SEGURIDAD FISICA
Realización de copias de seguridad
Selección de soportes físicos
Recuperación de datos perdidos
Airan Godoy Hernández
José María Rodríguez Rodríguez
5º Ingeniería en Informática
1
Realización de copias de
seguridad
 Contenido
de los sistemas de
archivos
 Estrategia para realizar copias de
seguridad
 Copias de seguridad parciales
 Tipos de copias de seguridad
2
Contenido de los sistemas de
archivos

Archivos de configuración del sistema

Residen en etc

Archivos de configuración de demonios que se ejecutan continuamente

Configuracion de los programas de arranque

Infrma de los modulos que el kernel debe cargar
 Archivos de usuario

Archivos personales que usa el sistema

Residen en el directorio de los usuarios

Desde una cuenta de usuario no es posible dañar al sistema
 Archivos orientados a tareas

Archivos de configuración y datos que utilizan los programas más allá
del sistema operativo

Suelen ser los servidores, como de correo, de DNS, etc.
3
Estrategia para realizar copias
de seguridad

De forma completa

Copia todos los archivos del disco duro en un dispositivo de
almacenamiento

Comando dd
• dd if=/dev/hda2 of=/dev/da
• Copia de seguridad de hda2 en da(dispositivo de almacenamiento)
• dd if=/dev/da of=/dev/hda2
• Se produce la restauración del sistema

Comando dump
• /sbin/dump –0u –f /dev/da /
• Copia de seguridad de hda2 en da(dispositivo de almacenamiento),
de toda la particion root
• Se produce la restauración del sistema, mediante comando
RESTORE
4
Estrategia para realizar copias
de seguridad

De forma completa

Comando tar
• tar cvf /dev/da –X /proc/*’ /
• Copia de seguridad en da(dispositivo de almacenamiento), menos
del subdirectorio proc

Comando cpio
• find / -path ‘/proc’ –prune –o -path ‘/dev’ –prune –o
–print |cpio –ov > /dev/da
• Copia de seguridad en da(dispositivo de almacenamiento), menos
de los subdirectorios proc y dev.
• No creará directorios ni sobrescribirá archivos existentes en la
restauración del sistema
5
Copias de seguridad parciales




Las copias de seguridad completa requieren de mucho
tiempo y espacio de almacenamiento
Sino es posible realizar una copia de seguridad
completa, se debería realizar la copia de la información
mas valiosa.
La información se puede valorar en términos de costes
que requeriría reemplazarla
En algunos no disponer de la copia de seguridad es un
mero contratiempo, en otros casos puede ser la
bancarrota.
6
Tipos de copias de seguridad

Copias de seguridad completas

Se guardan todos los archivos asociados a una computadora particular

Con una restauración completa, la maquina vuelve al estado guardado

Requiere mucho tiempo y espacio

Ocupa 1,2 Gigabytes antes de la compresión, y 560 megas después de
ella
 Copias de seguridad parciales

Se guardan solo archivos específicos

Se restauran los archivos del medio de almacenamiento

Problema es que solo se dispone copias de los archivos guardados
 Copias de seguridad incrementales

Se guardan los archivos que han sido modificados desde la realización
de la copia de seguridad

Para la restauración del sistema, es necesario restaurar la última copia
de seguridad completa y aplicar todas las copias de seguridad
incrementales.
7
Nivel de una copia de seguridad
incremental
 El
nivel varia entre 0 y 9
 El 0 indica una copia de seguridad
completa
 El 9 indica menor prioridad
 Las copias de seguridad incrementales se
haría según el nivel de prioridad.
 Primero las de nivel 2, y luego la de nivel
7 posterior al último nivel 2.
8
Resumen


Se ha presentado información sobre la realización de
copias de seguridad
Los pasos requieren tomar las siguientes decisiones:
 ¿De qué es preciso realizar la copia?
 ¿Con qué frecuencia se debe realizar?
 ¿Dónde se guardarán las copias?
 ¿Cómo se realizará la copia?
 ¿Cuánta información archivada es necesaria
guardar?
9
Selección de soportes físicos
 Soportes
físicos de copias de
seguridad
 Almacenamiento
10
Soportes físicos de copias de
seguridad

Los soportes físicos para realizar copias de
seguridad incluyen:







Unidades WORM
Unidades optico-magneticas
Dispositivos de cinta SCSI
Dispositivos de cinta IDE
Unidades DVD
Grabadoras de CD
Dispositivos de cinta conectados a tarjetas
controladoras de unidades de disquete.
11
Criterio de selección de
dispositivos





