viernes, 21 de diciembre de 2012

Unidad 4 -Gpg

Cifrado asimétrico: gpg de Ubuntu

Generación de un par de claves (Caso Práctico 3).

  • Primero ejecutamos gpg --gen-key
  • Despues seleccionamos la opcion 1
  • Elegimos el tamaño en bits
  • Especificamos el tiempo de validez.
  • Ahora parametros de la clave, nombre, email.. 
  • Genera bytes aleatorios
  • Introducimos una contraseña
  • Finalizamos con el parametro -k.






Generación de un certificado de revocación (Caso Práctico 4)

  • Listamos las claves mediante gpg -k 
  • Generamos el certificado de revocacion con el parametro --gen-revoke
  • Introducimos la razon por la que sea crea la revocacion
  • Contraseña de clave
  • Y ya lo tenemos creado la revocacion.







miércoles, 5 de diciembre de 2012

Unidad 3 Creacion imagenes win 7


Crear imagen en Windows 7

Para crear una imagen del sistema en Windows 7, vamos a Inicio > Panel de control > Sistema y seguridad > Copias de seguridad y restauración > Crear una imagen de sistema.





Se abrirá una ventana, en la que elegiremos donde deseamos guardar la imagen del sistema, podemos guardarla en un disco duro externo, en CDs o DVDs y también en red. Pulsamos Siguiente cuando hayamos elegido el método de guardado.






En la siguiente ventana nos mostrará los detalles de la imagen del sistema, en este caso de C:, si todo está bien configurado, hacemos clic en Iniciar la copia de seguridad para que comienze a crear la imagen del sistema.


Unidad 3. copia de seguridad win7


Copia de seguridad en Windows 7

Realizar una copia de seguridad en Windows 7
Para ello, vamos a Inicio > Panel de control > Sistema y seguridad > Copias de seguridad y restauración > Configurar copia de seguridad.





Aquí indicaremos el sitio dónde se guardará la copia de seguridad, en DVDs, CDs, en un disco duro externo e incluso en una red (ver círculo rojo).






Para realizar la copia de seguridad, es mejor activar la opción Dejarme elegir, para realizar una copia de seguridad de los archivos que nosotros queremos hacer y pulsamos Siguiente.





Como queremos realizar una copia del disco duro C:/, desmarcamos todas las casillas que estén marcadas y solamente marcamos la casilla correspondiente al disco duro. También marcaremos la casilla de verificación en la que indica una imagen reservada para el sistema y hacemos clic en Siguiente.







Ahora vamos a configurarlo automáticamente, para no tener que volver a realizar los mismos pasos una y otra vez. Hacemos clic en Cambiar programación.






Estableceremos una frecuencia para realizar la copia de seguridad, se hará cada Martes a las 00:00. Elegida ya la frecuencia de la copia de seguridad, hacemos clic en Aceptar.





Y finalmente hacemos clic en Finalizar para terminar de configurar la copia de seguridad y realizar la copia de seguridad.





Restaurar archivos desde una copia de seguridad
Para restaurar los archivos por alguna causa de pérdida de información o cualquier otra causa, volvemos a los mismos pasos hasta Copias de seguridad y restauración, en la que tendremos que hacer clic en Seleccionar otra copia de seguridad para restaurar los archivos.





Se abrirá una ventana en la que elegiremos la copia de seguridad que hicimos anteriormente y hacemos clic en Siguiente. Si la copia la tuviéramos en una red, elegimos Examinar ubicación de red.







Aquí, podemos restaurar todos los datos o simplemente restaurar los datos que sean necesarios y hacemos clic en Siguiente.






Podemos restaurar la copia de los datos en la ubicación original, o en una ubicación en concreto, si elegimos esta última opción, elegimos En la siguiente ubicación y hacemos clic en el botón Examinar, una vez elegido el lugar para restaurar los archivos, hacemos clic en Restaurar.


Unidad 3 Punto de restauracion en win7

Punto de restauración en Windows 7

Crear un punto de restauración
Para crear un punto de restauración del sistema, vamos a Equipo > Propiedades > Protección del sistema > Protección del sistema. Hacemos clic en Crear.


