Seguridad Pasiva
Seguridad Pasiva
Seguridad Pasiva
Superior de Administracin de
Sistemas Informticos en Red
Alojamiento de la Informacin
Copias de Seguridad
Recuperacin de Datos
Medidas de Actuacin
Prcticas/Actividades
10
11
12
13
14
Escalabilidad
Balanceo de carga
Alta disponibilidad
Alto rendimiento
0378 - Seguridad y Alta Disponibilidad
Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso
15
16
Otro tipo de clasificacin de los clusters de servidores viene dada por su mbito
de uso, donde hablaremos de dos tipos:
Clusters de infraestructuras comerciales, que conjugan la alta
disponibilidad con la alta eficiencia.
17
Para que un cluster funcione necesita de una serie de componentes, que, como
ya sabemos, pueden tener diversos orgenes; es decir, no tienen por qu ser de la
misma marca, modelo o caractersticas fsicas. Entre estos componentes estn:
Nodos: es el nombre genrico que se dar a cualquier mquina que
utilicemos para montar un cluster, como pueden ser ordenadores de
sobremesa o servidores.
18
Sistema operativo: podemos utilizar cualquier sistema operativo que tenga dos caractersticas
bsicas: debe ser multiproceso y multiusuario.
Conexin de Red: es necesario que los distintos nodos de nuestra red estn conectados entre
s. Para ello podemos utilizar una conexin Ethernet u otros sistemas de alta velocidad .
Middleware: es el nombre que recibe el software que se encuentra entre el sistema operativo
y las aplicaciones. Su objetivo es que el usuario del cluster tenga la sensacin de estar frente a
un nico superordenador ya que provee de una interfaz nica de acceso al sistema. Mediante
este software se consigue optimizar el uso del sistema y realizar operaciones de balanceo de
carga, tolerancia de fallos, etc. Se ocupa, adems, de detectar nuevos nodos que vayamos
aadiendo al clster, dotndolo de una gran posibilidad de escalabilidad.
Sistema de almacenamiento: cuando trabajamos con clusters podemos hacer uso de un
sistema de almacenamiento interno en los equipos, utilizando los discos duros de manera
similar a como lo hacemos en un PC, o bien recurrir a sistemas de almacenamiento ms
complejos, que proporcionarn una mayor eficiencia y disponibilidad de los datos, como son
los dispositivos NAS (Network Attaches Storage) o las redes SAN (Storage Area Network).
0378 - Seguridad y Alta Disponibilidad
Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso
19
Cluster Ubuntu 1
Cluster Ubuntu 2
Cluster Ubuntu 3
Cluster Ubuntu 4
Cluster Ubuntu 5
0378 - Seguridad y Alta Disponibilidad
Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso
20
En el apartado anterior hemos visto que con los clusters podemos procesar
mucha ms informacin que un ordenador independiente,
pero dnde guardamos esta informacin?
Una posibilidad es utilizar los sistemas de almacenamiento de los nodos, sus
discos duros, por ejemplo. Pero existen otras alternativas que nos permitirn
un control y una gestin mucho mayores sobre los datos procesados, como las
tecnologas NAS y SAN.
El uso de cualquiera de estas tecnologas es independiente de la existencia de
un cluster, aunque resulta idneo como mtodo de almacenamiento cuando se
dispone de uno, especialmente si las complementamos con utilidades para la
realizacin de copias de seguridad.
21
22
23
24
Hoy en da, tanto las empresas como los particulares guardamos gran cantidad de
informacin en los soportes de almacenamiento de nuestros equipos informticos. En
un gran nmero de entidades y hogares dicha informacin se encuentra protegida
contra amenazas lgicas, una vez que tenemos instalados programas especficos para
ello, como antivirus o firewall.
25
26
Incremental: se copian los archivos que se han modificado desde la ltima copia de
seguridad completa o diferencial realizada.
27
28
29
Hay muchas herramientas que permiten hacer copias de seguridad de los datos en
sistemas Windows, entre ellas tenemos Backup4all, que nos permite proteger los datos
de las posibles prdidas parciales o totales, automatiza e proceso de realizacin de
copias de seguridad y permite, entre otras funciones, comprimir y cifrar las copias de
seguridad.
