Está en la página 1de 28

Curso

Introductorio Seguridad
de Seguridad
Autor:
en el almacenamiento.
Ernesto Pérez Estévez
RAID y respaldos
· RAID y tipos de RAID
MODULO 1.
· Respaldos de información
MODULO 2.

MODULO 3.

MODULO 4.

MODULO 5.

MODULO 6.

MODULO 7.

MODULO 8.

MODULO 9.

MODULO 10.

MODULO 11.

MODULO 12.
Curso
Introductorio
de Seguridad
9.
Autor:
Ernesto Pérez Estévez
Introducción
MODULO 1.

MODULO 2.
Al cifrar la información se logra mantener su confidencia-
lidad y en cierta forma también que no pueda ser adulte-
MODULO 3. rada, esto es: mantener su integridad. Pero la disponibi-
lidad es otro elemento que también puede ser afectado y
MODULO 4. no se resuelve con el cifrado de la información, por ejem-
plo, si se daña físicamente el disco o si, por error, se borra
MODULO 5.
la información. ¿Quién no ha borrado por error un docu-
MODULO 6. mento importante?

MODULO 7. La disponibilidad de la información es crucial para la segu-


ridad. ¿De qué sirve haber asegurado la confidencialidad si
MODULO 8.
la integridad de los datos o su disponibilidad se ve afecta-
MODULO 9. da porque se ha dañado el dispositivo de almacenamiento
Seguridad o porque se ha perdido una base de datos?
en el almacenamiento.
RAID y respaldos Para ello hablaremos de dos temas importantes: RAID como
MODULO 10. forma de evitar que un fallo mecánico dañe el sistema y res-
paldos de información para minimizar el riesgo de la pérdida
MODULO 11. total de información ante su eliminación inesperada.
MODULO 12.
RAID
Curso
Introductorio Su nombre viene de Redundant Array of Inexpensive Disks
de Seguridad (arreglo redundante de discos baratos) y su objetivo principal
Autor: es disminuir la probabilidad de que, en caso de fallar un dis-
Ernesto Pérez Estévez positivo de almacenamiento (por ejemplo, un disco duro) se
pierda toda o parte de la información de una organización.
MODULO 1.

MODULO 2. Es posible guardar información, no en un solo disco duro,


sino en varios. Por ejemplo: se puede tener dos discos
MODULO 3. iguales y guardar archivos en ambos discos. Si uno de los
discos falla, el otro mantiene la información, que sobrevi-
MODULO 4.
ve a pesar del fallo en uno de los dispositivos.
MODULO 5.
Tipos de RAID
MODULO 6.
Los RAID deben estar compuestos al menos por dos dis-
MODULO 7.
cos para lograr el objetivo de que en caso de daño en un
MODULO 8. disco, el otro mantenga la información.

MODULO 9. Se han definido diversos tipos de RAID a lo largo del tiem-


Seguridad po. En este capítulo se hará una breve descripción de los
en el almacenamiento.
más populares.
RAID y respaldos
MODULO 10. RAID-1
Conocido también como espejo —o mirroring en inglés—,
MODULO 11.
es el RAID más fácil de explicar y, definitivamente, uno de
MODULO 12. los más populares.
RAID-1 consiste en un arreglo de al menos dos discos con
Curso un tamaño similar. Se recomienda que tengan un tamaño
Introductorio idéntico, es más, es bastante normal que además sean
de Seguridad del mismo fabricante y de la misma marca, para que ten-
Autor: gan las mismas características (velocidad de acceso, por
Ernesto Pérez Estévez ejemplo) y para conseguir sus reemplazos con un mismo
proveedor.
MODULO 1.

MODULO 2. Por ejemplo, cuando un byte es escrito a un disco, inme-


diatamente este se escribe también hacia el otro:
MODULO 3.

MODULO 4. Disco 1

MODULO 5.

MODULO 6. Disco 2

MODULO 7.

MODULO 8. Si ocurriera una modificación, por ejemplo, si se sobrees-


cribiera el byte, con 10100010, inmediatamente se sobre-
MODULO 9. escribirá en el otro disco:
Seguridad
en el almacenamiento.
RAID y respaldos
Disco 1
MODULO 10.

MODULO 11.
Disco 2
MODULO 12.
Si se borrara el byte de un disco, se borraría del otro, y así
Curso sucesivamente: toda operación que se haga en un disco,
Introductorio se realiza inmediatamente en el otro.
de Seguridad
Autor: ¿Qué pasa si se daña un disco?
Ernesto Pérez Estévez
MODULO 1. Disco 1

MODULO 2.