Escribimos el nombre del punto de restauración del sistema.



Y hacemos clic en Crear.



Restaurar un punto de restauración
Primero tendremos que tener previamente un punto de restauración. Ahora vamos a Inicio > Todos los programas > Accesorios > Herramientas del sistema > Restaurar sistema.



Hacemos clic en Siguiente y en la ventana continua, seleccionamos el punto de restauración y hacemos clic en Siguiente.
Indicaremos Finalizar para terminar el punto de restauración del sistema.



Eliminar los puntos de restauración
Si lo que queremos es eliminar todos los puntos de restauración, vamos a Equipo > Propiedades > Protección del sistema > Protección del sistema > Configurar.



Se abrirá una ventana, haremos clic en Eliminar y en Aceptar.



Nos mostrará una ventana de advertencia; pulsaremos Continuar para borrar todos los puntos de restauración y listo.

Unidad 3 Backup4all

Backup4all

Crea un manual de usuario de cómo crear una copia de seguridad completa del directorio /Mis Documentos.



Modifica dicho directorio, añadiendo algún fichero y borrando otros.
Realizar una copia de seguridad incremental y otra diferencial.
Compara ambas. ¿Cuál de las dos ocupa más?
Realiza la misma operación tras nuevas modificaciones y compáralas de nuevo
Elimina varios archivos y recupéralos restaurando la copia de seguridad.


Unidad 3 cloud computing


1 . Cloud Computing (CC)


· Busca información en Internet sobre almacenamiento remoto en CC.

Es una forma de trabajo que permite que los servicios que usamos estén en la Red y podamos acceder a ellos desde cualquier dispositivo que tenga acceso a Internet.







Los beneficios de este tipo de tecnología para el almacenamiento son muchísimos. No necesitamos de grandes infraestructuras tecnológicas, loscostes son relativamente bajos si no vamos a utilizar volúmenes altos y se puede acceder a la información desde diferentes tipos de dispositivos.


· Otros usos de CC 


En la definición de cloud dada por NIST se identifican cuatro modelos de implementación para cloud computing:
Cloud Público: En términos sencillos, los servicios cloud públicos se caracterizan por estar disponibles para los clientes de un proveedor de servicios externo a través de Internet.
Cloud Privada: Una nube privada ofrece muchas de las ventajas de un entorno de cloud computing pública. La diferencia entre una nube privada y una nube pública es que en una cloud privada, los datos y los procesos se gestionan dentro de la organización sin las restricciones de ancho de banda de red, riesgos de seguridad y requisitos legales que el uso de los servicios en una cloud pública podría conllevar.
Community Cloud: Es controlada y utilizada por un grupo de organizaciones que tienen intereses comunes, tales como los requisitos específicos de seguridad o una función común. Los miembros de la comunidad comparten el acceso a los datos y aplicaciones en la nube.
Cloud híbrida: Es una combinación de clouds públicas y privadas que interactúan entre ellas. En este modelo los usuarios suelen externalizar la información no crítica para el negocio en la cloud pública, manteniendo los servicios esenciales para la empresa y los datos bajo su control.


· Ventajas e inconvenientes de esta solución de almacenamiento.

Entre las ventajas de la Clound Computing se pueden mencionar:


  • Acceso a la información y los servicios desde cualquier lugar.
  • Servicios gratuitos y de pago según las necesidades del usuario.
  • Empresas con facilidad de escalabilidad
  • Capacidad de procesamiento y almacenamiento sin instalar máquinas localmente.Entre las desventajas podemos mencionar:
  • Acceso de toda la información a terceras empresas.
  • Dependencia de los servicios en línea.

