Está en la página 1de 34

Seguridad y Alta Disponibiidad

• 2º ASIR
UT2: Seguridad Lógica
CONTENIDOS
TRIMESTRE Unidad de Trabajo Horas
  BLOQUE I: Bases
  UT0: Repaso de conceptos de redes 2
 
UT1: Adopción de pautas de seguridad 18
1er TRIMESTRE
UT2: Implantación de mecanismos de Seguridad Activa 10
UT3: Legislación y normas sobre seguridad 5
BLOQUE II: Alta Disponibilidad
UT4. Implantación de soluciones de alta disponibilidad 25
  BLOQUE III: Seguridad Perimetral
  UT5: Implantación de seguridad perimetral 5
2o TRIMESTRE UT6: Instalación y configuración de cortafuegos 20
UT7: Instalación y configuración de servidores «proxy» 10
UT8: Implantación de técnicas de acceso remoto. VPNs 5
  TOTAL 100
UT1: Adopción de pautas de seguridad

 Introducción a la Seguridad Informática. Física y Ambiental


 Seguridad lógica
 Criptografía

Secuenciación

- Introducción SI. Física y Ambiental (5horas) Martes 21; Lunes 27


- Seguridad Lógica (7 horas) Martes 28 Sept ;Lunes Martes 4 y 5 oct
- Criptografía (6 horas) Lunes 18 Martes 19 Octubre
UT1: Adopción de pautas de seguridad.
Secuenciación.
- Introducción
- Política de contraseñas
Ejercicios
- Listas de control de acceso (ACL)
- Autenticación centralizada
Ejercicios
- Política de almacenamiento
- Política de copias de seguridad
Ejercicios
UT1: Adopción de pautas de seguridad. Introducción.
Todo sistema informático debe ser asegurado mediante la correcta instalación, configuración y actualización
del software de seguridad adecuado, para protegerlo ante posibles ataques que aprovechen vulnerabilidades
o servicios mal configurados o protegidos.

La seguridad lógica se refiere a la seguridad en el uso de software y los sistemas, la protección de los datos,
procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información

Todo ataque informático, según la certificación CEH, se lleva en 5 fases muy definidas:

1) Reconnaissance: reunir información posible de objetivo(fuentes, ingeniería social, escaneo no autorizado


de la red). Técnicas activas(interacción con SI víctima) pasivas(acopian información sobre fuentes públicas
o ingeniería social)
2) Scanning: identifica vulnerabilidades específicas. Continuación lógica del reconocimiento activo. Se usa
herramientas automatizadas.(vulnerability scanners)
3) Gaining Access: ganar el sistema o denegación de servicio(agotando recursos). Factores que influyen en
ganar acceso: arquitectura y configuración del sistema; nivel de destreza del atacante
4) Maintaining Access: obligatorio instalar una puerta trasera(backdoor) . Le permite volver a entrar sin ser
detectado
5) Covering tracks: destruir evidencias de su presencia y actuaciones. 1er motivo: mantener acceso 2ºmotivo:
evitar consecuencias penales. Restaurar los fichersos logs (restaurar atributos tamaño,fecha,permiso..)
UT1: Adopción de pautas de seguridad. Medidas de seguridad.
1 - Políticas de contraseñas: objetivo=> contraseña segura difícil de averigurar
2 - Listas de control de acceso: objetivo => decidir qué usuarios o objetos pueden acceder a cada
recurso ( ficheros, directorios, aplicaciones o dispositivos)
3 - Criptografía=> objetivo: garantizar la integridad, confidencialidad, autenticidad y no repudio de los
datos almacenados o transmitidos.
4 – Política de almacenamiento=> objetivo: gestionar eficazmente el almacenamiento de datos en
términos de rendimiento, disponibilidad y accesibilidad
5 - Política de copias de seguridad=> objetivo: disponer de copias ante una eventual pérdida, robo o
corrupción
6 – Protección ante malware=>objetivo: Seguridad Activa. Proteger equipos,datos y usuarios ante
software malicioso
7 – Securización del software=>objetivo: técnicas de hardening para tener lo más protegido posible los
recursos.
8 – Seguridad perimetral=> objetivo: impedir acceso indiscriminado al SI. Firewalls,Proxies y VLAN
9 – Alta disponibilidad=> objetivo: conseguir redundancia en equipos según necesidades de uso o fallo
de un servidor primario
UT1: Adopción de pautas de seguridad. Políticas de contraseñas.
Autenticación: proceso por el cual un SI confirma que alguien o algo es quien dice ser. Algo: hay
servicios que no solo se ofrece a personas sino también a máquinas( NAS solicita a un escáner algún
tipo de identificación para permitirle almacenar una imagen resultado de un escaeo)

