viernes, 13 de diciembre de 2013

PROYECTO 4


Implantar y documentar políticas de almacenamiento redundante y distribuido.


a) Sobre una máquina virtual de Windows Server 2008, crea discos duros virtuales de 100 MB y explícale detalladamente a tu jefe cómo montar configuraciones en RAID 1 y RAID 5.

RAID 1

Crearemos en la máquina virtual dos discos duros de 100 MB cada uno, al iniciar la máquina iremos a administrador de discos y nos aparecerá un cuadro de diálogo para que inicialicemos los nuevos discos, pulsamos en Aceptar.

Sobre uno de los discos pulsamos con el botón derecho y seleccionamos Nuevo volumen reflejado. Seleccionamos los dos que hemos creado y pulsamos en siguiente.



Le asignamos la letra de unidad que queremos y pulsamos en siguiente.
En la siguiente pantalla tendremos que elegir la configuración del formateado que vamos a darle a los discos.

Por último pulsamos en finalizar y nos aparecerá un mensaje de advertencia, en el que pulsaremos en el botón Sí.
Ahora en el administrador de discos aparecerán los dos discos en color rojo.


Y para el usuario aparecerá como un solo disco.


Crearemos un fichero de texto dentro con el nombre prueba para comprobar el funcionamiento del RAID1.
En el administrador de discos pulsamos con el botón derecho sobre cualquiera de los dos discos y seleccionamos Romper volumen reflejado. Ahora para el usuario aparecerán dos discos y en ambos estará el archivo de texto creado anteriormente.





RAID 5

Crearemos otros dos discos para que la máquina tenga 4 y poder hacer un RAID 5. Iniciamos la máquina y vamos a Administrador de discos. Pulsamos con el botón derecho sobre uno de los 4 discos que tenemos y seleccionamos Nuevo volumen RAID-5.


Agregamos los 4 discos y pulsamos en siguiente.


En todos los demás pasos pulsamos en siguiente y dejamos las opciones que vienen  por defecto. Pulsamos en finalizar y nos aparecerá un mensaje de advertencia, le daremos a Sí. Y los discos aparecerán en color azul cielo. Ya está creado el RAID5.





       b) Cuéntale también las ventajas y desventajas de cada configuración.

  • Ventajas de RAID 1: Tenemos redundancia total, por lo que si falla uno de los discos no perderemos la información porque estará en el otro.
  • Inconvenientes de RAID 1: Perdemos la mitad de la capacidad de almacenamiento

  • Ventajas de RAID 5: Aumenta el rendimiento y da seguridad porque si se estropea uno de los discos permite la recuperación de los datos.
  • Inconvenientes de RAID 5: Si se estropean dos o más discos, o se destruye la máquina perderemos toda la información.

Instalar y configurar un servicio de almacenamiento en red.


c)  Con ayuda del ordenador de un compañero, muestra cómo compartir una carpeta en Windows, de modo que sea accesible desde el otro equipo, incluso desde Linux.

Creamos una carpeta en C: pulsamos con el botón derecho sobre ella y seleccionamos Propiedades, vamos a la pestaña Compartir y pulsamos en el botón Compartir... Seleccionamos Todos para que todos vean la carpeta pulsamos en Agregar. En permisos podemos elegir lector, colaborador o propietario. Pulsamos en Compartir y nuestra carpeta estará compartida.






En el ordenador de Laura vamos a red y buscamos nuestro equipo. Para acceder nos pedirá usuario y contraseña, los introducimos y ya tendremos acceso a la carpeta compartida que hemos creado desde el ordenador de Laura.





d) Valora las ventajas e inconvenientes de usar un disco grande o un clúster de discos pequeños.
Entre las ventajas están un algo rendimiento y un almacenamiento fiable.
Su principal desventaja es que resulta bastante difícil la administracion de un clúster de discos.

