Documentos de Académico
Documentos de Profesional
Documentos de Cultura
LACNIC - Curso Introductorio de Seguridad - M9
LACNIC - Curso Introductorio de Seguridad - M9
Introductorio Seguridad
de Seguridad
Autor:
en el almacenamiento.
Ernesto Pérez Estévez
RAID y respaldos
· RAID y tipos de RAID
MODULO 1.
· Respaldos de información
MODULO 2.
MODULO 3.
MODULO 4.
MODULO 5.
MODULO 6.
MODULO 7.
MODULO 8.
MODULO 9.
MODULO 10.
MODULO 11.
MODULO 12.
Curso
Introductorio
de Seguridad
9.
Autor:
Ernesto Pérez Estévez
Introducción
MODULO 1.
MODULO 2.
Al cifrar la información se logra mantener su confidencia-
lidad y en cierta forma también que no pueda ser adulte-
MODULO 3. rada, esto es: mantener su integridad. Pero la disponibi-
lidad es otro elemento que también puede ser afectado y
MODULO 4. no se resuelve con el cifrado de la información, por ejem-
plo, si se daña físicamente el disco o si, por error, se borra
MODULO 5.
la información. ¿Quién no ha borrado por error un docu-
MODULO 6. mento importante?
MODULO 4. Disco 1
MODULO 5.
MODULO 6. Disco 2
MODULO 7.
MODULO 11.
Disco 2
MODULO 12.
Si se borrara el byte de un disco, se borraría del otro, y así
Curso sucesivamente: toda operación que se haga en un disco,
Introductorio se realiza inmediatamente en el otro.
de Seguridad
Autor: ¿Qué pasa si se daña un disco?
Ernesto Pérez Estévez
MODULO 1. Disco 1
MODULO 2.
MODULO 3. Disco 2
MODULO 4.
Si se daña, el sistema no deja de funcionar, ya que pueden
MODULO 5.
seguir realizándose las lecturas o escrituras hacia el disco
MODULO 6. sobreviviente. Igualmente habrá que sustituir el disco da-
ñado, ya que si no se hace, se corre el riesgo de que el disco
MODULO 7. sobreviviente falle y se pierda la información.
MODULO 8. Al sustituir el disco dañado, el nuevo estará en blanco, va-
MODULO 9. cío, sin datos:
Seguridad
en el almacenamiento.
RAID y respaldos Disco 1
MODULO 10.
MODULO 11.
Disco 2
MODULO 12.
Entonces el RAID-1 podrá copiar la información del disco
Curso que sobrevivió (el disco 2) hacia el que está en blanco:
Introductorio
de Seguridad Disco 1
Autor:
Ernesto Pérez Estévez
MODULO 1. Disco 2
MODULO 2.
El RAID-1 tiene una ventaja fundamental y es que con él
MODULO 3. podemos lograr, con pocos recursos, redundancia. Con
discos se reproduce toda la información de un disco en el
MODULO 4. otro. Es realmente el método más fácil de entender e in-
dudablemente es muy usado en la actualidad.
MODULO 5.
MODULO 6. RAID-0
En realidad, este tipo de RAID no es redundante, ya que
MODULO 7. en caso de que se dañe un disco, se perderá toda la infor-
mación, pero es necesario hablar de él con la finalidad de
MODULO 8.
plantear qué riesgos se corren en caso de utilizarlo.
MODULO 9.
Seguridad El RAID-0 es una forma de extender el tamaño del alma-
en el almacenamiento. cenamiento. Es como si se juntaran o pegaran dos o más
RAID y respaldos discos y se disponibilizara esa capacidad de almacena-
MODULO 10. miento.
MODULO 3.
MODULO 3.
Disco A:
MODULO 4.
MODULO 5. Disco B:
MODULO 6.
Disco C:
MODULO 7.
MODULO 2.
RAID 1 RAID 0 RAID 1
MODULO 3. 1 TB + 1 TB = 2 TB
MODULO 4.
MODULO 5. 1 TB 1 TB
MODULO 6.
Como puede notarse en la imagen, hay cuatro discos:
MODULO 7.
· En la primera columna, dos discos en RAID-1.
MODULO 8.
· En la segunda columna, dos discos en RAID-1.
MODULO 9.
Seguridad A ambos RAID-1 (el de la primera columna y el de la segun-
en el almacenamiento. da) se los une en un RAID-0. Si uno de los discos falla, la
RAID y respaldos información se mantendrá en el otro elemento del RAID-1.
MODULO 10.
Este es uno de los RAID sugeridos cuando se va a almace-
MODULO 11. nar información en un servidor, ya que se logran altas tasas
de transferencias, una moderada capacidad de almacena-
MODULO 12.
miento y total redundancia.
Respaldos de información
Curso
Introductorio El RAID nos protege únicamente contra fallas mecánicas
de Seguridad en el dispositivo de almacenamiento. Si falla un dispositivo
Autor: el otro mantendrá la misma información.