MODULO 3. Disco 2

MODULO 4.
Si se daña, el sistema no deja de funcionar, ya que pueden
MODULO 5.
seguir realizándose las lecturas o escrituras hacia el disco
MODULO 6. sobreviviente. Igualmente habrá que sustituir el disco da-
ñado, ya que si no se hace, se corre el riesgo de que el disco
MODULO 7. sobreviviente falle y se pierda la información.
MODULO 8. Al sustituir el disco dañado, el nuevo estará en blanco, va-
MODULO 9. cío, sin datos:
Seguridad
en el almacenamiento.
RAID y respaldos Disco 1

MODULO 10.

MODULO 11.
Disco 2

MODULO 12.
Entonces el RAID-1 podrá copiar la información del disco
Curso que sobrevivió (el disco 2) hacia el que está en blanco:
Introductorio
de Seguridad Disco 1

Autor:
Ernesto Pérez Estévez
MODULO 1. Disco 2

MODULO 2.
El RAID-1 tiene una ventaja fundamental y es que con él
MODULO 3. podemos lograr, con pocos recursos, redundancia. Con
discos se reproduce toda la información de un disco en el
MODULO 4. otro. Es realmente el método más fácil de entender e in-
dudablemente es muy usado en la actualidad.
MODULO 5.

MODULO 6. RAID-0
En realidad, este tipo de RAID no es redundante, ya que
MODULO 7. en caso de que se dañe un disco, se perderá toda la infor-
mación, pero es necesario hablar de él con la finalidad de
MODULO 8.
plantear qué riesgos se corren en caso de utilizarlo.
MODULO 9.
Seguridad El RAID-0 es una forma de extender el tamaño del alma-
en el almacenamiento. cenamiento. Es como si se juntaran o pegaran dos o más
RAID y respaldos discos y se disponibilizara esa capacidad de almacena-
MODULO 10. miento.

MODULO 11. Por ejemplo, es como si a partir de la unión de dos discos


duros de 1 terabyte cada uno se obtuviera un RAID-0 de 2
MODULO 12.
terabytes de tamaño.
Curso
Introductorio Disco A Disco B
de Seguridad 1TB 1TB

Autor: RAID 0: El almacenamiento suma 2TB


Ernesto Pérez Estévez
MODULO 1. Pero ¿qué sucedería si un disco se daña? Se perdería la
información que estuviera almacenada en esa parte:
MODULO 2.

MODULO 3.

MODULO 4. Disco A Disco B


1TB 1TB
MODULO 5.
RAID 0: El almacenamiento suma 2TB
MODULO 6.
Se perdería y no habría forma de recuperarla, por lo que se
MODULO 7. debe tener cuidado con el uso del RAID-0.
MODULO 8.
¿Por qué alguien querría usar RAID-0? Por algunas razo-
MODULO 9. nes, como que:
Seguridad
en el almacenamiento. · Permite tener un espacio de almacenamiento mayor.
RAID y respaldos
MODULO 10. · Mejora la velocidad de las lecturas. Cuando se está le-
yendo información es posible que cierta parte de esta
MODULO 11. esté en un disco mientras otra se encuentra en el otro.
Entonces, se pueden ir leyendo ambas, pues están en dis-
MODULO 12.
cos diferentes.
RAID-5
Curso
Introductorio Es un intermedio entre la seguridad que brinda el RAID-
de Seguridad 1 (redundancia) y el mayor espacio para almacenar que
Autor: ofrece el RAID-0.
Ernesto Pérez Estévez
El RAID-5 se basa en la utilización de un algoritmo de pa-
MODULO 1.
ridad. A través de este algoritmo es posible conocer si un
MODULO 2. byte está completo o si se ha perdido algún bit y utilizar
esta paridad para recuperar la información perdida.
MODULO 3.
El RAID-5 requiere de al menos tres discos y utiliza el al-
MODULO 4.
goritmo XOR para realizar validaciones de seguridad.
MODULO 5.
El algoritmo XOR funciona de la siguiente manera.
MODULO 6.
· 0 XOR 0 = 0
MODULO 7.
· 0 XOR 1 = 1
MODULO 8. · 1 XOR 0 = 1
· 1 XOR 1 = 0
MODULO 9.
Seguridad El algoritmo eXclusive OR solamente retorna 1 cuando se
en el almacenamiento.
comparan datos diferentes (0 XOR 1, 1 XOR 0). Cuando se
RAID y respaldos
comparan datos iguales, devuelve 0 (0 XOR 0, 1 XOR 1).
MODULO 10.
Se desarrolla de la siguiente manera:
MODULO 11.

