Conceptos basicos (Delitos Informaticos)
4
Los delitos informáticos son aquellas actividades ilícitas que:
se cometen mediante el uso de computadoras
se cometen mediante el uso de computadoras
sistemas informáticos u otros dispositivos de comunicación (la informática
es el medio o elemento para realizar un delito), tienen por objeto causar daños,
provocar perdidas o impedir el uso de sistemas informáticos.
una diferencia importante seria conocer acerca de la diferencia entre
una diferencia importante seria conocer acerca de la diferencia entre
delito informático y ataque informático:
Delito informático: es la conducta típica,antijuridica,culpable y punible en
Delito informático: es la conducta típica,antijuridica,culpable y punible en
que se tiene a las computadoras como instrumento o fin.
Ataque informático: es la conducta inapropiada que también causa daños
Ataque informático: es la conducta inapropiada que también causa daños
informáticos pero no esta contemplada en la legislación como delito.
Algunas de las estadísticas estiman que el phising cuestan a los consumidores
1.2 millones de euros anualmente.
En Alemania se considera que el phising ha costado mas de 4.5 millones de euros
a los consumidores y esta cifra solo revela lo que las autoridades han investidado.
A continuación algunos conceptos:
Phreaking.
Consiste en el acceso no autorizado a sistemas telefonicos para obtener de manera gratuita el uso de las lineas, con el objeto de lograr conexion mantenida por esta via a las redes informaticas, ya sean nacionales o internacionales. Esta conducta, se relaciona con los delitos informaticos a traves del ataque de los phreakers hacia sistemas de telefonia, que pueden facilmente llegar a comprometer la funcionalidad de los mas grandes sistemas de telecomunicaciones coordinados a traves de redes de ordenadores, los que, a traves de la utilizacion de softwares especializados manejan las comunicaciones que se desarrollan por dicha via.
Dentro de las actuales manifestaciones de phreaking podrÌamos distinguir:
a) Shoulder-surfing: Esta conducta se realiza por el agente mediante la observacion del codigo secreto de acceso telefonico que pertenece a su potencial victima, el cual obtiene al momento en que ella lo utiliza, sin que la victima pueda percatarse de que esta siendo observada por este sujeto quien, posteriormente, aprovechar· esa informacion para beneficiarse con el uso del servicio telefonico
ajeno.
Clasificación según la actividad
Conductas dirigidas a causar daños físicos
El primer grupo comprende todo tipo de conductas destinadas
a la destrucción «física» del hardware y el software de un sistema (por
ejemplo: causar incendios
o explosiones, introducir piezas de aluminio
dentro de la computadora
para producir cortocircuitos, echar café
o agentes cáusticos en los equipos, etc. En general, estas conductas pueden ser
analizadas, desde el punto de vista jurídico, en forma similar a los
comportamientos análogos de destrucción física de otra clase de objetos
previstos típicamente en el delito de daño.
Conductas dirigidas a causar daños lógicos
El segundo grupo, más específicamente relacionado
con la técnica informática, se refiere a las conductas que causan destrozos
«lógicos», o sea, todas aquellas conductas que producen, como resultado, la
destrucción, ocultación, o alteración de datos contenidos en un sistema
informático.
Este tipo de daño a un sistema se puede alcanzar de
diversas formas. Desde la más simple que podemos imaginar, como desenchufar el
ordenador de la electricidad
mientras se esta trabajando con él o el borrado de documentos
o datos de un archivo,
hasta la utilización de los más complejos programas lógicos destructivos (crash
programs), sumamente riesgosos para los sistemas, por su posibilidad de
destruir gran cantidad de datos en un tiempo mínimo.
Estos programas destructivos, utilizan distintas
técnicas de sabotaje, muchas veces, en forma combinada. Sin pretender realizar
una clasificación rigurosa de estos métodos de destrucción lógica,
podemos distinguir:
- La jurisprudencia francesa registra un ejemplo de este tipo de casos. Un empleado programó el sistema de tal forma que los ficheros de la empresa se destruirían automáticamente si su nombre era borrado de la lista de empleados de la empresa.
- Bombas lógicas (time bombs): En esta modalidad, la actividad destructiva del programa comienza tras un plazo, sea por el mero transcurso del tiempo (por ejemplo a los dos meses o en una fecha o a una hora determinada), o por la aparición de determinada señal (que puede aparecer o puede no aparecer), como la presencia de un dato, de un código, o cualquier mandato que, de acuerdo a lo determinado por el programador, es identificado por el programa como la señal para empezar a actuar.
- Otra modalidad que actúa sobre los programas de aplicación es el llamado «cáncer de rutinas» («cancer routine»). En esta técnica los programas destructivos tienen la particularidad de que se reproducen, por sí mismos, en otros programas, arbitrariamente escogidos.
Spam
El Spam o los correos electrónicos, no solicitados
para propósito comercial, es ilegal en diferentes grados. La regulación de la
ley en cuanto al Spam en el mundo es relativamente nueva y por lo general
impone normas que permiten la legalidad del Spam en diferentes niveles. El Spam
legal debe cumplir estrictamente con ciertos requisitos como permitir que el
usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado
de listas de email.
