
almacenamientoalmacenamiento Comando ddComando dd
• dd if=/dev/hda2 of=/dev/dadd if=/dev/hda2 of=/dev/da• Copia de seguridad de hda2 en da(dispositivo de almacenamiento)Copia de seguridad de hda2 en da(dispositivo de almacenamiento)• dd if=/dev/da of=/dev/hda2dd if=/dev/da of=/dev/hda2• Se produce la restauración del sistemaSe produce la restauración del sistema
Comando dumpComando dump• /sbin/dump –0u –f /dev/da //sbin/dump –0u –f /dev/da /• Copia de seguridad de hda2 en da(dispositivo de almacenamiento), Copia de seguridad de hda2 en da(dispositivo de almacenamiento),
de toda la particion rootde toda la particion root• Se produce la restauración del sistema, mediante comando Se produce la restauración del sistema, mediante comando
RESTORERESTORE
55
Estrategia para realizar copias Estrategia para realizar copias de seguridadde seguridad
De forma completaDe forma completa Comando tarComando tar
• tar cvf /dev/da –X /proc/*’ /tar cvf /dev/da –X /proc/*’ /
• Copia de seguridad en da(dispositivo de almacenamiento), menos Copia de seguridad en da(dispositivo de almacenamiento), menos del subdirectorio procdel subdirectorio proc
Comando cpioComando cpio
• find / -path ‘/proc’ –prune –o -path ‘/dev’ –prune –o find / -path ‘/proc’ –prune –o -path ‘/dev’ –prune –o –print |cpio –ov > /dev/da–print |cpio –ov > /dev/da
• Copia de seguridad en da(dispositivo de almacenamiento), menos Copia de seguridad en da(dispositivo de almacenamiento), menos de los subdirectorios proc y dev.de los subdirectorios proc y dev.
• No creará directorios ni sobrescribirá archivos existentes en la No creará directorios ni sobrescribirá archivos existentes en la restauración del sistemarestauración del sistema
66
Copias de seguridad parcialesCopias de seguridad parciales
Las copias de seguridad completa requieren de mucho Las copias de seguridad completa requieren de mucho tiempo y espacio de almacenamientotiempo y espacio de almacenamiento
Sino es posible realizar una copia de seguridad Sino es posible realizar una copia de seguridad completa, se debería realizar la copia de la información completa, se debería realizar la copia de la información mas valiosa.mas valiosa.
La información se puede valorar en términos de costes La información se puede valorar en términos de costes que requeriría reemplazarlaque requeriría reemplazarla
En algunos no disponer de la copia de seguridad es un En algunos no disponer de la copia de seguridad es un mero contratiempo, en otros casos puede ser la mero contratiempo, en otros casos puede ser la bancarrota.bancarrota.
77
Tipos de copias de seguridadTipos de copias de seguridad Copias de seguridad completasCopias de seguridad completas
Se guardan todos los archivos asociados a una computadora particularSe guardan todos los archivos asociados a una computadora particular Con una restauración completa, la maquina vuelve al estado guardadoCon una restauración completa, la maquina vuelve al estado guardado Requiere mucho tiempo y espacioRequiere mucho tiempo y espacio Ocupa 1,2 Gigabytes antes de la compresión, y 560 megas después de Ocupa 1,2 Gigabytes antes de la compresión, y 560 megas después de
ellaella Copias de seguridad parcialesCopias de seguridad parciales
Se guardan solo archivos específicosSe guardan solo archivos específicos Se restauran los archivos del medio de almacenamientoSe restauran los archivos del medio de almacenamiento Problema es que solo se dispone copias de los archivos guardadosProblema es que solo se dispone copias de los archivos guardados
Copias de seguridad incrementalesCopias de seguridad incrementales Se guardan los archivos que han sido modificados desde la realización Se guardan los archivos que han sido modificados desde la realización
de la copia de seguridadde la copia de seguridad Para la restauración del sistema, es necesario restaurar la última copia Para la restauración del sistema, es necesario restaurar la última copia
de seguridad completa y aplicar todas las copias de seguridad de seguridad completa y aplicar todas las copias de seguridad incrementales.incrementales.
