jueves, 10 de diciembre de 2015

Copias de seguridad Windows vs Linux

WINDOWS

Cobian
Las tareas de copiado son muy fáciles de crear. El cuadro de tarea nueva de Cobian Backup te guia por los paneles de configuración, en los cuales, además de la periodicidad y los ficheros a copiar, podrás definir el tipo de copia (normal, incremental o diferencial), el tipo de compresión, el cifrado y las exclusiones.

El menú Herramientas de Cobian Backup esconde más utilidades: traductor de interfaz, descompresor, una utilidad de borrado y un reparador de permisos entre otras.
Hoy por hoy, Cobian Backup es uno de los mejores programas gratuitos de backup

Uranium backup
Es una potente solución para realizar copias de seguridad en cinta
Uranium Backup es un software fácil de usar y flexible para realizar copias de seguridad de máquinas virtuales Microsoft Hyper-V y VMware ESX/ESXi/vSphere. Puede realizar copias de seguridad VM en caliente (copias de máquinas virtuales en funcionamiento) e incrementales (solo con ESXi). Uranium permite configurar copias de seguridad a nivel de imagen para servidores y máquinas virtuales ilimitados.
Backup4all
Es una excelente herramienta de copias de seguridad, tanto por su gran número de funciones y posibilidades de configuración como por su sencillez de uso.
Incluye un asistente que te guía paso a paso por el proceso de realización de la copia de seguridad, además de filtros de archivo, protección mediante contraseña, compresión de ficheros y utilidades para programar y automatizar las copias.
El programa graba completos logs de todas las operaciones realizadas y te permite tanto actualizar las copias de seguridad añadiendo sólo aquellos ficheros que hayan cambiado, como recuperar las copias cuando sea necesario.
Fiabee
Un servicio de cloud backup con sede en España
El servicio funciona mediante copias incrementales, lo que significa que tras finalizar la primera copia, Fiabee sólo subirá los archivos nuevos o aquellos que sean modificados, optimizando el uso de la conexión. Utiliza un sistema de doble encriptación que asegura la total privacidad de nuestros datos.
También soporta versiones almacenando las modificaciones de cada documento realizadas durante los últimos 12 meses, y proporcionando un sistema de búsqueda avanzada con respuesta instantánea y un asistente para su recuperación.
FBackup
FBackup protege información importante realizando copias de seguridad automáticas de cualquier unidad: disco duro, memoria portátil, pendrive, etc.
Los datos copiados con FBackup pueden almacenarse comprimidos que pueden ser protegidos mediante contraseña.
Se crean tareas para que el ordenador automatice las copias. A estas tareas se puede añadir gran cantidad de configuraciones como realizar las copias en varios sitios a la vez, proteger los datos copiados, etc.



LINUX

Fwbackups
Configuración flexible: Posee distintos modos de respaldo, que entre otras cosas incluye el formato archivo y el modo de copia clone.
  • Respaldar ficheros a cualquier PC: puede respaldar ficheros a un drive USB o a un sistema remoto, como por ejemplo un server de respaldos.
  • Respaldar el disco completo: Crear imágenes de disco y de ese modo resguarda el sistema operativo, documentos y aplicaciones.
  • Respaldos programados o solo una vez: Se puede elegir entre hacer un respaldo solo una vez o en forma periódica.
  • Rapidez: Con el tiempo los respaldos se hacen cada vez más rápido debido a que solo copia los cambios que se realizan en el sistema en el tiempo en que se realizan los respaldos.
  • Permite excluir de los respaldos ficheros y carpetas
  • Organización y limpieza: se encarga de la organización de los respaldos, incluido el borrado de los respaldos vencidos.
Rsync
Ofrece transmisión eficiente de datos incrementales, que opera también con datos comprimidos y cifrados. Mediante una técnica de delta encoding, permite sincronizar archivos y directorios entre dos máquinas de una red o entre dos ubicaciones en una misma máquina, minimizando el volumen de datos transferidos. Una característica importante de rsync no encontrada en la mayoría de programas o protocolos es que la copia toma lugar con sólo una transmisión en cada dirección. rsync puede copiar o mostrar directorios contenidos y copia de archivos, opcionalmente usando compresión y recursión.
Bacula
Proveedores de Servicios Gestionados, proveedores de la nube y centros de datos en todo el mundo confían en este software para asegurar su copia de seguridad, restaurar y capacidad de recuperación de desastres.
"Bacula Enterprise es compatible con prácticamente todos los sistemas operativos disponibles y gran flexibilidad y escalabilidad para gestionar las copias de seguridad
Amanda
Es la copia de seguridad y recuperación de software más popular de código abierto en el mundo.
Se puede configurar un único servidor de copia de seguridad de múltiples clientes conectados en red a un sistema de almacenamiento en cinta o en disco.
Es muy seguro. Cifrado en el cliente garantiza la seguridad de los datos en tránsito y el cifrado en el servidor de copia de seguridad garantiza la seguridad de los datos en reposo, por ejemplo, en una cinta o en una nube. Amanda soporta hasta llaves 4096 bits con la criptografía de clave pública, así como el cifrado AES de 256 bits.