· Busca empresas que den este servicio a particulares. Ábrete cuenta en una de estas empresas

 Varias son las grandes empresas que se han dedicado a ofrecer estos servicios, promoviendo el fácil acceso a nuestra información, los bajos costos, la escalabilidad y muchas características que nos hace pensar en la comodidad que nos brindan, entre ellas podemos mencionar:
Google Apps: brinda el servicio de aplicaciones para empresas como Gmail, Google Talk, Google Calendar y Google Docs, etc.
Amazon Web Services: los servicios que ofrece son el Amazon EC2™, Amazon S3™, SimpleDB™, Amazon SQS™.
Azure de Microsoft: ofrece servicios de sistema operativo, hosting, sistemas para desarrollo.
Rackspace, una famosa empresa de hosting, está detrás de Mosso una compañía la cual ofrece un paquete de básico de hosting y a partir de este se escala según se necesite (y sin migrar de servidores). Recientemente Rackspace adquirió a JungleDisk, un popular cliente para Amazon S3 y que a futuro estará integrándose con CloudFiles, otro servicio de Mosso.





martes, 20 de noviembre de 2012

Unidad 2 - RAID

Raid por software

El procesador de la máquina es el que se ocupa de hacer todos los cálculos, tomar todas las desiciones y determinar todos los eventos relacionados con el RAID,En el RAID por software tu verás DOS (o más) discos, y tú personalmente harás un RAID escogiendo partición a partición y uniéndolas en un RAID.

ventajas: Es barato, puesto que necesitarás solamente los discos (con 2 basta para un raid.

Unidad 2 - SAN y SAN


Con la creciente cantidad de información almacenada y por la necesidad de tener disponibles miles de datos, han surgido dos soluciones de almacenamiento; las redes SAN (Storage Area Network) y los sistemas NAS (Network Attached Storage).
A continuación se explican las diferencia entre los dos sitemas.

SAN

El SAN es un sistema de discos que se conecta a los servidores mediante redes de altísima velocidad (generalmente fibre channel).


Se suele usar en servidores de BBDD donde los filesystems no se pueden montar por NFS o SAMBA y se necesita una comunicación rápida.

NAS

El NAS es un sistema de discos que se conecta a la red como cualquier otro dispositivo y se le asigna una dirección IP como un miembro más de la red.

La comunicación puede darse por protocolos como SAMBA o NFS.

Diferencias entra SAN y NAS

La mayor diferencia entre el SAN y el NAS es que el primero está conectado a los servidores mediante redes de altísima velocidad (normalmente canales de fibra) y el segundo está conectado a la red local, donde su desempeño depende de la velocidad de la misma.
En una SAN la información se almacena en la red SAN, y en el modelo NAS los clientes tienen que solicitar los archivos a los servidores para que éstos se los suministren.

Características SAN/NAS



NASSAN
Tipo de datosArchivos compartidosDatos a nivel de bloque, por ejemplo, bases de datos.
Cableado utilizadoEthernet LANFibre Channel dedicado
Clientes principalesUsuarios finalesServidores de aplicaciones
Acceso a discoA través del dispositivo NASAcceso directo

Un NAS se integra en un raid.
Un SAN se integra en una red.


Unidad 2 - SAI


1.     
Recomienda de forma razonada qué tipo y modelo de SAI nos haría falta para proteger una fila de equipos de nuestra clase

SAI online: También llamados line interactive (nivel de protección 5). Cubre todos (o casi) los problemas ocasionados por los fallos de las compañías eléctricas, no produce micro cortes.


lunes, 19 de noviembre de 2012

Unidad 2- precaucion anti incendios

Precauciones anti-incendios

El CPD necesita un sistema propio de detección del fuego y de extinción. No se debe a que el CPD suponga en sí mismo una posible fuente de incendios, sino más bien al valor de la información almacenada y al considerable daño que supondría para el negocio una pérdida de la misma.

Los fuegos raramente comienzan en el CPD. Los CPDs resultan dañados más a menudo por los fuegos (o por el humo y gases) que comienzan en otras partes y se extienden a la sala de procesamiento de datos.

Los equipos pueden resultar seriamente dañados, por el humo y gases corrosivos (como el Cloruro de Hidrógeno producido en la combustión de los cables, salvo que se elija adecuadamente el cable). Estos equipos pueden también verse dañados por los materiales utilizados para la extinción del fuego incluyendo flurocarbono, agua y dióxido de carbono.

En muchos casos, el daño debido a los elementos de extinción del fuego es superior al producido por el fuego propiamente.

