SAD Preguntas y respuestas TEMA 01 (11 al 19).doc

  • Published on
    25-Dec-2015

  • View
    13

  • Download
    6

Transcript

HECHO POR: scar Jess Delgado Fernndez

CURSO: 2 ASIREjercicio: DecodificarAECA ACBDBADBAAADCDDB ADAE CECDCAEDABBDCDDCE L C I F R A D O R D E P O L Y B I O SEjercicioEnviar un mensaje al compaero codificado con el cifrador de Cesar y el compaero lo descifrar.VDOXGSV SALUDOS11.

1.- Para probar el comando cacls hay que crear al menos dos cuentas de usuario u1 y u2.

2.- En la carpeta Mis documentos del u1, crear dos carpetas una llamada Confidencial y la otra Compartida.

3.- u1 quiere permitir que u2 pueda leer documentos almacenados en Compartida.Usaremos el comando cacls desde la terminal del usuario u1. 4.- En el interprete de comandos ejecuta cacls /?

5.- Prueba las opciones de cacls para conseguir los permisos.Empezaremos dndole permiso de lectura a u2 de la carpeta u1 (carpeta dnde contiene la carpeta Mis Documentos de u1).

IMPORTANTE: Usamos /E para que no machaque los dems permisos que ya tenga la carpeta.

Lo mismo para la carpeta Mis Documentos de u1:

(Si aqu no se pone /E te pondr un mensaje de Denegado y podras cargarte TODOS los permisos de la carpeta mis documentos de u1, dejndola completamente inutilizada).

Aqu ademas de la opcin /E, usaremos la opcin /T si queremos que todo el contenido de la carpeta Compartida se le aplique el cambio de permisos que le hacemos a la carpeta compartida (en este caso permiso de lectura).

6.- Accede a las carpetas con u2 para verificar el resultado.Aqui vemos como el usuario u2 puede acceder al a carpeta Mis Documentos de u1:

Aqu vemos que puede ver el interior de la carpeta compartida:

Y aqu que no puede acceder a las dems carpetas, como puede ser la carpeta confidencial:

12. En las directivas de seguridad de cuentas (gpedit.msc o en Herramientas administrativas) probar y modificar las directivas: Estas opciones en XP se encuentran en: Panel de Control / Herramientas Administrativas / Directiva de seguridad local.

En Seven se encuentran en: PANEL DE CONTROL / SISTEMA Y SEGURIDAD / HERRAMIENTAS ADMINISTRATIVAS / DIRECTIVA DE SEGURIDAD LOCAL.

NOTA: En Home basic o premium no existe estas opciones, necesitas windows 7 Profesional en adelante.

1.- Forzar el historial de contraseas.El uso del valor Forzar el historial de contraseas determina el nmero de nuevas contraseas nicas que se deben asociar a una cuenta de usuario antes de que se pueda volver a utilizar una contrasea anterior.

Los valores que se pueden seleccionar para esta configuracin de Directiva de grupo son los siguientes:

- Un valor especificado por el usuario entre 0 y 24.

- No est definido.

2.- Las contraseas deben cumplir requisitos de complejidad.

El uso del valor Las contraseas deben cumplir el requisito de complejidad determina si las contraseas deben cumplir una serie de instrucciones consideradas de importancia para una contrasea segura.Para habilitar esta directiva, es necesario que las contraseas cumplan los siguientes requisitos:

La contrasea tendr una longitud de al menos seis caracteres.

La contrasea contendr caracteres de tres de las cuatro categoras siguientes:

Caracteres en maysculas (AZ), Caracteres en minsculas (az), Base de 10 dgitos (09) o Caracteres no alfanumricos (por ejemplo: !, $, #, o %)

3.- Longitud mnima de la contrasea.Longitud mnima que debe tener la contrasea.

