martes, 20 de diciembre de 2016

Seguridad pasiva: almacenamiento

1.Estrategias de almacenamiento
Para una empresa, la parte más importante son los datos: sus datos:
El hardware es caro,pero se puede volver a comprar.
Un informático muy bueno  puede despedirse.
  • Si una máquina no arranca porque se ha corrompido el sistema de ficheros (el típicoBSOD)

  • hay que esforzarse especialmente en
  • mejorar su integridad y disponibilidad (estos conceptos los aprendimos en la Unidad 1):
  • Podemos comprar los mejores discos del mercado en  calidad
  • Podemos contratar el servicio de respaldo de datos a otra empresa,conectados por internet  
  • .Cada empresa elegirá implementar una o varias.
  • 1.1Rendimiento y redundancia.Raid en windows y Linux
    Podemos aprovechar varios discos de un ordenador para:
    Crear unidades más grandes. Dos discos de 500 GB juntos nos pueden dar una unidad
    de 1 TB. Con tres discos tenemos 1,5 TB, etc.
    Crear unidades más rápidas. Si tenemos dos discos de 500 GB y configuramos el
    sistema para que, en cada fichero, los bloques pares se escriban en un disco y los
    impares en otro.
    Crear unidades más fiables. Si configuramos los dos discos anteriores para que, en
    cada fichero, los bloques se escriban a la vez en ambos discos, podemos estar tranquilos
    porque, si falla un disco,
    Hay varios niveles de RAID.
    Los más importantes son:RAID 0. Agrupamos discos para tener un disco más grande, incluso más rápido.
    Desde ese momento, los bloques que lleguen al disco RAID 0 se escribirán en alguno
    de los discos del grupo.
    RAID 1. Se le suele llamar mirror o espejo. Agrupamos discos por parejas, de manera
    que cada bloque que llegue al disco RAID 1 se escribirá en los dos discos a la vez. Si
    falla uno de los discos, no perdemos la información, porque estará en el otro.
    RAID 5. Hemos visto que el RAID 0 es más rápido que cada uno de los discos, pero
    tan seguro como cualquiera de ellos. El RAID 1 es más seguro que los discos por separado,
    pero con el mismo rendimiento.
      El RAID 5 consigue ambas cosas aplicando
    dos mecanismos:
    – Para cada dato que el sistema quiere almacenar en el RAID, este aplica un procedimiento
    matemático (en general, la paridad) para obtener información complementaria
    a ese dato, de tal manera que se puede recuperar el dato en caso de perder.

    Una vez obtenida la paridad, se hace striping para repartir el dato y su paridad
    por los discos conectados al RAID.
    Veamos un ejemplo (Fig. 4.2). Tenemos tres ficheros y queremos almacenarlos en un
    RAID donde, por simplificar, el tamaño de stripe es el mismo que el tamaño de bloque

    del sistema operativo.

    Todos los discos son de 1 TB.
     Si tenemos cuatro discos y los configuramos en RAID 0, los bloques de los ficheros
    se reparten por los cuatro discos. La capacidad total es de 4 TB,

    Si ponemos dos discos en RAID 1, los bloques de los ficheros se copian en los dos. La
    capacidad total es de 1 TB.
    Si ponemos los cuatro discos en RAID 5, los bloques de los ficheros se reparten por
    los cuatro discos, pero hay que incluir un bloque R que representa la redundancia (la
    paridad). 

    La paridad se calcula para cada fila (el stripe que hemos visto). Este bloque
    no se usa durante la lectura.

    1.2. Almacenamiento en red: NAS y SAN. Clústers
    Hemos visto que podemos mejorar el rendimiento y la fiabilidad del almacenami
    ento de  un ordenador conectando varios discos y configurandolos.
    Aunque en el caso práctico se suele trabajar en equipo compartiendo ficheros entre varios ordenadores.
    Aunque en el caso práctico 4 vremos cómo se hace un ordenador de un  puesto de trabajo.
    • Hacer de servidor de ficheros afectara al rendimiento de sus aplicaciones (office,Crhome) 
    • Estaríamos penientes de si la otra persona lo ah apagado al salir de la oficina.
    • Es un ordenador personal, de si la otra persona lo ah apagado al salir de la oficina.
    • Es un ordenador personal,luego es probable que no disponga de RAID 
    • Estamos expuestos a que un virus entre en ese ordenador y borre todo.
     Por tanto, lo mejor es ponerlo a un servidor dedicado y, a ser  especializado en almacenamiento.
    1.3. Almacenamiento en la nube y P2P
    Supongamos que nuestra empresa ya tiene en sus instalaciones NAS (disco en red) y
    SAN (discos de alto rendimiento, capacidad y seguridad). Pero hay más necesidades:

    • Queremos colgar ficheros para nuestros clientes y proveedores.
    •  Cuando estamos fuera de la oficina podemos necesitar algún fichero (un presupuesto,un contrato).Vamos a continuar en casa un trabajo que tenemos a medias.
    •  Simplemente queremos una copia de unos documentos importantes en otro lugar que no sea la oficina.  Para un empleado, una solución simple es guardarlo todo en un pendrive USB. Pero se pierden con demasiada facilidad (y la información que va puede ser muy importante:conviene haberla cifrado) y además no podríamos trabajar simultáneamente con otros compañeros

    Resultado de imagen de almacenamiento en la nube




    •  La primera generación (Megaupload, FileServe, etc.) consiste en que un usuario subeun fichero a una web para que lo descarguen otros usuarios conectados a esa web.Pero resulta incómodo, primero porque solo almacena ficheros.

  • La segunda generación (Dropbox, iCloud, Box.net, Skydrive, GoogleDrive) es más simple: directamente sincronizan carpetas de los dispositivos (ordenador personal,móvil, tableta) entre sí y con los servidores del proveedor (Fig. 4.57).
  • Todos estos servicios tienen ventajas e inconvenientes:

    •  Nuestros datos están fuera de nuestras instalaciones, por lo que podemos acceder aellos a cualquier hora, sin estar allí, 

  • La empresa proveedora del servicio de almacenamiento en la nube se preocupa por 

  • hacer copias de seguridad de los datos que subimos; incluso suelen conservar versiones anteriores de cada fichero.
  • La conectividad a Internet de estas empresas suele ser muy superior a la nuestra, por lo que el acceso es rápido.

    • Sin embargo, perdemos el control sobre el acceso a nuestra información. Tenemos que confiar en la capacidad técnica y humana del proveedor de almacenamiento en la nube para evitar ataques sobre sus servidores (de nuevo, conviene cifrar los archivos.

    Las soluciones P2P (peer to peer) están muy extendidas entre particulares (eMule, Torrent);
    las empresas no suelen recurrir a ellas para información confidencial porque, si en almacenamiento
    en la nube teníamos que desconfiar de un proveedor, en P2P son miles.
    2. Backup de datos
    Ni el RAID 1 ni el RAID 5 nos permiten dormir tranquilos. Estamos protegidos ante el fallo
    de uno de los discos, pero no si fallan dos.
    Primero vamos a distinguir entre:
    • Backup de datos. Copia de seguridad de los datos del usuario o empresa que estánalmacenados en un ordenador.
    •  Imagen del sistema. Copia de seguridad de los programas (sistema operativo yaplicaciones) que están instalados en un ordenador.
    El segundo paso es identificar los datos que tenemos que salvar. Aquí tenemos que
    distinguir entre:
    Ficheros. Pueden ser unidades enteras, la típica carpeta Mis Documentos, etc. Existe
    la complicación de detectar los ficheros que están siendo.

    Sistemas complejos, como las bases de datos, donde la concurrencia de cambios
    suele ser mucho más alta que con ficheros, porque una operación afecta a varias
    tablas.
    • Finalmente, para cada tipo de información identificada en el paso anterior, hay que acordar la frecuencia de respaldo
    2.1. Tipos de dispositivos locales y remotos. Robot de cintas
    Una vez hemos confirmado qué información del disco duro queremos conservar y con
    qué frecuencia, hay que decidir dónde hacemos la copia: soporte físico y ubicación de
    este soporte físico.
    Usar otra partición del mismo disco duro. No es buena idea, porque si falla el disco,
    lo perdemos todo.
    Usar otro disco de esa máquina; pero si se destruye la máquina.
    •  Pasarlo a un disco duro extraíble para llevárnoslo, o quizá el disco duro de otra máquinaal que accedemos por FTP.
    • Si podemos elegir entre cintas y discos, mejor las cintas porque tienen más capacidad y son más fiables y reutilizables. Las cintas más usadas son las LTO.
    •  Si solo hay un edificio, en la parte opuesta al CPD.
    • Deben estar siempre en una sala con control de acceso, para evitar que cualquiera llegue hasta nuestros datos.
    • Dentro de la sala, hay que meterlas en un armario ignífugo.
    • Este dispositivo remoto está conectado a la LAN de la empresa o directamente a los servidores
    • mediante SAN. Ejecuta un software servidor que conecta con un software cliente instalado en cada equipo seleccionado .

