jueves, 10 de diciembre de 2015

Ejercicios Tema 2.

4.-Analiza que servicios ofrecen y a que precios,las empresas www.copiade seguridad.com y www.perfectbackup.es.

www.copiade seguridad.com

  • Copia de Seguridad Online: Son copias almacenadas en un servidor de almacenamiento compartido.
  • Copia de Seguridad Online Mobile: Son copias de seguridad realizadas en un teléfono móvil y son almacenadas remotamente en nuestros servidores.
  • Continuidad de Negocio con Alta Disponibilidad: Esta empresa conoce el valor de los datos de las empresas por lo que proponen garantizar las copias de seguridad de manera que se almacenen por duplicado en sus datacenters y lo ponen en un servidor dedicado para recuperar los datos en caso de desastre.
  • Recogida de Copias de Seguridad: Está destinado a clientes que generan una gran cantidad de datos diarios. Envía y reciben copias de seguridad realizadas en cintas o dispositivos para su cuistodia en las salas de seguridad de CopiaSegura.
  • Alquiler de Servidor: Alquiler a los clientes de los servidores dedicados ubicados en salas de seguridad de sus datacenters para realizar sus actividades.
  • Alojamiento Servidor: Ponen a disposición las salas de seguridad de los datacenters para alojar sus servidores.
  • Adaptación a la LOPD/LSSI: 75€ al mes por la LOPD (obligaciones relativas de recogida de datos).
Curso LOPD/LSSI.

www.perfectbackup.es.

  • Backup Remoto 
  • Copia de Seguridad Online
  • Copia de seguridad Offsite (externa)
  • Copia de seguridad de Internet y soluciones para la recuperación de un desastre informático todo a partir de 22,50 € al mes. 
  • Un recurso de copia de seguridad en línea y offsite para las pequeñas empresas, oficinas, hoteles, colegios, desplazamientos laborales y usuarios domésticos.

5.-Para garantizar un espacio seguro de nuestras copias de seguridad podemos optar por contratar los servicios de empresas que realicen la recogida y custodia de copias de seguridad.¿Que servicios y precios ofrecen empresas como www.esabe.com y www.copia segura.com?¿Que normativa deben cumplir con respecto a seguridad informática?


http://www.copiasegura.com/promociones.html
http://www.eidservicios.com/

En el caso de ESABE nos ofrece los siguientes servicios:

1. SERVICIO BYTE PASS

El servicio byte pass es un servicio gestionado que permite a las empresas asegurar su continuidad y minimizar el tiempo dedicado a la supervisión de las copias de seguridad.

Servicios
  • Implantación: Configuración, formación y puesta en marcha.
  • Motor de backup: en modalidad SaaS con cuota por servidor protegido (físico o virtual).
  • Monitorización y alertado: envío automático de alertas y monitorización del servicio.
  • Réplica local o en cloud: Copia sobre dispositivos NAS, cintas o cloud.
  • Soporte online: Asistencia técnica online 9 x 5 para resolución de incidencias.
  • Soporte opcional 24 x 7.
  • Servicio opcional de continuidad local y/o cloud.

2.     SERVICIO BUNKER

EID presenta la solución definitiva y profesional para guardar cintas, discos de copias de seguridad de los Sistemas de Información de las empresas y media en general.
EID es la empresa líder en España en este tipo de servicios de custodia mediante la externalización en búnkers de seguridad.
Bien sean cintas, discos o cualquier soporte que contenga datos de backup, datos históricos e información que se deba mantener por obligación legal o para el cumplimiento de las mejores prácticas,el servicio Bunker de EID se ocupa de todo:
  •  Recogida de los soportes (cintas, discos y media en general) en contenedores precintados por el cliente.
  • Traslado en vehículos exclusivamente dedicados a este servicio, con seguimiento GPS vía satélite.
  • Depósito y custodia en cámara de alta seguridad, con disponibilidad las 24 horas del día, los 365 días del año y con garantía de entrega en menos de 4 horas.
Debe cumplir con la LOPD

3.     SERVICIO DESCON

El servicio DESCON que proporciona EID a sus clientes, garantiza desde el principio hasta el final del  proceso dedestrucción de datos, la confidencialidad, la adecuadacustodia hasta su destrucción y el cumplimiento de la Ley Orgánica de Protección de Datos (LOPD).

