backups, intruso en una red, proteccion contra virus, discos espejos (juan victor)

20
JUAN VÍCTOR SÁNCHEZ RODRÍGUEZ JUAN VÍCTOR SÁNCHEZ RODRÍGUEZ Realizar respaldos “backups” (software a emplear). Como detectar intruso en una red (software a utilizar). Protección contra virus (tipos de protecciones y software utilizado). Como crear y utilizar disco espejo (ventajas y desventajas). NOVIEMBRE 2010

Upload: victor-sanchez-rodriguez

Post on 26-Jun-2015

103 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Backups, Intruso en Una Red, Proteccion Contra Virus, Discos Espejos (JUAN VICTOR)

JUAN VÍCTOR SÁNCHEZ RODRÍGUEZ

JUAN VÍCTOR SÁNCHEZ RODRÍGUEZ

Realizar respaldos “backups” (software a emplear).

Como detectar intruso en una red (software a utilizar).

Protección contra virus (tipos de protecciones y software utilizado).

Como crear y utilizar disco espejo (ventajas y desventajas).

NOVIEMBRE 2010

Page 2: Backups, Intruso en Una Red, Proteccion Contra Virus, Discos Espejos (JUAN VICTOR)

Realizar respaldos “backups” (software a emplear)

Copia de seguridad

Para la realización de respaldos de información (backup) existen varios software que nos permiten proteger nuestra información en caso de alguna falla ya sea de software (SW), como la falla del sistema operativo (S.O.) o hardware (HW) la falla de un disco duro (HDD).

“Una copia de seguridad o backup en tecnología de la información o informática es una copia de seguridad o el proceso de copia de seguridad con el fin de que estas copias adicionales puedan utilizarse para restaurar el original después de una eventual pérdida de datos.”

http://es.wikipedia.org/wiki/Copia_de_seguridad Las copias de seguridad son un elemento muy importante que comúnmente usuarios normales han dejado al olvido, cuando realmente tener la costumbre de realizar backups puede evitarnos problemas con la perdida de información importante de la que dispone nuestra computadora(PC). Para salvar de nuestra información de desastres de pérdida se realiza una copia de seguridad la cual se guardara en algún otro medio de almacenamiento como son: discos ópticos, discos virtuales (por internet) u otros HDD. Las copias de seguridad se realizan por distintas razones, la más importante de ellas es la de poder restaurar los datos ante una pérdida de los mismos. Funcionando como una herramienta de recuperación de datos. En este documento describiremos el software que se utiliza para realizar backups. Software para hacer backups

NTI backup Now (Windows) NTI Backup Now 5.5 Advanced Edition es una copia de seguridad completa y fácil de usar y restaurar la solución para tu PC con Windows.

Page 3: Backups, Intruso en Una Red, Proteccion Contra Virus, Discos Espejos (JUAN VICTOR)

El EasyStep® interfaz de usuario que le guía para hacer una copia de seguridad completa del sistema del PC o archivos específicos y carpetas. Esto incluye sus datos, aplicaciones, fotos, vídeos, música, documentos financieros, ajustes, y todo en su sistema. La copia de seguridad se puede ajustar de forma manual o programada en un intervalo de tiempo específico. También puede configurar la copia de seguridad de manera continua (Continuous Data Protection) que de inmediato copia de seguridad de sus archivos como se guardan los cambios.

Como utilizarlo: Paso 1 - Seleccione lo que quiere para la copia de seguridad. Sólo tiene que seleccionar tus fotos, música, vídeos o tus documentos desde el fácil utilizar la pestaña Mi Perfil.

Paso 2 - Seleccionar ubicación de copia de seguridad. El siguiente paso es elegir el destino de la copia de seguridad. Puede hacer una copia de sus datos en discos duros externos, CDs, DVDs servidores, discos Blu-ray, unidades de red, NAS y FTP. La capacidad de llegada se muestra claramente en un gráfico circular.

