SAD Preguntas y respuestas TEMA 01 (11 al 19).doc

56
HECHO POR: Óscar Jesús Delgado Fernández CURSO: 2º ASIR Ejercicio : Decodificar AECA ACBDBADBAAADCDDB ADAE CECDCAEDABBDCDDC E L C I F R A D O R D E P O L Y B I O S Ejercicio Enviar un mensaje al compañero codificado con el cifrador de Cesar y el compañero lo descifrará. VDOXGSV SALUDOS 11. 1.- Para probar el comando cacls hay que crear al menos dos cuentas de usuario u1 y u2. 2.- En la carpeta Mis documentos del u1, crear dos carpetas una llamada Confidencial y la otra Compartida.

Transcript of SAD Preguntas y respuestas TEMA 01 (11 al 19).doc

Page 1: SAD Preguntas y respuestas TEMA 01 (11 al 19).doc

HECHO POR: Óscar Jesús Delgado FernándezCURSO: 2º ASIR

Ejercicio: DecodificarAECA ACBDBADBAAADCDDB ADAE CECDCAEDABBDCDDCE L C I F R A D O R D E P O L Y B I O S

EjercicioEnviar un mensaje al compañero codificado con el cifrador de Cesar y el compañero lo descifrará.

VDOXGSV → SALUDOS

11. 1.- Para probar el comando cacls hay que crear al menos dos cuentas de usuario u1 y u2.

2.- En la carpeta Mis documentos del u1, crear dos carpetas una llamada Confidencial y la otra Compartida.

Page 2: SAD Preguntas y respuestas TEMA 01 (11 al 19).doc

3.- u1 quiere permitir que u2 pueda leer documentos almacenados en Compartida.

Usaremos el comando cacls desde la terminal del usuario u1.

4.- En el interprete de comandos ejecuta cacls /?

5.- Prueba las opciones de cacls para conseguir los permisos.Empezaremos dándole permiso de lectura a u2 de la carpeta u1 (carpeta dónde contiene la carpeta Mis Documentos de u1). IMPORTANTE: Usamos /E para que no machaque los demás permisos que ya tenga la carpeta.

Page 3: SAD Preguntas y respuestas TEMA 01 (11 al 19).doc

Lo mismo para la carpeta Mis Documentos de u1:(Si aquí no se pone /E te pondrá un mensaje de Denegado y podrías cargarte TODOS los permisos de la carpeta mis documentos de u1, dejándola completamente inutilizada).

Aquí ademas de la opción /E, usaremos la opción /T si queremos que todo el contenido de la carpeta Compartida se le aplique el cambio de permisos que le hacemos a la carpeta compartida (en este caso permiso de lectura).

6.- Accede a las carpetas con u2 para verificar el resultado.

Aqui vemos como el usuario u2 puede acceder al a carpeta Mis Documentos de u1:

Aquí vemos que puede ver el interior de la carpeta compartida:

Page 4: SAD Preguntas y respuestas TEMA 01 (11 al 19).doc

Y aquí que no puede acceder a las demás carpetas, como puede ser la carpeta confidencial:

12. En las directivas de seguridad de cuentas (gpedit.msc o en Herramientas administrativas) probar y modificar las directivas: Estas opciones en XP se encuentran en: Panel de Control / Herramientas Administrativas / Directiva de seguridad local.En Seven se encuentran en: PANEL DE CONTROL / SISTEMA Y SEGURIDAD / HERRAMIENTAS ADMINISTRATIVAS / DIRECTIVA DE SEGURIDAD LOCAL. NOTA: En Home basic o premium no existe estas opciones, necesitas windows 7 Profesional en adelante.

Page 5: SAD Preguntas y respuestas TEMA 01 (11 al 19).doc

1.- Forzar el historial de contraseñas.El uso del valor Forzar el historial de contraseñas determina el número de nuevas contraseñas únicas que se deben asociar a una cuenta de usuario antes de que se pueda volver a utilizar una contraseña anterior.Los valores que se pueden seleccionar para esta configuración de Directiva de grupo son los siguientes:

- Un valor especificado por el usuario entre 0 y 24.

- No está definido.

2.- Las contraseñas deben cumplir requisitos de complejidad.El uso del valor Las contraseñas deben cumplir el requisito de complejidad determina si las contraseñas deben cumplir una serie de instrucciones consideradas de importancia para una contraseña segura.Para habilitar esta directiva, es necesario que las contraseñas cumplan los siguientes requisitos:

La contraseña tendrá una longitud de al menos seis caracteres.