Dentro del CPD, los riesgos se reducen al mínimo guardando las impresoras, una fuente común de ignición, lejos de los otros equipos.

Todos los cables tendidos bajo el suelo deberían ser LSZH (Low Smoke Zero Halogen).

Los principios apropiados para la protección contra incendios son: reducir la probabilidad de que un fuego comience, reducir la probabilidad de que un fuego se disperse y reducir el daño mínimo que un fuego puede causar.

El riesgo de que un fuego comience se reduce al mínimo si el CPD está situado lejos de cuartos de la planta y de almacenes de materiales inflamables, y no construido sobre áreas de estacionamiento de coches. Las paredes del CPD deben tener un grado mínimo de resistencia al fuego de una hora (RF-60) aunque se recomienda un grado RF-120, y deben proporcionar barrera frente al humo. Todas las puertas de acceso deben tener una ventana con cierre propio. Todos los materiales usados en la construcción de la sala de ordenadores deben ser incombustibles. Para controlar el daño por agua, todas las entradas del piso, de la pared y del techo deben estar selladas.

Los CPDs necesitan sistemas contra incendios así como preventivos. Mientras no haya un sistema ideal, los sistemas por aspersión que se activan por dos detectores son una buena elección. Si se instala este tipo de sistemas por aspersión, hay que evitar que en caso de incendio el agua caiga directamente sobre los equipos electrónicos y que los sistemas de circulación de energía y de aire en las áreas afectadas permanezcan abiertos. Deben proporcionarse extractores de gas y desagües.

Los extintores manuales contra el fuego deben ser de dióxido de carbono u otros gases con agentes de extinción. No debe haber componentes químicos de extinción por polvo seco en el área de ordenadores.

Exigencias de comportamiento al fuego

Hay que tener en cuenta que las condiciones de reacción al fuego aplicables a elementos constructivos se justificarán:
  • Mediante la clase que figura en cada caso, en primer lugar, conforme a la nueva clasificación europea.
  • Mediante la clase que figura en segundo lugar entre paréntesis, conforme a la clasificación que establece la norma UNE-23727.
  • Los productos deberán acreditar su clase de reacción al fuego conforme a la normativa 23727:1990 mediante un sistema de evaluación de la conformidad equivalente al correspondiente al del marcado CE que les sea aplicable.

Unidad 2 - Ubicacion CPD

Puntos a tener en cuenta para elegir la ubicación del CPD

Generalmente, la instalación física de un Centro de Proceso de Datos exige tener en cuenta los siguientes puntos:

Local físico. Espacio disponible, acceso de equipos y personal, instalaciones de suministro eléctrico, acondicionamiento térmico y elementos de seguridad disponibles.

Espacio y movilidad. Altura y anchura del local, posición de las columnas, posibilidades de movilidad de los equipos, suelo móvil o suelo técnico, etc. Iluminación.

Tratamiento acústico. Los equipos ruidosos como las impresoras con impacto, equipos de aire acondicionado o equipos sujetos a una gran vibración, deben estar en zonas donde tanto el ruido como la vibración se encuentren amortiguados.

Seguridad física del local. Se estudiará el sistema contra incendios, también se estudiará la protección contra inundaciones y otros peligros físicos que puedan afectar a la instalación.

Suministro eléctrico. El suministro eléctrico a un CPD, y en particular la alimentación de los equipos, debe hacerse con unas condiciones especiales, como la utilización de una línea independiente del resto de la instalación para evitar interferencias, con elementos de protección y seguridad específicos y siempre con sistemas de alimentación ininterrumpida SAI’s (equipos electrógenos, instalación de baterías, etc.).

Factores inherentes a la localización

Son aquellas condiciones del medio ambiente externo que rodean al local. Se dividen en:

Naturales. Se está expuesto a múltiples peligros cuya ocurrencia está fuera del control del hombre, como es el caso del frío, el calor, las lluvias, los terremotos y el peligro del terreno (como el hundimiento del piso).

Servicios. Líneas telefónicas, energía eléctrica, drenaje, facilidades de comunicación, antenas de comunicación y líneas para enlace radioeléctricas...