4.- Vigencia mxima de la contrasea.El uso del valor Vigencia mxima de la contrasea determina el nmero de das que se debe utilizar una contrasea antes de que el sistema solicite al usuario que la cambie.Los valores que se pueden seleccionar para esta configuracin de Directiva de grupo son los siguientes:- Un nmero de das especificado por el usuario entre 0 y 999.

- No est definido.5.- Vigencia mnima de la contrasea.El uso del valor Vigencia mnima de la contrasea determina el nmero de das que una contrasea se ha de utilizar antes de que el usuario pueda cambiarla. El valor de la vigencia mnima de la contrasea debe ser menor que el valor de la vigencia mxima de la contrasea.Establzcalo en una cifra superior a 0 si desea que el valor Forzar el historial de contraseas sea eficaz. En caso de que Forzar el historial de contraseas se establezca en 0, el usuario no tendr que seleccionar ninguna otra contrasea. Si se emplea el historial de contraseas, los usuarios tendrn que utilizar una contrasea nueva exclusiva cuando la cambien. 6.- Duracin del bloqueo de cuentas.

El uso del valor Duracin del bloqueo de cuenta determina el nmero de minutos que una cuenta permanece bloqueada antes de desbloquearse automticamente. El intervalo de valores disponible es de 1 a 99.999 minutos. Puede especificar que la cuenta se bloquee hasta que un administrador la desbloquee de forma expresa estableciendo el valor en 0. Si el umbral de bloqueos de la cuenta se define, la duracin del bloqueo de cuenta debe ser igual o mayor que el tiempo de restablecimiento. 7.- Reestablecer la cuenta de bloqueos.El uso del valor Restablecer la cuenta de bloqueos despus de determina el nmero de minutos que deben pasar despus de un intento de inicio de sesin sin xito antes de que la cuenta de intentos de inicio de sesin sin xito se vuelva a establecer en 0. Si se define un Umbral de bloqueos de la cuenta, este tiempo de restablecimiento deber ser igual o inferior al valor de Duracin del bloqueo de cuenta. 8.- Umbral de bloqueo de cuentas.El uso del valor Umbral de bloqueos de la cuenta determina el nmero de intentos fallidos para iniciar sesin que provoca el bloqueo de la cuenta de usuario. Una cuenta bloqueada no se podr utilizar hasta que un administrador la restablezca o hasta que finalice el periodo de duracin del bloqueo de la cuenta. Puede escoger un valor de entre 1 y 999 intentos de inicio de sesin sin xito, o bien puede especificar que la cuenta no se bloquee nunca estableciendo el valor en 0. Si define un umbral de bloqueos de la cuenta, la duracin del bloqueo de cuenta deber ser igual o mayor que el tiempo de restablecimiento.

Los intentos de escribir una contrasea sin xito en estaciones de trabajo o servidores miembro que se han bloqueado por medio de Ctrl+Alt+Supr o de protectores de pantalla protegidos por contrasea no contarn como intentos de inicio de sesin sin xito, a menos que se habilite la directiva de grupo Inicio de sesin interactivo: requerir la autenticacin del controlador de dominio para desbloquear el equipo. Si se habilita, los intentos de escribir la contrasea sin xito para desbloquear la estacin de trabajo se tendrn en cuenta en el Umbral de bloqueos de la cuenta.URL: http://www.microsoft.com/spain/technet/recursos/articulos/secmod49.mspx#ENGDEFINICIONES:- Ultimate boot CD (UBCD)Algunos usos y ventajas de Ultimate Boot CD son:

Ejecutar las herramientas de diagnstico basadas en disquete desde unidades de CD-ROM . A da de hoy, pocos ordenadores llevan disquetera y UBCD hace lo necesario para ejecutar las herramientas de diagnstico que necesitan disquetera.

Las herramientas de diagnostico que se usaban en disqueteras se usaran de forma mas rpida por usar CDROMs o USBs (que son elementos mas rpidos que las disqueteras antiguas).