Ernesto Pérez Estévez
Sin embargo, usar RAID no es razón para no respaldar la
MODULO 1.
información, ya que no protege contra el borrado de datos
MODULO 2. (accidental o intencional): si se borra una información del
sistema que tiene RAID, el RAID la borrará, lógicamente, de
MODULO 3. todo el RAID, siguiendo la orden que se le haya dado.
MODULO 4.
Es conveniente reiterar esto último porque no han sido
MODULO 5. pocas las ocasiones en las que personas que no respaldan
porque tienen RAID han borrado por error información y
MODULO 6. creen poder recuperarla con el RAID y no es así.
MODULO 7.
Los respaldos son fundamentales en el día a día de la se-
MODULO 8. guridad. El problema con los respaldos no es si se los usa-
rá o no, sino cuándo se los usará. Llegará un día en el que
MODULO 9. contenidos importantes de una organización podrían per-
Seguridad derse y será entonces que se acudirá a los respaldos para
en el almacenamiento.
recuperar la información tal y como existía en el momento
RAID y respaldos
de respaldarla.
MODULO 10.
MODULO 11.
MODULO 12.
Curso ¿Qué respaldar?
Introductorio Esta es una de las primeras preguntas que deben plantear-
de Seguridad se. Algunas personas piensan que se debe respaldar todo el
Autor: disco duro de un equipo, pero no es así.
Ernesto Pérez Estévez
MODULO 1. Se comenzará por definir, en sentido general, qué se debe
respaldar y qué no en un equipo informático:
MODULO 2.
· Se debe respaldar toda la información que no se pueda
MODULO 3. encontrar en otro lugar que no sea el equipo en el que está.
MODULO 4.
¿Cuál es esta información? La que es propia de una perso-
na o de una organización.
MODULO 5.
Ejemplos de qué debe respaldarse:
MODULO 6.
· Documentos de los usuarios de una organización.
MODULO 7.
· Archivos de audio, video o fotos que propias de una or-
MODULO 8. ganización.
· Bases de datos.
MODULO 9. · Sitios web.
Seguridad
· Correos electrónicos.
en el almacenamiento.
RAID y respaldos · Archivos de configuración del sistema.
MODULO 10.
Ejemplos de qué no debe respaldarse:
MODULO 11.
· Binarios del sistema (estos vienen en el instalador del
MODULO 12. sistema, no hay que respaldarlos).
· Archivos de audio, video o fotos que hayan sido descarga-
Curso dos de otros sitios (por ejemplo. todos esos archivos pirata
Introductorio de música o películas que los usuarios a veces guardan).
de Seguridad
Autor: Cada organización debe pensar detenidamente y planifi-
Ernesto Pérez Estévez car apropiadamente qué respaldar.
MODULO 1.
Frecuencia de los respaldos
MODULO 2.
Los respaldos son una imagen del sistema, tomada en un
MODULO 3. momento determinado. ¿Cuántas imágenes se está dis-
puesto a almacenar?
MODULO 4.
MODULO 12.
Destino de los respaldos
Curso
Introductorio Además de tener claro cada cuánto tiempo respaldar, debe
de Seguridad saberse hacia dónde se hace el respaldo. A continuación se
Autor: presentan algunas variantes.
Ernesto Pérez Estévez
Tabla 4 (Continúa en la página 17)
MODULO 1.
Ventajas Desventajas
MODULO 2.
MODULO 3. Respaldo hacia un dispositivo Es una opción muy barata, que Si ocurre algo con la máquina
externo consiste simplemente en con- que se está respaldando, tam-
MODULO 4. seguir un dispositivo externo, bién ocurrirá con el dispositivo
como por ejemplo un disco USB, externo:
MODULO 5. y hacer el respaldo hacia ahí. · colapso de la edificación;
Es un proceso relativamente · feu au bureau;
MODULO 6. rápido, ya que un dispositivo · fuego en la oficina;
USB 2 o 3 tiene varios MB de · robo;
MODULO 7. velocidad · virus, troyano;
· borrado accidental.
MODULO 8.
Respaldo hacia un dispositivo Es un caso similar al anterior, Es necesario ser muy respon-
MODULO 9. externo, remoción del dispo- pero al almacenarse en otro sables, remover el dispositivo
Seguridad sitivo y almacenamiento del lugar, estaría físicamente se- y trasladarlo hacia otra loca-
en el almacenamiento. dispositivo en otro lugar físico parado de nuestra red. ción física.
RAID y respaldos
MODULO 10.
MODULO 11.
MODULO 12.
Tabla 4
Curso
Introductorio Respaldo hacia un servidor en
la red LAN
Es una opción relativamente
barata, en la que simplemente
Si ocurre algo con la edifica-
ción donde está la red local,
de Seguridad se respalda hacia un servidor ocurrirá en la máquina que se
Autor: localizado en la red local. respaldó y en el servidor hacia
Ernesto Pérez Estévez Es un proceso muy rápido, donde se respaldó:
pues la red local alcanza fá- · colapso de la edificación;
MODULO 1. cilmente los 100 mbps. Redes · fuego en la edificación;
más modernas alcanzan inclu- · robo de varios equipos de la
MODULO 2. so 1 gbps de velocidad red.
MODULO 3.