Resultado autenticación:
 persona es identificada como un usuario autorizado
 persona no es identificada como un usuario autorizado. Dos casuiticas: no identificada como usuario
autorizado o es una persona sí identificada como usuario aunque se le ha retirado el permiso de
ingreso o acceso

Login/Logout: proceso de autenticarse para ingresar en un sistema. Proceso que se ejecuta cuando
usuario cierra sesión

Premisas en el proceso de autenticación:

 contraseñas personales/intrasferibles
 dos personas no puede compartir usuario

Consejos: NO DEJAR CONTRASEÑA POR DEFECTO, NO ABRIR SESIÓN CON USUARIO


ADMINISTRADOR ( usuario admin, usuario limilitado(comando SUDO)
UT1: Adopción de pautas de seguridad. Políticas de contraseñas.
Políticas de contraseñas:

 ¿Cómo de extensas han de ser las contraseñas?


 ¿Cómo de complejas han de ser las contraseñas?
 ¿Cuánto tiempo ha de pasar para que una contraseña caduque?
 ¿Cuántas contraseñas antiguas debe recordar el sistema?
 ¿Cuántas veces puede equivocarse un usuario para ingresar al sistema?
 ¿Desde qué equipos está autorizado el usuario a acceder al sistema?
 ¿Contraseña en BIOS/UEFI?
UT1: Adopción de pautas de seguridad. Verificación en dos pasos.
2FA y U2F
2FA
Los sistemas informáticos necesitan un nivel superior de seguridad e implementan la
verificación en dos pasos (Two Factor Authentication). Este método implica la introducción,
además de la contraseña del usuario, de un prueba de identidad enviada al teléfono móvil
del usuario. Aplicaciones: autorización de pagos, transferencias, acceso a Gmail…

U2F

Estándar abierto de autenticación que permite a los usuarios de internet el acceso seguro a
múltiples servicios online con una única llave de seguridad, de manera instantánea y sin
instalación de drivers o software en el equipo cliente.
Ejercicios Sesión

1.- Domain Password Audit Tool es un script hecho en phython cuya finalidad es analizar la fortaleza de las
contraseñas de un dominio Active Directory. Lo enconrarás en https://github.com/clr2of8/DPAT . Sigue las
instrucciones de la citada web y utilízalo para analizar las contraseñas de un dominio de pruebas o real al
que tengas acceso

2.- Google ofrece dos métodos para acceder a sus cuentas que mejorar la seguridad respectoa la simple
introducción de una contraseña. La primera es el uso del teléfono móvil para iniciar sesión y la ora es la
verificación en dos pasos. Ambas en Cuenta>Seguridad>Iniciar sesión. Configura ambas opciones en la
cuenta Gmail y comprueba su funcionamiento. ¿Cuál de las dos te parece más segura? ¿Qué ventajas e
inconvenientes le ves a cada una de ellas?
UT1: Adopción de pautas de seguridad. Autorización. Definición
de grupo.
Þ Tras autenticación, el sistema debe dar acceso solo a los recursos a los que ha sido autorizado por
parte del administrador del sistema.
Þ AUTENTICACIÓN ¡= AUTORIZACIÓN
Þ Sin autenticación, imposible autorización
Þ ¿Cómo se consigue la autorización en un sistema informático?
 usuarios y grupos de usuarios
 listas de control de acceso
Þ El administrador debe definir en el sistema informático uno o más grupos a los que pueden
pertenecer los usuarios
Þ Un grupo es un nombre que define un rol dentro del sistema
Þ Un sistema operativo ya contiene un buen número de grupos predefinidos: 1) todos los usuarios 2)
usuarios autenticados 3) usuarios del dominio (aquellos usuarios sin bloquear del dominio Active
Directory) 4) Administradores,etc…
Þ BUENA PRÁCTICA: no asignar permisos a usuarios, sino hacerlo siempre a grupos. (incluso si un
grupo lo forma un único usuario)
UT1: Adopción de pautas de seguridad.Autorización. Noción de
tipos de permisos
Þ TIPOS DE PERMISOS
ANTES DE PODER HABLAR DE ACL, ES NECESARIO saber lo que es un tipo de permiso
Es el conceder o restringir el acceso a archivos, carpetas y otros recursos.
Dependen de
 tipo de recurso (dispositivo, puerto, fichero…)
 Sistema operativo y sistemas de ficheros del mismo(ficheros y carpetas). Windows/NTFS vs LINUX/ext4