jueves, 3 de diciembre de 2015

Copias de Seguridad remotas

Para garantizar un espacio seguro de nuestras copias de seguridad podemos optar por contratar los servicios de empresas que realicen la recogida y custodio de copias de seguridad ¿Qué servicios y precios ofrecen empresas como  www.copiasegura.com


SERVICIOS
  • Copia de Seguridad Online
  • Copia de Seguridad Online Mobile
  • Continuidad de Negocio A+D
  • Recogida de Copias de Seguridad
  • Alquiler Servidor
  • Alojamiento Servidor
  • Adaptación LOPD/LSSI


TARIFAS






¿Qué normativa deben cumplir con respecto a seguridad informática?

La LOPD (Ley Orgánica de Protección de Datos), regula la obtención, almacenamiento y tratamiento de datos de carácter personal, es de obligado cumplimiento para empresas, profesionales y particulares que manejen datos de terceros. Por otra parte, la Ley de Servicios de la Sociedad de la Información (LSSICE), regula el contenido de páginas web y comercio electrónico, cuando a través de ellas se realicen actividades económicas.
La adaptación a la LOPD (Ley Orgánica de protección de Datos) y la LSSI (Ley de Servicios de la Sociedad de información) son de obligado cumplimiento si estamos desarrollando una actividad económica en internet, utilizamos una web o/y estamos tratando con datos personales, tanto de clientes como de trabajadores, proveedores etc.
La adaptación conlleva una serie de pasos, para los que es necesario conocimientos legales, de procesos y documentación para cumplir con toda la normativa. El incumplimiento de estas Leyes nos puede traer más de un susto por sus elevadas multas, por lo que es muy importante estar bien adaptados en todos los ámbitos de nuestra empresa.


Copias de seguridad remotas

Para realizar copias de seguridad en Internet hemos visto que existen sitos FTP gratuitos como Dropbox, Idrive o Mozy, existen otras empresas especializadas en backup remoto de pago. Analiza qué servicios ofrecen y a qué precios, las empresas www.copiadeseguridad.com y www.perfectbackup.es

www.copiadeseguridad.com TARIFAS





























SERVICIOS

  • Realización automática de la copia a mediada que el sistema detecta modificaciones en los archivos seleccionados. La copia de seguridad estará siempre actualizada
  • Las actualizaciones se almacenan clasificadas de forma que, ante un borrado de datos accidental que se detecta pasados unos días, se podrán restaurar los datos hasta ante de producirse la pérdida de datos.
  • La copia de seguridad se realiza en un lugar remoto, por lo tanto podemos evitar el riesgo de pérdidas de información debidas a fuerza mayor: incendios, robos...
  • Los datos estarán a salvo en una empresa especializada con las máximas medidas de seguridad.
  • Los datos se guardan encriptados para que solo pueda acceder a ellos el cliente mediante su clave privada. Incluso, si alguien consiguiese robarle su clave, no podría acceder a sus datos, sí no es desde su propio equipo
  • La copias se almacenan en un sistema RAID que a su vez es duplicado en soportes independientes y desconectados del acceso a Internet.
  • El servicio incluye un software que una vez configurado se encarga automáticamente de comprimir, encriptar y enviar datos al servidor.
  • Los datos se encuentran disponibles las 24 horas del día
  • El cliente puede solicitar una copia de seguridad de sus datos en DVD que le es remitida a su empresa en 24 h
  • Servicio de copia de seguridad personalizado especial empresas.