La contraseña contendrá caracteres de tres de las cuatro categorías siguientes:

Caracteres en mayúsculas (A–Z), Caracteres en minúsculas (a–z), Base de 10 dígitos (0–9) o Caracteres no alfanuméricos (por ejemplo: !, $, #, o %)

Page 6: SAD Preguntas y respuestas TEMA 01 (11 al 19).doc

3.- Longitud mínima de la contraseña.Longitud mínima que debe tener la contraseña.

4.- Vigencia máxima de la contraseña.El uso del valor Vigencia máxima de la contraseña determina el número de días que se debe utilizar una contraseña antes de que el sistema solicite al usuario que la cambie.Los valores que se pueden seleccionar para esta configuración de Directiva de grupo son los siguientes:

- Un número de días especificado por el usuario entre 0 y 999.

- No está definido.

5.- Vigencia mínima de la contraseña.El uso del valor Vigencia mínima de la contraseña determina el número de días que una contraseña se ha de utilizar antes de que el usuario pueda cambiarla. El valor de la vigencia mínima de la contraseña debe ser menor que el valor de la vigencia máxima de la contraseña.Establézcalo en una cifra superior a 0 si desea que el valor Forzar el historial de contraseñas sea eficaz. En caso de que Forzar el historial de contraseñas se establezca en 0, el usuario no tendrá que seleccionar ninguna otra contraseña. Si se emplea el historial de contraseñas, los usuarios tendrán que utilizar una contraseña nueva exclusiva cuando la cambien.

6.- Duración del bloqueo de cuentas.

Page 7: SAD Preguntas y respuestas TEMA 01 (11 al 19).doc

El uso del valor Duración del bloqueo de cuenta determina el número de minutos que una cuenta permanece bloqueada antes de desbloquearse automáticamente. El intervalo de valores disponible es de 1 a 99.999 minutos. Puede especificar que la cuenta se bloquee hasta que un administrador la desbloquee de forma expresa estableciendo el valor en 0. Si el umbral de bloqueos de la cuenta se define, la duración del bloqueo de cuenta debe ser igual o mayor que el tiempo de restablecimiento.

7.- Reestablecer la cuenta de bloqueos.El uso del valor Restablecer la cuenta de bloqueos después de determina el número de minutos que deben pasar después de un intento de inicio de sesión sin éxito antes de que la cuenta de intentos de inicio de sesión sin éxito se vuelva a establecer en 0. Si se define un Umbral de bloqueos de la cuenta, este tiempo de restablecimiento deberá ser igual o inferior al valor de Duración del bloqueo de cuenta.

8.- Umbral de bloqueo de cuentas.El uso del valor Umbral de bloqueos de la cuenta determina el número de intentos fallidos para iniciar sesión que provoca el bloqueo de la cuenta de usuario. Una cuenta bloqueada no se podrá utilizar hasta que un administrador la restablezca o hasta que finalice el periodo de duración del bloqueo de la cuenta. Puede escoger un valor de entre 1 y 999 intentos de inicio de sesión sin éxito, o bien puede especificar que la cuenta no se bloquee nunca estableciendo el valor en 0. Si define un umbral de bloqueos de la cuenta, la duración del bloqueo de cuenta deberá ser igual o mayor que el tiempo de restablecimiento.Los intentos de escribir una contraseña sin éxito en estaciones de trabajo o servidores miembro que se han bloqueado por medio de Ctrl+Alt+Supr o de protectores de pantalla protegidos por contraseña no contarán como intentos de inicio de sesión sin éxito, a menos que se habilite la directiva de grupo Inicio de sesión interactivo: requerir la autenticación del controlador de dominio para desbloquear el equipo. Si se habilita, los intentos de escribir la contraseña sin éxito para desbloquear la estación de trabajo se tendrán en cuenta en el Umbral de bloqueos de la cuenta.

URL: http://www.microsoft.com/spain/technet/recursos/articulos/secmod49.mspx#ENG

Page 8: SAD Preguntas y respuestas TEMA 01 (11 al 19).doc

DEFINICIONES:- Ultimate boot CD (UBCD)Algunos usos y ventajas de Ultimate Boot CD son:

Ejecutar las herramientas de diagnóstico basadas en disquete desde unidades de CD-ROM . A día de hoy, pocos ordenadores llevan disquetera y UBCD hace lo necesario para ejecutar las herramientas de diagnóstico que necesitan disquetera.