Page 4: Backups, Intruso en Una Red, Proteccion Contra Virus, Discos Espejos (JUAN VICTOR)

Paso 3 - Seleccionar si desea una copia de seguridad El último paso es decidir cuándo y con qué frecuencia desea que su tarea de respaldo a correr.

Page 5: Backups, Intruso en Una Red, Proteccion Contra Virus, Discos Espejos (JUAN VICTOR)

Restore (Windows, Mac, Linux)

Restore es una herramienta para realizar copias de seguridad de redes empresariales, es una completa solución de recuperación. Es escalable a una solución completa de copia de seguridad de varias estaciones de trabajo, servidores y centros de datos. Opera a través de redes de área local, redes de área amplia, y el Internet. Restore, herramienta para copias de seguridad de redes empresariales basada en Linux y solución de recuperación para Windows, Novell NetWare, Mac OS, Unix y Linux como un proyecto de código abierto. Restore proporciona copias de seguridad programadas, así como la capacidad de la copia de seguridad de computadoras en varias ubicaciones físicas. Además, ningún agente de cliente es necesario para restaurar; los sistemas de la copia de seguridad sólo necesitan conceder a restore acceso seguro.

http://sourceforge.net/projects/restore/

Bacula (Windows, Mac, Linux)

Es una colección de herramientas de respaldo muy amplia, capaces de cubrir eficientemente las necesidades de respaldo de equipos bajo redes IP. Se basa en una arquitectura cliente/servidor que resulta muy eficaz y fácil de manejar, dada la amplia gama de funciones y características que brinda; copiar y restaurar ficheros dañados o perdidos. Además, debido a su desarrollo y estructura modular, Bacula se adapta tanto al uso personal como profesional, para parques de ordenadores muy grandes. Los elementos necesarios para que bacula funcione son:

bacula-dir (o bacula-director) bacula-sd (o bacula-storage daemon) bacula-fd (o bacula-file daemon)

_______________________________________________________________ http://crysol.org/node/400

Page 6: Backups, Intruso en Una Red, Proteccion Contra Virus, Discos Espejos (JUAN VICTOR)

Como detectar intruso en una red (software a utilizar).

Sistema de detección de intrusos La seguridad en una red es muy importante puesto que para cada usuario los datos que contiene en su poder son importantes para cada uno, si algún intruso con malas intenciones logra entrar sin autorización a esos datos puede tener consecuencias graves dependiendo de la información que generen esos datos. Para proteger estos datos es necesario implementar técnicas de seguridad en la red y en este documento veremos cómo detectar un intruso en la red. “Un sistema de detección de intrusos (o IDS de sus siglas en inglés Intrusion Detection System) es un programa usado para detectar accesos no autorizados a un computador o a una red. Estos accesos pueden ser ataques de habilidosos hackers, o de Script Kiddies que usan herramientas automáticas. “El IDS suele tener sensores virtuales (por ejemplo, un sniffer de red) con los que el núcleo del IDS puede obtener datos externos (generalmente sobre el tráfico de red). El IDS detecta, gracias a dichos sensores, anomalías que pueden ser indicio de la presencia de ataques o falsas alarmas.” _______________________________________________________________

http://es.wikipedia.org/wiki/Sistema_de_detecci%C3%B3n_de_intrusos El funcionamiento de las herramientas de detector de intrusos se basa en el análisis del tráfico de la red, el cual monitorea el tráfico para detectar ataques conocidos o comportamientos sospechosos entre los cuales se encuentran el escaneo de puertos, paquetes malformados etc. También se revisa el contenido de los paquetes y su comportamiento.

IDS trabaja en conjunto con un firewall el cual es un detector de intrusos pero no puede detener los ataques por sí solo. IDS suelen disponer de una base de datos de “firmas” de ataques conocidos. Dichas firmas permiten al IDS distinguir entre el uso normal del PC y el uso fraudulento, y/o entre el tráfico normal de la red y el tráfico que puede ser resultado de un ataque o intento del mismo.