MODULO 12. · Se parte de un byte «10110010».


· Ahora se lo divide en dos partes (1011 y 0010) y se las
Curso almacena en dos discos (A y B); en el tercer disco (C) se
Introductorio almacena el XOR.
de Seguridad
Autor: · El resultado de guardar en C se obtuvo de hacer un XOR
Ernesto Pérez Estévez de cada bit de A con los de B.
MODULO 1.
1 XOR 0 = 11 0 XOR 0 = 0 XOR 0 = 01 XOR 0 = 1
MODULO 2.

MODULO 3.
Disco A:
MODULO 4.

MODULO 5. Disco B:
MODULO 6.
Disco C:
MODULO 7.

MODULO 8. Si se dañara el disco B… ¿cómo se recuperaría la informa-


MODULO 9. ción? Se podría aplicar XOR al byte guardado en el disco
Seguridad A con la suma de paridad (XOR) que hay en C y se obten-
en el almacenamiento. drían nuevamente los contenidos de B. Es decir, se puede
RAID y respaldos recuperar la información que estaba en B si se dañó B:
MODULO 10.
Disque A: 1011
MODULO 11.
Disque C: 1001
MODULO 12.
Curso El XOR de cada bit se haría de la siguiente forma:
Introductorio Disco A: 1011
de Seguridad Disco C: 1001
Autor: Disco B: 0010 ← Este se calculó haciendo XOR entre lo que
Ernesto Pérez Estévez había en A y en C.
MODULO 1.
Al verificar más arriba, ¿no es cierto que en B estaba al-
MODULO 2. macenado 0010?

MODULO 3. El RAID-5 consume un 33 % más aproximadamente: 1 byte


MODULO 4.
tiene 8 bits, pero en RAID-5 ocupará 12 bits, como se puede
corroborar: 4 en A, 4 en B y 4 en C. Viéndolo de otra forma: se
MODULO 5. pueden usar los discos A y B para almacenar la información.

MODULO 6. Sin embargo, RAID-5 tiene una desventaja y es que esta


operación matemática consume procesador y puede volver
MODULO 7.
un tanto lento al RAID a la hora de realizar las escrituras,
MODULO 8. porque no solamente almacena un byte sino que tiene que
hacer la suma XOR.
MODULO 9.
Seguridad
Caso especial: La unión del RAID-1 y el RAID-0
en el almacenamiento.
RAID y respaldos
Conocido como RAID 1+0, permite lograr las ventajas de
MODULO 10.
ambos tipos de RAID:
MODULO 11.
· RAID-0: accesos muy rápidos a disco, un tamaño de
MODULO 12. disco mayor.
· RAID-1: redundancia: en caso de falla de un elemento del
Curso arreglo, el otro sigue funcionando con la información.
Introductorio
de Seguridad Este RAID tiene como desventaja que es muy costoso, pues
Autor: requiere del uso de cuatro discos:
Ernesto Pérez Estévez
MODULO 1.

MODULO 2.
RAID 1 RAID 0 RAID 1
MODULO 3. 1 TB + 1 TB = 2 TB

MODULO 4.

