Está en la página 1de 15

UNIVERSIDAD CENTRAL DEL ECUADOR

FACULTAD DE FILOSOFIA, LETRAS CIENCIAS DE


LA EDUCACION

CARRERA DE INFORMATICA

TEMA: Copia de seguridad de la unidad, aplicar parches,


Filtrado de paquetes con iptables, ejercicios con ssh
COPIA DE SEGURIDAD DE LA UNIDAD

 Las copias de seguridad (o backups) se realizan


para poder recuperar datos tras una eventual
pérdida de información, son fundamentalmente
para recuperar los datos en el caso de que
ocurran problemas respecto a la pérdida de
información podría ser por mal funcionamiento de
una aplicación, Rotura de discos o Malware.
TIPOS DE COPIA DE SEGURIDAD
 La copia de seguridad completa
 La copia de seguridad incremental
 La copia de seguridad diferencial
APLICACIÓN DE PARCHES EN
INFORMÁTICA
 En informática, un parche consta de cambios que se
aplican a un programa, para corregir errores, agregarle
funcionalidad, actualizarlo, etc.
 Si bien los parches suelen ser desarrollados por
programadores ajenos a los autores iniciales del proyecto,
esto no siempre es así. Un parche puede ser aplicado
tanto a un binario ejecutable como al código fuente de
cualquier tipo de programa, incluso, un sistema operativo
o una aplicación para dispositivos móviles.
TIPOS DE PARCHES
 Parches de depuración
 Parches de seguridad
 Parches de actualización
 Parches de traducción
 Parches de piratería ilegal
Diferencia entre “keygen o Crack”

Es muy común el pensar que un keygen y un


crack son lo mismo. Lo cierto es que, aunque
se utilizan para lo mismo, usan sistemas
diferentes: mientras que un keygen es un
ejecutable que genera un código o serial para
poder desbloquear el programa, un crack
simplemente hace una modificación sobre el
programa para poder "completarlo".
Filtrado de paquetes
Problemática
Por defecto cuando estamos conectados a una red, estamos
permitiendo cualquier conexión ya sea desde nuestra
maquina (OUTPUT) o hacia nuestra maquina (INPUT).
• Esto puede originar que personas mal intencionadas
vulneren la red y accedan a recursos no autorizados.
• Se requiere de un intermediario que vigile nuestras
conexiones he impida conexiones no autorizadas.
• Este tipo de herramientas se conocen como Firewall.
Solución
 En Linux el Firewall, por excelencia se conoce como iptables, este funciona en
base a reglas definidas por el administrador.
 • Estas reglas son cargadas al núcleo (Kernel) de Linux, por lo tanto son volátiles
(Se borran al apagarse el computador).
 • Por lo tanto se debe definir Scripts, que contengan las reglas definidas, este
Script, deberá ejecutar al encendido de la maquina
 Iptables, agrupas todas las reglas que se le especifiquen en 2 tablas principales
(Tabla de Filtro, Tabla de Re direccionamiento).
 • Tabla de Filtro: Las reglas especificadas en esta tabla deniegan o permiten el
paso de paquetes (Todos los paquetes pasan por esta tabla).
 • Tabla de Traducción: Las reglas ubicadas aquí modifican los paquetes para que
sean re direccionados (Los primeros paquetes de una conexión pasan por esta
tabla)
Protocolo SSH
 SSH™ (o Secure SHell) es un protocolo que facilita las
comunicaciones seguras entre dos sistemas usando una
arquitectura cliente/servidor y que permite a los usuarios
conectarse a un host remotamente.
 A diferencia de otros protocolos de comunicación remota
tales como FTP o Telnet, SSH encripta la sesión de
conexión, haciendo imposible que alguien pueda obtener
contraseñas no encriptadas.
Características de SSH
El protocolo SSH proporciona los siguientes tipos de protección:
 Después de la conexión inicial, el cliente puede verificar que se está
conectando al mismo servidor al que se conectó anteriormente.
 El cliente transmite su información de autenticación al servidor
usando una encriptación robusta de 128 bits.
 Todos los datos enviados y recibidos durante la sesión se transfieren
por medio de encriptación de 128 bits, lo cual los hacen
extremamente difícil de descifrar y leer.
 El cliente tiene la posibilidad de reenviar aplicaciones X11 [1] desde
el servidor. Esta técnica, llamada reenvío por X11, proporciona un
medio seguro para usar aplicaciones gráficas sobre una red.
PASOS PARA SU CONFIGURACION:
1. Nuevo Proyecto

2. Selecionas el tipo de proyecto en este caso uno en PHP


3. Ahora es viene la parte de la configuracion para sincronizar.
4. Nos muestra ahora para insertar las credenciales a nuestro servidor e
ingresan user, pass, host y uno importante es Initial Directory que le indicamos
cual es la raiz de nuestro servidor aqui podemos colocar la ruta de nuestro
servidor por ejemplo /var/www/dominio.pe o solamente /var/www/ que es lo
mas recomendable por que luego nos pediran que ingresemos el directorio final y
damos ok.
5. En la ultima pantalla de configuracion en el select de remote
connectionseleccionamos el ssh o ftp que creamos hace un momento y como
comente ahi que indicar el directorio final que sera donde se sube Upload
Directory ejemplo si en la otra configuracion colocaste /var/www en este solo
debes colocar el directorio final donde esta y si es que estas subiendo a la raiz
solo debes colocar /.en la parte de upload files selecciona on save que le
indicas que cada vez que grabes se va a sincronizar los cambios y tienes otras
opciones pero para mi es la que mejor se adapta a mi forma de trabajo.
VENTAJAS Y DESVENTAJAS
 Ventajas de la conexión vía SSH:

Editar directamente sobre el servidor


Realizar las pruebas sin conectarse desde el terminal ni usar editores como nano

 Desventajas de la conexión vía SSH:


Los archivos se escriben con los permisos del usuario SSH, es decir que hay que
cambiarlos directamente desde el terminal SSH, una alternativa para ello sería
usar un usuario no ROOT con los permisos suficientes, otra es crear 2 archivos, el
primero con el código y el 2do que lo incluya, darle los permisos a éste y hacer
todas las modificaciones sobre el otro, de modo de no perder los permisos, este
caso se me presentó en ivr.php el cual debe tener permisos de ejecución.

También podría gustarte