Page 7: Backups, Intruso en Una Red, Proteccion Contra Virus, Discos Espejos (JUAN VICTOR)

Existen dos tipos de sistemas de detección de intrusos:

1. HIDS (HostIDS): el principio de funcionamiento de un HIDS, depende del éxito de los intrusos, que generalmente dejaran rastros de sus actividades en el equipo atacado, cuando intentan adueñarse del mismo, con propósito de llevar a cabo otras actividades. El HIDS intenta detectar tales modificaciones en el equipo afectado, y hacer un reporte de sus conclusiones.

2. NIDS (NetworkIDS): un IDS basado en red, detectando ataques a todo el segmento de la red. Su interfaz debe funcionar en modo promiscuo capturando así todo el tráfico de la red.

_______________________________________________________________ http://es.wikipedia.org/wiki/Sistema_de_detecci%C3%B3n_de_intrusos

Software para analizar trafico de red (detectar intrusos) Wireshark Wireshark, antes conocido como Ethereal, es un analizador de protocolos utilizado para realizar análisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos, y como una herramienta didáctica para educación. Cuenta con todas las características estándar de un analizador de protocolos. La funcionalidad que provee es similar a la de tcpdump, pero añade una interfaz gráfica y muchas opciones de organización y filtrado de información. Así, permite ver todo el tráfico que pasa a través de una red (usualmente una red Ethernet, aunque es compatible con algunas otras) estableciendo la configuración en modo promiscuo. También incluye una versión basada en texto llamada tshark. Permite examinar datos de una red viva o de un archivo de captura salvado en disco. Se puede analizar la información capturada, a través de los detalles y sumarios por cada paquete. Wireshark incluye un completo lenguaje para filtrar lo que queremos ver y la habilidad de mostrar el flujo reconstruido de una sesión de TCP.

Page 8: Backups, Intruso en Una Red, Proteccion Contra Virus, Discos Espejos (JUAN VICTOR)

Wireshark es software libre, y se ejecuta sobre la mayoría de sistemas operativos Unix y compatibles, incluyendo Linux, Solaris, FreeBSD, NetBSD, OpenBSD, y Mac OS X, así como en Microsoft Windows.

_______________________________________________________________ http://www.wireshark.org/

Iris network traffic analyzer

Iris es una utilidad "sniffer", que te permitirá no sólo capturar los datos que circulan por la red, sino además interpretarlos para descubrir qué hay detrás de ellos.

También incluye un módulo con el que podrás analizar fácilmente los datos capturados, mostrándotelos de una manera más fácil de entender. Por ejemplo, no verás códigos raros o gráficos de barras. Incluye una opción de control de

Page 9: Backups, Intruso en Una Red, Proteccion Contra Virus, Discos Espejos (JUAN VICTOR)

acceso, que te permitirá controlar todo el tráfico de la red, para la búsqueda de posibles actividades criminales.

Iris Network Traffic Analyzer es una herramienta que los administradores de red y demás profesionales informáticos encargados de gestionar telecomunicaciones deberían utilizar. Con ella es posible analizar todo el tráfico de una red según los filtros que se le indiquen.

_______________________________________________________________

http://iris-network-traffic-analyzer.malavida.com/

Protección contra virus (tipos de protecciones y software utilizado)

Page 10: Backups, Intruso en Una Red, Proteccion Contra Virus, Discos Espejos (JUAN VICTOR)

Actualmente los virus informáticos son una gran amenaza para los sistemas de

computo en especial aquellos sistemas que se encuentran conectados a

internet, es bien sabido que los estos virus son mas dados en los sistemas más

populares y comerciales (Microsoft Windows) que en los sistemas operativos

de menor uso como son los de software libre (Linux) y Mac.

Para neutralizar las amenazas de los virus se han creado múltiples formas de

protección los cuales serán tratados en este documento. El software para

neutralizar los virus es par lógica el antivirus.

“Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.”

_______________________________________________________________ http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico

Tipos de protecciones

Programa antivirus

Una forma de protegernos de los virus y la más común es con un antivirus, los programas antivirus están diseñados para ejecutarse permanentemente por lo que el usuario puede estar seguro en todo momento estos programas tienen una base de datos la cual contiene los registros de software malicioso (virus) para reconocerlos e impedir que estos se ejecuten y afecten nuestra computadora.

Como aparecen nuevos virus frecuentemente, los programas de protección también están diseñados para identificar sus posibles actividades e impedir que operen. Por ejemplo, un típico programa antivirus colocará una "etiqueta" en cada archivo ejecutable conocido en cada computadora. Si un archivo ejecutable desconocido trata de ejecutar un programa, el protector activará una

Page 11: Backups, Intruso en Una Red, Proteccion Contra Virus, Discos Espejos (JUAN VICTOR)

alarma y le solicitará al usuario si desea que opere. Si el usuario confirma que el archivo ejecutable parece ser un virus, el programa de protección lo puede eliminar del sistema.

Prácticas seguras de la computadora

Algunos virus no pueden ser detectados por el antivirus e infectar su computadora. Con fin de prevenir esta posibilidad, la información debe ser respaldada continuamente además de que los usuarios deben aplicar prácticas seguras en la computadora.

Para evitar que los virus afecten nuestros equipos debemos seguir estos pequeños pasos.

Primero, los programas antivirus deben ser instalados y estar en operación, no desactivados.

Segundo, los usuarios deben tener cuidado al abrir archivos y al trabajar con programas ejecutables si no están seguros de ellos. Incluso tener cuidado con los correos electrónicos enviados por conocidos pueden ser sospechosos, ya que los virus pueden controlar la lista de correos de un usuario y enviar mensajes utilizando cualquier nombre de esa lista.

Software antivirus

“(http://todosloscomo.com/2010/06/05/mejores-antivirus/)”

Avast Antivirus Ofrece una protección completa para la computadora, incluido un escudo residente. Además de seguridad contra virus, Avast protege contra spyware, rootkits, bloquea scripts sospechosos, y tiene un escudo Web, vital para navegar en internet. Bit Defender Se calificó como muy bueno en todas las pruebas que se le realizaron, y mostró que su protección en tiempo real es una de las mejores. Más allá de

Page 12: Backups, Intruso en Una Red, Proteccion Contra Virus, Discos Espejos (JUAN VICTOR)

que su seguridad contra virus y malware es buena, se caracteriza por utilizar muy pocos recursos. Kasperksy Los paquetes de Kasperksy detectan virus, spyware, adware, y otros programas maliciosos. Una de sus ventajas mas considerables, radica en que es simple de instalar y utilizar, solamente tienes que elegir entre tres niveles de protección. Entre otras características se destacan su antivirus para mensajería instantánea. ESET NOD32 El software antivirus NOD32 de ESET es un programa bastante nuevo que proporciona protección en tiempo real contra virus, troyanos, spyware, malware, phishing, y hackers. El tiempo de instalación es verdaderamente impresionante, entre 1 y 2 minutos, y ni siquiera hay que reiniciar el equipo. Norton Antivirus Proporciona una defensa rápida y sensible contra todo tipo de software malicioso. Cuenta con el nuevo Norton Protection System que emplea un conjunto de varias capas de tecnologías de seguridad que funcionan en conjunto para detectar, identificar y bloquear los ataques. AVG Anti-Virus Ha sido un antivirus emergente durante muchos años. La versión gratis de AVG es uno de los archivos más descargados de internet en cuanto a seguridad informática se refiere. AVG cuenta con tres nuevos componentes llamados Web Shield (Escudo Web), Link Scanner (Escaneo de enlaces), y una Toolbar (Barra de