Caso Prctico 1.- Crear copias de seguridad completa para poder recuperar los datos con
facilidad en caso de desastre.
La misma herramienta Backup4allProfesional, nos permite realizar copias de seguridad
incrementales, como veremos en el siguiente caso prctico.
Caso Prctico 2.- Crear copias de seguridad diferencial para salvaguardar los archivos que se
han creado o actualizado desde la ltima copia de seguridad completa.
Para comprobar el funciona-miento de la copia de seguridad diferencial es conveniente que
modifiquis la informacin alma-cenada en el directorio donde vamos a realizar la nueva copia
diferencial.
Caso Prctico 3.- Programar la realizacin de una copia de seguridad incremental todos los das
a las 22:00 horas.
Como es lgico, la herramienta nos permite, en caso de prdida de datos, recuperar la informacin a
partir de las copias de respaldo realizadas. Veamos un ejemplo en el siguiente caso prctico.
Caso Prctico 4.- Restaurar copia de seguridad para recuperar los datos perdidos.
0378 - Seguridad y Alta Disponibilidad
Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso
30
31
Licencia
URL
Amanda
Afbackup
Burt
BRU
Comercial
www.estinc.com
Arkeia
Comercial
www.arkeia.com
Mondo
32
Indicar que la mayor parte de las versiones de dump permiten realizar copias
de seguridad sobre mquinas remotas directamente desde lnea de comandos
(en el caso de que la variante de nuestro sistema no lo permita, podemos
utilizar rdump/rrestore) sin ms que indicar el nombre de la mquina
precedido del dispositivo donde se ha de realizar la copia.
Ejemplo: dump 0uf /dev/sdb1 /dev/sda1
33
Para realizar copias remotas tenemos que anteponer el nombre del sistema
donde deseemos realizar la copia al nombre del dispositivo donde se va a
almacenar, separado este por el carcter :. Opcionalmente, se puede indicar el
nombre de usuario en el sistema remoto, separndolo del nombre de mquina
por @:
Ejemplo:
ufsdump 0uf nombre_usuario@nombre_equipo:/dev/sdb1 /dev/sda1
34
Para restaurar las copias de seguridad, se utiliza el comando restore. restore permite
extraer los ficheros de una copia de seguridad directamente mediante comandos o de
forma interactiva utilizando la opcin i.
La sintaxis de esta orden es:
restore opciones argumentos ficheros
Donde opciones y argumentos tienen una forma similar a dump, y ficheros,
evidentemente, representa una lista de directorios y ficheros para restaurar. En la
siguiente tabla se muestra las opciones ms utilizadas.
Opcin
Accin
Restaurar el dispositivo
Modo interactivo
35
36
Comando tar:
37
Comando tar:
Opcin
c
Accin realizada
Crea un contenedor
Modo verbose
38
Comando tar:
En primer lugar debemos saber cmo crear contenedores con los archivos
deseados; por ejemplo, imaginemos que deseamos volcar todo el directorio
/export/home/ a la unidad de cinta /dev/rmt/0.
Esto lo conseguimos con la siguiente orden:
anita:~# tar cvf /dev/rmt/0 /export/home/
39
Comando tar:
40
Comando tar:
Una vez creado el contenedor podemos testear su contenido con la opcin `t'
para comprobar la integridad del archivo, y tambin para ver qu ficheros se
encuentran en su interior:
anita:~# tar tvf /tmp/backup.tar
-rw-r--r-- root/other 965 2000-03-11 03:41 etc/passwd
-rw-r--r-- root/other 704 2000-03-14 00:56 etc/hosts
-rw-r--r-- root/other 449 2000-02-17 01:48 etc/hosts.allow
-rw-r--r-- root/other 305 1998-04-18 07:05 etc/hosts.deny
-rw-r--r-- root/other 313 1994-03-16 03:30 etc/hosts.equiv
-rw-r--r-- root/other 345 1999-10-13 03:31 etc/hosts.lpd
anita:~#
41
Comando tar:
42
Comando cpio:
cpio (Copy In/Out) es una utilidad que permite copiar
archivos a o desde un contenedor cpio, que no es ms
que un fichero que almacena otros archivos e
informacin sobre ellos (permisos, nombres,
propietario...). Este contenedor puede ser un disco, otro
archivo, una cinta o incluso una tubera, mientras que
los ficheros a copiar pueden ser archivos normales, pero
tambin dispositivos o sistemas de ficheros completos.
