domingo, 14 de noviembre de 2010

Software a utilizar para realizar respaldos backup

Existe una gran cantidad de sw para realizar copias de seguridad ya sea de un sistema operativo o de algun documento y asi ya sea q se pierda o se dañe en el caso de un documento o en el caso de un sistema operativo que sufra algun daño se tenga un bien respaldo.

El sw que mencionare tiene el nombre de FBackup y es de distribucion libre tiene una interfaz sencilla y lo guía a través del proceso de definir tareas de respaldo usando un asistente amistoso.

Entre sus ventajas se cuentan:
  • Es gratis para su uso personal 
  • Respaldo automatico
  • Copias excatas de archivos
  • Acciones de funcionamiento antes y despues del respaldo
  • Facil de usar
  • Actualizaciones automaticas
  • Destinos multiples de respaldo.

Software utilizado para detectar intrusos en la red

Aeste tipo de sw se le conoce como IDS estos sistemas intentan monitorear  los eventos ocurridos en un determinado sistema informatico en busca de intentos de comprometer la seguridad de dicho sitema.

Entre los tipos de IDS encontramos a los siguientes:

HIDS
Protege en los ataques contra un servidor,pc o host monitoriza gran cantidad de eventos, analizando actividades con una gran precisión, determinando de esta manera qué procesos y usuarios se involucran en una determinada acción. Recaban información del sistema como ficheros, logs, recursos, etc, para su posterior análisis en busca de posibles incidencias.

NIDS
Este actua capturando y analizando paquetes de red es decir son snifers del trafico de red. Luego analizan los paquetes capturados de la red buscando patrones que supongan algun tipo de ataque.

Los nids bien ubicados pueden analizar grands redes y su impacto en el trafico suele ser pequeño.

DIDS
Este es un hibrido conpuesto por HIDS y por NIDS y mezcla carateristicas de los dos, pero es muy poco utilizado debido a su costo y complejidad un claro ejemplo de este tipo de sw es el patriot.

Proteccion contra virus

Contra el ataque de virus a un equipo de computo o a un grupo de trabjo la mejor solucion es el uso de un antivirus para poder bloquear o eliminar esos ataques de manera contundente.

Para poder elegir un buen antivirus debemos de tomar en cuenta que  sea confiable y que no consuma muchos recursos del sistema a continuacion menciono algunos antivirus de buena calidad:

  • Nod 32
  • kaspersky
  • Avast
  • Norton
  • Panda
estos son los antivirus mas comerciales y su principal ventaja es que se actualizan a diario por la aparicion de virus en la red diario.

Crear y utilizar discos espejo (Ventajas y desventajas)

Los discos espejo son una forma de respaldar la informacion en nuestro disco duro.Esto quiere decir que se conecta dos unidades de disco al mismo controlador de disco.
Las dos unidades se mantienen en identicas cuando el servidor escribe en la unidad primaria tambien lo hace en la unidad secundaria.
Cuando en  una operacion falla la unidad primaria se tiene la confianza que la informacion este en la unidad secundaria.
Para crear un sistema de discos espejo se tiene que usar obviamente una unidad de datos y una unidad de replica en donde se duplicaran los datos.
Cuando se escriben datos en una unidad tambien se escriben en el otro, como se habia mendcionado en los niveles de discos raid si se atrofia un disco entonces se tendra el otro como respaldo los dos tendran la misma capacidad y la misma velocidad de lectura o escritura a continuacion se menciona sus ventajas y su desventajas:

Ventajas
Mayor velocidad en la lectura en este tipo de arreglos a una lectura de disco convencional.
Se puede recuperar toda nuestra informacionen caso de que uno de nuestros discos se daño o tenga un fallo.
Mayor confialibidad en nuestro sistemas.

Desventajas
Mayor costo por el uso de dos unidades de disco.
Mayor tiempo de espera al guardar cualquier modificacion ya que se tiene que guardar en dos unidades en lugar de en una como convencionalmente se hace.

Practica sabatina

 Se desarrollo una actividad muy interesante entre dos grupos del ITSSMT en la cual el Ing. Gabriel Cortes asigno 20 direcciones ip a cada equipo para poder calcular la mascara de subred y el rango de direcciones ip validas para cada subred.
A continuacion muestro como se llevo a cabo la actividad en esta practica donde las direcciones fueron las siguientes:
1. 192.7.7.X /27
2. 193.3.7.X /28
3. 193.4.8.X /26
4. 199.99.24.X /25
5. 200.130.27.X /29
6. 201.0.4.X /24
7. 197.17.27.X /28
8. 200.200.9.X /27
9. 195.94.7.X /26
10. 220.17.16.X /25
11. 210.63.74.X /27
12. 195.195.127.X /28
13. 199.0.0.X /26
14. 195.5.7.X /28
15. 196.7.23.X /27
16. 197.197.63.X /24
17. 197.0.27.X /27
18. 220.20.30.X /27
19. 198.8.72.X /28
20. 199.200.23.X/28

El resultado de todos los equipos se escribieron el pizarron y en algunos casos se hicireon las correcciones pertinentes los resultados fueron lo siguientes:

  1.  IP 192.7.7.240             BRCST  X.X.X.224 – X.X.X.248/27
  2.  IP 193.3.7.241             BRCST  X.X.X.240 – X.X.X.255/28
  3.  IP 193.4.8.195             BRCST  X.X.X.192 – X.X.X.255/26
  4.  IP199.99.24.129          BRCST  X.X.X.128 – X.X.X.255/25
  5.  IP 200.130.27.250       BRCST  X.X.X.218 – X.X.X.255/29
  6.  IP 201.0.4.6                 BRCST  X.X.X.0 – X.X.X.249/24
  7.  IP 197.17.27.33           BRCST  X.X.X.32 – X.X.X.47/28
  8.  IP 200.200.9.197         BRCST  X.X.X.192 – X.X.X.223/27
  9.  IP195.94.7.75              BRCST  X.X.X.64 – X.X.X.127/26
  10.  IP 220.17.16.230         BRCST  X.X.X.128 – X.X.X.255/25
  11.  IP 210.63.74.1             BRCST  X.X.X.0 – X.X.X.31/27
  12.  IP 195.195.127.10       BRCST  X.X.X.0 – X.X.X.15/28   
  13.  IP 199.0.0.198             BRCST  X.X.X.192 – X.X.X.255/26
  14.  IP 195.5.7.14               BRCST  X.X.X.0 – X.X.X.15/28 
  15.  IP196.7.23.225            BRCST  X.X.X.224 – X.X.X.255/27
  16.  IP197.197.63.104        BRCST  X.X.X.0 – X.X.X.255/24
  17.  IP197.0.27.18              BRCST  X.X.X.16 – X.X.X.31/27
  18.  IP 220.20.30.120         BRCST  X.X.X.64– X.X.X.127/26
  19. IP198.8.72.5                 BRCST  X.X.X.0 – X.X.X.15/28
  20. IP199.200.23.5             BRCST  X.X.X.0 – X.X.X.15/28
 Diseño de la red en PACKET TRACER