Uno de los criterios requeridos es el coste, no
solo del dispositivo sino también del soporte
físico de almacenamiento .
Soporte del kernel para el dispositivo
Soporte para el dispositivo del software
Capacidad de almacenamiento de datos de los
soportes físicos
Tasa de transferencia de datos para realizar
copias de seguridad
12
Criterio de selección de
dispositivos
 Lo
primero que hay que considerar es el
soporte del kernel para el dispositivo.
 La siguiente consideración es el software
elegido para realizar las copias
 La capacidad de almacenamiento de la
información sería el siguiente criterio
 El último sería la tasa de transferencia
13
La cuestión del cargador
automático

Otro aspecto a considerar es el mecanismo de
cargador automático
 Al aumentar el espacio que ocupa la
información, no se puede guardar la información
en una sola cinta.
 Si se utiliza un cargador automático éste
insertará las nuevas cintas en el dispositivo.
 Permiten la realización de copias de seguridad
no supervisadas
14
Criterios de selección de soportes
físicos de almacenamiento

Hay que considerar que cintas se utilizarán
 La decisión depende principalmente de la
cantidad de información que se desea guardar y
del coste
 Hay varios tipos:




DDS de 4mm
Exabyte de 8mm
DLT
8mm/AIT
15
DDS de 4mm





Surgen del formato digital de cintas de sonido
Tienen una alta fidelidad
Pueden almacenar desde 2(DDS 1) hasta
24(DDS 3) gigabytes
Comparadas con las de 8mm, son mas
pequeñas y silenciosas, aunque menos fiables
La cabeza lectora tiene una esperanza de vida
corta
16
Exabyte de 8mm






Utilizan el mismo mecanismo que una
grabadora de video
Dispositivos SCSI fiables y silenciosos
Pueden almacenar desde 2.5 hasta 25
gigabytes
El coste del gigabyte es 3 veces superior al
coste del gigabyte en 4mm
La velocidad de transferencia es de 2
megabytes por segundo
La cabeza lectora tiene una esperanza de vida
corta
17
DLT





Pueden almacenar desde 10 hasta 70 gigabytes
El coste de las cintas es muy elevado
El coste del gigabyte es la mitad del coste del
gigabyte en 8mm
La velocidad de transferencia es de 5
megabytes por segundo
La cabeza lectora tiene una esperanza de vida
larga
18
8mm/AIT
 Siguiente
generación de las de 8mm
 Pueden almacenar desde 50 hasta 100
gigabytes
 El coste de las cintas es muy elevado
 La velocidad de transferencia es de 12
megabytes por segundo
 La cabeza lectora tiene una esperanza de
vida larga(unos 30000 usos)
19
Almacenamiento
 El
siguiente requiere guardar los soportes
físicos de almacenamiento en un lugar
seguro
 Aunque lo parezca, éste no es siempre el
paso más fácil
20
Almacenamiento en el mismo
lugar
 No
es la mejor manera de asegurar las
copias de seguridad
 Este método requiere un armario de
almacenamiento a prueba de fuego e
impermeable.
 La principal ventaja es la comodidad de
utilizar cualquier cinta en cualquier
momento para restaurar el sistema
21
Almacenamiento en otro lugar
 Hay
que buscar un lugar seguro donde
guardar las copias
 El principal inconveniente es tener que
desplazarse al lugar de almacenamiento
 El lugar nunca debe ser la casa de un
empleado
 Un buen método es guardarlo en la caja
fuerte de un banco
22
Copias múltiples
 Los
errores de los soportes físicos es uno
de los problemas que pueden dañar la
integridad de una copia
 Se recomienda hacer una copia seguridad
en otra cinta
 Es importante verificar las copias de
seguridad tras su creación
 Las copias no proporcionan seguridad si
no se verifican
23
Servicio de depósito de cintas

Ofrecen almacenamiento de los soportes físicos
de copias de seguridad
 Cuando se necesita una cinta, se localiza y
brevemente se envía un mensajero.
 El servicio de depósito se hace cargo de los
problemas de almacenamiento, recogida y envío
de cintas
 Suelen ser servicios muy costosos, y a no ser
que se genere mucho dinero se recomienda,
guardarlo en un banco.
24
RECUPERACION DE DATOS
PERDIDOS
25
Escenarios de pérdidas de
información

Errores del usuario :