En la tabla se muestran las opciones de cpio ms
utilizadas; la sintaxis de esta orden es bastante ms
confusa que la de tar debido a la interpretacin de lo que
cpio entiende por `dentro' y `fuera': copiar `fuera' es
generar un contenedor en salida estndar (que con toda
probabilidad desearemos redireccionar), mientras que
copiar `dentro' es lo contrario, es decir, extraer archivos
de la entrada estndar (tambin es seguro que
deberemos redireccionarla).
0378 - Seguridad y Alta Disponibilidad
Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso
Opcin
Accin realizada
Aade ficheros a un
contenedor existente
Modo verbose
43
Comando cpio:
Como podemos ver, cpio lee la entrada estndar esperando los nombres de
ficheros a guardar, por lo que es conveniente utilizarlo tras una tubera
pasndole esos nombres de archivo. Adems, hemos de redirigir su salida al
nombre que queramos asignarle al contenedor, ya que de lo contrario se
mostrara el resultado en salida estndar (lo que evidentemente no es muy
utilizado para realizar backups). Podemos fijarnos tambin en que estamos
usando la orden `find' en lugar de un simple `ls': esto es debido a que `ls'
mostrara slo el nombre de cada fichero (por ejemplo, `passwd') en lugar de
su ruta completa (`/etc/passwd'), por lo que cpio buscara dichos ficheros a
partir del directorio actual.
0378 - Seguridad y Alta Disponibilidad
Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso
44
Comando cpio:
45
Comando dd:
46
Comando dd - ddrescue :
Ddrescue - Herramienta de
recuperacin de datos
47
Herramienta rsync:
rsync es una aplicacin libre para sistemas de tipo Unix y Microsoft
Windows que ofrece transmisin eficiente de datos incrementales, que
opera tambin con datos comprimidos y cifrados. Mediante una tcnica de
delta encoding, permite sincronizar archivos y directorios entre dos
mquinas de una red o entre dos ubicaciones en una misma mquina,
minimizando el volumen de datos transferidos.
Actuando como un dominio de servidor, rsync escucha por defecto el
puerto TCP 873, sirviendo archivos en el protocolo nativo rsync o via un
terminal remoto como RSH o SSH. En el ltimo caso, el ejecutable del
cliente rsync debe ser instalado en el host local y remoto.
rsync se distribuye bajo la licencia GNU General Public
License.
0378 - Seguridad y Alta Disponibilidad
Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso
48
Herramienta duplicity:
duplicity es bastante similar a rsync pero presenta una ventaja sobre este: No es
necesario escribir ningn fichero de configuracion.
Para usarlo, simplemente ejecuta algo como: duplicity data scp://jose@server/saves
Realiza un backup del directorio data en un servidor remoto
scp (server) al que te conectas como el usuario jose y dejando
el backup en el folder /saves
O si lo deseas para hacer un backup local: duplicity data file:///var/backup/data
Comando bsico de restauracin: restaura el directorio /home/me del backup al
directorio restored_dir: duplicity scp://[email protected]//usr/backup restored_dir
0378 - Seguridad y Alta Disponibilidad
Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso
49
Herramienta Amanda:
50
Herramienta Amanda:
51
Herramienta Amanda:
52
Qu es cron?
Cron es el nombre del programa que permite a usuarios Linux/Unix ejecutar
automticamente comandos o scripts (grupos de comandos) a una hora o
fecha especfica. Es usado normalmente para comandos de tareas
administrativas, como respaldos, pero puede ser usado para ejecutar
cualquier cosa. Como se define en las pginas del manual de cron (#> man
cron) es un demonio que ejecuta programas !!agendados.