Las herramientas de diagnostico que se usaban en disqueteras se usaran de forma mas rápida por usar CDROMs o USBs (que son elementos mas rápidos que las disqueteras antiguas).

Muchas herramientas de diagnóstico en un CD de arranque.

- Backtrack.BackTrack es una distribución GNU/Linux en formato LiveCD pensada y diseñada para la auditoría de seguridad y relacionada con la seguridad informática en general. Actualmente tiene una gran popularidad y aceptación en la comunidad que se mueve en torno a la seguridad informática.Se deriva de la unión de dos grandes distribuciones orientadas a la seguridad, el Auditor + WHAX. WHAX es la evolución del Whoppix (WhiteHat Knoppix), el cual pasó a basarse en la distribución Linux SLAX en lugar de Knoppix. La última versión de esta distribución cambió el sistema base, antes basado en Slax y ahora en Ubuntu.Incluye una larga lista de herramientas de seguridad listas para usar, entre las que destacan numerosos scanners de puertos y vulnerabilidades, archivos de exploits, sniffers, herramientas de análisis forense y herramientas para la auditoría Wireless. Fue incluida en el puesto 7 de la famosa lista "Top 100 Network Security Tools" de 2006.

-Ophcrack.Ophcrack es una herramienta para crackear las contraseñas de Windows basada en las tablas Rainbow. Es una implementación muy eficiente de las tablas Rainbow hecha por los inventores de este método. Viene con una Interfaz Gráfica de Usuario GTK+ y corre bajo Windows, Mac OS X (CPU Intel) y también en Linux. -Slax.Slax es un Live CD del sistema operativo GNU/Linux basada en la distribución Slackware. No necesita ser instalado, es capaz de arrancar y funcionar desde una unidad de CD, siendo innecesario el uso de un disco duro. Opcionalmente, dispone de un sistema mediante el cual el contenido del CD se copia en la memoria RAM durante la ejecución de Slax, dejando libre la unidad de CD/DVD para otros usos como ver un vídeo DVD, reproducir un CD de música, o copiar/grabar algo al disco.

Page 9: SAD Preguntas y respuestas TEMA 01 (11 al 19).doc

La versión estándar de Slax y la edición Kill Bill usan KDE como su escritorio, mientras que Popcorn utiliza XFCE. Fluxbox es una opción en todas las versiones exceptuando Frodo, sin entorno gráfico y pensada para máquinas con poca memoria RAM.Gracias a la utilización de archivos .mo (llamados modules o módulos), Slax es altamente personalizable. Se pueden descargar e instalar "módulos" (programas como The Gimp, XMMS, etc.) mientras se usa Slax en modo live. Todo ello sin tocar o necesitar un disco duro pues es en la memoria RAM dónde temporalmente se almacenan y ejecutan.La versión de Slax 6.0.3, pesa alrededor de 192 MB y se encuentra disponible desde el 19 de marzo del 2008.

- Wifiway.Wifiway es una distribución GNU/Linux pensada y diseñada para la auditoría de seguridad de las redes WiFi, Bluetooth y RFID. Se publican imágenes iso con funcionalidades de LiveCD y LiveUSBIncluye una larga lista de herramientas de seguridad y auditoría inalámbrica listas para ser utilizadas, especializadas en la auditoría Wireless, además de añadir una serie de útiles lanzadores.Aunque está influida por inicio de varios desarrollos, algunos muy populares como es el caso de WiFiSlax, se debe destacar que Wifiway no está basada en otras distribuciones sino que se realizó usando Linux From Scratch. Además los autores que trabajan actualmente en el desarrollo de esta distribución GNU/Linux son los mismos que desarrollaron WiFiSlax.

- Wifislax.WiFiSlax es una distribución GNU/Linux en formato *.iso con funcionalidades de LiveCD y LiveUSB pensada y diseñada para la auditoría de seguridad y relacionada con la seguridad informática en general.

WiFiSlax incluye una larga lista de herramientas de seguridad y auditoría listas para ser utilizadas, entre las que destacan numerosos escáner de puertos y vulnerabilidades, herramientas para creación y diseño de exploits, sniffers, herramientas de análisis forense y herramientas para la auditoría wireless, además de añadir una serie de útiles lanzadores.

Page 10: SAD Preguntas y respuestas TEMA 01 (11 al 19).doc

13. Con VMWare instalado y con cualquier máquina virtual en uso:

- Entrar en la BIOS de la maquina virtual y asegurarse de que la primera unidad de arranque es el CD/DVDCambiamos la configuración en el apartado Boot:

Arrancar la máquina virtual con un Live CD/DVD y observar el contenido del disco.Vemos que el Live CD se puede activar (porque se arranca la lectora primero).