Otra posibilidad es hacer uso de una solución NAS o SAN.

e)  Detalla características de cada solución, así como ventajas e inconvenientes de cada una.
NAS: es más económico, comparte la misma infraestructura de red, pero es menos seguro y tiene menor rendimiento


f)  Localiza en Internet una aplicación gratuita que permita implementar de manera sencilla la arquitectura NAS.
FreeNAS 9.11


RA: Realización de copias de seguridad en dispositivos extraíbles y remotos

     No obstante, lo primero que le aconsejas a tu jefe es que haga urgentemente una copia de seguridad de todos sus datos importantes. Le vas a hacer una demostración de lo fácil que resulta, tanto en Windows como en Linux.

g) Copia de seguridad de datos en Windows: Backup4all.

·         Explica cómo crear una copia de seguridad completa y encriptada del directorio /Mis Documentos en un pendrive.

Abrimos el programa y pulsamos en Backup, en la siguiente pantalla pulsaremos en nueva tarea.

Pulsaremos en modo avanzado. En General escribiremos el nombre que queremos ponerle al backup. En Destino seleccionaremos Removible y elegiremos nuestro pendrive como destino.

En Orígenes agregaremos la carpeta Mis documentos, que de la que queremos hacer el backup. Seleccionamos Completa porque queremos que la copia sea completa. 
En Compresión marcaremos la opción de Cifrado fuerte (AES) y pulsaremos en Configurar contraseña para poner una contraseña.

Pulsamos en Guardar y después iremos a Backup - Hacer completo, y comenzará a hacer la copia de seguridad. Cuando finalice aparecerá el mensaje Backup tuvo éxito.




·         Para que entienda la diferencia entre backup incremental y diferencial, modifica el directorio, añadiendo algún fichero y borrando otros.
Realizar una copia de seguridad incremental y otra diferencial.
Compara ambas. ¿Cuál de las dos ocupa más? Realiza la misma operación tras nuevas modificaciones y compáralas de nuevo. Explica la diferencia de tamaños.

Ocupa más la diferencial que la incremental porque guarda los cambios desde la última completa, sin embargo la incremental guarda los cambios desde la última copia (da igual de qué tipo fuera).

·         Razona y aconséjale cuál debe ser el tipo de copia que le conviene más (incremental/diferencial) y con qué frecuencia. Programa este tipo de copia para que se realice con esa frecuencia en un servidor FTP.
Creo que es mejor hacer una copia incremental ya que aunque ocupa más, es más completa que la incremental. La frecuencia depende de los datos de los que se quiera hacer la copia.
Para programar esta copia le daremos a Nuevo backup, e iremos a modo avanzado. En general escribiremos el nombre de la copia. En Destino seleccionaremos FTP, marcaremos la casilla Cambiar destino a FTP y pulsaremos en Editar configuración donde pondremos la IP del servidor donde la queremos alojar, el usuario, contraseña, etc. 

En Orígenes seleccionaremos la carpeta mis documentos. Seleccionaremos Diferencial, que es como queremos la copia.
Después iremos a Planificador y pulsamos en añadir. Una vez creada pulsamos en Editar - Programar, y elegiremos cuándo queremos que se realice la copia.



lunes, 18 de noviembre de 2013

PROYECTO 3

CASO 1

     Te llaman como consultor a una empresa que está experimentando un fuerte crecimiento y necesita incluir nuevas máquinas en el CPD. Se están planteando cambiarlo a una nueva ubicación.
     Después de conocer las instalaciones, has realizado las siguientes anotaciones. Indica si ves necesario algún cambio con respecto a cada punto y qué harías:

a)    La instalación eléctrica está al máximo de su capacidad. No se puede conectar ningún nuevo servidor de alto consumo.
Hay ampliar la potencia contratada, ya que en cualquier momento puede ser necesario conectar cualquier componente eléctrico y provocar un apagón, además es recomendable tener un margen, no estar nunca al límite.