53
Iniciar cron
Cron es un demonio (servicio), lo que significa que solo requiere ser iniciado una vez,
generalmente con el mismo arranque del sistema. El servicio de cron se llama crond. En
la mayora de las distribuciones el servicio se instala automticamente y queda iniciado
desde el arranque del sistema, se puede comprobar de varias maneras:
#> /etc/rc.d/init.d/crond status
#> /etc/init.d/crond status Usa cualquiera de los dos dependiendo de tu distri. crond (pid
507) is running... o si tienes el comando service instalado:
#> service crond status crond (pid 507) is running...
se puede tambin revisar a travs del comando ps:
# ps -ef | grep crond si por alguna razn, cron no esta funcionando:
#> /etc/rc.d/init.d/crond start Starting crond: [ OK ]
Si el servicio no estuviera configurado para arrancar desde un principio, bastara con
agregarlo con el comando chkconfig:
#> chkconfig --level 35 crond on Con esto lo estaras agregando al nivel de ejecucin 3 y 5,
para que inicie al momento del arranque del sistema.
0378 - Seguridad y Alta Disponibilidad
Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso
54
Usando cron
Hay al menos dos maneras distintas de usar cron:
La primera es en el directorio etc, donde podremos encontrar los siguientes
directorios:
cron.hourly
cron.daily
cron.weekly
cron.monthly
Si se coloca un archivo tipo script en cualquiera de estos
directorios, entonces el script se ejecutar cada hora, cada da,
cada semana o cada mes, dependiendo del directorio.
0378 - Seguridad y Alta Disponibilidad
Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso
55
Usando cron
Para que el archivo pueda ser ejecutado tiene que ser algo similar a lo siguiente:
#!/bin/sh #script que genera un respaldo
cd /usr/documentos
tar czf respaldo *
cp respaldo /otra_directorio/.
Ntese que la primera lnea empieza con #!, que indica que se trata de un script shell de
bash, las dems lneas son los comandos que deseamos ejecute el script. Este script
podra nombrarse por ejemplo respaldo.sh y tambin debemos cambiarle los permisos
correspondientes para que pueda ser ejecutado, por ejemplo:
#> chmod 700 respaldo.sh
#> ls -l respaldo.sh -rwx------ 1 root root 0 Jul 20 09:30 respaldo.sh
La "x" en el grupo de permisos del propietario (rwx) indica que puede ser ejecutado.
Si este script lo dejamos en cron.hourly, entonces se ejecutar cada hora con
un minuto de todos los das.
0378 - Seguridad y Alta Disponibilidad
Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso
56
Usando cron
Como segundo modo de ejecutar o usar cron es a travs de manipular directamente el
archivo /etc/crontab. En la instalacin por defecto de varias distribuciones Linux, este
archivo contendr algo como lo siguiente:
#> cat /etc/crontab
SHELL=/bin/bash
PATH=/sbin:/bin:/usr/sbin:/usr/bin
MAILTO=root
HOME=/
# run-parts
01 * * * * root run-parts /etc/cron.hourly
02 4 * * * root run-parts /etc/cron.daily
22 4 * * 0 root run-parts /etc/cron.weekly
42 4 1 * * root run-parts /etc/cron.monthly
0378 - Seguridad y Alta Disponibilidad
Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso
57
Usando cron
Las primeras cuatro lneas son variables que indican lo siguiente:
SHELL es el 'shell' bajo el cual se ejecuta el cron. Si no se especifica, se tomar
por defecto el indicado en la lnea /etc/passwd correspondiente al usuario que este
ejecutando cron.
PATH contiene o indica la ruta a los directorios en los cuales cron buscar el
comando a ejecutar. Este path es distinto al path global del sistema o del usuario.
MAIL TO es a quien se le enva la salida del comando (si es que este tiene
alguna salida). Cron enviar un correo a quien se especifique en este variable, es
decir, debe ser un usuario vlido del sistema o de algn otro sistema. Si no se
especifica, entonces cron enviar el correo al usuario propietario del comando
que se ejecuta.
HOME es el directorio raz o principal del comando cron, si no se indica
entonces, la raz ser la que se indique en el archivo /etc/passwd correspondiente
al usuario que ejecuta cron.
Los comentarios se indican con # al inicio de la lnea.