MODULO 5. 1 TB 1 TB

MODULO 6.
Como puede notarse en la imagen, hay cuatro discos:
MODULO 7.
· En la primera columna, dos discos en RAID-1.
MODULO 8.
· En la segunda columna, dos discos en RAID-1.
MODULO 9.
Seguridad A ambos RAID-1 (el de la primera columna y el de la segun-
en el almacenamiento. da) se los une en un RAID-0. Si uno de los discos falla, la
RAID y respaldos información se mantendrá en el otro elemento del RAID-1.
MODULO 10.
Este es uno de los RAID sugeridos cuando se va a almace-
MODULO 11. nar información en un servidor, ya que se logran altas tasas
de transferencias, una moderada capacidad de almacena-
MODULO 12.
miento y total redundancia.
Respaldos de información
Curso
Introductorio El RAID nos protege únicamente contra fallas mecánicas
de Seguridad en el dispositivo de almacenamiento. Si falla un dispositivo
Autor: el otro mantendrá la misma información.
Ernesto Pérez Estévez
Sin embargo, usar RAID no es razón para no respaldar la
MODULO 1.
información, ya que no protege contra el borrado de datos
MODULO 2. (accidental o intencional): si se borra una información del
sistema que tiene RAID, el RAID la borrará, lógicamente, de
MODULO 3. todo el RAID, siguiendo la orden que se le haya dado.
MODULO 4.
Es conveniente reiterar esto último porque no han sido
MODULO 5. pocas las ocasiones en las que personas que no respaldan
porque tienen RAID han borrado por error información y
MODULO 6. creen poder recuperarla con el RAID y no es así.
MODULO 7.
Los respaldos son fundamentales en el día a día de la se-
MODULO 8. guridad. El problema con los respaldos no es si se los usa-
rá o no, sino cuándo se los usará. Llegará un día en el que
MODULO 9. contenidos importantes de una organización podrían per-
Seguridad derse y será entonces que se acudirá a los respaldos para
en el almacenamiento.
recuperar la información tal y como existía en el momento
RAID y respaldos
de respaldarla.
MODULO 10.

MODULO 11.

MODULO 12.
Curso ¿Qué respaldar?
Introductorio Esta es una de las primeras preguntas que deben plantear-
de Seguridad se. Algunas personas piensan que se debe respaldar todo el
Autor: disco duro de un equipo, pero no es así.
Ernesto Pérez Estévez
MODULO 1. Se comenzará por definir, en sentido general, qué se debe
respaldar y qué no en un equipo informático:
MODULO 2.
· Se debe respaldar toda la información que no se pueda
MODULO 3. encontrar en otro lugar que no sea el equipo en el que está.
MODULO 4.
¿Cuál es esta información? La que es propia de una perso-
na o de una organización.
MODULO 5.
Ejemplos de qué debe respaldarse:
MODULO 6.
· Documentos de los usuarios de una organización.
MODULO 7.
· Archivos de audio, video o fotos que propias de una or-
MODULO 8. ganización.
· Bases de datos.
MODULO 9. · Sitios web.
Seguridad
· Correos electrónicos.
en el almacenamiento.
RAID y respaldos · Archivos de configuración del sistema.
MODULO 10.
Ejemplos de qué no debe respaldarse:
MODULO 11.
· Binarios del sistema (estos vienen en el instalador del
MODULO 12. sistema, no hay que respaldarlos).
· Archivos de audio, video o fotos que hayan sido descarga-
Curso dos de otros sitios (por ejemplo. todos esos archivos pirata
Introductorio de música o películas que los usuarios a veces guardan).
de Seguridad
Autor: Cada organización debe pensar detenidamente y planifi-
Ernesto Pérez Estévez car apropiadamente qué respaldar.
MODULO 1.
Frecuencia de los respaldos
MODULO 2.
Los respaldos son una imagen del sistema, tomada en un
MODULO 3. momento determinado. ¿Cuántas imágenes se está dis-
puesto a almacenar?
MODULO 4.

MODULO 5. · Respaldos muy frecuentes (por ejemplo, cada cinco mi-


nutos, cada una hora):
MODULO 6.
· Ventajas: se respaldarán datos muy frescos, con pocos
MODULO 7.
minutos de diferencia. Se perderá poca información
MODULO 8.
· Desventajas: al hacerse de forma muy frecuente, se con-
MODULO 9. sume mucho tiempo respaldando. Además, se puede con-
Seguridad sumir mucho espacio en disco para mantener varios res-
en el almacenamiento.
paldos (no solamente el último, sino varios respaldos más).
RAID y respaldos
MODULO 10. · Respaldos espaciados (por ejemplo, una vez cada día o
unas pocas veces al día):
MODULO 11.