Þ PERMISOS EN WINDOWS
 Dos conjuntos de permisos: 1) permisos NTFS y 2) permisos de recurso compartido
PERMISOS NTFS
 Lectura ( entrar en carpeta/ejecutar fichero; lista carpeta/leer fichero; leer atributos,leer permisos)
 Escritura (crear fichero en carpeta/escribir datos; crear carpetas/anexar datos; escribir atributos,eliminar
subcarpetas y ficheros; eliminar carpeta/fichero)
 Administración (tomar posesión, cambiar permisos
 Control total: todo lo anterior
UT1: Adopción de pautas de seguridad. Noción de tipos de
permisos
Þ PERMISOS EN LINUX
Si se utiliza Linux con sistema de ficheros ext4 solo se disponen de permisos de:
 LECTURA ( R)
 ESCRITURA (W)
 EJECUCIÓN (X)
Que pueden ser asignados al dueño del fichero o directorio, al grupo de usuarios asignado al fichero o
directorio, y al resto de usuarios (user,groups,others)
UT1: Adopción de pautas de seguridad. Autorización.Listas de
control de accesos (acl)
Þ ACL

 todos los permisos anteriores se pueden conceder o denegar para uno o más usuarios o
grupos, conformando lo que denominamos Lista de Control de Acceso (ACL). Una ACL es una
lista de grupos o usuarios, con los permisos que se le conceden o deniegan a cada uno de ellos

Þ ACL EN WINDOWS
Fichero sobre el que estamos definiendo permisos

Grupos y usuarios con algún tipo de permiso para


acceder al fichero

Permisos asignados al grupo o usuario arriba


seleccionado

Cambiar permisos o cambiar propietario del fichero


UT1: Adopción de pautas de seguridad. Autorización.Listas de
control de accesos (acl)
=> ACL EN LINUX

Las acl en Linux no presentan la misma granularidad que permite Windows, para poder hacerlo
necesita crear grupos, asignando a cada usuario varios grupos, según necesidades. El
mantenimiento pues es complejo. Existe una manera montando sistema de ficheros con opciones
acl, user_xattr y luego utilizar comandos getfacl y setfacl
UT1: Adopción de pautas de seguridad. Autorización.Listas de control
de accesos (acl). Consideraciones varias sobre
2) Herencia de permisos
ACL.
1) Predominio de la denegación
Los permisos de las carpetas SON HEREDADOS en las carpeta sy los
LA DENEGACIÓN PREDOMINA ficheros que contiene.
SOBRE LA CONCESIÓN
Ejemplo : fichero con la siguiente ACL Ventajas
Þ El administrador no tiene que asignar permisos a subcarpetas ya
Þ Grupo “dirección”: permitir lectura existente,excepto si diferiera de los de la carpeta superior
Þ Grupo “contabilidad”: denegar Þ Los nuevos ficheros y subcarpetas contenidas en la carpeta actual
lectura recibirán automáticamente los mismos permisos