Muchas herramientas de diagnstico en un CD de arranque.- Backtrack.BackTrack es una distribucin GNU/Linux en formato LiveCD pensada y diseada para la auditora de seguridad y relacionada con la seguridad informtica en general. Actualmente tiene una gran popularidad y aceptacin en la comunidad que se mueve en torno a la seguridad informtica.

Se deriva de la unin de dos grandes distribuciones orientadas a la seguridad, el Auditor + WHAX. WHAX es la evolucin del Whoppix (WhiteHat Knoppix), el cual pas a basarse en la distribucin Linux SLAX en lugar de Knoppix. La ltima versin de esta distribucin cambi el sistema base, antes basado en Slax y ahora en Ubuntu.

Incluye una larga lista de herramientas de seguridad listas para usar, entre las que destacan numerosos scanners de puertos y vulnerabilidades, archivos de exploits, sniffers, herramientas de anlisis forense y herramientas para la auditora Wireless. Fue incluida en el puesto 7 de la famosa lista "Top 100 Network Security Tools" de 2006. -Ophcrack.Ophcrack es una herramienta para crackear las contraseas de Windows basada en las tablas Rainbow. Es una implementacin muy eficiente de las tablas Rainbow hecha por los inventores de este mtodo. Viene con una Interfaz Grfica de Usuario GTK+ y corre bajo Windows, Mac OS X (CPU Intel) y tambin en Linux. -Slax.Slax es un Live CD del sistema operativo GNU/Linux basada en la distribucin Slackware. No necesita ser instalado, es capaz de arrancar y funcionar desde una unidad de CD, siendo innecesario el uso de un disco duro. Opcionalmente, dispone de un sistema mediante el cual el contenido del CD se copia en la memoria RAM durante la ejecucin de Slax, dejando libre la unidad de CD/DVD para otros usos como ver un vdeo DVD, reproducir un CD de msica, o copiar/grabar algo al disco. La versin estndar de Slax y la edicin Kill Bill usan KDE como su escritorio, mientras que Popcorn utiliza XFCE. Fluxbox es una opcin en todas las versiones exceptuando Frodo, sin entorno grfico y pensada para mquinas con poca memoria RAM.

Gracias a la utilizacin de archivos .mo (llamados modules o mdulos), Slax es altamente personalizable. Se pueden descargar e instalar "mdulos" (programas como The Gimp, XMMS, etc.) mientras se usa Slax en modo live. Todo ello sin tocar o necesitar un disco duro pues es en la memoria RAM dnde temporalmente se almacenan y ejecutan.

La versin de Slax 6.0.3, pesa alrededor de 192 MB y se encuentra disponible desde el 19 de marzo del 2008.

- Wifiway.Wifiway es una distribucin GNU/Linux pensada y diseada para la auditora de seguridad de las redes WiFi, Bluetooth y RFID. Se publican imgenes iso con funcionalidades de LiveCD y LiveUSB

Incluye una larga lista de herramientas de seguridad y auditora inalmbrica listas para ser utilizadas, especializadas en la auditora Wireless, adems de aadir una serie de tiles lanzadores.

Aunque est influida por inicio de varios desarrollos, algunos muy populares como es el caso de WiFiSlax, se debe destacar que Wifiway no est basada en otras distribuciones sino que se realiz usando Linux From Scratch. Adems los autores que trabajan actualmente en el desarrollo de esta distribucin GNU/Linux son los mismos que desarrollaron WiFiSlax.

- Wifislax.WiFiSlax es una distribucin GNU/Linux en formato *.iso con funcionalidades de LiveCD y LiveUSB pensada y diseada para la auditora de seguridad y relacionada con la seguridad informtica en general.