88
Nivel de una copia de seguridad Nivel de una copia de seguridad incrementalincremental
El nivel varia entre 0 y 9El nivel varia entre 0 y 9 El 0 indica una copia de seguridad El 0 indica una copia de seguridad
completacompleta El 9 indica menor prioridadEl 9 indica menor prioridad Las copias de seguridad incrementales se Las copias de seguridad incrementales se
haría según el nivel de prioridad.haría según el nivel de prioridad. Primero las de nivel 2, y luego la de nivel Primero las de nivel 2, y luego la de nivel
7 posterior al último nivel 2.7 posterior al último nivel 2.
99
ResumenResumen
Se ha presentado información sobre la realización de Se ha presentado información sobre la realización de copias de seguridadcopias de seguridad
Los pasos requieren tomar las siguientes decisiones:Los pasos requieren tomar las siguientes decisiones: ¿De qué es preciso realizar la copia?¿De qué es preciso realizar la copia? ¿Con qué frecuencia se debe realizar?¿Con qué frecuencia se debe realizar? ¿Dónde se guardarán las copias? ¿Dónde se guardarán las copias? ¿Cómo se realizará la copia?¿Cómo se realizará la copia? ¿Cuánta información archivada es necesaria ¿Cuánta información archivada es necesaria
guardar?guardar?
1010
Selección de soportes físicosSelección de soportes físicos
Soportes físicos de copias de Soportes físicos de copias de seguridadseguridad
AlmacenamientoAlmacenamiento
1111
Soportes físicos de copias de Soportes físicos de copias de seguridadseguridad
Los soportes físicos para realizar copias de Los soportes físicos para realizar copias de seguridad incluyen:seguridad incluyen: Unidades WORMUnidades WORM Unidades optico-magneticasUnidades optico-magneticas Dispositivos de cinta SCSIDispositivos de cinta SCSI Dispositivos de cinta IDEDispositivos de cinta IDE Unidades DVDUnidades DVD Grabadoras de CDGrabadoras de CD Dispositivos de cinta conectados a tarjetas Dispositivos de cinta conectados a tarjetas
controladoras de unidades de disquete.controladoras de unidades de disquete.
1212
Criterio de selección de Criterio de selección de dispositivosdispositivos
Uno de los criterios requeridos es el coste, no Uno de los criterios requeridos es el coste, no solo del dispositivo sino también del soporte solo del dispositivo sino también del soporte físico de almacenamiento .físico de almacenamiento .
Soporte del kernel para el dispositivoSoporte del kernel para el dispositivo Soporte para el dispositivo del softwareSoporte para el dispositivo del software Capacidad de almacenamiento de datos de los Capacidad de almacenamiento de datos de los
soportes físicossoportes físicos Tasa de transferencia de datos para realizar Tasa de transferencia de datos para realizar
copias de seguridadcopias de seguridad
1313
Criterio de selección de Criterio de selección de dispositivosdispositivos
Lo primero que hay que considerar es el Lo primero que hay que considerar es el soporte del kernel para el dispositivo.soporte del kernel para el dispositivo.
La siguiente consideración es el software La siguiente consideración es el software elegido para realizar las copiaselegido para realizar las copias
La capacidad de almacenamiento de la La capacidad de almacenamiento de la información sería el siguiente criterioinformación sería el siguiente criterio
El último sería la tasa de transferenciaEl último sería la tasa de transferencia
1414
La cuestión del cargador La cuestión del cargador automáticoautomático
Otro aspecto a considerar es el mecanismo de Otro aspecto a considerar es el mecanismo de cargador automáticocargador automático
Al aumentar el espacio que ocupa la Al aumentar el espacio que ocupa la información, no se puede guardar la información información, no se puede guardar la información en una sola cinta. en una sola cinta.