Page 11: SAD Preguntas y respuestas TEMA 01 (11 al 19).doc

Cambiar la configuración de la BIOS para que arranque siempre desde el disco duro y pida password de supervisor.

Cambiamos el orden de arranque (de esta manera un Live CD no podría arrancar, porque arrancaría primero el SO que tenga el disco duro).

Aquí ponemos un password para la Bios (Password: palabra).

Page 12: SAD Preguntas y respuestas TEMA 01 (11 al 19).doc

Arrancar la máquina virtual con un Live CD/DVD en la unidad y observar que no podemos hacerlo.

Hemos arrancado la máquina y vemos que nos lleva directamente al SO que tenemos en el disco duro.

Aquí vemos que tenemos el Live CD instalado en la lectora.

Intentamos acceder a la Bios y nos pide contraseña, al no saberla, no pueden entrar para cambiar la Bios:

Page 13: SAD Preguntas y respuestas TEMA 01 (11 al 19).doc

¿Cómo podríamos saltarnos la password?Quitando la pila de la bios durante unos minutos para forzar una restauración a los valores por defecto de la bios.

¿Cuál es el siguiente paso del administrador?Para evitar que reseteen la bios quitando la pila, pondremos un candado a la torre para que no puedan abrirla.

14.1.- Con Ultimate Boot CD borrar la contraseña de la BIOS.

Page 14: SAD Preguntas y respuestas TEMA 01 (11 al 19).doc

Hay varios métodos para quitar la contraseña de una BIOS. Una de ellas es reseteando la BIOS por software:Vemos que la bios tiene una contraseña:

Usaremos Ultimate Boot CD para librarnos de la contraseña de la BIOS:

Nos vamos para ello al apartado BIOS / WipeCMOS:

Page 15: SAD Preguntas y respuestas TEMA 01 (11 al 19).doc

Aquí elegimos la primera opción:

Esperamos a que acabe y reiniciamos. Al entrar en la bios vemos que ha sido reseteada, por tanto no tiene contraseña.

Page 16: SAD Preguntas y respuestas TEMA 01 (11 al 19).doc

2.- Localizar y ejecutar cmos_pwd para WindowsVolvemos a poner contraseña a la bios para hacer esta nueva prueba:

Hemos vuelto a poner la contraseña, y como nos pide el ejercicio, nos vamos al apartado BIOS / CMOSPWD.Esta opción esta para sacar la contraseña de la bios sin tener que forzar un reseteo, ya que no es muy aconsejable ir reseteando una bios debido al tipo de memoria que usa (si se resetea demasiado puede fallecer y nos quedaríamos sin placa madre).

Elegimos la primera opción:

Page 17: SAD Preguntas y respuestas TEMA 01 (11 al 19).doc

Aquí nos aparecería la contraseña de la bios (siempre que la soporte el CMOSPWD).

En este caso no puede encontrar ninguna contraseña, esto se debe a que estoy virtualizando la bios desde el programa VMWare, y la bios que usa para emular es un tanto especial y no se encuentra en el listado de posibles bios que puede hackear el programa.3.- Verificar en los dos casos anteriores que la Password está borrada.En el primer caso si se ha conseguido, en el segundo no se ha podido debido a la bios que usa vmware, que no es compatible con el programa.

4.- Con un S.O. Windows con contraseña verificar si el Administrador tiene o no contraseña.El usuario Usuario tiene contraseña y es administrador del equipo.

5.- Con Ultimate Boot CD o ERD comander sustituir la contraseña de administrador por “pepito” y verificar después que puedes acceder al S.O.

Para ello elegimos la opción kon-boot, que se encuentra en Others / Kon-boot v1.0:

Page 18: SAD Preguntas y respuestas TEMA 01 (11 al 19).doc

Esta es la pantalla de presentación de Kon-boot (Pulsar ENTER para continuar):

Page 19: SAD Preguntas y respuestas TEMA 01 (11 al 19).doc

Nos saldrá esta pantalla después. Si el sistema operativo es compatible con el programa, se saltará cualquier contraseña que tenga el sistema y arrancará el SO sin problemas:

Al

cargar nos lleva al logueo de usuarios:

Pero nos dejará loguearnos con cualquier cuenta sin necesidad de saber su contraseña:

Page 20: SAD Preguntas y respuestas TEMA 01 (11 al 19).doc

Desde aquí ya podemos ir a Panel de Control / Cuentas de usuario y ver que cuentas hay (incluso se podría modificar las contraseñas de estas cuentas):

6.- ¿Con qué versiones de Windows funciona?