WiFiSlax incluye una larga lista de herramientas de seguridad y auditora listas para ser utilizadas, entre las que destacan numerosos escner de puertos y vulnerabilidades, herramientas para creacin y diseo de exploits, sniffers, herramientas de anlisis forense y herramientas para la auditora wireless, adems de aadir una serie de tiles lanzadores.13. Con VMWare instalado y con cualquier mquina virtual en uso:- Entrar en la BIOS de la maquina virtual y asegurarse de que la primera unidad de arranque es el CD/DVDCambiamos la configuracin en el apartado Boot:

Arrancar la mquina virtual con un Live CD/DVD y observar el contenido del disco.Vemos que el Live CD se puede activar (porque se arranca la lectora primero).

Cambiar la configuracin de la BIOS para que arranque siempre desde el disco duro y pida password de supervisor.

Cambiamos el orden de arranque (de esta manera un Live CD no podra arrancar, porque arrancara primero el SO que tenga el disco duro).

Aqu ponemos un password para la Bios (Password: palabra).

Arrancar la mquina virtual con un Live CD/DVD en la unidad y observar que no podemos hacerlo.

Hemos arrancado la mquina y vemos que nos lleva directamente al SO que tenemos en el disco duro.

Aqu vemos que tenemos el Live CD instalado en la lectora.

Intentamos acceder a la Bios y nos pide contrasea, al no saberla, no pueden entrar para cambiar la Bios:

Cmo podramos saltarnos la password?Quitando la pila de la bios durante unos minutos para forzar una restauracin a los valores por defecto de la bios.Cul es el siguiente paso del administrador?Para evitar que reseteen la bios quitando la pila, pondremos un candado a la torre para que no puedan abrirla.14.1.- Con Ultimate Boot CD borrar la contrasea de la BIOS.Hay varios mtodos para quitar la contrasea de una BIOS. Una de ellas es reseteando la BIOS por software:

Vemos que la bios tiene una contrasea:

Usaremos Ultimate Boot CD para librarnos de la contrasea de la BIOS:

Nos vamos para ello al apartado BIOS / WipeCMOS:

Aqu elegimos la primera opcin:

Esperamos a que acabe y reiniciamos. Al entrar en la bios vemos que ha sido reseteada, por tanto no tiene contrasea.

2.- Localizar y ejecutar cmos_pwd para Windows

Volvemos a poner contrasea a la bios para hacer esta nueva prueba:

Hemos vuelto a poner la contrasea, y como nos pide el ejercicio, nos vamos al apartado BIOS / CMOSPWD.

Esta opcin esta para sacar la contrasea de la bios sin tener que forzar un reseteo, ya que no es muy aconsejable ir reseteando una bios debido al tipo de memoria que usa (si se resetea demasiado puede fallecer y nos quedaramos sin placa madre).

Elegimos la primera opcin:

Aqu nos aparecera la contrasea de la bios (siempre que la soporte el CMOSPWD).

En este caso no puede encontrar ninguna contrasea, esto se debe a que estoy virtualizando la bios desde el programa VMWare, y la bios que usa para emular es un tanto especial y no se encuentra en el listado de posibles bios que puede hackear el programa.3.- Verificar en los dos casos anteriores que la Password est borrada.En el primer caso si se ha conseguido, en el segundo no se ha podido debido a la bios que usa vmware, que no es compatible con el programa.4.- Con un S.O. Windows con contrasea verificar si el Administrador tiene o no contrasea.El usuario Usuario tiene contrasea y es administrador del equipo.5.- Con Ultimate Boot CD o ERD comander sustituir la contrasea de administrador por pepito y verificar despus que puedes acceder al S.O.Para ello elegimos la opcin kon-boot, que se encuentra en Others / Kon-boot v1.0:

Esta es la pantalla de presentacin de Kon-boot (Pulsar ENTER para continuar):

Nos saldr esta pantalla despus. Si el sistema operativo es compatible con el programa, se saltar cualquier contrasea que tenga el sistema y arrancar el SO sin problemas:

Al cargar nos lleva al logueo de usuarios:

Pero nos dejar loguearnos con cualquier cuenta sin necesidad de saber su contrasea:

Desde aqu ya podemos ir a Panel de Control / Cuentas de usuario y ver que cuentas hay (incluso se podra modificar las contraseas de estas cuentas):

6.- Con qu versiones de Windows funciona?