MODULO 12. · Ventajas: no se consumen tantos recursos, pues los


respaldos se ejecutarán solo una o, a lo sumo, unas pocas
Curso veces al día.
Introductorio
de Seguridad · Desventajas: en caso de pérdida de información, el res-
Autor: paldo contendrá una copia quizás del día anterior, no tan
Ernesto Pérez Estévez reciente como podría ser necesario.
MODULO 1.
Requiere de conocimiento específico saber o programar
MODULO 2. cada cuánto se respalda y no existe un estándar para de-
cidir con qué frecuencia se debe hacer.
MODULO 3.
Como regla general, sin embargo, se podría plantear que
MODULO 4.
si se respalda cada 24 horas, una empresa perdería, en
MODULO 5. el peor de los casos, 24 horas de información. Entonces,
¿está dispuesta una organización a aceptar esta pérdida?
MODULO 6. Lógicamente, esta pregunta se puede formular con cual-
quier otra frecuencia que se proponga (una vez a la sema-
MODULO 7.
na, una vez cada hora, etcétera).
MODULO 8.
Siempre habrá usuarios descontentos que se quejen de
MODULO 9. que la información respaldada no está totalmente fresca,
Seguridad pero por otro lado, ¿qué sería peor? ¿No tener nada res-
en el almacenamiento.
paldado y perder toda la información o tener un respaldo
RAID y respaldos
del que se pueda tener una copia relativamente fresca y
MODULO 10. completar lo que pueda faltar? Definitivamente, la última
opción es la más racional.
MODULO 11.

MODULO 12.
Destino de los respaldos
Curso
Introductorio Además de tener claro cada cuánto tiempo respaldar, debe
de Seguridad saberse hacia dónde se hace el respaldo. A continuación se
Autor: presentan algunas variantes.
Ernesto Pérez Estévez
Tabla 4 (Continúa en la página 17)
MODULO 1.
Ventajas Desventajas
MODULO 2.

MODULO 3. Respaldo hacia un dispositivo Es una opción muy barata, que Si ocurre algo con la máquina
externo consiste simplemente en con- que se está respaldando, tam-
MODULO 4. seguir un dispositivo externo, bién ocurrirá con el dispositivo
como por ejemplo un disco USB, externo:
MODULO 5. y hacer el respaldo hacia ahí. · colapso de la edificación;
Es un proceso relativamente · feu au bureau;
MODULO 6. rápido, ya que un dispositivo · fuego en la oficina;
USB 2 o 3 tiene varios MB de · robo;
MODULO 7. velocidad · virus, troyano;
· borrado accidental.
MODULO 8.
Respaldo hacia un dispositivo Es un caso similar al anterior, Es necesario ser muy respon-
MODULO 9. externo, remoción del dispo- pero al almacenarse en otro sables, remover el dispositivo
Seguridad sitivo y almacenamiento del lugar, estaría físicamente se- y trasladarlo hacia otra loca-
en el almacenamiento. dispositivo en otro lugar físico parado de nuestra red. ción física.
RAID y respaldos
MODULO 10.

MODULO 11.

MODULO 12.
Tabla 4
Curso
Introductorio Respaldo hacia un servidor en
la red LAN
Es una opción relativamente
barata, en la que simplemente
Si ocurre algo con la edifica-
ción donde está la red local,
de Seguridad se respalda hacia un servidor ocurrirá en la máquina que se
Autor: localizado en la red local. respaldó y en el servidor hacia
Ernesto Pérez Estévez Es un proceso muy rápido, donde se respaldó:
pues la red local alcanza fá- · colapso de la edificación;
MODULO 1. cilmente los 100 mbps. Redes · fuego en la edificación;
más modernas alcanzan inclu- · robo de varios equipos de la
MODULO 2. so 1 gbps de velocidad red.
MODULO 3.
Respaldo hacia un servidor en Es una opción muy similar a la Mover toda la información del
MODULO 4. otra red anterior, con la que se respal- respaldo hacia otra red consu-
da hacia un servidor localizado mirá ancho de banda.
MODULO 5. físicamente en otra red. En lugares donde la conecti-
vidad no es muy grande esta
MODULO 6. opción se vuelve prácticamente
imposible.
MODULO 7.

MODULO 8.

MODULO 9.
Seguridad Definitivamente, la mejor opción es la de la última fila. Sin
en el almacenamiento. embargo, requiere de anchos de banda muy grandes para
RAID y respaldos que frecuentemente se hagan los respaldos hacia otra red.
MODULO 10.
La penúltima opción no es mala, pero el riesgo es que el res-
MODULO 11. paldo se realizaría en la red LAN, lo que implica que un even-
to afectará posiblemente a las máquinas y al servidor de res-
MODULO 12.
paldo. No se sugiere excepto que no queden más opciones.
No existe una receta única que permita definir hacia dón-
Curso de respaldar, pero al menos se vieron las ventajas y des-
Introductorio ventajas de las opciones mencionadas. Se debe usar el
de Seguridad sentido común y escoger la opción más factible dentro del
Autor: abanico de opciones.
Ernesto Pérez Estévez
Lo más importante en seguridad es usar el sentido común,
MODULO 1.
valorar los riesgos a los que se está sometido y tomar las
MODULO 2. medidas más adecuadas dentro de lo que permita la tec-
nología que se posee, los fondos disponibles y los reque-
MODULO 3. rimientos de la organización. Nunca se debe dejar de res-
paldar información.
MODULO 4.