Noticia: Explosión en una sala de servidores

A continuación se propone leer una noticia de actualidad relacionada con la seguridad pasiva y comentar determinadas preguntas de análisis de la misma, en concreto la podemos encontrar en la URL http://www.weblogssl.com/2008/09/23-caida-general-de-x-horas-durante-la-madrugada-del-23-de-septiembre-de-2008


En este blog se nos explica la caída de un servidor. "La avería ha afectado a todos nuestros blogs, pero también a las páginas web de multitud de empresas alojadas con NTT o con otros proveedores con presencia en el edifico de Telvent. Entre ellas figuran Spanair, Ya.com, Cope.es, Realmadrid.com, Periodista Digital…"

  • ¿A qué se dedica la empresa?  empresa de  tecnología de la información. ¿Qué ha ocurrido y qué consecuencias ha tenido? una explosión en uno de los dos sistemas de backup de la instalación eléctrica dónde la empresa tenía su proveedor de hosting. Como consecuencia la empresa se ha quedado sin servicio durante varias horas, además de posible pérdida de datos ¿Por qué ha existido corte en el servicio de la empresa? Porque mantenían todos los backups en la misma sala, y al verse afectada toda ella, todos los servidores alojados ahí fueron en mayor o menor medida afectados, porque el segundo grupo de emergencia no pudo con todo el peso del consumo de todos los equipos y del aire acondicionado.   ¿Crees que se encontraban bien dimensionados los generadores de gasoil para la carga que tenían que soportar? No, deberían tenerse en cuenta todas los posibles desastres que le pudieran afectar y no colocar un depósito de gasoil cerca de algo inflamable, además creo que sería una buena medida tener algún backup en una sala diferente, separar las copias de los datos para evitar estos desastres.


  •  ¿Qué equipos se apagaron primero al intentar reiniciar con el segundo grupo de emergencia?  Primero optaron por apagar el aire acondicionado (indispensable para que los equipos funcionen) y al poco tuvieron que apagar ordenadamente el resto de equipos.¿A qué temperatura deben de permanecer las salas de estos equipos? Recomendaciones generales sugieren que no se debe ir por debajo de 10°C (50°F) o por encima de 28°C (82°F). ¿Qué peligros se corrían? Pérdida importante de información e incendio en las instalaciones.


  • ¿Qué tipo de medidas ha tomado la empresa a posteriori?  Replicar los información en más servidores y además en servidores localizados fuera de la empresa ¿Las ves acertadas? Sí, porque es importante no tener en el mismo edificio todas las backup, es una irresponsabilidad por parte de la empresa.

  •  ¿Qué tipo de medidas y recomendaciones crees que podrías aportar personalmente para evitar este tipo de incidencias en el futuro? Replicar los datos en algún servidor exterior, no tener tan cerca los dos backups 




miércoles, 2 de diciembre de 2015

Tema 2 - Principios de la Seguridad Pasiva

La seguridad pasiva intenta minimizar el impacto y dos efectos causados por accidentes, es decir, se consideran medidas o acciones posteriores a un ataque o incidente. A continuación se presenta una tabla que relaciona los posibles problemas con soluciones propuestas:

AmenazasMedidas paliativas

Suministro eléctrico: cortes, variaciones del nivel medio de tensión (subidas y bajadas), distorsión y ruido añadido
- Sistema de alimentación ininterrumpida (SAI o UPS9
- Generadores eléctricos autónomos
- Fuentes de alimentación redundantes
Robos o sabotajes: acceso físico no autorizado al hardware, software y copias de seguridad
- Control de acceso físico: armarios, llaves, blindaje, biometría
- Vigilancia mediante personal y circuitos cerrados de televisión (CCTV).
Condiciones atmosféricas y naturales adversas: temperaturas extremas, humedad excesiva, incendios, inundaciones, terremotos.
- Elegir la correcta ubicación de sistemas, teniendo en cuenta en la construcción la probabilidad de catástrofes naturales y ambientales.
- Proporcionar mecanismos de control y regulación de temperatura, humedad, etc.