Si se utiliza un cargador automático éste Si se utiliza un cargador automático éste insertará las nuevas cintas en el dispositivo.insertará las nuevas cintas en el dispositivo.
Permiten la realización de copias de seguridad Permiten la realización de copias de seguridad no supervisadasno supervisadas
1515
Criterios de selección de soportes Criterios de selección de soportes físicos de almacenamientofísicos de almacenamiento
Hay que considerar que cintas se utilizaránHay que considerar que cintas se utilizarán La decisión depende principalmente de la La decisión depende principalmente de la
cantidad de información que se desea guardar y cantidad de información que se desea guardar y del costedel coste
Hay varios tipos:Hay varios tipos: DDS de 4mmDDS de 4mm Exabyte de 8mmExabyte de 8mm DLTDLT 8mm/AIT8mm/AIT
1616
DDS de 4mmDDS de 4mm
Surgen del formato digital de cintas de sonidoSurgen del formato digital de cintas de sonido Tienen una alta fidelidadTienen una alta fidelidad Pueden almacenar desde 2(DDS 1) hasta Pueden almacenar desde 2(DDS 1) hasta
24(DDS 3) gigabytes24(DDS 3) gigabytes Comparadas con las de 8mm, son mas Comparadas con las de 8mm, son mas
pequeñas y silenciosas, aunque menos fiablespequeñas y silenciosas, aunque menos fiables La cabeza lectora tiene una esperanza de vida La cabeza lectora tiene una esperanza de vida
cortacorta
1717
Exabyte de 8mmExabyte de 8mm
Utilizan el mismo mecanismo que una grabadora Utilizan el mismo mecanismo que una grabadora de videode video
Dispositivos SCSI fiables y silenciososDispositivos SCSI fiables y silenciosos Pueden almacenar desde 2.5 hasta 25 gigabytesPueden almacenar desde 2.5 hasta 25 gigabytes El coste del gigabyte es 3 veces superior al coste El coste del gigabyte es 3 veces superior al coste
del gigabyte en 4mmdel gigabyte en 4mm La velocidad de transferencia es de 2 megabytes La velocidad de transferencia es de 2 megabytes
por segundopor segundo La cabeza lectora tiene una esperanza de vida La cabeza lectora tiene una esperanza de vida
cortacorta
1818
DLTDLT
Pueden almacenar desde 10 hasta 70 gigabytesPueden almacenar desde 10 hasta 70 gigabytes El coste de las cintas es muy elevadoEl coste de las cintas es muy elevado El coste del gigabyte es la mitad del coste del El coste del gigabyte es la mitad del coste del
gigabyte en 8mmgigabyte en 8mm La velocidad de transferencia es de 5 La velocidad de transferencia es de 5
megabytes por segundomegabytes por segundo La cabeza lectora tiene una esperanza de vida La cabeza lectora tiene una esperanza de vida
largalarga
1919
8mm/AIT8mm/AIT
Siguiente generación de las de 8mm Siguiente generación de las de 8mm Pueden almacenar desde 50 hasta 100 Pueden almacenar desde 50 hasta 100
gigabytesgigabytes El coste de las cintas es muy elevadoEl coste de las cintas es muy elevado La velocidad de transferencia es de 12 La velocidad de transferencia es de 12
megabytes por segundomegabytes por segundo La cabeza lectora tiene una esperanza de La cabeza lectora tiene una esperanza de
vida larga(unos 30000 usos)vida larga(unos 30000 usos)
2020
AlmacenamientoAlmacenamiento
El siguiente requiere guardar los soportes El siguiente requiere guardar los soportes físicos de almacenamiento en un lugar físicos de almacenamiento en un lugar seguroseguro
Aunque lo parezca, éste no es siempre el Aunque lo parezca, éste no es siempre el paso más fácilpaso más fácil
2121
Almacenamiento en el mismo Almacenamiento en el mismo lugarlugar
No es la mejor manera de asegurar las No es la mejor manera de asegurar las copias de seguridadcopias de seguridad
Este método requiere un armario de Este método requiere un armario de almacenamiento a prueba de fuego e almacenamiento a prueba de fuego e impermeable. impermeable.