Comandos mal escritos : Escritura incorrecta de los comandos
rm, cp o mv.
rm foo *
Errores de redireccionamiento de la salida y canalización :
cat fstab | sed s’/ext2/ext3/’ > fstab
Usuarios con acceso de root : Si el usuario con privilegios de
root ejecutara la primera acción en el directorio /lib, el sistema
podría quedar inutilizable y si se ejecuta el segundo con el
fichero etc/passwd y se perdiesese, impediría el acceso a
todos los usuarios del sistema
26
Escenarios de pérdidas de
información

Medidas de prevención para evitar errores del usuario:

Utilizar alias para prevenir la pérdida de información:
# .bashrc
# Alias y funciones específicas del usuario
alias rm = ‘rm –i’
alias cp = ‘cp –i’
alias mv = ‘mv –i’
# Fuente con definiciones globales.
If [ -f /etc/bashrc ]; then
. /etc/bashrc
fi

Utilización de RCS para controlar archivos : Los sistemas
de control de versiones permiten a los usuarios controlar
los cambios realizados en los archivos, guardando el
original y llevando un histórico de los cambios
27
Escenarios de pérdidas de
información

Creación de copias de seguridad personales:
# ! /bin/bash
# Nombre para el arcchivo tar formado por nombre de usuario y fecha actual
TODAY = ‘date + %Y%m%d’
ARCHNAME= “${USER}_${TODAY}”
BACKUPDIRS = “Mail projects docs”
STORAGE = ${HOME}/.archives
# Recorrer la lista de directorios de copia de seguridad y crear para cada uno una copia de
seguridad
# incremental de todos los archivos modificados en los ultimos dos dias de manera que para
cada
# archivo resida en al menos dos archivos de copia de seguridad diferenetes
for DIR in ${BACKUPDIRS}; do
ARCHNAME = “${ARCHNAME}_${DIR}”
/usr/bin/find $HOME /$DIR – mtime -2 –print \
| /bin/tar cvzf ${STORAGE}/${ARCHNAME}.tar.gz –T
done
Exit 0
28
Escenarios de pérdidas de
información

Utilización de sudo para limitar el acceso a root : En los
caso en el que el usuario tiene derecho acceder al
sistema con privilegios root, se concederá el acceso
utilizando sudo y se limitará el acceso a únicamente los
comandos necesarios para que el usuario pueda llevar a
cabo su tarea. Al utilizar sudo se limita los acceso y se
crea un registro de todos los comandos que utiliza el
usuario.
29
Escenarios de pérdidas de
información

Virus y otro software destructivo:




Virus : Programa que se adhiere a un ejecutable y cuando se
ejecuta trata de propagarse a otros ejecutables realizando alguna
acción benigna o maligna.
Caballos de Troya : Programa que se hace pasar por otro para que
funcione como el programa reemplazado y realizar cosas obtener
contraseñas y enviarselas a la persona que creó el caballo de
Troya.
Gusanos : Programa que se aprovecha de las debilidades sw un
sistema para propagarse a otros sistemas. Suelen estar diseñados
para buscar debilidades en redes y no suelen ser destructivos.
Otro software destructivo : Programas con defectos en su diseño.
30
Escenarios de pérdidas de
información

Medidas preventivas contra el software destructivo :



Software antivirus.
Hosts víctimas : Un host víctima es aquel que se espera
que pueda resultar dañado en la prueba y desarrollo de
sistemas de software.
Controladores de integridad del software: Es una pieza de
hardware que guarda en una base de datos la
información de los archivos instalados en un
sistema.Comprueba periódicamente que los archivos no
han cambiado de ninguna manera y activa una alarma si
ha cambiado. Efectivo para descubrir virus y caballos de
Troya.
31
Escenarios de pérdidas de
información

Hackers y usuarios descontentos:


Hackers : Persona que trata de acceder a los sistemas de
computadores de otras personas de varias maneras, muchas de
las cuales son ilegales y sus intenciones pueden ser benignas o
malignas.
Usuarios descontentos : Destruyen información de manera
intencionada para vengar un menosprecio real o imaginario.
Suelen aparecer cuando van a dejar la organización.
32
Escenarios de pérdidas de
información

Medidas preventivas contra personas destructivas:


Bloqueo de hackers : Las medidas a tomar se basan
en el uso de cortafuegos para proteger la red frente a
intrusiones y seguridad física para proteger el acceso
directo.
Cómo tratar a usuarios malintencionados : Sólo tratan
de dañar los sistemas cuando dejan la organización y
se pueden tomar medidas preventivas para evitarlo,
pero otros más avanzados utilizarán funciones como
cron y at cuando no estén en su terminal pero esto se
puede controlar utilizando sudo.
33
Escenarios de pérdidas de
información

