16
Unidad 3 Seguridad pasiva. Recuperación de datos CFGM. Seguridad Informática

Unidad 3 Seguridad pasiva. Recuperación de datos CFGM. Seguridad Informática

Embed Size (px)

Citation preview

Page 1: Unidad 3 Seguridad pasiva. Recuperación de datos CFGM. Seguridad Informática

Unidad 3Seguridad pasiva.Recuperación de datos

CFGM. Seguridad Informática

Page 2: Unidad 3 Seguridad pasiva. Recuperación de datos CFGM. Seguridad Informática

3 Seguridad pasiva. Recuperación de datos

2

CONTENIDOS1. Introducción

2. Tipos de copias de seguridad

3. Copias de seguridad de los datos

4. Modos de recuperación frente a pérdidas en el sistema operativo

5. Creación de imágenes del sistema

6. Copia de seguridad del registro

7. Políticas de copias de seguridad

Page 3: Unidad 3 Seguridad pasiva. Recuperación de datos CFGM. Seguridad Informática

3 Seguridad pasiva. Recuperación de datos

1. Introducción

3

Hoy en día, tanto las empresas como los particulares guardamos gran cantidad de información en los soportes de almacenamiento de nuestros equipos informáticos. En un gran número de entidades y hogares dicha información se encuentra protegida contra amenazas lógicas, pero sin embargo son muchas menos las personas o entidades que realizan copias de seguridad.

Las copias de seguridad garantizan la integridad y disponibilidad de la información. Estas son útiles para restaurar el sistema operativo, las aplicaciones y los datos en caso de ocurrir algún desastre.

Otro punto en el que deberíamos pensar es cómo destruir de manera segura los soportes donde hemos guardado los datos, ya que en numerosos casos se almacena información confidencial. Debemos evitar que, una vez que consideremos la máquina obsoleta para nuestra empresa y la tiremos o la reciclemos, vendiéndola a empresas o a particulares con menos necesidades que nosotros, estos puedan leer la información confidencial del disco. En el mercado existen diversos métodos que garantizan la destrucción de los datos.

Page 4: Unidad 3 Seguridad pasiva. Recuperación de datos CFGM. Seguridad Informática

3 Seguridad pasiva. Recuperación de datos

2. Tipos de copias de seguridad

4

Dependiendo de la cantidad de ficheros que se almacenan en el momento de realizar la copia, podemos distinguir tres clases de copias de seguridad:

• Completa: como su nombre indica, realiza una copia de todos los archivos y directorios seleccionados.

• Diferencial: se copian todos los archivos que se han creado o actualizado desde la última copia de seguridad completa realizada.

• Incremental: se copian los archivos que se han modificado desde la última copia de seguridad completa o diferencial realizada.

Page 5: Unidad 3 Seguridad pasiva. Recuperación de datos CFGM. Seguridad Informática

3 Seguridad pasiva. Recuperación de datos

5

3. Copias de seguridad de los datosLas copias de seguridad de los datos, como su nombre indica, son copias de la información que se almacenan en un lugar diferente al original. Aunque parezca mentira, se trata de un error muy habitual que tanto los administradores como los usuarios del sistema suelen cometer, al guardar las copias de los datos en la misma ubicación que los originales o muy cerca de los mismos.

Lo que suele hacerse por comodidad resulta un fallo garrafal: si en una empresa se produce un incendio o una inundación en el centro de cálculo, donde además se guardan las copias de seguridad de los datos y las imágenes de los sistemas, la empresa habría perdido toda la información. Por lo que perderían mucho tiempo y dinero hasta volver a recuperarlo todo. Lo habitual consiste en almacenar una copia de los datos en el propio centro de procesamiento de datos, y otra copia completa en un lugar diferente al centro de cálculo.

Otro de los problemas clásicos cuando las organizaciones realizan copias de seguridad resulta de la mala política de etiquetado de las copias.

¿De qué archivos debemos hacer copias de seguridad?