Page 13: Backups, Intruso en Una Red, Proteccion Contra Virus, Discos Espejos (JUAN VICTOR)

herramientas) AVG. Estos componentes se pueden desactivar si lo deseas, pero sí que añaden algunas capas más de protección. McAfee Antivirus El software de McAfee proporciona rendimiento acelerado para mantenerse seguro online. Entre sus características podemos mencionar: anti-virus, anti-spyware, anti-phishing, y protección de firewall, además incluye un consejero de seguridad web y modo de ahorro de batería para notebooks. Panda Antivirus Panda es un producto de gran calidad técnica, tanto en su modo basado en firmas como en su comportamiento. Obstrucción de gran alcance de hackers, keyloggers, e intrusos. Como los demás programas, permite bloquear, eliminar, limpiar y poner en cuarentena los archivos infectados sin tirar hacia abajo el rendimiento de la PC durante los análisis de virus, lo que es útil para aquellos que usan la computadora constantemente. Nota Final Vale la pena nombrar algunos antivirus gratuitos: Microsoft Security Essentials, ZoneAlarm, ClamWin, Immunet, Avira, Sophos, Shield Deluxe, Trend Micro, Security Shield, F-Secure, Rising, PC Tools, Spyware Doctor, DriveSentry, A-Squared.

Page 14: Backups, Intruso en Una Red, Proteccion Contra Virus, Discos Espejos (JUAN VICTOR)

Como crear y utilizar disco espejo (ventajas y desventajas)

Como ya hemos visto en el primer tema de este documento el respaldo de la

información es una técnica importante y eficaz para respaldar nuestra

información y no sufrir daños y/o gastos innecesarios cuando nuestra

computadora se llega a dañar.

Para el respaldo de esta información tenemos la herramienta de los discos

espejo (RAID) ya sea físicamente o lógicamente con ayuda de un software.

En esta sección plasmaremos sus ventajas y desventajas.

“En informática, el acrónimo RAID (del inglés Redundant Array of Independent Disks, «conjunto redundante de discos independientes», hace referencia a un sistema de almacenamiento que usa múltiples discos duros o SSD entre los que distribuye o replica los datos. Dependiendo de su configuración (a la que suele llamarse «nivel»).” _______________________________________________________________

http://es.wikipedia.org/wiki/RAID

Configuración de discos en espejo

Para la configuración de los discos espejo de forma física antes de comenzar

tenemos que realizar de una forma específica las conexiones de los discos:

Los 2 discos duros han de estar como Master 1 en el IDE1 y el OTRO en el

IDE2 el CD-ROM ha de estar como Cable Select en el IDE1.

(http://www.gra2.com/article.php/2004071518492768)

Una vez conectados los discos ahora seguimos con la configuración desde el

sistema operativo. Ejecutamos el comando "compmgmt.msc" desde Inicio

Ejecutar.

Page 15: Backups, Intruso en Una Red, Proteccion Contra Virus, Discos Espejos (JUAN VICTOR)

Después aparecerá el administrador de equipos. Antes de nada tenemos que

pasar los discos duros como Discos Dinámicos, sino no podremos crear el

conjunto de espejos.

Hay que pulsar con el botón derecho del ratón donde pone Disco 0 y Disco 1 y

en el menú que aparece hay que pulsar sobre Actualizar a disco dinámico.

Page 16: Backups, Intruso en Una Red, Proteccion Contra Virus, Discos Espejos (JUAN VICTOR)

Como vemos hay que seleccionar el disco que queremos Actualizar a

Dinámico.

Ahora pasaremos a crear el espejo, primero seleccionaremos con el botón

derecho del ratón la unidad C: y aparecerá un menú en el cual debemos

seleccionar Agregar espejo.

Page 17: Backups, Intruso en Una Red, Proteccion Contra Virus, Discos Espejos (JUAN VICTOR)

En la siguiente ventana que aparece hay que seleccionar el disco donde se

creará el espejo de C: en este caso será el Disco 1.