La principal ventaja es la comodidad de La principal ventaja es la comodidad de utilizar cualquier cinta en cualquier utilizar cualquier cinta en cualquier momento para restaurar el sistemamomento para restaurar el sistema
2222
Almacenamiento en otro lugarAlmacenamiento en otro lugar
Hay que buscar un lugar seguro donde Hay que buscar un lugar seguro donde guardar las copiasguardar las copias
El principal inconveniente es tener que El principal inconveniente es tener que desplazarse al lugar de almacenamientodesplazarse al lugar de almacenamiento
El lugar nunca debe ser la casa de un El lugar nunca debe ser la casa de un empleadoempleado
Un buen método es guardarlo en la caja Un buen método es guardarlo en la caja fuerte de un bancofuerte de un banco
2323
Copias múltiplesCopias múltiples
Los errores de los soportes físicos es uno Los errores de los soportes físicos es uno de los problemas que pueden dañar la de los problemas que pueden dañar la integridad de una copiaintegridad de una copia
Se recomienda hacer una copia seguridad Se recomienda hacer una copia seguridad en otra cintaen otra cinta
Es importante verificar las copias de Es importante verificar las copias de seguridad tras su creaciónseguridad tras su creación
Las copias no proporcionan seguridad si Las copias no proporcionan seguridad si no se verificanno se verifican
2424
Servicio de depósito de cintasServicio de depósito de cintas
Ofrecen almacenamiento de los soportes físicos Ofrecen almacenamiento de los soportes físicos de copias de seguridadde copias de seguridad
Cuando se necesita una cinta, se localiza y Cuando se necesita una cinta, se localiza y brevemente se envía un mensajero.brevemente se envía un mensajero.
El servicio de depósito se hace cargo de los El servicio de depósito se hace cargo de los problemas de almacenamiento, recogida y envío problemas de almacenamiento, recogida y envío de cintasde cintas
Suelen ser servicios muy costosos, y a no ser Suelen ser servicios muy costosos, y a no ser que se genere mucho dinero se recomienda, que se genere mucho dinero se recomienda, guardarlo en un banco.guardarlo en un banco.
2525
RECUPERACION DE DATOS RECUPERACION DE DATOS PERDIDOSPERDIDOS
2626
Errores del usuario :Errores del usuario :
Comandos mal escritosComandos mal escritos : Escritura incorrecta de los comandos : Escritura incorrecta de los comandos rm, cp o mv.rm, cp o mv.
rm foo *rm foo * Errores de redireccionamiento de la salida y canalizaciónErrores de redireccionamiento de la salida y canalización : :
cat fstab | sed s’/ext2/ext3/’ > fstabcat fstab | sed s’/ext2/ext3/’ > fstab Usuarios con acceso de rootUsuarios con acceso de root : Si el usuario con privilegios de : Si el usuario con privilegios de
root ejecutara la primera acción en el directorio /lib, el sistema root ejecutara la primera acción en el directorio /lib, el sistema podría quedar inutilizable y si se ejecuta el segundo con el podría quedar inutilizable y si se ejecuta el segundo con el fichero etc/passwd y se perdiesese, impediría el acceso a fichero etc/passwd y se perdiesese, impediría el acceso a todos los usuarios del sistematodos los usuarios del sistema
Escenarios de pérdidas de Escenarios de pérdidas de informacióninformación
2727
Escenarios de pérdidas de Escenarios de pérdidas de informacióninformación
Medidas de prevención para evitar errores del usuario:Medidas de prevención para evitar errores del usuario: Utilizar alias para prevenir la pérdida de informaciónUtilizar alias para prevenir la pérdida de información : :
Utilización de RCS para controlar archivosUtilización de RCS para controlar archivos : Los sistemas : Los sistemas de control de versiones permiten a los usuarios controlar de control de versiones permiten a los usuarios controlar los cambios realizados en los archivos, guardando el los cambios realizados en los archivos, guardando el original y llevando un histórico de los cambiosoriginal y llevando un histórico de los cambios
# .bashrc# .bashrc
# Alias y funciones específicas del usuario# Alias y funciones específicas del usuario
alias rm = ‘rm –i’alias rm = ‘rm –i’
alias cp = ‘cp –i’alias cp = ‘cp –i’
alias mv = ‘mv –i’alias mv = ‘mv –i’