A partir de la versión de kon-boot 1.1 se puede acceder a todos los SO windows hasta la versión SEVEN.

7.- Coloca en Windows tres usuarios con tres niveles de dificultad para la contraseña.( menos de seis caracteres, Menos de 14 carc. Con tres tipos de símbolos y Mas de 14 carac. Con 3 o mas tipos de caracteres).

Las contraseñas son las que están de color negro.

Page 21: SAD Preguntas y respuestas TEMA 01 (11 al 19).doc

8.- Con OPH observa las contraseñas anteriores. ¿Has podido observar todas las contraseñas?. Para esta práctica usaremos el live CD de ophcrack especialmente creado para usar en los sistemas Windows:

Una vez arrancado el Live CD, activamos el OPHCRACK:

Dejamos que intente descifrar las contraseñas (Esto tarda entre 30 min y una hora):

Page 22: SAD Preguntas y respuestas TEMA 01 (11 al 19).doc

Una vez terminado todo el proceso, vemos que sólo ha encontrado la contraseña del primer usuario, que era el que llevaba la contraseña user, por lo que se puede decir que OPHCRACK sólo encuentra contraseñas de menos de 6 caracteres:

15.1.- Desde la página www.truecrypt.org/ descarga el programa e instálalo.Ok, instalado.

2.- Encripta un archivo o un grupo de archivos con Truecript.Para encriptar un fichero, lo primero que debemos vamos a hacer es crear un

Page 23: SAD Preguntas y respuestas TEMA 01 (11 al 19).doc

volumen oculto (eligiendo una letra no existente en nuestro sistema), por lo que clicamos en create volume:

Seleccionamos la opción Create an Encrypted File Container, creando así un archivo virtual encriptado:

Ahora seleccionamos la opción Hidden TrueCrypt Volume:

Seleccionamos Normal Mode:

Page 24: SAD Preguntas y respuestas TEMA 01 (11 al 19).doc

Seleccionamos el archivo que queremos encriptar:

En la próxima ventana le damos a NEXT para continuar.(En esta ventana podemos activar la opción NEVER SAVE HISTORY, para que no guarde historial, haciendo mas seguro el encriptamiento).

Ahora pasaremos a configurar el volumen normal:

Aquí seleccionaremos el tipo de encriptado que queremos, (aunque el tipo de encriptado más seguro es “AES-Twofish-Serpent”, en este caso utilizaremos el que nos viene por defecto para realizar la prueba), sin embargo cambiaremos el tipo de algoritmo al de SHA-512:

Page 25: SAD Preguntas y respuestas TEMA 01 (11 al 19).doc

Ahora seleccionamos el espacio que queremos para nuestro volumen oculto:

Ahora ponemos la contraseña:

Luego le damos formato al volumen:

Page 26: SAD Preguntas y respuestas TEMA 01 (11 al 19).doc

Y una vez hecho TODOS los pasos, tendremos nuestro archivo encriptado.Para acceder a ellos, se accede al programa TRUE CRIPT y se selecciona la unidad creada antes y te pedirá una contraseña para poder montarla en el sistema.Una vez montada, se accede a ella como si de una unidad de disco duro se tratase.

3.- Intenta acceder a su contenido .Si alguien intenta acceder a su contenido, primero ha de instalar TRUE CRIPT, porque sino directamente no puede ver ni la partición montada, y si estuviese instalado el programa, no se puede montar sin contraseña.

4.- Compara el sistema con EFS (Encrypted File Sytem) ¿Qué ventajas e inconvenientes ves a cada uno?Usar el sistema EFS es más simple (al estar de serie en los sistemas Windows en sus versiones Profesional), pero a su vez también es mas sencillo de desencriptar la contraseña porque existe programas que se dedican a ello (como el programa Advanced EFS Data Recovery PRO).NOTA: Si tienes un sistema windows Home simplemente te tienes que olvidar de usar este tipo de encriptación y usar el TRUECRIPT.En cambio TRUECRIPT necesita instalación de un programa para su uso, y además tener ese programa instalado para poder acceder a los datos encriptados, pero es mucho mas difícil de encriptar, llegando incluso a ser casi imposible de recuperar los

Page 27: SAD Preguntas y respuestas TEMA 01 (11 al 19).doc

datos si olvidas la contraseña.