A partir de la versin de kon-boot 1.1 se puede acceder a todos los SO windows hasta la versin SEVEN. 7.- Coloca en Windows tres usuarios con tres niveles de dificultad para la contrasea.( menos de seis caracteres, Menos de 14 carc. Con tres tipos de smbolos y Mas de 14 carac. Con 3 o mas tipos de caracteres).

Las contraseas son las que estn de color negro.8.- Con OPH observa las contraseas anteriores. Has podido observar todas las contraseas?. Para esta prctica usaremos el live CD de ophcrack especialmente creado para usar en los sistemas Windows:

Una vez arrancado el Live CD, activamos el OPHCRACK:

Dejamos que intente descifrar las contraseas (Esto tarda entre 30 min y una hora):

Una vez terminado todo el proceso, vemos que slo ha encontrado la contrasea del primer usuario, que era el que llevaba la contrasea user, por lo que se puede decir que OPHCRACK slo encuentra contraseas de menos de 6 caracteres:

15.

1.- Desde la pgina www.truecrypt.org/ descarga el programa e instlalo.

Ok, instalado.

2.- Encripta un archivo o un grupo de archivos con Truecript.Para encriptar un fichero, lo primero que debemos vamos a hacer es crear un volumen oculto (eligiendo una letra no existente en nuestro sistema), por lo que clicamos en create volume:

Seleccionamos la opcin Create an Encrypted File Container, creando as un archivo virtual encriptado:

Ahora seleccionamos la opcin Hidden TrueCrypt Volume:

Seleccionamos Normal Mode:

Seleccionamos el archivo que queremos encriptar:

En la prxima ventana le damos a NEXT para continuar.

(En esta ventana podemos activar la opcin NEVER SAVE HISTORY, para que no guarde historial, haciendo mas seguro el encriptamiento).

Ahora pasaremos a configurar el volumen normal:

Aqu seleccionaremos el tipo de encriptado que queremos, (aunque el tipo de encriptado ms seguro es AES-Twofish-Serpent, en este caso utilizaremos el que nos viene por defecto para realizar la prueba), sin embargo cambiaremos el tipo de algoritmo al de SHA-512:

Ahora seleccionamos el espacio que queremos para nuestro volumen oculto:

Ahora ponemos la contrasea: Luego le damos formato al volumen:

Y una vez hecho TODOS los pasos, tendremos nuestro archivo encriptado.

Para acceder a ellos, se accede al programa TRUE CRIPT y se selecciona la unidad creada antes y te pedir una contrasea para poder montarla en el sistema.

Una vez montada, se accede a ella como si de una unidad de disco duro se tratase.

3.- Intenta acceder a su contenido .Si alguien intenta acceder a su contenido, primero ha de instalar TRUE CRIPT, porque sino directamente no puede ver ni la particin montada, y si estuviese instalado el programa, no se puede montar sin contrasea.

4.- Compara el sistema con EFS (Encrypted File Sytem) Qu ventajas e inconvenientes ves a cada uno?Usar el sistema EFS es ms simple (al estar de serie en los sistemas Windows en sus versiones Profesional), pero a su vez tambin es mas sencillo de desencriptar la contrasea porque existe programas que se dedican a ello (como el programa Advanced EFS Data Recovery PRO).

NOTA: Si tienes un sistema windows Home simplemente te tienes que olvidar de usar este tipo de encriptacin y usar el TRUECRIPT.

En cambio TRUECRIPT necesita instalacin de un programa para su uso, y adems tener ese programa instalado para poder acceder a los datos encriptados, pero es mucho mas difcil de encriptar, llegando incluso a ser casi imposible de recuperar los datos si olvidas la contrasea.16.1.- Seleccin una particin y habilita la Administracin de cuota.Pulsamos Botn Secundario del ratn en la particin que queramos administrar y seleccionamos propiedades / cuota (Debemos ser administrador del equipo para poder crear cuotas a otros usuarios).