El Servicio se compone de:
  • Depósito: Uno o varios contenedores en casa del cliente
  • Transporte: Periódico de contenedores de 70 y 240 litros
  • Destrucción: Por lotes con custodia en búnker de seguridad
  • Certificado: Emisión de certificado válido para la LOPD
Gracias a este servicio, nuestros clientes cumplen con la legislación vigente y actúan correctamente, de acuerdo con la norma ISO 14001, regla que hace referencia a la protección del medio ambiente en el ámbito empresarial. Destrucción confidencial y certificada de documentos, cintas, discos y media en general para preservar la seguridad y confidencialidad de los datos empresariales

En el caso de COPIASEGURA ofrece los siguientes servicios:

  • Copia Seguridad OnLine
  • Copia Seguridad OnLine Mobile
  • Continuidad de Negocio + AD
  • Recogida de Copias de Seguridad
  • Alquiler Servidor
  • Alojamiento Servidor
  • Adaptación LOPD/LSSI
  • Curso LOPD/LSSI
Cumple con la LOPD

6.-Realiza una comparativa de distintas aplicaciones de software de copia de seguridad analizando las opciones que permiten.


Tipo
Temporizacion copias
Compresion
Contraseñas
Destino copias
Algoritmos de cifrado
Windows
Cobian
Completas, incrementales, diferenciales
Diaria, mensual, anual,
Zip,Zip64, SQX
Si
Equipo,red local, servidor ftp
DES,RIJNDEL, BLOWFISH

Backup4all


Completas, incrementales, diferenciales
Diaria, mensual, anual,

-
si
Ftp,sftp,equipo,local

-
Fbackup

-
Diaria, mensual, anual,
zip

-
Local,dispositivos externos

-

Uranium


Completas
copias programadas
ZIP
si
Local,dispositivos externos

-

DFIncBackup


Completas, incrementales, diferenciales
Manual o programadas
zip
si
Local,dispositivos externos

-
Linux
Duplicity
Completas
Incrementales
Manual
GnuPG, librsync, tar, and rdiff
si
Local,
Servidor

-
Déjà Dup

-
Manual
Programadas

-
si
FTP / SSH Amazon    S3
Local

-
Bacula

-
Manual

-

-
Local
Red

-

Yast2


Completas
Incrementales
Diaria,
Semanal
Manual

-

-
Local,
Servidor
Dispositivos externos

-
Fwbackups
Completas
Incrementales

Manual Programada

-
si
Red,
Local
tar.gz, tar.bz,


miércoles, 2 de diciembre de 2015

Tema 2.

Ejercicio 1.


1.-¿A que se dedica la empresa?
 Proveedor de hosting
-¿Que ha ocurrido y que consecuencias ha tenido?
Una explosión en uno de los dos sistemas de backup de la instalación eléctrica.
-¿Por que ha existido corte en el servicio de la empresa?
Porque uno de los sistemas de backup de energía quedo inutilizado y el otro no pudo con todo el peso del consumo.
-¿Crees que se encontraban bien dimensionados los generadores de gasoil para la carga que tenían que soportar ?
No.

2-.¿Que equipos se apagaron primero al intentar reiniciar con el segundo grupo de emergencia?
Primero optaron por apagar el aire y al poco tuvieron que apagar ordenadamente el resto de equipos.
-¿A que temperatura deben de permanecer las salas de estos equipos?
Entre 18 y 27 grados.
-¿Que peligros se corrían?
Perdida de información.