 Si un usuario perteneciera a
ambos grupos, NO PODRÍA LEER
el fichero. (Deny-first)
 Si un usuario perteneciese a otro
grupo “Ventas” al no tener
especificado en la acl en dicho
grupo ni concesión ni denegación
también le quedaría prohibido
UT1: Adopción de pautas de seguridad. Autorización.Listas de control
de accesos (acl). Consideraciones varias sobre ACL.
4) Permisos en otro tipo de recursos
3) Permisos del administrador
Nos hemos centrado en la asignación de permisos en ficheros y
El usuario administrador del equipo (o carpetas. Pero las acl pueden controlar el acceso a otro tipo de recursos
del dominio si pertenece a Active como impresoras, puertos..El administrador también debe gestionar y
Directory) NO SE VE AFECTADO asignar debidamente los permiso a todos los recursos de este.
POR LAS ACL´s.
Indicar que en Linux los permisos de estos recursos se hacen en el
directorio /dev, donde todos estos recursos están representados en
forma de ficheros virtuales
UT1: Adopción de pautas de seguridad. Autenticación centralizada
Þ Origen de la autenticación centralizada: administración usuarios en las redes de ordenadores(LAN)
 replicar la base de datos de usuarios en todos los equipos por dos motivos
 un usuario podía querer o necesitar iniciar sesión en cualquiera de los equipos
 el almacenamiento compartido debía conocer todos los usuarios para poder asignar
correctamente permisos de acceso a los datos
Þ Consecuencias: GRAN PROBLEMA DE MANTENIMIENTO. Altas y bajas de usuarios, cambios de
contraseña, mantenimiento de replicaciones,…
Þ Así surgió la AUTENTICACION CENTRALIZADA.
 solo mantener una única base de datos de usuarios y grupos
 todos los equipos confrontan las credenciales del usuarios que inicia sesión con esa base de
datos centralizada
Þ AUTENTICACIÓN CENTRALIZADA EN WINDOWS
La gestión centralizada de usuarios de un mismo dominio quedaba a cargo de Active Directory.
Tanto la base de datos como otra información queda almacenada en unos servidores denominados
controladores de dominio.
La aplicación que permite la gestión de usuarios se llama “Usuarios y equipos de Active Directory”(para
crear,editar y eliminar usuarios,grupos y equipos)
UT1: Adopción de pautas de seguridad.AUTENTICACIÓN
CENTRALIZADA LINUX
Þ AUTENTIFCACIÓN CENTRALIZADA EN LINUX

 Se utiliza un sistema modular llamado PAM (Pluggable Authenticaction Modules). Es un conjunto de


librerías para que el administrador elija el método que usarán las aplicaciones y el propio sistema
operativo para autenticar a los usuarios.
 Para conseguir la gestión centralizada de usuarios en Linux se debe configurar PAM para usar otra
librería de autenticación que haga uso de una base de datos en red. De las librerías existentes hay
que destacar LDAP

 Un ejemplo es que podemos cambiar la autenticación por contraseñas a otra de reconocimiento facial
sin necesidad de recomplar el kernel , simplemente configurando PAM para que utilice una librería de
autenticación diferente.
UT1: Adopción de pautas de seguridad. SINGLE SIGN-ON(SSO)
Þ SS0

 Método gracias al cual un usuario introduce sus


credenciales una única vez, pero accede a
diversas aplicaciones que, usualmente, requieren
un inicio de sesión independiente
 Este método requiere la existencia de un servidor
de identidades central, accesible por todas las
aplicaciones relacionadas y en el que todas ellas
confían, el cual almacenan las cuentas de
usuarios (servidor LDAP).
 Los datos que la aplicación necesita del usuario
son encapsulados en lo que se denomina un
token de usuario. Este token es lo que
precisamente permite a una aplicación iniciar
sesión sin necesidad de volver a introducir
credenciales.
UT1: Adopción de pautas de seguridad. SINGLE SIGN-ON(SSO)
Þ Protocolos de Autenticación

Existen dos categorías de protocolos:

 Protocolos de autenticación:utilizados por otros protocolos superiores para llevar a


cabo la fase de autenticación . Ejemplo: Kerberos y EAP
 Protocolos AAA (Authentication,Authorization and Accounting). Son más completos
porque aparte de la autenticación permiten el intercambio de mensajes entre las dos
partes para consultar la autorización de acceso a recursos. La parte de contabilidad
hace referencia a la recopilación de información estadísticas sobre el consumo de
recursos. Ejemplo: Radius,Tacacs