MODULO 5. Herramientas de respaldos

MODULO 6. Existen muchas herramientas con las cuales se pueden


hacer respaldos. Estas herramientas pueden adquirirse
MODULO 7.
incluso por un pago aunque existen opciones que no lo
MODULO 8. requieren y son, incluso, de software libre.

MODULO 9. Más allá de la simpleza de algunas herramientas, lo que


Seguridad importa no es que sean simples o tengan muchas opcio-
en el almacenamiento.
nes, sino que permitan hacer respaldos y los hagan bien.
RAID y respaldos
MODULO 10. TAR
MODULO 11.
Una de estas herramientas, muy conocida en el mun-
MODULO 12. do de Linux es TAR, cuyo nombre viene de tape archiver
(archivador a cinta). Es un programa que se usa desde
Curso tiempos remotos de la informática para almacenar la
Introductorio información hacia las viejas cintas de casete que ya casi
de Seguridad nadie recuerda. El TAR en la actualidad se usa para al-
Autor: macenar todos los contenidos de un directorio hacia un
Ernesto Pérez Estévez archivo de forma bastante fácil, como se puede ver en la
imagen siguiente:
MODULO 1.

MODULO 2.

MODULO 3.

MODULO 4.

MODULO 5.

MODULO 6.

MODULO 7.
Esto permitirá, por ejemplo, realizar un respaldo del direc-
MODULO 8.
torio (/etc) hacia el archivo /root/backup.tar.gz. Este es
MODULO 9. un archivo de TAR (.tar) comprimido con una herramienta
Seguridad conocida como gzip (.gz), de ahí su extensión .tar.gz.
en el almacenamiento.
RAID y respaldos Como se puede ver, el archivo backup.tar.gz en este ejem-
MODULO 10. plo tiene un peso de 5,2 mb y contiene todo lo que se
mantiene dentro del directorio /etc.
MODULO 11.
Este respaldo de /root/backup.tar.gz se podrá copiar ha-
MODULO 12.
cia una memoria USB, hacia un servidor en la red LAN o un
servidor remoto.
Curso Para extraer los contenidos de este archivo simplemente
Introductorio se ejecuta:
de Seguridad
Autor: tar zxf /root/backup.tar.gz
Ernesto Pérez Estévez
Esto lo que hará es extraer todos los contenidos del archi-
MODULO 1.
vo /root/backup.tar.gz hacia la carpeta donde se está.
MODULO 2.

MODULO 3.

MODULO 4.

MODULO 5.

MODULO 6.

MODULO 7.

MODULO 8.

MODULO 9.
Seguridad
en el almacenamiento.
RAID y respaldos
MODULO 10.

MODULO 11.
Antes el directorio /root/ solo tenía backup.tar.gz, pero lue-
MODULO 12.
go de ejecutar el tar zxf backup.tar.gz aparece un directorio
etc, y dentro de etc todos los archivos, de los que como
Curso ejemplo se muestra etc/passwd.
Introductorio
de Seguridad En resumen, TAR es una herramienta muy simple pero
Autor: increíblemente efectiva. Miles de administradores de sis-
Ernesto Pérez Estévez temas la utilizan para realizar sus respaldos.
MODULO 1.
RSYNC
MODULO 2.
RSYNC es otra herramienta maravillosa. Es mucho más
MODULO 3. moderna que TAR y tiene una forma de trabajar bastante
diferente.
MODULO 4.

MODULO 5. RSYNC funciona realizando una copia de un directorio (o


de varios) desde un servidor de origen hacia un servidor
MODULO 6. de destino. Al finalizar el proceso ambos servidores ten-
drán ese directorio con los mismos contenidos. A conti-
MODULO 7.
nuación se muestra un diagrama inicial: en él hay un equi-
MODULO 8. po llamado «cliente» que contiene un directorio llamado /
etc/ y dentro de este directorio hay tres archivos:
MODULO 9.
Seguridad · A con 50 mb de tamaño
en el almacenamiento.
· B con 32 mb de tamaño
RAID y respaldos
· C con 74 mb de tamaño
MODULO 10.
En el otro equipo, llamado «servidor» hay un directorio
MODULO 11.
llamado /backup/ que inicialmente está vacío.
MODULO 12.
Curso
Introductorio
de Seguridad
Autor:
Ernesto Pérez Estévez Cliente Servidor
/etc /backup/
MODULO 1. A 50M
B 32M
C 74M
MODULO 2.