3-.¿Que tipos de medidas ha tomado la empresa a posteriori?
Restablecer el suministro eléctrico del sistema de refrigeración, que ha empezado a trabajar para bajar la temperatura de todas las salas y crear las condiciones para que se pudieran re-encender los equipos.
-¿Las ves acertadas?
No.

4-.¿Que tipo de medidas y recomendaciones crees que podrías aportar personalmente para evitar este tipo de incidentes en el futuro?
Un Sai.
Que ambos generadores sean capaces de suministrar la energía suficiente para que puedan funcionar el sistema completo por si falla uno,es decir dimensionar bien la instalación.
Ubicar los servidores en edificios diferentes no todos en el mismo.

Resultado de imagen de imagenes sala backup


Tema 2.

Tabla amenazas y medidas paliativas

Amenazas                                                             Medidas Paliativas

Suministro electrico: cortes,variaciones            -Sistema de alimentación ininterrumpida(SAI o UPS) del nivel medio de tensión(subidas y                  -Generadores eléctricos autónomos.
bajadas),distorsion y ruido añadido.                   -Fuentes de alimentación redundantes.

Robos o sabotajes: acceso físico no                   -Control de acceso físico:armarios,llaves,blindaje,
autorizado al hardware,software y                      biometria
copias de seguridad                                             -Vigilancia mediante personal y circuitos cerrados
                                                                            de televisión (CCTV).

Condiciones atmosféricas y naturales             -Elegir la correcta ubicación de sistemas, teniendo
adversas: temperaturas extremas,humedad        en cuenta en la construccion la probabilidad de catas-
excesiva,incendios,inundaciones,terremotos      trofes naturales y ambientales
                                                                            -Centro de respaldo en ubicación diferente al centro                                                                                 de producción
                                                                            -Proporcionar mecanismos de control y regulación
                                                                            de temperatura,humedad,etc.

jueves, 19 de noviembre de 2015

Ejercicio 9.

1-.Investiga acerca de la aplicación OpenSSL.¿Que tipo de algoritmos emplea?

Cifra algoritmo simetricos. OpenSSL soporta varios algoritmos de clave simétrica como: DES, 3DES, IDEA, Blowfish y AES.

2-.¿Para que sistemas operativos se encuentra disponible?

Soporte de TLS en navegadores
NavegadorPlataformaTLS 1.0TLS 1.1TLS 1.2
Chrome 0–22Linux, Mac OS X, Windows (XP, Vista, 7, 8).notas 1 25 26notas 2NoNo
Chrome 22–29Linux, Mac OS X, Windows (XP, Vista, 7, 8)notas 1 notas 2No
Chrome 30-Linux, Mac OS X, Windows (XP, Vista, 7, 8)notas 1 notas 2
Firefox 2–Linux, Mac OS X, Windows (XP, Vista, 7, 8notas 227No28No29
Firefox 27-Linux, Mac OS X, Windows (XP, Vista, 7, 8)notas 1 notas 2
IE 1–7Mac OS X, Windows (XP, Vista, 7).notas 3 30 31NoNo
IE 8Windows (XP, Vista)notas 3NoNo
IE 8–9Windows 7notas 3Sí, deshabilitada por defectoSí, deshabilitada por defecto
IE 9Windows Vistanotas 3NoNo
IE 10Windows (7, 8)notas 3Sí, deshabilitada por defectoSí, deshabilitada por defecto
IE 11Windows (7, 8.1)notas 3
Opera 10–Linux, Mac OS X, Windowsnotas 4 32Sí, deshabilitada por defectoSí, deshabilitada por defecto
Safari 5–6Mac OS X, Windows (XP, Vista, 7)notas 5 notas 6 33 34NoNo
Safari 7Mac OS X 10.9notas 5
MobileSafari/UIWebViewiOS 5.0+notas 7 35 36 37S
3-.¿Que utilidades posibilita?
 
https y encriptación de la información