Las copias de seguridad deben realizarse de todos los archivos que sean difíciles o imposibles de reemplazar (esquemas de red, distribución de IPs, listas de control de acceso, etc).

Page 6: Unidad 3 Seguridad pasiva. Recuperación de datos CFGM. Seguridad Informática

3 Seguridad pasiva. Recuperación de datos

6

3. Copias de seguridad de los datos¿Dónde debemos hacer las copias de seguridad?

Las copias de seguridad se pueden hacer en distintos soportes, en discos duros externos, en discos compactos, en DVD, en cintas, en memorias flash, en discos SSD…

La realización de copias de seguridad en un sitio diferente a la ubicación original se denomina Off-site Data Protection. Existen numerosas empresas especializadas en dichos servicios, como http://www.perfectbackup.es.

Soportes

Ventajas y desventajas de los distintos soportes:

• Los discos CD y DVD regrabables ofrecen un número muy limitado de escrituras, a pesar de que la mayoría de los fabricantes aseguran que se pueden realizar unas mil grabaciones. La experiencia nos demuestra que después de varias decenas de escrituras las grabaciones fallan.

• La cinta es uno de los soportes más antiguos que se siguen utilizando en la actualidad. Sus características principales son el gran volumen de almacenamiento que permiten y su alta fiabilidad.

• Las memorias de tipo Flash no son muy recomendables, ya que se suelen estropear con facilidad debido a los golpes y a los altos voltajes que reciben en ocasiones accidentalmente, y además hay que tomar en cuenta la capacidad tan escasa que tienen.

• Los discos duros o discos rígidos usan métodos de grabación basados en la imantación del soporte. Aunque han ido evolucionando rápidamente, esto solo ha supuesto un incremento en la capacidad de los mismos, en el tiempo de acceso a los sectores y en la fiabilidad.

• En la actualidad se empiezan a realizar copias de seguridad en soportes SSD. La desventaja de este tipo de unidades es el precio, son muy caras, y su capacidad es limitada. Sin embargo, este tipo de tecnología SSD (Solid State Drive) tiene grandes ventajas frente a los discos duros convencionales porque no tienen elementos mecánicos.

Page 7: Unidad 3 Seguridad pasiva. Recuperación de datos CFGM. Seguridad Informática

3 Seguridad pasiva. Recuperación de datos

7

3. Copias de seguridad de los datos

3.1. Copia de seguridad de datos en WindowsHay muchas herramientas que permiten hacer copias de seguridad de los datos en sistemas Windows. Vamos a estudiar en profundidad la herramienta Backup4all. Esta herramienta nos permite proteger los datos de las posibles pérdidas parciales o totales, automatiza el proceso de realización de copias de seguridad y permite, entre otras funciones, comprimir y cifrar las copias de seguridad.

La misma herramienta, Backupall4Professional, nos permite realizar copias de seguridad incrementales.

Una buena solución sería automatizar este proceso para que la copia de seguridad se haga siempre a partir de una determinada hora.

Como es lógico, la herramienta nos permite, en caso de pérdida de datos, recuperar la información a partir de las copias de respaldo realizadas.

Page 8: Unidad 3 Seguridad pasiva. Recuperación de datos CFGM. Seguridad Informática

3 Seguridad pasiva. Recuperación de datos

8

3. Copias de seguridad de los datos

3.2. Copia de seguridad de datos en LinuxHay muchas aplicaciones sobre Linux que nos permiten realizar copias de seguridad, desde las más básicas como dump y restore hasta herramientas más avanzadas como duplicity.

Page 9: Unidad 3 Seguridad pasiva. Recuperación de datos CFGM. Seguridad Informática

3 Seguridad pasiva. Recuperación de datos

9

4. Modos de recuperación frente a pérdidas en el sistema operativoEn el caso de los sistemas operativos de la familia Microsoft podremos intentar restaurar el sistema del equipo al estado en el que se encontraba antes de realizar la acción que produjo la avería en el mismo.