2.- Crea o utiliza un usuario y mrcale un limite de cuota de 1 Mb.En el apartado Seleccionar el lmite de cuota predeterminado para nuevos usuarios, es para los nuevos usuarios que se creen, nosotros vamos a modificar la cuota a un usuario ya creado. Para ello nos vamos a Valores de cuota y aadimos a los usuarios que deben cumplir la cuota que deseemos:

Si queremos que cuando exceda el limite de cuota el usuario no pueda seguir aadiendo datos a esa particin, en el apartado anterior activar la casilla Denegar espacio en el disco a usuarios que excedan el limite de cuota:

3.- Entra como el usuario y observa lo que ocurre y toma nota.Al cambiar de usuario e intentar superar el espacio asignado nos da un mensaje de error:

4.- Cambia ahora la cuota a 100 Mb. Pon en nivel de advertencia 80 Mb.Seguiremos los pasos explicados en el apartado 3:

Marca las dos opciones de registrar los sucesos:

5.- Busca ficheros de 10 Mb y cpialos varias veces en la particin hasta que el sistema no te permita hacerlo ms.Hecho, ha vuelto a salir el mensaje de error:

6.- Revisa en el visor de sucesos los eventos ocurridos.Si comprobamos el apartado de cuota, y dentro de ste el apartado Valores de cuota podemos sacar informacin de cmo va cada usuario:

Y para ms informacin (siempre que est activada la opcin), nos vamos a Inicio /panel de control / Herramientas Administrativas / visor de eventos y tenemos esto:

Suceso nmero 36:

Suceso nmero 37:

17.- Recuperacin de empresas : Torre Windsor Lee el artculo y repasa la frase:La capacidad que tenga la empresa para poder recuperar de forma ms rpida y eficiente la informacin perdida en un desastre, har que su supervivencia y continuidad sea viable y eficaz, destacndose ante la competencia.La solucin despus de un desastre:

Copias de seguridad remotas. Incendio de la Torre Windsor (Madrid).Casi todos recordamos cuando en el ao 2005 la torre Windsor, emblemtico edificio de Madrid, comenz a arder dejando tras de s un edificio de escombros que hubo que demoler poco tiempo despus...

Hace poco, a finales de 2010, se hizo efectiva la reapertura parcial del nuevo edificio Windsor, teniendo prevista su inauguracin oficial en el primer semestre de 2011, que destinar una parte a oficinas y otra parte a zona comercial.

Qu fue de las empresas que tenan su sede en la Torre Windsor?En este edificio de oficinas se ubicaban principalmente empresas como la Consultora Deloitte (ocupando 20 de sus 32 plantas) o el Despacho de Abogados Garrigues.

La capacidad que tenga la empresa para poder recuperar de forma ms rpida y eficiente la informacin perdida en un desastre, har que su supervivencia y continuidad sea viable y eficaz, destacndose ante la competencia. As, por ejemplo Deloitte estaba preparada para responder en tiempo rcord y asegurar la continuidad de su negocio, con mnimas repercusiones.

Realizaban copias de seguridad externas de todos sus datos, y toda la informacin en documento fsico tambin tena su copia en soporte informtico.

Estas copias de seguridad (backup) se gestionan en localizaciones distintas a las de la propia empresa, cumpliendo as con las normativas de seguridad, con la Ley de Proteccin de Datos (LOPD) y con la autoproteccin de las propias empresas.

Por otra parte, el Despacho de Abogados Garrigues guardaba sus copias de seguridad en la planta 3 de la propia torre, y aunque afortunadamente esta planta no termin ardiendo, se perdi bastante informacin del bufete en el incendio.

Gracias a la Oficina de Patentes y Marcas (OEMP) que facilit al despacho de abogados numerosos expedientes Garrigues consigui paliar los devastadores efectos que el incendio caus en los datos de su empresa.