MODULO 3. Se procede a ejecutar RSYNC. El directorio /etc del clien-


te y los archivos que contiene se pasan hacia el servidor.
MODULO 4.
Este proceso implica transferirle los archivos A, B y C, que
MODULO 5. suman 50+32+74=156 mb.

MODULO 6.

MODULO 7.

MODULO 8.
Cliente Servidor
MODULO 9. /etc /backup/etc
Seguridad A 50M
en el almacenamiento. B 32M
C 74M
RAID y respaldos
MODULO 10.

MODULO 11.

MODULO 12.
En el cliente se modifica el archivo B, se le agregan 6 mb
Curso más y es aquí cuando RSYNC hace algo interesante y es
Introductorio que no transfiere nuevamente todo el directorio /etc, sino
de Seguridad que transfiere solamente lo que haya cambiado dentro de
Autor: ese directorio:
Ernesto Pérez Estévez
MODULO 1.

MODULO 2.

MODULO 3.
Cliente Servidor

MODULO 4. /etc /backup/etc


A 50M A 50M
B 32M B 38M
MODULO 5. C 74M C 74M

MODULO 6.

MODULO 7. Como se ve en la imagen anterior, el archivo B tiene 38


mb, pues como se indicaba anteriormente se le agregaron
MODULO 8.
6 mb a sus 32 mb originales.
MODULO 9.
Seguridad RSYNC transferirá solamente lo que cambió. En este
en el almacenamiento. caso, transferirá solamente los 6 mb que se agregaron
RAID y respaldos a B. El resto, como no ha cambiado, no tiene por qué ser
MODULO 10. vuelto a transferir.

MODULO 11. RSYNC es una excelente herramienta para respaldar sitios


web, por ejemplo, o servidores de correo, porque sola-
MODULO 12.
mente transfiere las partes de los archivos que no existen
en el destino, lo que permite ahorrar enormemente en el
Curso tráfico que ocurre entre ambos extremos.
Introductorio
de Seguridad El comando RSYNC se ejecuta de forma bastante simple:
Autor:
Ernesto Pérez Estévez rsync -avz directorioorigen usuario@IP:directoriodestino
MODULO 1.
Por ejemplo: se creará un directorio «data» y se copiarán
MODULO 2. hacia este directorio dos archivos: «/etc/services» y «/
etc/resolv.conf».
MODULO 3.
Luego se sincronizará el directorio «data» hacia el usuario
MODULO 4.
«curso» del servidor 192.168.1.101.
MODULO 5.
Como se puede notar, la primera vez que se ejecuta, se
MODULO 6. copian los dos archivos hacia el servidor 192.168.1.101.
MODULO 7.
Posteriormente, se copia un nuevo archivo «/etc/hosts»
MODULO 8. hacia «data» y se vuelve a sincronizar «data» hacia
192.168.1.101, pero no se transfieren los tres archivos que
MODULO 9. hay en data (services, resolv.conf y hosts) sino que so-
Seguridad lamente se transfiere lo que ha cambiado en «data», En
en el almacenamiento.
«data» lo nuevo es un archivo «hosts» y es solamente
RAID y respaldos
este archivo el que se transfiere.
MODULO 10.

MODULO 11.

MODULO 12.
Curso
Introductorio
de Seguridad
Autor:
Ernesto Pérez Estévez
MODULO 1.

MODULO 2.

MODULO 3.

MODULO 4.

MODULO 5.

MODULO 6.

MODULO 7.

MODULO 8.

MODULO 9. Algunos tipos de respaldo


Seguridad
en el almacenamiento. Además de los comandos (TAR y RSYNC) hay diversos ti-
RAID y respaldos pos de respaldo, entre los cuales los más frecuentes son:
MODULO 10.
· Respaldos completos: son aquellos que siempre que se eje-
MODULO 11. cutan realizan un respaldo completo de todos los contenidos.
MODULO 12.
· Respaldos incrementales: son aquellos respaldos en los
Curso que, cuando se ejecuta el respaldo, solamente se transfie-
Introductorio re lo que ha cambiado desde la ejecución anterior.
de Seguridad
Autor: El comando TAR, como se vio, permite realizar respaldos
Ernesto Pérez Estévez completos, es decir: siempre se va a crear un archivo de
respaldo que contenga todos los archivos del directorio
MODULO 1.
que se está respaldando.
MODULO 2.
El comando RSYNC, como también se vio, permite realizar
MODULO 3. respaldos incrementales, es decir: siempre que se eje-
cute RSYNC, solamente se transferirá la información que
MODULO 4.
haya cambiado. No habrá necesidad de transferir la que
MODULO 5. no haya cambiado y, efectivamente, no se transferirá.