# Fuente con definiciones globales.# Fuente con definiciones globales.
If [ -f /etc/bashrc ]; thenIf [ -f /etc/bashrc ]; then
. /etc/bashrc. /etc/bashrc
fifi
2828
Escenarios de pérdidas de Escenarios de pérdidas de informacióninformación
Creación de copias de seguridad personalesCreación de copias de seguridad personales::
# ! /bin/bash# ! /bin/bash
# Nombre para el arcchivo tar formado por nombre de usuario y fecha actual# Nombre para el arcchivo tar formado por nombre de usuario y fecha actual
TODAY = ‘date + %Y%m%d’TODAY = ‘date + %Y%m%d’
ARCHNAME= “${USER}_${TODAY}”ARCHNAME= “${USER}_${TODAY}”
BACKUPDIRS = “Mail projects docs”BACKUPDIRS = “Mail projects docs”
STORAGE = ${HOME}/.archivesSTORAGE = ${HOME}/.archives
# Recorrer la lista de directorios de copia de seguridad y crear para cada uno una copia de # Recorrer la lista de directorios de copia de seguridad y crear para cada uno una copia de seguridadseguridad
# incremental de todos los archivos modificados en los ultimos dos dias de manera que para cada# incremental de todos los archivos modificados en los ultimos dos dias de manera que para cada
# archivo resida en al menos dos archivos de copia de seguridad diferenetes# archivo resida en al menos dos archivos de copia de seguridad diferenetes
for DIR in ${BACKUPDIRS}; dofor DIR in ${BACKUPDIRS}; do
ARCHNAME = “${ARCHNAME}_${DIR}”ARCHNAME = “${ARCHNAME}_${DIR}”
/usr/bin/find $HOME /$DIR – mtime -2 –print \ /usr/bin/find $HOME /$DIR – mtime -2 –print \
| /bin/tar cvzf ${STORAGE}/${ARCHNAME}.tar.gz –T| /bin/tar cvzf ${STORAGE}/${ARCHNAME}.tar.gz –T
donedone
Exit 0Exit 0
2929
Utilización de sudo para limitar el acceso a rootUtilización de sudo para limitar el acceso a root : En los : En los
caso en el que el usuario tiene derecho acceder al caso en el que el usuario tiene derecho acceder al sistema con privilegios root, se concederá el acceso sistema con privilegios root, se concederá el acceso utilizando sudo y se limitará el acceso a únicamente los utilizando sudo y se limitará el acceso a únicamente los comandos necesarios para que el usuario pueda llevar a comandos necesarios para que el usuario pueda llevar a cabo su tarea. Al utilizarcabo su tarea. Al utilizar sudo sudo se limita los acceso y se se limita los acceso y se crea un registro de todos los comandos que utiliza el crea un registro de todos los comandos que utiliza el usuario.usuario.
Escenarios de pérdidas de Escenarios de pérdidas de informacióninformación
3030
Escenarios de pérdidas de Escenarios de pérdidas de informacióninformación
Virus y otro software destructivo:Virus y otro software destructivo:
VirusVirus : Programa que se adhiere a un ejecutable y cuando se : Programa que se adhiere a un ejecutable y cuando se ejecuta trata de propagarse a otros ejecutables realizando alguna ejecuta trata de propagarse a otros ejecutables realizando alguna acción benigna o maligna.acción benigna o maligna.
Caballos de TroyaCaballos de Troya : Programa que se hace pasar por otro para que : Programa que se hace pasar por otro para que funcione como el programa reemplazado y realizar cosas obtener funcione como el programa reemplazado y realizar cosas obtener contraseñas y enviarselas a la persona que creó el caballo de contraseñas y enviarselas a la persona que creó el caballo de Troya.Troya.