b)    Hasta ahora, el CPD no tiene climatización específica porque la sala está en una zona del edificio orientada hacia el norte.
Hay que añadir climatización a la sala porque los ordenadores desprenden demasiado calor y la orientación de la sala no varía lo suficiente la temperatura como para mantener la adecuada en la sala.

c)    Carecen de grupo electrógeno porque, hasta la fecha, la compañía eléctrica nunca ha tenido una avería en su zona.
Hay que tener varios suministradores eléctricos. Aunque nunca haya tenido una avería en la zona la podría tener en cualquier momento, por lo que hay que tener otro suministrador distinto para garantizar el funcionamiento del CPD.

d)    No hay sensores de humo porque, si en el CPD se declara un incendio, se vería en la cámara de seguridad, que está conectada al panel de control del servicio de vigilancia de la entrada de la empresa.
Debe haber sensores de humo y sistema de extinción de incendios ya que se puede producir un incendio en un momento en el que no haya nadie en vigilancia por cualquier motivo.

e)    La cámara de seguridad del CPD carece de sistema de grabación automático. Solo se utiliza para vigilancias rutinarias.
Sería recomendable un sistema de grabación automático para poder comprobar las grabaciones en caso de que se produzca algún problema y para saber quién ha accedido al CPD.

f)     La sala con los SAI y los cuadros eléctricos está separada de la sala de servidores, para que el personal de mantenimiento no tenga acceso a las consolas de los ordenadores.
Está bien que estén en salas separadas ya que restringe el acceso al CPD, pero es conveniente que las salas sean contiguas.

g)    Para el acceso a la sala de ordenadores solamente se necesita una llave, que está custodiada por el servicio de vigilancia.
Es una buena medida siempre que el vigilante sepa quién está autorizado para entrar a la sala. Aunque sería muy recomendable complementarla con medidas biométricas y contraseñas para dificultar el acceso a todo aquel que intente entrar sin permiso.

h)    La operativa de la empresa se desarrolla principalmente en horario de 9 a 5, de lunes a viernes. Pero durante ese tiempo no se puede parar ningún servicio del CPD.
Un servidor debe estar siempre en funcionamiento, no se puede apagar todos los días.



CASO 2

     De nuevo requieren tu experiencia y conocimientos en un caso difícil.
Una empresa se traslada a una nueva ciudad y busca un edificio adecuado para instalar el CPD. Está dudando entre unas oficinas en el interior de la ciudad, un parque empresarial o un parque industrial. Indica qué recomendarías en cada situación:

a)  El CPD posee varias máquinas antiguas que hacen mucho ruido.
Una opción es cambiar las máquinas pero ya que es una opción que supone una gran inversión económica lo podremos solucionar si lo introducimos en una sala insonorizada.

b)  Por la noche, el parque empresarial es una zona de copas muy animada.
Puede suponer una grave distracción para el personal de seguridad que trabaje allí por la noche. Además pueden producirse ataques a altas horas de la madrugada de personas que vayan ebrias.

c)  El parque industrial solamente proporciona la nave, mientras que el edificio de la ciudad y el parque empresarial tienen varias instalaciones disponibles con servicios varios.
Interesaría instalarlo en la ciudad o en el parque empresarial ya que incluye más instalaciones con otros servicios siempre y cuando no interfieran en el funcionamiento del CPD.

d)  El parque industrial carece de seguridad centralizada: cada nave contrata su servicio particular.
Ya que el parque industrial no nos proporciona seguridad la empresa deberá contratar un servicio de seguridad para tener vigilado siempre el CPD y controlar el acceso a éste.

e)  La mayoría de las empresas del parque industrial se dedican al almacenaje de maderas y pinturas.
No es un buen lugar ya que en los edificios cercanos se llevan a cabo actividades peligrosas que pueden producir catástrofes como incendios.

f)   En el parque empresarial ya dispone de oficina alguna de las empresas que le suministran material informático y comunicaciones.
Sería una buena ubicación ya que tenemos cerca recursos que utilizamos.

g)  En el edificio de la ciudad solo tienen disponible la última planta o alguna de las plantas subterráneas.
En la última planta no es seguro ya que está expuesta a accidentes aéreos y en caso de incendio en plantas bajas nos veremos afectados. Las plantas subterráneas serían las primeras afectadas en caso de una inundación, por lo que este edificio no es el adecuado para nuestro CPD.