Si no hubieran podido tener esta ayuda, la historia de Garrigues podra haber sido otra completamente distinta.

Segn el Disaster Recovery Institute International, el 90% de empresas que experimentan prdidas significativas de datos, quiebran en un plazo de 3 aos. (no es slo una cifra, es la realidad, ante una eventualidad de cualquier naturaleza con la que se pierdan datos o no se pueda acceder a ellos) Las medidas de contingencia ante desastres, la salvaguarda de datos, es una tarea imprescindible si quieres que tu empresa tenga continuidad en el desarrollo de su negocio.

Segn un estudio llevado a cabo por la Universidad de Texas, slo el 6% de empresas con prdida catastrfica de datos sobrevivir, frente a un 43% que nunca reabrir su negocio y un 51% que tendr que cerrar en un plazo de 2 aos.

Piensa en las dos caras de la noticia.Para asegurarte en motivos de seguridad en tu empresa, lo mejor es buscar varias soluciones que sean efectivas (y no centrarte en una sola). En este caso seguramente la mayora de las compaas tenan sistemas de copia de seguridad implementados, pero como los tenan en el mismo edificio, al destruirse se destruyeron esos datos, que eran vitales para la supervivencia de la empresa.

Aquellos que se recuperaron (por la grfica se ve que un porcentaje muy pequeo), son aquellos que tenan mas de una poltica de copias de seguridad (como tener copias peridicas contratada en otra empresa, o en otro lugar fsico diferente), adems de copias en el mismo edificio.URL: http://www.normadat.es/noticias-varias/136-recuperacion-de-empresas-torre-windsorhttp://www.edrsolutions.comeDR Solutions, LLC se dedica a la concepcin, desarrollo, fabricacin y comercializacin de productos digitales que salvaguardan informacin y bases datos, gestin de copias de seguridad, etc.

La misma compaa te puede asesorar de como salvaguardar tu sistema, tu base de datos, etc, por un mdico precio de alquiler.

Tambin te deja gestionar el servicio desde su pgina web.

18 .- Enunciado: Supongamos una instalacin de red que conecta 100 estaciones de trabajo. Cada estacin almacena una media de 25 GB en local. La LAN es Ethernet de 1 Gbps. La eficacia de la red es del 30%, es decir el flujo real medio que soporta es de 300 Mbps. El Administrador de los sistemas necesita hacer backup de todas las estaciones en un servidor de almacenamiento de backups de alta velocidad que acaba de adquirir, de modo que el cuello de botella es la red y no el servidor de backup. La capacidad de este servidor es de 10 Terabytes. Se desean conservar las copias de seguridad de los cinco das laborales de una semana.

Las copias de seguridad se lanzan secuencialmente, una estacin tras otra y se comienzan a realizar a las 8 de la tarde, cuando acaba la jornada laboral de los empleados, que vuelven a sus puestos de trabajo al da siguiente a las 9 de la maana.

Con independencia del precio ha hecho una compra correcta el administrador para las necesidades que tiene?En el problema se ven dos fallos muy graves:

El primero de espacio:Multiplicamos las cifras que nos dan:

25GB * 100 estaciones * 5 das = 12.500GB = 12,5 TB

Nosotros tenemos 10 TB, por lo que el administrador no ha realizado un clculo anterior, haciendo que le falte espacio para meter todos los datos de la semana.

El segundo de tiempo:

Viendo que su flujo real medio de la LAN que tienen es de 300Mbps, eso hacen 300 * 60 = 18,000 Mb por minuto.

Que esto a su vez seran 2.2 Gygabytes por minuto (NO Gigabits).

URL para el clculo de Mbps a Gygabite: http://www.checkyourmath.com/convert/data_rates/per_second/megabits_gigabytes_per_second.phpDesde las 8 de la tarde a las 9 de la maana tenemos 13 horas.