16.1.- Selección una partición y habilita la Administración de cuota.Pulsamos Botón Secundario del ratón en la partición que queramos administrar y seleccionamos propiedades / cuota (Debemos ser administrador del equipo para poder crear cuotas a otros usuarios).

2.- Crea o utiliza un usuario y márcale un limite de cuota de 1 Mb.En el apartado Seleccionar el límite de cuota predeterminado para nuevos usuarios, es para los nuevos usuarios que se creen, nosotros vamos a modificar la cuota a un usuario ya creado. Para ello nos vamos a Valores de cuota y añadimos a los usuarios que deben cumplir la cuota que deseemos:

Page 28: SAD Preguntas y respuestas TEMA 01 (11 al 19).doc

Si queremos que cuando exceda el limite de cuota el usuario no pueda seguir añadiendo datos a esa partición, en el apartado anterior activar la casilla Denegar espacio en el disco a usuarios que excedan el limite de cuota:

Page 29: SAD Preguntas y respuestas TEMA 01 (11 al 19).doc

3.- Entra como el usuario y observa lo que ocurre y toma nota.Al cambiar de usuario e intentar superar el espacio asignado nos da un mensaje de error:

4.- Cambia ahora la cuota a 100 Mb. Pon en nivel de advertencia 80 Mb.Seguiremos los pasos explicados en el apartado 3:

Page 30: SAD Preguntas y respuestas TEMA 01 (11 al 19).doc

Marca las dos opciones de registrar los sucesos:

5.- Busca ficheros de 10 Mb y cópialos varias veces en la partición hasta que el sistema no te permita hacerlo más.

Hecho, ha vuelto a salir el mensaje de error:

6.- Revisa en el visor de sucesos los eventos ocurridos.

Page 31: SAD Preguntas y respuestas TEMA 01 (11 al 19).doc

Si comprobamos el apartado de cuota, y dentro de éste el apartado Valores de cuota podemos sacar información de cómo va cada usuario:

Y para más información (siempre que esté activada la opción), nos vamos a Inicio /panel de control / Herramientas Administrativas / visor de eventos y tenemos esto:

Suceso número 36:

Page 32: SAD Preguntas y respuestas TEMA 01 (11 al 19).doc

Suceso número 37:

17.- “ Recuperación de empresas : Torre Windsor”

Lee el artículo y repasa la frase:

“La capacidad que tenga la empresa para poder recuperar de forma más rápida y eficiente la información perdida en un desastre, hará que su supervivencia y continuidad sea viable y eficaz, destacándose ante la competencia.”

La solución después de un desastre: Copias de seguridad remotas. Incendio de la Torre Windsor (Madrid).Casi todos recordamos cuando en el año 2005 la torre Windsor, emblemático edificio de Madrid, comenzó a arder dejando tras de sí un edificio de escombros que hubo que demoler poco tiempo después...

Hace poco, a finales de 2010, se hizo efectiva la reapertura parcial del nuevo edificio Windsor, teniendo prevista su inauguración oficial en el primer semestre de 2011, que destinará una parte a oficinas y otra parte a zona comercial.

¿Qué fue de las empresas que tenían su sede en la Torre Windsor?En este edificio de oficinas se ubicaban principalmente empresas como la Consultora Deloitte (ocupando 20 de sus 32 plantas) o el Despacho de Abogados Garrigues.

Page 33: SAD Preguntas y respuestas TEMA 01 (11 al 19).doc

La capacidad que tenga la empresa para poder recuperar de forma más rápida y eficiente la información perdida en un desastre, hará que su supervivencia y continuidad sea viable y eficaz, destacándose ante la competencia.

Así, por ejemplo Deloitte estaba preparada para responder en tiempo récord y asegurar la continuidad de su negocio, con mínimas repercusiones.

Realizaban copias de seguridad externas de todos sus datos, y toda la información en documento físico también tenía su copia en soporte informático.

Estas copias de seguridad (backup) se gestionan en localizaciones distintas a las de la propia empresa, cumpliendo así con las normativas de seguridad, con la Ley de Protección de Datos (LOPD) y con la autoprotección de las propias empresas.

Por otra parte, el Despacho de Abogados Garrigues guardaba sus copias de seguridad en la planta 3 de la propia torre, y aunque afortunadamente esta planta no terminó ardiendo, se perdió bastante información del bufete en el incendio.