CASO 3

     Una consultora realiza una auditoría al CPD de una empresa. Ha elaborado un informe con los puntos relativos a seguridad a tener en cuenta.
     Te piden tu opinión como experto en seguridad. Para cada punto, evalúa si es necesaria alguna modificación, propón alternativas y razónalo:

a)  Las paredes del CPD son módulos de madera, como el utilizado para habilitar salas de reunión dentro de la planta.
Es muy poco seguro ya que se podría acceder a la sala fácilmente haciendo un agujero en la pared, se debería recubrir con un cofre de hormigón para que sea imposible atravesarlo y, por lo tanto, acceder a la sala.

b)  El sistema de extinción de incendios es el mismo para todas las salas de trabajo: aspersores de agua desde el techo.
El sistema de extinción de incendios no puede ser mediante aspersores de agua ya que se podría producir un corto circuito y se estropearían los equipos con el agua. Habría que poner un sistema con gases inertes.

c)  Varias salas próximas al CPD se utilizan como almacenes de papel.
No debería estar cerca de los almacenes de papel ya que, aunque no lo parezca, es una actividad peligrosa porque el papel es un material que se puede incendiar fácilmente.

d)  La cubierta del techo suele tener goteras en invierno.
El tener goteras puede suponer que los equipos se estropeen al entrar en contacto con el agua.

e)  La sala del CPD tiene sensores de temperatura y humedad conectados al mismo sistema que supervisa los servidores.
Se deben tener este tipo de sensores por duplicado y conectados a distintos sistemas por si alguno falla.

f)   La puerta del CPD está abierta a cualquiera, porque nunca han tenido problemas de sabotaje en la historia de la empresa. Por la misma razón, no hay ningún detector de presencia.
La puerta no puede estar abierta, a parte de estar cerrada debe tener seguridad adicional como medidas biométricas o control de acceso mediante contraseñas.

g)  El sistema SAI instalado es on-line y permite una autonomía de 30 minutos.
Es un buen sistema ya que no depende del tiempo de respuesta para activar las baterías, pero en el caso de que haya que cambiar las baterías habría que interrumpir el suministro a los equipos.

h)  Una pared del CPD tiene un gran ventanal a pie de calle.
La planta baja no es uno de los mejores lugares para tener el CPD ya que está expuesto a sabotajes como alunizajes, si aún así no se decide cambiar de lugar el CPD, el cristal debería tener características especiales, ser blindado, tener mucho grosor, ser antidisparos...

i)   La sala del CPD dispone de un conjunto de cámaras conectadas por IP con el ordenador del responsable de informática.
Las cámaras deberían estar conectadas con la cabida de seguridad de la empresa o el edificio.

j)   La colocación de ordenadores es caótica, sin respetar ningún pasillo de ventilación.
Se debe respetar la configuración de pasillos fríos y calientes de manera que todos los ventiladores de los equipos formen un pasillo donde haya un extractor de calor que después introducirá aire frío en la sala en los pasillos fríos a través del falso suelo.

k)  En la planta superior está el laboratorio de I+D de una empresa de telecomunicaciones.
No es recomendable que en el mismo edificio haya un laboratorio de investigación ya que es una actividad peligrosa.

       l)    El SAI instalado soporta una potencia de 900 VA. Da servicio a 10 servidores iguales que tienen un consumo de 40 V y 2 A. El factor de potencia es 0,7.
 Consumo real: 40*2= 80W
 Potencia aparente= 80/0.7 = 114.29 VA
 Al haber 10 servidores se necesitarían 1142.9 VA, por lo que el SAI instalado no puede dar servicio a los 10 servidores.