Pero para ello debemos crear y guardar puntos de restauración. El sistema operativo Windows Vista ofrece la posibilidad de guardar puntos de restauración de manera automática, para lo cual deberemos tener activada la Protección del sistema.

En el caso de tener activada la protección automática del sistema, este creará los puntos de restauración todos los días y justo antes de detectar el comienzo de la realización de cambios en el equipo.

En el caso de no tener activada la protección automática, debemos crear los puntos de restauración manualmente, cuando pensemos que alguna de las acciones que vayamos a realizar pueda dejar al sistema operativo en un estado inestable.

Cuando creamos puntos de restauración mediante la herramienta de Restaurar Sistema se guarda información del estado del sistema en el directorio X:\System Volume Information, donde C por lo general es la unidad en la que se encuentra instalado el sistema operativo. Esta información es una «instantánea» del estado del sistema, de su registro y de las aplicaciones y controladores instalados.

La restauración a un punto anterior solo afecta a la configuración de los archivos del sistema, programas, archivos ejecutables y el registro; no afecta a los documentos personales.

Page 10: Unidad 3 Seguridad pasiva. Recuperación de datos CFGM. Seguridad Informática

3 Seguridad pasiva. Recuperación de datos

4. Modos de recuperación frente a pérdidas en el sistema operativo

10

Siempre que Windows, se cierra correctamente, la configuración del sistema se guarda en el registro.

Hay ocasiones en la que la restauración del sistema no puede realizarse, bien porque no se hayan creado puntos de restauración o bien porque el sistema se encuentre demasiado degradado. En el caso de que no podamos iniciar Windows, pero sí se haya iniciado correctamente la última vez que se encendió el equipo, podremos utilizar como inicio la última configuración válida conocida.

Reiniciamos el equipo en modo seguro con símbolo de sistema.

En la ventana de símbolo de sistema escribimos rstrui.exe; presionamos Entrar.

En caso de que no pudiésemos iniciar el equipo con las opciones anteriores podemos probar con la Reparación de inicio de Windows.

La Reparación de inicio es una herramienta de recuperación de Windows que permite solucionar algunos problemas. Cuando ejecutamos dicha opción el sistema examina el equipo en busca del problema e intenta corregirlo.

Page 11: Unidad 3 Seguridad pasiva. Recuperación de datos CFGM. Seguridad Informática

3 Seguridad pasiva. Recuperación de datos

11

5. Creación de imágenes del sistemaCon el propósito de hacer copias de seguridad del sistema –y hacer así su reinstalación más cómoda, sencilla y en menos tiempo– existen aplicaciones como Symantec Ghost y Acronis True Image, entre otras.

Cuando creamos una copia de seguridad o imagen, podemos guardarla en una partición oculta del mismo disco donde tengamos instalado el sistema, de modo que si más tarde necesitamos su restauración, la haremos utilizando una utilidad que Acronis True Image instalará en nuestro disco.

Page 12: Unidad 3 Seguridad pasiva. Recuperación de datos CFGM. Seguridad Informática

3 Seguridad pasiva. Recuperación de datos

12

6. Copia de seguridad del registroEl Registro de Windows es una base de datos que contiene información del hardware, de las aplicaciones que tenemos instaladas e información de las cuentas. Habitualmente no es necesario que toquemos el Registro, ya que son las aplicaciones las que suelen introducir los cambios directamente en él.

1. Iniciamos el equipo como administradores.

2. Abrimos el editor del Registro escribiendo en la consola regedit.

3. Buscamos la clave o subclave de la que queremos realizar la copia de seguridad y hacemos clic en ella.

4. Hacemos clic sobre Archivo y seleccionamos Exportar.

5. En el cuadro Guardar en, seleccionamos la ubicación donde deseamos guardar la copia de seguridad en el cuadro Nombre de archivo y por último hacemos clic en Guardar.