Los protocolos del segundo tipo hacen uso internamente de protocolos del primer tipo
para la fase de autenticación,motivo por el cual la confusión está asegurdada para un
inexperto en la materia
Ejercicios Sesión
1.- Realice una(s) diapositiva(s) con las diferencias; ventajas y desventajas del sistema de ficheros
LINUX-ext4 y WINDOWS-NTFS(Grupo Sergio;Victor;Alberto)
2.- Realice una(s) diapositiva(s) donde se explique de manera detallada el significado de los permisos
avanzados en Windows y la creación de una ACL (vistos en la diapositiva 13 hasta la diapositiva 15)
para carpetas y ficheros (Grupo Jairo,Hugo,David)
3.- Realice una(s) diapositiva(s) donde se explique de manera detallada cómo podemos crear una
ACL estilo Windows en Linux con los comandos (acl,user_xattr,getfacl y setfacl) para carpetas y
ficheros (Grupo Ivanes,Emely)
4.- Realice una(s) diapositivas con una explicación sencilla para definir lo que es Active Directory,
ventajas y un tutorial para crear Autenticación centralizada en Windows (Grupo Andrei,Pedro,Arturo)
5.- Realice una(s) diapositivas con una explicación sencilla para definir lo que es modulo PAM y un
tutorial para instalar OpenLDAP para configurar un dominio Linux.(Grupo José y Denis)
6.- Realice una(s) diapositivas con una explicación de OpenID y AuthO(Grupo Eduardo y Emilio)
7 y 8.- Realice una(s) diapositiva(s) con una explicación del protocolo EAP, Kerberos, RADIUS y
TACAS (Grupo Miguel A,Pablo,César)
UT1: Adopción de pautas de seguridad. Políticas de
almacenamiento
Þ El activo más importante de una empresa son los datos.
Þ Los datos son almacenados en forma de ficheros.
Þ Es tarea importantísima del administrador de un sistema informático asegurar el
almacenamiento y acceso a esos ficheros sean seguros.
Þ Política de almacenamiento: define en qué unidades de almacenamiento, dónde y cómo se
almacenarán qué datos, en función de su cantidad e importancia.
Þ Puntos fundamentales en la definición de la política de almacenamiento:
 Ubicación: Almacenamiento centralizado/distribuido; almacenamiento local/remoto o en la nube
 Tipo: según el uso , el rdto, la capacidad o coste económico, habrá que elegir entre HDD,SDD o
unidades de backup
 Redundancia: ante un caída o fallo se debe valorar la implantación de un RAID
 Alta Disponibilidad: si almacenamiento remoto y haya fallo de conexión, sería necesario replicar
los datos en más de dos ubicaciones diferentes
UT1: Adopción de pautas de seguridad. Redundancia .RAID

Þ Es conjunto de dos o más unidades de almacenamiento que, en su conjunto, se comportan


como una única unidad, proporcionando redundancia de los datos(no pérdida de los mismos por
estar distribuidos en varias unidades)
Þ RAID¡=JBOD
Þ Puede ser de hardware o de software.
Þ Redundancia :Al escribir los datos en un RAID, éstos son replicados en unidades de
almacenamiento que lo conforman siguiendo algún algoritmo concreto de distribución de bloques.
Þ Si una unidad se avería, el RAID queda en modo degradado pero continua funcionando
Þ Dependiendo del número de discos del RAID y el algoritmo seleccionado, podrá fallar una segunda
unidad sin que el RAID sobra perdidas de datos.
Þ No obstante, el administrador deberá sustituir cuanto antes el disco averiado para que el RAID se
reconstruya automáticamente
UT1: Adopción de pautas de seguridad. Niveles RAID
UT1: Adopción de pautas de seguridad. Niveles RAID
UT1: Adopción de pautas de seguridad. Hot Spare

Þ Es una unidad de respuesto. Hot hace referencia a qué se trata de un disco instalado en
el servidor y que pasa a ser utilizado de forma inmediata y automática en caso de
necesidad.
Þ Muchas controladoras RAID así como la mayoría de NAS, admiten la configuración de
una o más unidades hot spare, que sustituyan de manera automática a los discos
averiados del RAID.
Þ Criterios a la hora de elegir un nivel RAID

A la hora de elegir un nivel de RAID debemos evaluar la seguridad que aporta el nivel de
RAID elegido, su rendimiento y su coste económico.
Ejemplo: la elección de un RAID q tiene como ventaja el rendimiento y la tolerancia a la
avería de dos unidades, pero obtenemos la menor capacidad.
UT1: Adopción de pautas de seguridad. Disponibilidad en
almacenamiento remoto.

Þ El almacenamiento ubicado en un servidor y accesible a través de una red (LAN o WAN)


persigue los siguientes objetivos:
 TODOS LOS USUARIOS PUEDAN ACCEDER A LOS MISMO DATOS SIN
NECESIDAD DE REPLICARLOS EN ALMACENAMIENTO LOCALES
 IMPLANTACIÓN DE SOLUCIONES DE REDUNDANCIA Y ALTA DISPONIBILIDAD
EN LUGARES PUNTUALES DE UNA RED, EN VEZ DE TODOS LOS EQUIPOS
Þ Protocolos de acceso remoto a los datos

 Orientados a ficheros (el cliente solicita una operación de lectura o escritura sobre un
fichero concreto). Ejemplo NFS,FTP
 Orientado a bloques (el cliente solicita una operación de lectura o escritura sobre un
bloque de la unidad remota de almacenamiento). Ejemplo iSCSI
UT1: Adopción de pautas de seguridad. Disponibilidad en
almacenamiento remoto.