martes, 29 de octubre de 2013

PROYECTO 2



PROYECTO 2



Gmail es bastante seguro ya que utiliza una conexión segura. Aunque viene marcada por defecto la casilla de no cerrar sesión, lo que puede suponer un problema ya que si cierras el navegador sin cerrar sesión tu sesión quedará abierta y cualquiera que abra Gmail después abrirá tu correo directamente.
Una alternativa a Gmail sería utilizar una cuenta de correo propia de la empresa incluido en un hosting comprado por la empresa. Ej: empleado@empresa.com



  • Instalar un servidor Filezilla sobre una una máquina Windows y un cliente sobre una máquina Linux. Crear en el servidor un usuario con contraseña y una carpeta para transferir archivos. A continuación haremos una transferencia de un archivo para comprobar que funciona correctamente.



(No  he conseguido conectar el servidor con el cliente para la transferencia de archivos)

  • Realizaremos un cifrado asimétrico (caso práctico 3).
    Primero generaremos un par de claves.
    Cuando nos pregunte el tamaño de la clave elegiremos el mínimo que es 1024 para tardar menos. Después elegiremos que la clave nunca caduque.
    Nos pedirá algunos datos para identificar la clave.
    Después tenemos que elegir una clave simétrica que es la que protegerá nuestras claves. Cuando acabe el proceso nuestras claves estarán generadas. Si ejecutamos la orden gpg --list-keys aparecerá la lista de claves.
    A continuación  sacaremos la clave pública del llavero para comunicársela a quién nos quiere mandar un mensaje.
    Desde otro usuario de la máquina (profesor) importaremos la clave.
    Creamos un mensaje con el comando fortune y lo cifraremos para enviárselo al usuario ester.
    Volvemos al usuario ester para desencriptar el mensaje.


    Otra posible solución sería forzar la utilización del protocolo SSL en el servidor Filezilla.






lunes, 14 de octubre de 2013

PROYECTO 1

Trabajas en una auditoria de seguridad informática. Llega un nuevo cliente que desea conocer la situación de su empresa y si es aceptable o podría mejorar.



Todos los vigilantes deberían ser de la misma empresa o contratados por la empresa a la que le prestan el servicio. Al haber un vigilante para dos edificios una parte del tiempo el edificio estará sin vigilancia, debería haber un vigilante sólo para el edificio.
El vigilante del CPD no debería moverse de su puesto para atender llamadas, ya que durante ese tiempo el CPD queda sin vigilancia.
La tarjeta para el personal de limpieza  o por si ocurre una emergencia la debería tener el vigilante o estar guardada bajo llave, ya que sino en cualquier momento en el que el vigilante no se encuentre en su mesa cualquiera podría cogerla y acceder al CPD. 
Las cintas donde se guardan copias de seguridad deberían estar en otra sala, o en su defecto en un armario bajo llave dentro de la misma sala del CPD, pero nunca a la vista sobre los servidores.
El CPD tiene que tener algún sistema de refrigeración,en casi de que no fuera posible poner ningún tipo de refrigeración habría que cambiar el CPD de edificio.
Cada servidor debería tener más de un disco duro conectados en raid.
Los portátiles del presidente y el contable tienen que tener el disco duro cifrado.
El usuario administrador (para hacer instalaciones o cambiar parámetro) sólo debería ser accesible para los administradores de la red, no para cualquier trabajador.



La red wifi tiene que tener contraseña porque sino cualquiera se podría conectar a ella y acceder a nuestra red.
Todas las licencias deben ser legales.
El antivirus tiene que ser instalado por el administrador de la red y no permitir que los trabajadores instalen programas.
Ninguna actualización debería estar configurada automáticamente, para que el administrador pueda decidir si instalarlas o no y así no colapsar la red.
El servidor web no debería estar instalado sobre Ubuntu ya que éste no tiene soporte técnico.