Gracias a la Oficina de Patentes y Marcas (OEMP) que facilitó al despacho de abogados numerosos expedientes Garrigues consiguió paliar los devastadores efectos que el incendio causó en los datos de su empresa.

Si no hubieran podido tener esta ayuda, la historia de Garrigues podría haber sido otra completamente distinta.

Según el Disaster Recovery Institute International, el 90% de empresas que experimentan pérdidas significativas de datos, quiebran en un plazo de 3 años. (no es sólo una cifra, es la realidad, ante una eventualidad de cualquier naturaleza con la que se pierdan datos o no se pueda acceder a ellos) Las medidas de contingencia ante desastres, la salvaguarda de datos, es una tarea imprescindible si quieres que tu empresa tenga continuidad en el desarrollo de su negocio.

Según un estudio llevado a cabo por la Universidad de Texas, sólo el 6% de empresas con pérdida catastrófica de datos sobrevivirá, frente a un 43% que nunca reabrirá su negocio y un 51% que tendrá que cerrar en un plazo de 2 años.

Page 34: SAD Preguntas y respuestas TEMA 01 (11 al 19).doc

Piensa en las dos caras de la noticia.

Para asegurarte en motivos de seguridad en tu empresa, lo mejor es buscar varias soluciones que sean efectivas (y no centrarte en una sola). En este caso seguramente la mayoría de las compañías tenían sistemas de copia de seguridad implementados, pero como los tenían en el mismo edificio, al destruirse se destruyeron esos datos, que eran vitales para la supervivencia de la empresa.

Aquellos que se recuperaron (por la gráfica se ve que un porcentaje muy pequeño), son aquellos que tenían mas de una política de copias de seguridad (como tener copias periódicas contratada en otra empresa, o en otro lugar físico diferente), además de copias en el mismo edificio.

URL: http://www.normadat.es/noticias-varias/136-recuperacion-de-empresas-torre-windsor

http://www.edrsolutions.com

eDR Solutions, LLC se dedica a la concepción, desarrollo, fabricación y comercialización de productos digitales que salvaguardan información y bases datos, gestión de copias de seguridad, etc.La misma compañía te puede asesorar de como salvaguardar tu sistema, tu base de datos, etc, por un módico precio de alquiler.También te deja gestionar el servicio desde su página web.

Page 35: SAD Preguntas y respuestas TEMA 01 (11 al 19).doc

18 .- Enunciado: Supongamos una instalación de red que conecta 100 estaciones de trabajo. Cada estación almacena una media de 25 GB en local. La LAN es Ethernet de 1 Gbps. La eficacia de la red es del 30%, es decir el flujo real medio que soporta es de 300 Mbps. El Administrador de los sistemas necesita hacer backup de todas las estaciones en un servidor de almacenamiento de backups de alta velocidad que acaba de adquirir, de modo que el cuello de botella es la red y no el servidor de backup. La capacidad de este servidor es de 10 Terabytes. Se desean conservar las copias de seguridad de los cinco días laborales de una semana.Las copias de seguridad se lanzan secuencialmente, una estación tras otra y se comienzan a realizar a las 8 de la tarde, cuando acaba la jornada laboral de los empleados, que vuelven a sus puestos de trabajo al día siguiente a las 9 de la mañana.Con independencia del precio ¿ha hecho una compra correcta el administrador para las necesidades que tiene?

En el problema se ven dos fallos muy graves:El primero de espacio:Multiplicamos las cifras que nos dan:25GB * 100 estaciones * 5 días = 12.500GB = 12,5 TBNosotros tenemos 10 TB, por lo que el administrador no ha realizado un cálculo anterior, haciendo que le falte espacio para meter todos los datos de la semana.

El segundo de tiempo:Viendo que su flujo real medio de la LAN que tienen es de 300Mbps, eso hacen 300 * 60 = 18,000 Mb por minuto.Que esto a su vez serían 2.2 Gygabytes por minuto (NO Gigabits).URL para el cálculo de Mbps a Gygabite: http://www.checkyourmath.com/convert/data_rates/per_second/megabits_gigabytes_per_second.php

Desde las 8 de la tarde a las 9 de la mañana tenemos 13 horas.2.2 por minuto * 60 * 13 = 1716 GigaBytes cada 13 horas aproximadamente.Si ha esto le multiplicamos que haría copias los 5 días seguidos tenemos:1716 GB * 5 dias = 8.580 GB por semana, y el administrador espera salvar a la semana 12,5 TB = 12.500 TB, por lo que tampoco ha hecho bien los cálculos de lo que puede copiar de datos a la semana.