2.2 por minuto * 60 * 13 = 1716 GigaBytes cada 13 horas aproximadamente.

Si ha esto le multiplicamos que hara copias los 5 das seguidos tenemos:

1716 GB * 5 dias = 8.580 GB por semana, y el administrador espera salvar a la semana 12,5 TB = 12.500 TB, por lo que tampoco ha hecho bien los clculos de lo que puede copiar de datos a la semana.

19.- 1.- Crear una carpeta y llamarla Seguridad informticaHecho.2.- Copia en la carpeta un grupo de ficheros.Hecho.

3.- Desde www.backup4all.com/download.php Descarga el archivo. Hecho.4.- Instala la aplicacin y ejectala.

5.- Pincha en New para hacer una copia de seguridad nueva.

6.- Elegir el lugar donde la copia, el directorio del que se va a hacer la copia.

7.- Elegir hacer la copia completa (make full).

Aqu pulsaremos el modo avanzado, para poder elegir hacer copia completa.

Una vez en el modo avanzado, ponemos el destino de nuestra copia de seguridad:

Seleccionamos los datos que queremos meter en nuestra copia de seguridad:

Decidimos el tipo de backup completo.La copia Completa es la copia que debemos hacer cuando creamos la primera copia de seguridad.

Incremental se debe hacer cuando se aaden ms archivos a la copia anterior.

La copia Diferencial es la que se hace cuando tenemos muchos archivos que queremos eliminar de la copia anterior aparte de otros nuevos que queramos incluir. La copia Espejo son copias exactas de las fuentes originales sin compresin.

Una vez configurado todo, le damos guardar y ejecutar si quieres ejecutarlo en ese mismo instante.

Una vez terminado el proceso nos avisa de que todo est correcto:

Comprobamos la carpeta donde debera guardarse:

Vemos que ha funcionado correctamente.

8- Hacer modificaciones en la carpeta.Hecho, he borrado un archivo y a otro le he cambiado el nombre.

9.- Seleccionar la copia anterior y en las propiedades elegir copia diferencial.

Esperamos que termine:

La diferencia con el anterior es que ha aadido los cambios nuevos, pero manteniendo la copia de seguridad completa:

Ahora tenemos dos archivos, y en el segundo tenemos los cambios que se producen en el primero. Vemos que en el interior de 2_C estn los archivos nuevos o modificados con respecto a la copia completa:

10.- Repetir los dos puntos anteriores para una copia incremental.Hacemos los mismos pasos que hemos hecho en los otros dos casos anteriores.

Una copia Incremental se hace cuando se aaden ms archivos a la copia anterior.11.- Restaura alguna de las copias de seguridad utilizando la opcion Restore.

Borramos todos los datos de la carpeta Seguridad informatica, y vamos a restaurar la copia de seguridad.

Borramos todo:

Restauramos con el programa:

Vemos que se han restaurado los datos:

12.- Repite alguna de las opciones utilizando contraseas.Seguimos el asistente hasta llegar al apartado de poner contrasea:

El resto de apartados es exactamente igual que los otros tres casos anteriores.

La diferencia est en que al restaurar nos pedir la contrasea:

Ponemos nuestra contrasea y listo.

13.- Activa la proteccin del sistema creando puntos de restauracin.

14.- Instala un programa nuevo y despus reestablece el sistema al punto anterior.

En windows 7 se encuentra en:Inicio / Equipo / Propiedades del sistema, y en el panel izquierdo clic en proteccin del sistema y pulsamos el botn Crear:

Una vez creada el punto de restauracin, instalamos algn programa nuevo:

Restauramos el ltimo punto de restauracin (en el panel dnde se crea el punto de restauracin, clic en Restaurar sistema):

Vemos que el programa que habamos instalado ha desaparecido del sistema:

15.- Si no lo hicstes el curso anterior prcticas las copias de seguridad con Norton Ghost y/o gparted.El ao pasado se hizo copias de seguridad con gparted.

Recommended

View more >