MODULO 6. Verificaciones de los respaldos


MODULO 7.
No hay nada más doloroso que, cuando se ha dañado la
MODULO 8. información, acudir a los respaldos y que no contengan los
datos o no los contenga en su totalidad, o que el respaldo
MODULO 9. se haya detenido meses atrás.
Seguridad
en el almacenamiento. Es por ello que es importante revisar cada cierto tiempo
RAID y respaldos que los respaldos se estén realizando apropiadamente, por
MODULO 10. ejemplo, dos a cuatro veces al año se deberían hacer ejer-
cicios que permitan conocer que un respaldo contiene la
MODULO 11. información necesaria. Además, estos ejercicios deberían
MODULO 12. permitir conocer los procedimientos para extraer la infor-
mación de los respaldos.
En estos ejercicios frecuentes deben participar las perso-
Curso nas involucradas en los respaldos de información: el usua-
Introductorio rio del sistema, los programadores, los administradores,
de Seguridad con el objetivo de que todos conozcan y refresquen los
Autor: conocimientos referentes a qué se está respaldando, con
Ernesto Pérez Estévez qué frecuencia y a quién dirigirse para respaldar o recu-
perar información. Esto incluso permite al personal de TI
MODULO 1.
mejorar los procesos de respaldo.
MODULO 2.
Ejemplo de ejercicio de recuperación
MODULO 3.
A continuación se describirá un posible proceso de verifi-
MODULO 4.
cación de los respaldos, para lo que se simulará el proceso
MODULO 5. de recuperación de un archivo (o varios) y se listarán las
posibles acciones a tomar, así como los objetivos que se
MODULO 6. pretenden lograr con ellas.
MODULO 7.
Debe notarse que se trata de una sugerencia, y que las
MODULO 8. acciones pueden incorporarse o modificarse para cada
caso particular.
MODULO 9.
Tabla 5 (Continúa en página 28)
Seguridad
en el almacenamiento. Acción Objetivo(s)
RAID y respaldos
Se le solicita al usuario que escoja un archivo (o Permite conocer qué está esperando el usuario
MODULO 10.
directorio, o base de datos) muy valioso para él que se respalde, por lo que permite definir o rede-
al día de hoy. finir qué considera importante de su información
MODULO 11.
Permite conocer qué es lo que el usuario consi-
dera importante de su información.
MODULO 12.
Curso Se le pregunta qué haría en caso de que estos Permite verificar qué procedimiento realizará en
contenidos se pierdan total o parcialmente. caso de que necesite recuperar la información.
Introductorio
de Seguridad
Autor: Se busca en los respaldos la información que Permite validar que efectivamente la informa-
Ernesto Pérez Estévez se necesita recuperar de acuerdo a los pasos ción que el usuario dice existe en los respaldos.
anteriores.
MODULO 1.
Se acuerda con el usuario en qué lugar y de qué Es importante consultar al usuario, pues exis-
MODULO 2.
forma se hará la recuperación de la información. ten muchas ocasiones en que este no requiere
que se borre la información que actualmente
MODULO 3.
posea (por ejemplo, borró un archivo de un di-
MODULO 4. rectorio pero quiere mantener el resto del di-
rectorio, o dañó parcialmente un archivo pero la
MODULO 5. información existente todavía es útil y no quie-
re perderla).
MODULO 6. Típicamente se recupera hacia un directorio di-
ferente al que el usuario tiene en la actualidad,
MODULO 7. con la finalidad de que pueda comparar la infor-
mación que le haya quedado con la que se haya
MODULO 8. recuperado.

MODULO 9. Se le entrega la información de la forma indicada. Se deben respetar los procedimientos acorda-
Seguridad dos en el paso anterior con el usuario.
en el almacenamiento.
RAID y respaldos
MODULO 10.

MODULO 11.

MODULO 12.

También podría gustarte