GusanosGusanos : Programa que se aprovecha de las debilidades sw un : Programa que se aprovecha de las debilidades sw un sistema para propagarse a otros sistemas. Suelen estar diseñados sistema para propagarse a otros sistemas. Suelen estar diseñados para buscar debilidades en redes y no suelen ser destructivos.para buscar debilidades en redes y no suelen ser destructivos.
Otro software destructivoOtro software destructivo : Programas con defectos en su diseño. : Programas con defectos en su diseño.
3131
Escenarios de pérdidas de Escenarios de pérdidas de informacióninformación
Medidas preventivas contra el software destructivo :Medidas preventivas contra el software destructivo :
Software antivirusSoftware antivirus.. Hosts víctimasHosts víctimas : Un host víctima es aquel que se espera : Un host víctima es aquel que se espera
que pueda resultar dañado en la prueba y desarrollo de que pueda resultar dañado en la prueba y desarrollo de sistemas de software.sistemas de software.
Controladores de integridad del softwareControladores de integridad del software: Es una pieza de : Es una pieza de hardware que guarda en una base de datos la hardware que guarda en una base de datos la información de los archivos instalados en un información de los archivos instalados en un sistema.Comprueba periódicamente que los archivos no sistema.Comprueba periódicamente que los archivos no han cambiado de ninguna manera y activa una alarma si han cambiado de ninguna manera y activa una alarma si ha cambiado. Efectivo para descubrir virus y caballos de ha cambiado. Efectivo para descubrir virus y caballos de Troya.Troya.
3232
Escenarios de pérdidas de Escenarios de pérdidas de informacióninformación
Hackers y usuarios descontentos:Hackers y usuarios descontentos:
HackersHackers : Persona que trata de acceder a los sistemas de : Persona que trata de acceder a los sistemas de computadores de otras personas de varias maneras, muchas de computadores de otras personas de varias maneras, muchas de las cuales son ilegales y sus intenciones pueden ser benignas o las cuales son ilegales y sus intenciones pueden ser benignas o malignas.malignas.
Usuarios descontentosUsuarios descontentos : Destruyen información de manera : Destruyen información de manera intencionada para vengar un menosprecio real o imaginario. intencionada para vengar un menosprecio real o imaginario. Suelen aparecer cuando van a dejar la organización.Suelen aparecer cuando van a dejar la organización.
3333
Escenarios de pérdidas de Escenarios de pérdidas de informacióninformación
Medidas preventivas contra personas destructivas: Medidas preventivas contra personas destructivas:
Bloqueo de hackersBloqueo de hackers : Las medidas a tomar se basan : Las medidas a tomar se basan en el uso de cortafuegos para proteger la red frente a en el uso de cortafuegos para proteger la red frente a intrusiones y seguridad física para proteger el acceso intrusiones y seguridad física para proteger el acceso directo.directo.
Cómo tratar a usuarios malintencionadosCómo tratar a usuarios malintencionados : Sólo tratan : Sólo tratan de dañar los sistemas cuando dejan la organización y de dañar los sistemas cuando dejan la organización y se pueden tomar medidas preventivas para evitarlo, se pueden tomar medidas preventivas para evitarlo, pero otros más avanzados utilizarán funciones como pero otros más avanzados utilizarán funciones como croncron y y atat cuando no estén en su terminal pero esto se cuando no estén en su terminal pero esto se puede controlar utilizando sudo.puede controlar utilizando sudo.
3434
Escenarios de pérdidas de Escenarios de pérdidas de informacióninformación
Fallo de hardware: Fallo de hardware:
Fallo de la unidad de disco duroFallo de la unidad de disco duro : Es el fallo de hardware : Es el fallo de hardware más común, pero la mayor parte de estos fallos vienen más común, pero la mayor parte de estos fallos vienen precedidos de mensajes del kernel que indican problemas precedidos de mensajes del kernel que indican problemas en el acceso a la información almacenada antes del fallo en el acceso a la información almacenada antes del fallo completo.completo.