0378 - Seguridad y Alta Disponibilidad
Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso
58
Usando cron
59
Usando cron
Un asterisco * como valor en los primeros cinco campos, indicar inicio-fin del campo,
es decir todo. Un * en el campo de minuto indicar todos los minutos
Ejemplo
01 * * * *
15 8 * * *
15 20 * * *
00 5 * * 0
Descripcin
Se ejecuta al minuto 1 de cada hora de todos los das
A las 8:15 a.m. de cada da
A las 8:15 p.m. de cada da
A las 5 a.m. todos los domingos
* 5 * * Sun
45 19 1 * *
01 * 20 7 *
10 1 * 12 1
00 12 16 * Wen
30 9 20 7 4
30 9 20 7 *
20 * * * 6
20 * * 1 6
60
Usando cron
Tambin es posible especificar listas en los campos. Las listas pueden estar en la forma
de 1,2,3,4 o en la forma de 1-4 que sera lo mismo. Cron, de igual manera soporta
incrementos en las listas, que se indican de la siguiente manera: Valor o lista/incremento
Ejemplo
59 11 * 1-3 1,2,3,4,5
45 * 10-25 * 6-7
10,30,50 * * * 1,3,5
*/15 10-14 * * *
* 12 1-10/2 2,8 *
0 */5 1-10,15,20-23 * 3
3/3 2/4 2 2 2
Descripcin
A las 11:59 a.m. de lunes a viernes, de enero a marzo
Al minuto 45 de todas las horas de los das 10 al 25 de todos los meses y que el
da sea sbado o domingo
En el minuto 10, 30 y 50 de todas las horas de los das lunes, mircoles y
viernes
Cada quince minutos de las 10:00a.m. a las 2:00p.m.
Todos los minutos de las 12 del da, en los das 1,3,5,7 y 9 de febrero y agosto.
(El incremento en el tercer campo es de 2 y comienza a partir del 1)
Cada 5 horas de los das 1 al 10, el da 15 y del da 20 al 23 de cada mes y que
el da sea mircoles
Cada 3 minutos empezando por el minuto 3 (3,6,9, etc.) de las horas 2,6,10, etc
(cada 4 horas empezando en la hora 2) del da 2 de febrero y que sea martes
61
Usando cron
Incluyendo el campo del usuario y el comando, los renglones de crontab podran quedar
entonces de la siguiente manera:
0 22 * * * root /usr/respaldodiario.sh
0 23 * * 5 root /usr/respaldosemanal.sh
0 8,20 * * * sergio mail -s "sistema funcionando" [email protected]
Las dos primeras lneas las ejecuta el usuario root y la primera ejecuta a las
10 de la noche de todos los das el script que genera un respaldo diario.
La segunda ejecuta a las 11 de la noche de todos los viernes un script que
genera un respaldo semana.
La tercera lnea la ejecuta el usuario sergio y se ejecutara a las 8 de la
maana y 8 de la noche de todos los da y el comando envia un correo a la
cuenta [email protected] con el asunto "sistema funcionando.
0378 - Seguridad y Alta Disponibilidad
Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso
62
63
64
65
66
67
Ejemplo de shellscript en la
planificacin de copias de seguridad :
#!/bin/bash
# script de copia completa e incremental
# modificar directorios a respaldar y destino del Backup
DIRECTORIOS=" /bin /boot /etc /initrd /home /lib /opt /root /sbin /srv /u sr /var"
# Directorio donde se guarda el backup
BACKUPDIR=/home/Backups # Directorio que guarda la fecha del ltimo backup
completo
FECHADIR=/home/Backups
DSEM='date +%a' # Dia de la semana (por ej. mi)
DMES='date +%d' # Dia del mes (por ej.,06)
DYM='date +%d%b' # Da y mes (por ej. 06jun)
# "NUEVO" coge la fecha del backup completo de cada domingo
# Backup mensual completo - sobrescribe el del mes anterior
if [ $DMES = "01" ]; then
tar -cf $BACKUPDIR/CTM-$DYM.tar $DIRECTORIOS
fi
0378 - Seguridad y Alta Disponibilidad
Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso
68
69
70
71
72
73
74
75
Uno de los clsicos errores que se producen en las empresas es el mal etiquetado de las
mismas. Una etiqueta correcta debera incluir la siguiente informacin:
Identificador de copia, mediante esta cadena alfanumrica identificamos de manera
univoca cada una de les copias de seguridad realizadas. Facilita la bsqueda de las
mismas.
