Copia de seguridad
Una
copia de seguridad, copia de respaldo o backup (su nombre en inglés) en
tecnologías de la información e informática es una copia de los datos
originales que se realiza con el fin de disponer de un medio para recuperarlos
en caso de su pérdida. Las copias de seguridad son útiles ante distintos
eventos y usos: recuperar los sistemas informáticos y los datos de una
catástrofe informática, natural o ataque; restaurar una pequeña cantidad de
archivos que pueden haberse eliminado accidentalmente, corrompido, infectado
por un virus informático u otras causas; guardar información histórica de forma
más económica que los discos duros y además permitiendo el traslado a
ubicaciones distintas de la de los datos originales; etc..
El proceso de copia de seguridad se complementa
con otro conocido como restauración de los datos (en inglés restore), que es la
acción de leer y grabar en la ubicación original u otra alternativa los datos
requeridos.La pérdida de datos es muy común, el 66% de los usuarios de Internet
han sufrido una seria pérdida de datos en algún momento. Ya que los sistemas de
respaldo contienen por lo menos una copia de todos los datos que vale la pena
salvar, deben de tenerse en cuenta los requerimientos de almacenamiento. La
organización del espacio de almacenamiento y la administración del proceso de
efectuar la copia de seguridad son tareas complicadas. Para brindar una
estructura de almacenamiento es conveniente utilizar un modelo de almacenaje de
datos. Actualmente (noviembre de 2010), existen muchos tipos diferentes de
dispositivos para almacenar datos que son útiles para hacer copias de
seguridad, cada uno con sus ventajas y desventajas a tener en cuenta para
elegirlos, como duplicidad, seguridad en los datos y facilidad de traslado.
Antes
de que los datos sean enviados a su lugar de almacenamiento se lo debe
seleccionar, extraer y manipular. Se han desarrollado muchas técnicas
diferentes para optimizar el procedimiento de efectuar los backups. Estos
procedimientos incluyen entre otros optimizaciones para trabajar con archivos
abiertos y fuentes de datos en uso y también incluyen procesos de compresión,
cifrado, y procesos de deduplicacion, entendiéndose por esto último a una forma
específica de compresión donde los datos superfluos son eliminados. Muchas
organizaciones e individuos tratan de asegurarse que el proceso de backup se
efectúe de la manera esperada y trabajan en la evaluación y la validación de
las técnicas utilizadas. También es importante reconocer las limitaciones y los
factores humanos que están involucrados en cualquier esquema de backup que se
utilice. Las copias de seguridad garantizan dos objetivos: integridad y
disponibilidad
Herramientas de seguridad
Estas herramientas están diseñadas
de tal manera que se puede recopilar la información necesaria para asegurar o
explotar un computador o una red completa. Todas estos programas son muy
utilizados por los piratas informáticos y analistas de seguridad.
Nmap:
Nmap
(“Network Mapper”) es una herramienta gratuita de código abierto para la
exploración de la red o la auditoría de seguridad. Fue diseñado para analizar
rápidamente grandes redes, aunque funciona muy bien contra equipos
individuales. Nmap utiliza paquetes IP para determinar qué hosts están
disponibles en la red, qué servicios (nombre de la aplicación y la versión)
estos equipos ofrecen, qué sistemas operativos (y versiones del sistema
operativo) se están ejecutando, qué tipo de filtros de paquetes o cortafuegos
están en uso, y docenas de otras características. Nmap se ejecuta en la mayoría
de los ordenadores y la consola y versiones gráficas están disponibles. Nmap es
libre y de código abierto.
Nessus:
Nessus es el escáner de
vulnerabilidades más popular y es utilizado en más de 75.000 organizaciones en
todo el mundo. Muchas organizaciones alrededor del mundo están dando cuenta de
los importantes ahorros de costes que estas reciben mediante el uso de Nessus como
herramienta de auditoría de sistemas de información para la búsqueda de fallas
críticas de seguridad.
John the Ripper:
John the Ripper es esencialmente una
herramienta de descifrado de contraseñas que se desarrolló para sistemas tipo
UNIX. También sus desarrolladores han extendido su apoyo a los sistemas Windows
y MAC. El software es utilizado por muchos usuarios para probar la fortaleza de
la contraseña elegida. Obviamente, esta herramienta también puede ser usada
para descifrar las contraseñas y entrar en un sistema. Es compatible tanto con
ataque de diccionario (probando todas las palabras en el diccionario, de ahí
que nunca se debe elegir una palabra que se ha encontrado en el diccionario) y
ataque de fuerza bruta (en este caso todas las posibles combinaciones son
juzgados – por lo tanto, si usted elige una contraseña que es alfanumérico y
largo plazo, será difícil romperlo).
Nikto:
Nikto es un software de código
abierto (GPL) para escanear vulnerabilidades en los servidores web. Esta
herramienta tiene el potencial de detectar más de 3200 archivos potencialmente
peligrosos / CGIs, versiones sobre más de 625 servidores, y los problemas
específicos de la versión de más de 230 servidores. Los elementos de
exploración y plugins pueden ser actualizado automáticamente (si se desea).
Wireshark:
Wireshark es un programa analizador
de protocolos de red o sniffer, que le permite capturar y navegar de forma
interactiva por los contenidos de los paquetes capturados en la red. El
objetivo del proyecto fue crear un analizador de calidad comercial para Unix.
Funciona muy bien en Linux y Windows (con una interfaz gráfica de usuario),
fácil de utilizar y puede reconstruir flujos TCP / IP y VoIP!
Putty:
PuTTY es una implementación libre de
Telnet y SSH para Win32 y Unix, junto con un emulador de terminal xterm.
NetStumbler:
NetStumbler es una herramienta de
detección de redes inalámbricas para Windows. NetStumbler es una herramienta
para Windows que permite detectar redes de área local (WLAN), usando 802.11b,
802.11ay 802.11g.
Algunos de los usos de esta
herramienta son:
- Verificar que su red esta configurada de la
manera segura.
- Buscar lugares con baja cobertura en su WLAN.
- Detectar otras redes que puedan estar causando
interferencias en la red.
- Detectar AP no autorizados “rogue” en su lugar
de trabajo.
- A¡Error!
Referencia de hipervínculo no válida.yudar a apuntar antenas
direccionales para enlaces de larga distancia WLAN.
Metasploit:
El Proyecto Metasploit es un proyecto
de seguridad informática que proporciona información sobre las
vulnerabilidades, ayuda en las pruebas de penetración y en la ejecución de la
explotación de vulnerabilidades de seguridad. Metasploit representa un conjunto
de herramientas que ayuda a los profesionales de seguridad y hacker a llevar a
cabo ataques informáticos de manera sistematizada y automatizada.
Su más conocido sub-proyecto es el
marco de código abierto Metasploit, una herramienta para el desarrollo y
ejecución de código de explotación en contra de un equipo o sistema de
información destino remoto. Otros importantes sub-proyectos son la base de
datos Opcode, archivo shellcode, e investigaciones de seguridad.
No hay comentarios:
Publicar un comentario