Errores de la memoriaErrores de la memoria : Cuando la información : Cuando la información almacenada en la memoria corrupta es enviada al disco. almacenada en la memoria corrupta es enviada al disco. Casi nunca se muestran avisos previos a un fallo de Casi nunca se muestran avisos previos a un fallo de memoria y puede ser difícil detectar errores en la memoria y puede ser difícil detectar errores en la información.información.
3535
Escenarios de pérdidas de Escenarios de pérdidas de informacióninformación
Métodos de prevención y recuperación : Métodos de prevención y recuperación :
Medidas de redundancia de la informaciónMedidas de redundancia de la información : Utilizar la : Utilizar la tecnología RAID que guarda la información. Esta tecnología tecnología RAID que guarda la información. Esta tecnología permite recuperar la información almacenada en las permite recuperar la información almacenada en las matrices aunque se produzca un fallo en la unidad de disco matrices aunque se produzca un fallo en la unidad de disco duro.duro.
Supervisores de los registros del sistemaSupervisores de los registros del sistema : Examinan los : Examinan los registros del sistema buscando patrones especificados por registros del sistema buscando patrones especificados por el administrador. Cuando se encuentra una coincidencia se el administrador. Cuando se encuentra una coincidencia se envía un mensaje y se suele notificar al administrador envía un mensaje y se suele notificar al administrador mediante e-mail o un “busca”.mediante e-mail o un “busca”.
Recuperación de información utilizando ddRecuperación de información utilizando dd : Se utiliza el : Se utiliza el comando dd para leer bloques de una unidad dañada y comando dd para leer bloques de una unidad dañada y guardar la salida en un archivo de otro disco.guardar la salida en un archivo de otro disco.
3636
Escenarios de pérdidas de Escenarios de pérdidas de informacióninformación
Métodos de prevención y recuperación : Métodos de prevención y recuperación :
Recuperación desde las cintas de copias de seguridadRecuperación desde las cintas de copias de seguridad : : Una vez reemplazado el hardware que ha fallado, será Una vez reemplazado el hardware que ha fallado, será preciso restaurar la información desde estas copias de preciso restaurar la información desde estas copias de seguridad.seguridad.
Recuperación de una unidad de disco en un entorno Recuperación de una unidad de disco en un entorno estérilestéril : Recurrir a una compañía de recuperación : Recurrir a una compañía de recuperación información, el método utilizado es normalmente el de información, el método utilizado es normalmente el de extraer los discos de una unidad de disco duro en un extraer los discos de una unidad de disco duro en un entorno estéril, leer la información recuperable del disco y entorno estéril, leer la información recuperable del disco y enviarla al propietario.enviarla al propietario.
Otros escenarios de pérdidas de informaciónOtros escenarios de pérdidas de información :Fuego, :Fuego, inundación, robo, vandalismo ...inundación, robo, vandalismo ...
3737
Coste de la recuperación de la Coste de la recuperación de la informacióninformación
Costes Directos : Costes Directos :
Sustitución de hardware.Sustitución de hardware. Costes de las copias de seguridad.Costes de las copias de seguridad.
Costes Indirectos : Costes Indirectos :
Tiempo que emplea el administrador llevar a cabo la Tiempo que emplea el administrador llevar a cabo la recuperación.recuperación.
Retrasos en los proyectos en los que trabaja el Retrasos en los proyectos en los que trabaja el administrador de sistemas.administrador de sistemas.
Inactividad del sistema, que puede conllevar la pérdida de Inactividad del sistema, que puede conllevar la pérdida de ingresos o de oportunidades de trabajo.ingresos o de oportunidades de trabajo.