Seguridad. Se basa en que la zona sea tranquila, que no esté expuesta a riesgos de alto grado, que no sea un lugar desolado o desprotegido. También se debe prever que alrededor del edificio no existan fuentes que propicien incendios fácilmente. Se debe considerar también el peligro de inundación. Entre otros factores tenemos el vandalismo, el sabotaje y el terrorismo.

El CPD no debería estar contiguo a maquinaría pesada o almacenes con gas inflamable o nocivo. El espacio deberá estar protegido ante entornos peligrosos, especialmente inundaciones. Algunas ubicaciones presentan amenazas específicas:

Ubicaciones cercanas a paredes exteriores, planta baja o salas de espera: pueden presentar problemas de vandalismo o sabotaje

Sótanos: problemas de inundaciones debido a cañerías principales, sumideros o depósitos de agua.

Última Planta: desastres aéreos, fuego

Encima de estacionamientos de coches: fuego
Una buena ubicación son las plantas intermedias o ubicaciones centrales en entomos de campus.

El CPD deberá tener espacio suficiente para alojar todos los equipos de comunicaciones necesarios y espacio extra para poder realizar la mayoría de las ampliaciones sin interrupir el funcionamiento normal. Debe evitarse la instalación de ún CPD en áreas con fuentes de interferencia de radiofrecuencia, tales como transmisores de radio y estaciones de TV.
 
 
 
Principalmente libro y alguna cosa en la pagina http://www.unitel-tc.com/

jueves, 25 de octubre de 2012

Unidad 1 - LOPD

  • La empresa vodafone quiere recoger datos de las personas que solicitan informacion acerca de las promociones que tiene actualmente. El objetivo es poder enviarles informacion sobre futuros promociones. busca en internet o en los trabajos expuestos en clase la respuesta a las siguientes cuestiones:
 http://www.cuidatusdatos.com/infocomocumplirlopd.html
  •  Crees que tendra que solicitar a la agencia de proteccion de datos la creacion de un fichero?

 Si, ya que estan obligador a notificar la creacion, modificacion o supresion de ficheros para su inscripcion en el RGPD.

  • Que informacion crees que debera incluir el fichero?

Informacion personal, nombre, apellido direccion telefono.. etc


  • Que nivel de seguridad requerira el fichero ?

Un nivel alto en seguridad, para que terceros sin autorizacion no pueda obtener esa informacion

  • Que medidas de seguridad requiere este nivel?
Deberán implantarse, además de las medidas de seguridad de nivel básico, las medidas de nivel medios en los siguientes ficheros de datos de carácter personal:
  1. Los relativos a la comisión de infracciones administrativas o penales.
  2. Aquellos de los que sean responsables Administraciones Tributarias y se relacionen con el ejercicio de potestades tributarias.
  3. Aquellos de los que sean responsables las Entidades Gestoras y Servicios Comunes de la Seguridad Social y se relacionen con el ejercicio de sus competencias. De igual modo, aquellos de los que sean responsables las mutuas de accidentes de trabajo y enfermedades profesionales de la Seguridad Social.
  4. Aquellos que contengan un conjunto de datos de carácter personal que ofrezcan una definición de las características o de la personalidad de los ciudadanos y que permitan evaluar determinados aspectos de la personalidad o del comportamiento de los mismos.


  • Haz un listado de las infracciones que podrían cometerse con respecto al fichero y destaca cuáles de ellas supondrían una sanción mayor.
Sí no se notifica la existencia del fichero podría incurrirse en falta leve o grave, tal y como señala el artículo 44 de la Ley Orgánica 15/1999, quedando sujeto al régimen sancionador previsto en esta Ley.


Unidad 1 - Analisis...

Analisis de equipos y servicios en red

  • Descarga la aplicacion nmap para windows e instala.
  • Realiza un escaneo intenso sobre el servidor de google.com. determina los puertos que estan abierto y para que servicios.
  puerto 80 tcp para http y el puerto 443 tcp ssl/https

  • Localiza geograficamente donde esta ubicado el servidor a traves de su IP.


  • Adjunta una foto de la topologia de los saltos de red necesarios para alcanzar dicho servidor.