Þ Alta disponibilidad con NAS


Netwokr Attached Storage o almacenamiento conectado a la red. Almacenamiento de
datos,esto es, servidores de archivos compartiendo en red una unidad de almacenamiento o
parte de ella. Los servidores NAS de gama empresarial además están preparados para
funcionar como cluster que de cara a la red funciona como un único NAS virutal. Esto
proporciona HA (high availability). En el cluster uno era de servidor activo, pues es el que
sirve los datos a la red, mientras que el otro hace de servidor pasivo, a la espera de un fallo
en el primero para entrar en acciión

Þ Almacenamiento en la nube

Almacenamiento de datos en internet pero no se sabe exactamente dónde ni cómo se


gestionan. Las empresas dedicadas a este tipo de servicio ofrecen una cantidad de
almacenamiento en función del coste y el método para acceder a los datos pero no se sabe
en que país (servidor) está almacenado.Por la nueva LOPDGDRR los datos de servidores
deben estar en Europa.
Amazon S3, Azure, Oracle Cloud, Google Drive
UT1: Adopción de pautas de seguridad. Políticas de Copias de
Seguridad
Þ Motivos por hacer copias de seguridad
Þ salvaguardar datos ante un desastre
Þ Salvaguardar datos ante modificaciones o eliminaciones producidas por hackers o
virus
Þ disponer de una imagen de datos en un momento del pasado
Þ Acometer una migración

Þ Copia de seguridad
Es un archivo o conjunto de archivos, almacenado en una ubicación denominada destino que
contiene una copia de directorios y ficheros previamente elegidos por el usuario denominado
origen. La copia puede estar comprimida(ocupa menos espacio) y cifrada(evitar lecturas
indeseadas). El hecho de usar compresión y cifrado hace más lenta de realizar y restaurar
UT1: Adopción de pautas de seguridad. Políticas de Copias de
Seguridad. Tipos de copias
Existe una copia de seguridad
instantánea llamada snapshhot .
(copia espejo)

En Windows se permite mediante


puntos de restauración(Deshabilitado
por omisión)
UT1: Adopción de pautas de seguridad. Políticas de Copias de
Seguridad. Elementos de una copia de seguridad
Þ En toda empresa debe haber una política de copias de seguridad que recibe el nombre de BCD
(Business Continuity and Disater Recovery).
Þ los elementos a incluir en este documento son:
Þ qué datos se salvaguardan(origen)
Þ Con qué frecuencia se hará la copia y horario (temporalización)
Þ Donde se almacenarán esas copias de seguridad(destino)
Þ Como se almacenaran en cuanto tipo de copia, comprensión y cifrado
Þ Quién custodiará las copias de seguridad(sobre todo externas)
Þ Aplicaciones en el mercado para tal fin
Þ propio sistema operativo. En Windows (copias de seguridad y restauración)
Þ Específico. Gratuito simple Cobian Backup
Þ discos externos y pendrives incluyen software backup propietario de la marca
Þ Aplicaciones en el mercado para copis de seguridad en servidores empresariales
Þ Acronis
Þ Nas ya contienen aplicaciones especializadas que realizan copias locales, extenras, remotas
e incluso en la nube
UT1: Adopción de pautas de seguridad. Políticas de Copias de
Seguridad. Restauración de copias
Þ la situación ideal es no recurrir a ellas
Þ Pero en la vida real si ocurre
Þ motivios de restauración
Þ algún sujeto (persona,aplicación,virus) ha eliminado o corrompido fichero
Þ Sistema operativo o alguna aplicación dejo de funcionar
Þ Disco duro averiado
Þ acceder a un fichero ya eliminado o a una versión anterior
Þ comparar fichero actual con una versión anterior

Ejercicio Sesión: descarga el software cobian backup y crea uno o más trabajos de copia de seguridad
¿permite este software la restauración de fichoers individuales? Haz pruebas de copias y restauraciones.

También podría gustarte