    • Resultado de imagen de funcionamiento de una LAN exclusiva para backup
    • 2.2. Tipos de copias
    • Como hemos visto antes, cada empresa debe identificar qué datos quiere proteger mediante
    • copia de seguridad. Hay tres tipos de copia:
    • Completa. Incluye toda la información identificada. Si era una unidad de disco, todos
    • los archivos y carpetas que contiene; si era una base de datos, la exportación detodas sus tablas.
    •  Diferencial. Incluye toda la información que ha cambiado desde la última vez que se          hizo una copia de seguridad completa. Por ejemplo, si el lunes se hizo una completa
    • y el martes solo ha cambiado el fichero a.txt, en la cinta del martes solo se escribe ese
    • fichero. Si el miércoles solo ha cambiado el fichero b.doc, en la cinta del miércoles se escribirán a.txt y b.doc.
    •  Incremental. Incluye toda la información que ha cambiado desde la última copia de
    • seguridad, sea completa o incremental. En el ejemplo anterior, la cinta del marte llevará el fichero a.txt, pero la cinta del miércoles solo b.doc.
    • Pero, si hay muchos
    • datos, es un proceso lento y algo arriesgado, porque hay que vigilar que se esté haciendo
    • una copia consistente de la información (mientras se hace la copia, el sistema sigue
    • funcionando y en cualquier momento alguien puede introducir cambios).

    • En una empresa mediana es habitual el esquema de diez cintas:
    •  Una para un backup completo (los viernes).
    •  Cuatro para un backup parcial diario (diferencial o incremental) de lunes a jueves Cinco para backups completos anteriores: quincenal, mensual, trimestral, semestral y
    • anual.
    • Elegir entre diferencial o incremental.
    2.3. Copia y recuperación en Windows y Linux
    • Vamos a practicar la copia y recuperación de datos en los sistemas habituales: Windows
    • y Linux
    3. Imagen del sistema
    La imagen del sistema no es tan importante como los datos, porque en último extremo
    podríamos instalar desde cero, con el CD/DVD del sistema operativo y las aplicaciones
    necesarias, y después
    La imagen de un sistema es un volcado del contenido del disco duro. Con todo: ejecutables
    y datos del sistema operativo, ejecutables y datos de las aplicaciones instaladas
    y datos personales de los usuarios.
    3.1. Creación y recuperación. LiveCD
    pero presentan el inconveniente de ser
    formatos propietarios, de manera que para recuperarlas necesitas el mismo programa
    (incluso la misma versión), lo cual puede ser un problema en determinadas circunstancias.
    Las ventajas del LiveCD son:
    •  Es una solución válida para clonar sistemas Windows o Linux en cualquiera de sus versiones, porque trabajamos directamente con el disco,
    • Es una solución válida para cualquier hardware convencional, porque Linux funcionaen casi todas las plataformas.
    •  Es una solución interoperable: el formato del fichero es estándar, de manera que un
    fichero creado con un LiveCD se puede recuperar con otro LiveCD diferente
    Los inconvenientes son:
    •  Como cualquier imagen, hay que recuperarla entera, no hay opción de elegir carpetas o ficheros.
    •  Durante la recuperación estamos escribiendo en todo el disco; un error en un sector puede interrumpir la operación.
    •  El tamaño del disco donde recuperamos debe ser el mismo o superior al del disco original.
    3.2. Congelación

    En algunos entornos interesa dar una configuración estable al ordenador y después
    impedir cualquier cambio, venga del usuario o de algún intruso (virus, troyano, etc.).
    El ejemplo más típico son las salas de ordenadores de un cibercafé: cuando se acaba
    el tiempo de alquiler del puesto,
    Los sistemas Windows también incluyen esta funcionalidad de crear puntos de restauración,
    pero la funcionalidad es limitada, porque solo se preocupan de programas, no de datos.
    Las herramientas de congelación suelen permitir mantener varios snapshots, para facilitar
    volver a otras situaciones pasadas; aunque el espacio ocupado en el disco puede
    llegar a ser un problema.

    3.3. Registro de Windows y puntos de restauración
    Los sistemas Windows incluyen una funcionalidad similar al software de congelación
    del apartado anterior: se llaman puntos de restauración y recogen el estado de los
    ejecutables y la configuración del sistema operativo (no se incluyen los documentos de
    los usuarios).
    Si el cambio aplicado ha sido un desastre, podemos volver a la situación anterior utilizando
    el punto de restauración. Es una operación irreversible: una vez lanzado, no
    podemos interrumpirlo y el sistema quedará con esa configuración. Por este motivo, en
    las versiones modernas, como Windows 7.
    Por este motivo, antes de la instalación de un parche complejo o si necesitamos modificar
    manualmente algún valor del registro, conviene hacer una copia del mismo. Para ello
    ejecutaremos la aplicación regedit (desde Inicio > Buscar, en Vista/Windows 7; Inicio >
    Ejecutar, en XP).
    3.4. Herramientas de chequeo de discos
    Ya sabemos cómo proteger nuestros datos frente a un fallo en un disco (RAID, backup,
    almacenamiento en la nube, etc.). Pero no deberíamos esperar sentados hasta que un
    disco falle y confiar en que entrará en funcionamiento el mecanismo de respaldo. Siempre
    es aconsejable tomar medidas preventivas, en este caso la detección temprana del fallo.