Los pasos a seguir son los siguientes:

Page 13: Unidad 3 Seguridad pasiva. Recuperación de datos CFGM. Seguridad Informática

3 Seguridad pasiva. Recuperación de datos

13

7. Políticas de copias de seguridadLas políticas de copias de seguridad deben definir el tipo de copias y la periodicidad de las mismas, así como los soportes en las que se deben realizar y las ubicaciones de los centros de respaldo.

Los centros de respaldo son las ubicaciones donde se guardan las copias de seguridad.

Al realizar copias de seguridad y proceder a su etiquetado, una etiqueta correcta debería incluir la siguiente información:

• Identificador de copia, mediante esta cadena alfanumérica identificamos de manera unívoca cada una de las copias de seguridad realizadas.

• Tipo de copia, debemos definir si la copia es incremental, diferencial o completa.

• Fecha en la que se realizó la copia

• Contenido, siempre se incluirá el contenido en clave que almacena la copia de seguridad. En caso de querer recuperar un determinado archivo lo buscaremos sin necesidad de estar cargando cada una de las copias en el equipo.

• Responsable, debe figurar el técnico que realizó la copia de seguridad para poder pedirle que facilite las consultas o las peticiones de actualización y restauración de la misma.

Page 14: Unidad 3 Seguridad pasiva. Recuperación de datos CFGM. Seguridad Informática

3 Seguridad pasiva. Recuperación de datos

14

7. Políticas de copias de seguridadAl igual que debemos etiquetar correctamente las copias de seguridad, se debe llevar un registro exhaustivo de las mismas y de las restauraciones realizadas.

A continuación, se muestra el diseño de una posible hoja de registro. Esta, además de la información que se almacenaba en la etiqueta que adjuntamos al soporte, deberá incluir los siguientes campos:

• Identificador de la etiqueta, un código que se incluye en la etiqueta para poder localizar de manera rápida la copia de seguridad.

• Tipo de soporte, debemos especificar si la copia se ha realizado en una cinta, disco duro, unidad USB…

• Ubicación, en función del número de copias de seguridad y de la importancia de las mismas estarán ubicadas en unos u otros lugares.

Se deberán registrar las restauraciones realizadas y los motivos que han ocasionado dicha recuperación. En las hojas de registro de las restauraciones se deben incluir los siguientes campos:

• Fecha de restauración en la que se realizó la recuperación de la copia.

• Incidencia que ha motivado la restauración, causa que ocasiona la pérdida de información.

• Ubicación, equipo en el que se realiza la restauración de la información perdida.

• Técnico, responsable que lleva a cabo la actuación.

Page 15: Unidad 3 Seguridad pasiva. Recuperación de datos CFGM. Seguridad Informática

3 Seguridad pasiva. Recuperación de datos

7. Políticas de copias de seguridad

15

Toda política de copias de seguridad debe contemplar los siguientes puntos:

• Determinar la persona o personas responsables encargadas de realizar y mantener las copias de seguridad.

• Debemos analizar los datos susceptibles de ser salvaguardados en copias de seguridad.

• Debemos determinar el tipo de copia a realizar en función de los datos a salvaguardar y de la periodicidad con la que se modifican.

• Debemos determinar la frecuencia con la que se realizarán las copias de seguridad.

• Debemos determinar la ventana de backup teniendo en cuenta la duración que cada tipo de copia consumirá.

• Debemos determinar el tipo de soporte en el que se realizarán las copias de seguridad.

• Debemos determinar la ubicación de las copias de seguridad.

Page 16: Unidad 3 Seguridad pasiva. Recuperación de datos CFGM. Seguridad Informática

3 Seguridad pasiva. Recuperación de datos

16

Créditos

Autores del libro del alumno

César Seoane Ruano, Ana Belén Saiz Herrero,

Emilio Fernández Álvarez, Laura Fernández Aranda

Edición

Estudio177.com, Laura García Olaya