Pulsaremos sobre el botón agregar espejo y aparecerá una ventana

advirtiéndonos que para poder arrancar con el disco espejo tenemos que

modificar el fichero boot.ini, en nuestro caso no tenemos que modificar nada.

Simplemente pulsamos aceptar.

Page 18: Backups, Intruso en Una Red, Proteccion Contra Virus, Discos Espejos (JUAN VICTOR)

Seguidamente se pondrá a formatear el Disco 1 y a crear una "Regeneración"

del Disco 0 partición C. Este proceso puede llevar bastante tiempo, depende

del tamaño del disco, en el caso de C es aproximadamente entre 20 y 30

minutos. Cuando termina el proceso el estado de los discos debe quedar como

la siguiente imagen.

Después este proceso se debe de hacer de forma idéntica para la otra partición,

por supuesto no es necesario convertir los discos otra vez a dinámico, pues ya

lo están.

_______________________________________________________________

“Artículo original escrito por Pantocrator”

Page 19: Backups, Intruso en Una Red, Proteccion Contra Virus, Discos Espejos (JUAN VICTOR)

VENTAJAS DE RAID:

Mayor integridad

Mayor tolerancia a fallos

Mayor throughput (rendimiento)

Mayor capacidad.

En sus implementaciones originales su ventaja clave era la habilidad de

combinar varios dispositivos de bajo coste y tecnología más antigua en un

conjunto que ofrecía mayor capacidad, fiabilidad, velocidad.

- Posibilita crear volúmenes grandes a partir de discos pequeños. Esto, como

ya hemos dicho, hoy en día, con discos de hasta 1TB a precios asequibles, no

tiene demasiado sentido, salvo que realmente necesitemos volúmenes

sumamente grandes.

Mayor velocidad de acceso a datos. Es cierto que existe un incremento en el

rendimiento, que viene más por el hecho de que puede escribir (o leer) los

datos en dos discos a la vez, pero esto, que hace 10 años era más que

apreciable, con los discos actuales se aprecia bastante menos (y sobre todo si

se trata de discos SATA 2). Hay que tener muy claro dónde y cómo se va a

conseguir este incremento. Este incremento se va a conseguir en archivos de

gran tamaño y va a ser mayor cuanto mayor sea el número de dispositivos

RAID (a más tarjetas RAID mayor aumento), pero en un sistema RAID 0 con

dos discos la velocidad de escritura NO es el doble, por eso de que escribe la

mitad de los datos en un disco y la otra mitad en otro. Además, el rendimiento

Page 20: Backups, Intruso en Una Red, Proteccion Contra Virus, Discos Espejos (JUAN VICTOR)

en el acceso a discos no solo depende de la velocidad de lectura/escritura que

tengamos. Este incremento va a ser siempre mayor en operaciones de lectura

que de escritura, y como ya hemos dicho, siempre que se trate de archivos de

un gran tamaño. A medida que se reduce el tamaño de los archivos también

disminuye esta relación de aumento de rendimiento, quedando totalmente

anulada en archivos pequeños.

INCONVENIENTES DE RAID:

Al no existir un control de paridad ni tolerancia a fallos no existe una garantía

de integridad de estos, lo que lo hace totalmente desaconsejable tanto para

copias de seguridad como para la instalación en ellos de sistemas operativos.

Si bien es cierto que puede llegar a aumentar algo el rendimiento de los

discos, también lo es que aumenta la carga sobre los procesadores, siendo esta

carga muchísimo mayor si se trata de RAID por software. Además, este

incremento sólo es tal en sistemas con discos de igual velocidad. En sistemas

con discos de diferentes velocidades el límite en este incremento suele estar en

la velocidad del más rápido.

Por el sistema de trabajo que utiliza, el fallo de uno de los discos significa la

pérdida de todo el sistema.

Las posibilidades de recuperar información en un disco averiado se reducen prácticamente a 0 en un sistema RAID 0.

_______________________________________________________________

”http://www.configurarequipos.com/doc734.html”