Page 36: SAD Preguntas y respuestas TEMA 01 (11 al 19).doc

19.- 1.- Crear una carpeta y llamarla “Seguridad informática”Hecho.2.- Copia en la carpeta un grupo de ficheros.Hecho.

3.- Desde www.backup4all.com/download.php Descarga el archivo. Hecho.

4.- Instala la aplicación y ejecútala.

Page 37: SAD Preguntas y respuestas TEMA 01 (11 al 19).doc

5.- Pincha en New para hacer una copia de seguridad nueva.6.- Elegir el lugar donde la copia, el directorio del que se va a hacer la copia.7.- Elegir hacer la copia completa (make full).

Aquí pulsaremos el modo avanzado, para poder elegir hacer copia completa.Una vez en el modo avanzado, ponemos el destino de nuestra copia de seguridad:

Page 38: SAD Preguntas y respuestas TEMA 01 (11 al 19).doc

Seleccionamos los datos que queremos meter en nuestra copia de seguridad:

Decidimos el tipo de backup completo.La copia Completa es la copia que debemos hacer cuando creamos la primera copia de seguridad. Incremental se debe hacer cuando se añaden más archivos a la copia anterior. La copia Diferencial es la que se hace cuando tenemos muchos archivos que queremos eliminar de la copia anterior aparte de otros nuevos que queramos incluir. La copia Espejo son copias exactas de las fuentes originales sin compresión.

Page 39: SAD Preguntas y respuestas TEMA 01 (11 al 19).doc

Una vez configurado todo, le damos guardar y ejecutar si quieres ejecutarlo en ese mismo instante.Una vez terminado el proceso nos avisa de que todo está correcto:

Comprobamos la carpeta donde debería guardarse:

Vemos que ha funcionado correctamente.

8- Hacer modificaciones en la carpeta.Hecho, he borrado un archivo y a otro le he cambiado el nombre.

Page 40: SAD Preguntas y respuestas TEMA 01 (11 al 19).doc

9.- Seleccionar la copia anterior y en las propiedades elegir copia diferencial.

Esperamos que termine:

Page 41: SAD Preguntas y respuestas TEMA 01 (11 al 19).doc

La diferencia con el anterior es que ha añadido los cambios nuevos, pero manteniendo la copia de seguridad completa:

Ahora tenemos dos archivos, y en el segundo tenemos los cambios que se producen en el primero. Vemos que en el interior de 2_C están los archivos nuevos o modificados con respecto a la copia completa:

10.- Repetir los dos puntos anteriores para una copia incremental.Hacemos los mismos pasos que hemos hecho en los otros dos casos anteriores.

Page 42: SAD Preguntas y respuestas TEMA 01 (11 al 19).doc

Una copia Incremental se hace cuando se añaden más archivos a la copia anterior.

11.- Restaura alguna de las copias de seguridad utilizando la opcion “Restore”.

Borramos todos los datos de la carpeta Seguridad informatica, y vamos a restaurar la copia de seguridad.

Borramos todo:

Restauramos con el programa:

Page 43: SAD Preguntas y respuestas TEMA 01 (11 al 19).doc

Vemos que se han restaurado los datos:

12.- Repite alguna de las opciones utilizando contraseñas.Seguimos el asistente hasta llegar al apartado de poner contraseña:

Page 44: SAD Preguntas y respuestas TEMA 01 (11 al 19).doc

El resto de apartados es exactamente igual que los otros tres casos anteriores.La diferencia está en que al restaurar nos pedirá la contraseña:

Ponemos nuestra contraseña y listo.

13.- Activa la protección del sistema creando puntos de restauración.14.- Instala un programa nuevo y después reestablece el sistema al punto anterior.

En windows 7 se encuentra en:Inicio / Equipo / Propiedades del sistema, y en el panel izquierdo clic en protección del sistema y pulsamos el botón Crear:

Page 45: SAD Preguntas y respuestas TEMA 01 (11 al 19).doc

Una vez creada el punto de restauración, instalamos algún programa nuevo:

Restauramos el último punto de restauración (en el panel dónde se crea el punto de restauración, clic en Restaurar sistema):

Page 46: SAD Preguntas y respuestas TEMA 01 (11 al 19).doc

Vemos que el programa que habíamos instalado ha desaparecido del sistema:

15.- Si no lo hicístes el curso anterior prácticas las copias de seguridad con Norton Ghost y/o gparted.El año pasado se hizo copias de seguridad con gparted.