Tipo de copia, debemos definir si la copia es incremental, diferencial o completa.
Fecha en la que se realiz la copia.
Contenido, siempre se incluir el contenido -en clave- que almacena la copia ce
seguridad. En caso de querer recuperar un determinado archivo lo buscaremos sin
necesidad de estar cargando cada una de las copias en el equipo. Hay que recordar que
tanto el nombre de la copia como los datos almacenados en ella deben ir en clave para
que en caso de encontrarse al alcance de intrusos. estos no sean capaces de descifrar la
informacin almacenada en los mismos. Por tanto, tanto la informacin escrita en la
etiqueta como la informacin almacenada en los soportes informticos debera ir
cifrada.
Responsable, debe figurar el tcnico que realiz la copia de seguridad para poder
pedirle que facilite las consultas o las peticiones de actualizacin y restauracin de la
misma.
0378 - Seguridad y Alta Disponibilidad
Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso
76
A continuacin hemos diseado una posible etiqueta para los soportes de los
copias de seguridad:
COPIA DE SEGURIDAD
Identificador de la copia
Tipo de Copia Completa
Incremental
Fecha
Diferencial
Datos
Sistema
Datos
Tcnico
Firma
77
78
79
Carpeta compartida
0378 - Seguridad y Alta Disponibilidad
Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso
80
81
82
83
84
85
86
87
Crear sesin para restaurar y esperamos un cliente equipo a restaurar0378 - Seguridad y Alta Disponibilidad
Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso
88
89
90
Se introducir el nombre de la
sesin y a continuacin aceptado
las distintas ventanas , donde nos
avisara de la perdida de los datos
actuales,
produciendose
la
restauracin del sistema.
91
92
Amenazas
Incendios
Inundaciones
Robos
Seales
Electromagnticas
Mecanismos de defensa
El mobiliario de los centros de clculo debe ser ignfugo.
Evitar la localizacin del centro de procesamiento de datos cerca de zonas donde se
manejen o almacenen sustancias inflamables o explosivos.
Deben existir sistemas antiincendios, detectores de humo, rociadores de gas, extintores
para sofocar el incendio en el menor tiempo posible y as evitar que se propague
ocasionando numerosas prdidas materiales.
Evitar la ubicacin de los centros de clculo en las plantas bajas de los edificios para
protegerse de la entrada de aguas superficiales.
Impermeabilizar las paredes y techos del Centro de Clculo. Sellar las puertas para evitar
la entrada de agua proveniente de las plantas superiores.
Proteger los centros de clculo mediante puertas con medidas biomtricas, cmaras de
seguridad, vigilantes jurados, con todas estas medidas pretendemos evitar la entrada de
personal no autorizado.
Evitar la ubicacin de los centros de clculo prximos a lugares con gran radiacin de
seales electromagnticas, pues pueden interferir en el correcto funcionamiento de los
equipos informticos del cableado de red.
En caso de no poder evitar la ubicacin en zonas con grandes emisiones de este tipo de
seales deberemos proteger el centro frente de dichas emisiones mediante el uso de filtros
o de cableado especial, o si es posible, utilizar fibra ptica, que no es sensible a este tipo
de interferencias.
Apagones
Para evitar los apagones colocaremos Sistemas de Alimentacin Ininterrumpida (SAI), que
proporcionan corriente elctrica durante un periodo de tiempo suficiente.
Sobrecargas Elctricas
Adems de proporcionar alimentacin, los SAI profesionales incorporan filtros para evitar
picos de tensin, es decir, estabilizan la seal elctrica.