Respaldo hacia un servidor en Es una opción muy similar a la Mover toda la información del
MODULO 4. otra red anterior, con la que se respal- respaldo hacia otra red consu-
da hacia un servidor localizado mirá ancho de banda.
MODULO 5. físicamente en otra red. En lugares donde la conecti-
vidad no es muy grande esta
MODULO 6. opción se vuelve prácticamente
imposible.
MODULO 7.
MODULO 8.
MODULO 9.
Seguridad Definitivamente, la mejor opción es la de la última fila. Sin
en el almacenamiento. embargo, requiere de anchos de banda muy grandes para
RAID y respaldos que frecuentemente se hagan los respaldos hacia otra red.
MODULO 10.
La penúltima opción no es mala, pero el riesgo es que el res-
MODULO 11. paldo se realizaría en la red LAN, lo que implica que un even-
to afectará posiblemente a las máquinas y al servidor de res-
MODULO 12.
paldo. No se sugiere excepto que no queden más opciones.
No existe una receta única que permita definir hacia dón-
Curso de respaldar, pero al menos se vieron las ventajas y des-
Introductorio ventajas de las opciones mencionadas. Se debe usar el
de Seguridad sentido común y escoger la opción más factible dentro del
Autor: abanico de opciones.
Ernesto Pérez Estévez
Lo más importante en seguridad es usar el sentido común,
MODULO 1.
valorar los riesgos a los que se está sometido y tomar las
MODULO 2. medidas más adecuadas dentro de lo que permita la tec-
nología que se posee, los fondos disponibles y los reque-
MODULO 3. rimientos de la organización. Nunca se debe dejar de res-
paldar información.
MODULO 4.
MODULO 2.
MODULO 3.
MODULO 4.
MODULO 5.
MODULO 6.
MODULO 7.
Esto permitirá, por ejemplo, realizar un respaldo del direc-
MODULO 8.
torio (/etc) hacia el archivo /root/backup.tar.gz. Este es
MODULO 9. un archivo de TAR (.tar) comprimido con una herramienta
Seguridad conocida como gzip (.gz), de ahí su extensión .tar.gz.
en el almacenamiento.
RAID y respaldos Como se puede ver, el archivo backup.tar.gz en este ejem-
MODULO 10. plo tiene un peso de 5,2 mb y contiene todo lo que se
mantiene dentro del directorio /etc.
MODULO 11.
Este respaldo de /root/backup.tar.gz se podrá copiar ha-
MODULO 12.
cia una memoria USB, hacia un servidor en la red LAN o un
servidor remoto.
Curso Para extraer los contenidos de este archivo simplemente
Introductorio se ejecuta:
de Seguridad
Autor: tar zxf /root/backup.tar.gz
Ernesto Pérez Estévez
Esto lo que hará es extraer todos los contenidos del archi-
MODULO 1.
vo /root/backup.tar.gz hacia la carpeta donde se está.
MODULO 2.
MODULO 3.
MODULO 4.
MODULO 5.
MODULO 6.
MODULO 7.
MODULO 8.
MODULO 9.
Seguridad
en el almacenamiento.
RAID y respaldos
MODULO 10.
MODULO 11.
Antes el directorio /root/ solo tenía backup.tar.gz, pero lue-
MODULO 12.
go de ejecutar el tar zxf backup.tar.gz aparece un directorio
etc, y dentro de etc todos los archivos, de los que como
Curso ejemplo se muestra etc/passwd.
Introductorio
de Seguridad En resumen, TAR es una herramienta muy simple pero
Autor: increíblemente efectiva. Miles de administradores de sis-
Ernesto Pérez Estévez temas la utilizan para realizar sus respaldos.
MODULO 1.
RSYNC
MODULO 2.
RSYNC es otra herramienta maravillosa. Es mucho más
MODULO 3. moderna que TAR y tiene una forma de trabajar bastante
diferente.
MODULO 4.
MODULO 6.
MODULO 7.
MODULO 8.
Cliente Servidor
MODULO 9. /etc /backup/etc
Seguridad A 50M
en el almacenamiento. B 32M
C 74M
RAID y respaldos
MODULO 10.
MODULO 11.
MODULO 12.
En el cliente se modifica el archivo B, se le agregan 6 mb
Curso más y es aquí cuando RSYNC hace algo interesante y es
Introductorio que no transfiere nuevamente todo el directorio /etc, sino
de Seguridad que transfiere solamente lo que haya cambiado dentro de
Autor: ese directorio:
Ernesto Pérez Estévez
MODULO 1.
MODULO 2.
MODULO 3.
Cliente Servidor
MODULO 6.
MODULO 11.
MODULO 12.
Curso
Introductorio
de Seguridad
Autor:
Ernesto Pérez Estévez
MODULO 1.
MODULO 2.
MODULO 3.
MODULO 4.
MODULO 5.
MODULO 6.
MODULO 7.
MODULO 8.
MODULO 9. Se le entrega la información de la forma indicada. Se deben respetar los procedimientos acorda-
Seguridad dos en el paso anterior con el usuario.
en el almacenamiento.
RAID y respaldos
MODULO 10.
MODULO 11.
MODULO 12.