Fallo de hardware:


Fallo de la unidad de disco duro : Es el fallo de hardware
más común, pero la mayor parte de estos fallos vienen
precedidos de mensajes del kernel que indican problemas
en el acceso a la información almacenada antes del fallo
completo.
Errores de la memoria : Cuando la información
almacenada en la memoria corrupta es enviada al disco.
Casi nunca se muestran avisos previos a un fallo de
memoria y puede ser difícil detectar errores en la
información.
34
Escenarios de pérdidas de
información

Métodos de prevención y recuperación :



Medidas de redundancia de la información : Utilizar la
tecnología RAID que guarda la información. Esta tecnología
permite recuperar la información almacenada en las
matrices aunque se produzca un fallo en la unidad de disco
duro.
Supervisores de los registros del sistema : Examinan los
registros del sistema buscando patrones especificados por
el administrador. Cuando se encuentra una coincidencia se
envía un mensaje y se suele notificar al administrador
mediante e-mail o un “busca”.
Recuperación de información utilizando dd : Se utiliza el
comando dd para leer bloques de una unidad dañada y
guardar la salida en un archivo de otro disco.
35
Escenarios de pérdidas de
información

Métodos de prevención y recuperación :



Recuperación desde las cintas de copias de seguridad:
Una vez reemplazado el hardware que ha fallado, será
preciso restaurar la información desde estas copias de
seguridad.
Recuperación de una unidad de disco en un entorno
estéril : Recurrir a una compañía de recuperación
información, el método utilizado es normalmente el de
extraer los discos de una unidad de disco duro en un
entorno estéril, leer la información recuperable del disco y
enviarla al propietario.
Otros escenarios de pérdidas de información :Fuego,
inundación, robo, vandalismo ...
36
Coste de la recuperación de la
información

Costes Directos :



Sustitución de hardware.
Costes de las copias de seguridad.
Costes Indirectos :



Tiempo que emplea el administrador llevar a cabo la
recuperación.
Retrasos en los proyectos en los que trabaja el
administrador de sistemas.
Inactividad del sistema, que puede conllevar la pérdida de
ingresos o de oportunidades de trabajo.
37
Plan de recuperación en caso de
desastre

La planificación permitirá asegurarse de que la
administración de una organización es consciente de los
posibles escenarios de pérdida de información, los
costes asociados a los mismos y las medidas
preventivas que se deben tomar para minimizar los
riesgos.
38
Plan de recuperación en caso de
desastre

Desarrollo de planes :


Esquema de un escenario de pérdida de información : El
plan debe incluir un esquema de los escenarios de
pérdidas de información que cubrirá el plan. Ej :
Organización cercana a la falla de San Andrés dispondrá
de una sección relacionada con el daño que pueden
causar los terremotos en los sistemas.
Estimación del coste de la recuperación :
• Costes de sustitución del hardware, si existen.
• Tiempo de recuperación.
• Pérdida potencial de ingresos asociada a la pérdida de
información.
39
Plan de recuperación en caso de
desastre


Esquema de medidas preventivas : Es preciso
describir las medidas preventivas que se hayan
implementado (RAID o almacenamiento de copias en
un lugar apartado) en el plan y documentarlas porque
afectarán al proceso de recuperación y a los costes
asociados.
Publicación del plan : Una vez cubiertos los pasos
anteriores se presentará el plan a la administración
para que sea aprobado. Una vez aprobado, se
publicará para que esté disponible para los demaás
trabajadores de la compañía.
40
Plan de recuperación en caso de
desastre

Mantenimiento de un plan :

Revisiones programadas del plan : Cuando se crea un
plan, es necesario un calendario para llevar a cabo
revisiones con lo que aseguramos que el documento
esté actualizado. Las revisiones deben tratar los
siguientes puntos :
• ¿Siguen siendo relevantes los escenarios de
pérdidas de información?
• ¿Se han implementado nuevas medidas
preventivas ?
• ¿Siguen siendo válidas las estimaciones de los
costes ?
41
Plan de recuperación en caso de
desastre

Actualizaciones que reflejan los cambios en el sistema: Revisar cada vez que se produce algún cambio que modifica el
funcionamiento de los sistemas (cambios en el procedimiento
de almacenamiento de copias, implementación de nuevas
medidas preventivas ...) ya que afectarán a los planes de
recuperación en caso de desastre.
42
FIN
43
Descargar

seguridad fisica - Servidor de Información de Sistemas Operativos