3838
Plan de recuperación en caso de Plan de recuperación en caso de desastredesastre
La planificación permitirá asegurarse de que la La planificación permitirá asegurarse de que la administración de una organización es consciente de los administración de una organización es consciente de los posibles escenarios de pérdida de información, los posibles escenarios de pérdida de información, los costes asociados a los mismos y las medidas costes asociados a los mismos y las medidas preventivas que se deben tomar para minimizar los preventivas que se deben tomar para minimizar los riesgos.riesgos.
3939
Plan de recuperación en caso de Plan de recuperación en caso de desastredesastre
Desarrollo de planes :Desarrollo de planes :
Esquema de un escenario de pérdida de informaciónEsquema de un escenario de pérdida de información : El : El plan debe incluir un esquema de los escenarios de plan debe incluir un esquema de los escenarios de pérdidas de información que cubrirá el plan. Ej : pérdidas de información que cubrirá el plan. Ej : Organización cercana a la falla de San Andrés Organización cercana a la falla de San Andrés dispondrá de una sección relacionada con el daño que dispondrá de una sección relacionada con el daño que pueden causar los terremotos en los sistemas.pueden causar los terremotos en los sistemas.
Estimación del coste de la recuperaciónEstimación del coste de la recuperación : :• Costes de sustitución del hardware, si existen.Costes de sustitución del hardware, si existen.• Tiempo de recuperación.Tiempo de recuperación.• Pérdida potencial de ingresos asociada a la pérdida de Pérdida potencial de ingresos asociada a la pérdida de
información.información.
4040
Plan de recuperación en caso de Plan de recuperación en caso de desastredesastre
Esquema de medidas preventivasEsquema de medidas preventivas : Es preciso : Es preciso describir las medidas preventivas que se hayan describir las medidas preventivas que se hayan implementado (RAID o almacenamiento de copias en implementado (RAID o almacenamiento de copias en un lugar apartado) en el plan y documentarlas porque un lugar apartado) en el plan y documentarlas porque afectarán al proceso de recuperación y a los costes afectarán al proceso de recuperación y a los costes asociados.asociados.
Publicación del planPublicación del plan : Una vez cubiertos los pasos : Una vez cubiertos los pasos anteriores se presentará el plan a la administración anteriores se presentará el plan a la administración para que sea aprobado. Una vez aprobado, se para que sea aprobado. Una vez aprobado, se publicará para que esté disponible para los demaás publicará para que esté disponible para los demaás trabajadores de la compañía.trabajadores de la compañía.
4141
Plan de recuperación en caso de Plan de recuperación en caso de desastredesastre
Mantenimiento de un plan :Mantenimiento de un plan :
Revisiones programadas del planRevisiones programadas del plan : Cuando se crea un : Cuando se crea un plan, es necesario un calendario para llevar a cabo plan, es necesario un calendario para llevar a cabo revisiones con lo que aseguramos que el documento revisiones con lo que aseguramos que el documento esté actualizado. Las revisiones deben tratar los esté actualizado. Las revisiones deben tratar los siguientes puntos :siguientes puntos :
• ¿Siguen siendo relevantes los escenarios de ¿Siguen siendo relevantes los escenarios de pérdidas de información?pérdidas de información?
• ¿Se han implementado nuevas medidas ¿Se han implementado nuevas medidas preventivas ?preventivas ?
• ¿Siguen siendo válidas las estimaciones de los ¿Siguen siendo válidas las estimaciones de los costes ?costes ?
4242
Plan de recuperación en caso de Plan de recuperación en caso de desastredesastre
Actualizaciones que reflejan los cambios en el sistemaActualizaciones que reflejan los cambios en el sistema: Revi-: Revi-sar cada vez que se produce algún cambio que modifica el sar cada vez que se produce algún cambio que modifica el funcionamiento de los sistemas (cambios en el procedimiento funcionamiento de los sistemas (cambios en el procedimiento de almacenamiento de copias, implementación de nuevas de almacenamiento de copias, implementación de nuevas medidas preventivas ...) ya que afectarán a los planes de medidas preventivas ...) ya que afectarán a los planes de recuperación en caso de desastre.recuperación en caso de desastre.
4343
FINFIN