Desastres Naturales
93
Cada sistema informtico es nico. Por ejemplo, en la siguiente figura se puede ver
la vista parcial de un Centro de Procesamiento de Datos (CPD) de una organizacin
grande, pero en pequeas empresas u organizaciones, el CPD podra estar compuesto
solo por uno de estos mdulos o por un servidor. Cuando hablemos del plan de
seguridad fsica no podemos pensar que existe un plan de seguridad general aplicable
a cualquier tipo de instalacin.
94
95
96
Atendiendo solo a estos factores ya podemos obtener las primeras conclusiones para instalar el
CPD en una ubicacin de caractersticas idneas. As pues, siempre que podemos, tendremos en
cuenta que:
97
98
99
100
Para un CPD que tenga varios racks, podemos optar por el uso de equipos murales, o equipos
de techo. En la siguiente figura puedes verse este tipo de instalacin, donde tambin se ha
instalado un servidor en una zona de temperatura caracterstica. Este secuenciador
proporciona un sistema de seguridad adicional, ya que alterna el uso de cada uno de los splits
instalados, y, en caso de que suba la temperatura, ambos equipos se pondrn en
funcionamiento para enfriar el CPD.
101
Los sistemas contra incendios son otro de los factores clave en un CPD. No es tu
misin instalarlos, pero s debes conocer su funcionamiento bsico ya que de
ello puede depender incluso tu propia seguridad. Es habitual utilizar dos tipos:
102
Nuestro objetivo debe ser siempre evitar daos en el CPD, pero hay que ser realista y
tener preparado un plan de contingencia que debe ponerse en marcha en caso de
desastre.
103
Ningn equipo informtico, por sofisticado que sea, est exento de sufrir un corte de luz
y apagarse. Es por ello que es necesario, especialmente cuando se estn procesando
datos o dando servicios de alojamiento web u otros, utilizar sistemas auxiliares de
alimentacin.
Un SAI o sistema de alimentacin ininterrumpida es un dispositivo electrnico
que permite proteger a los equipos frente a los picos o cadas de tensin. De esta
manera se dispone de una mayor estabilidad frente a los cambios del suministro
elctrico y de una fuente de alimentacin auxiliar cuando se produce un corte de
luz.
Este tipo de sistemas nacieron originalmente con el objetivo de proteger el trabajo
que se estaba realizando en el momento en que se produca un apagn. La idea
consista en proporcionar al usuario del equipo el tiempo suficiente para guardar
la informacin y apagar correctamente los equipos cuando se produca un corte
en el suministro elctrico, aunque posteriormente se le ha agregado capacidad
para poder continuar trabajando cierto tiempo, aunque no se disponga de
suministro.
0378 - Seguridad y Alta Disponibilidad
Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso
104
Descripcin
Se puede conectar de uno a varios equipos al mismo SAI.
105
106
107
108
Las caractersticas que tienen los sistemas biomtricos son las siguientes:
Rendimiento: precisin en el proceso de identificacin.
Aceptabilidad: grado de aceptacin / rechazo personal y social del sistema
biomtrico.
Evitabilidad: capacidad de eludir el sistema mediante procedimientos
fraudulentos.
109
Copias de
seguridad
Herramientas
Sw
Restauracin
de Equipos
110
Formato de entrega:
por
grupos, con enlaces a elementos multimedia, que
resuelvan las cuestiones planteadas. El grupo deber
realizar la actividad 1,2. Dos actividades de entre la 311 y una actividad de entre la 12-16
111
Herramientas
Sw
112
Herramientas
Sw
113
Conceptuales
Procedimentales
114
Copias de
seguridad
Actividad 2.Analiza el asistente/herramienta de copias de seguridad con el
programador de tareas, restauracin de las copias de seguridad, puntos de
restauracin, disco de reparacin y reinicio del sistema en modo
reparacin/restauracin en un entorno Windows 2003 o windows 2008
server. Realiza el ejemplo pertinente que muestre la utilizacin de dicha
herramienta.
Actividad 3.Analiza, configura y prueba la herramienta de copia de seguridad
Cobian Backup.
115
Copias de
seguridad
116
Copias de
seguridad
117
Restauracin
de Equipos
118
Restauracin
de Equipos
119
Prctica Opcional:
Instalacin y puesta en marcha de un cluster de dos
nodos utilizando Ubuntu
120