La seguridad móvil es
muy importante ya que más y más gente está utilizando aplicaciones en sus
teléfonos móviles para acceder a la información a través de Internet. Esto ha abierto todo un mundo de delincuencia informática. Estas
aplicaciones móviles son peligrosas y han sido utilizados para redirigir a las
personas a sitios web potencialmente peligrosos o la obtención de datos
sensibles como información de tarjetas de crédito y datos bancarios. Algunas
aplicaciones pueden revelar datos a terceros y utilizar esta información en
contra de la empresa. Las pequeñas empresas deben tener instalado el software
adecuado para garantizar la seguridad móvil.
- Las redes sociales son
otra fuente de delitos informáticos que hay que tener en cuenta. El intercambio
de información realizado en las plataformas sociales predispone a una pequeña
empresa a los ataques cibernéticos. Algunos perfiles y comentarios de los
empleados pueden atraer la atención de los piratas informáticos. Estos pueden
iniciar ataques virales que se propagan muy rápidamente entre los usuarios de
la red social. Es importante evitar los enlaces sospechosos y las aplicaciones
que requieren el intercambio de información, ya que podrían ser malware.
- Las redes inalámbricas,
comúnmente llamadas Wi-Fi, están aumentando en popularidad. Los piratas
informáticos son cada vez más sofisticados y son capaces de infiltrarse en las
redes de este tipo con independencia de la autenticación y el cifrado. Esto se
convierte en una amenaza importante para las pequeñas empresas, ya que una vez
conectados a la red Wi-Fi pueden acceder a gran cantidad de información
relacionada con la empresa.
- Click-jacking: es
un método empleado por los ciberdelincuentes para ocultar los vínculos de una
página web que se utilizarán para solicitar información confidencial o para
tomar el control del ordenador del usuario. Para combatir este tipo de delito
informático hay que disponer de un buen software de seguridad y mantenerlo
actualizado.
- Los ataques de phishing son
comunes en la apertura de correos electrónicos en los que se revela información
sensible pensando que el correo ha sido enviado por una entidad legítima.
Existen software para escanear todos los correos electrónicos en busca de
malware y éstos deben estar instalados para poder protegernos contra este tipo
de ataques.
Manipulación de los datos de entrada.
Este tipo de fraude informático conocido también
como sustracción de datos, representa el delito informático más común ya que es
fácil de cometer y difícil de descubrir. Este delito no requiere de
conocimientos técnicos de informática y puede realizarlo cualquier persona que
tenga acceso a las funciones normales de procesamiento de datos en la fase de
adquisición de los mismos.
La manipulación de programas.
Es muy difícil de descubrir y a menudo pasa
inadvertida debido a que el delincuente debe tener conocimientos técnicos
concretos de informática. Este delito consiste en modificar los programas
existentes en el sistema de computadoras o en insertar nuevos programas o
nuevas rutinas. Un método común utilizado por las personas que tiene
conocimientos especializados en programación informática es el denominado
Caballo de Troya, que consiste en insertar instrucciones de computadora de
forma encubierta en un programa informático para que pueda realizar una función
no autorizada al mismo tiempo que su función normal.
Manipulación de los datos de salida.
Se efectúa fijando un objetivo al funcionamiento
del sistema informático. El ejemplo más común es el fraude de que se hace
objeto a los cajeros automáticos mediante la falsificación de instrucciones
para la computadora en la fase de adquisición de datos. Tradicionalmente esos
fraudes se hacían a base de tarjetas bancarias robadas, sin embargo, en la
actualidad se usan ampliamente el equipo y programas de computadora especializados
para codificar información electrónica falsificada en las bandas magnéticas de
las tarjetas bancarias y de las tarjetas de crédito.
Fraude efectuado por manipulación informática que
aprovecha las repeticiones automáticas de los procesos de cómputo. Es una técnica especializada que se
denomina "técnica de salchichón" en la que "rodajas muy
finas" apenas perceptibles, de transacciones financieras, se van sacando
repetidamente de una cuenta y se transfieren a otra.
CONTROLES DE ACCESO
El
control físico es la implementación de medidas de seguridad en una estructura
definida usada para prevenir o detener el acceso no autorizado a material
confidencial. Ejemplos de los controles físicos son:
- Cámaras de circuito cerrado
- Sistemas de alarmas térmicos o de movimiento
- Guardias de seguridad
- Identificación con fotos
- Puertas de acero con seguros especiales
- Biométrica (incluye huellas digitales, voz, rostro, iris, escritura a mano y otros métodos automatizados utilizados para reconocer individuos)
Controles de acceso lógico
Los controles de acceso lógico son mecanismos que
protegen los sistemas informativos, aplicaciones y datos informáticos. Las
contraseñas son un importante control de acceso.
Para crear una contraseña
bien segura que además sea fácil de recordar, use las letras iniciales de una frase (combinando
mayúsculas y minúsculas), e incluya al menos un número y carácter especial.
Por ejemplo, si a usted le gusta cantar en la ducha
a las 6 am, podría memorizar la frase:
"Me gusta cantar en la ducha a las 6 am".
Por lo
cual su contraseña podría ser la siguiente:
" M G c e l d @ 6 A m"
" M G c e l d @ 6 A m"
Ya que es algo que usted podrá recordar fácilmente,
pero que sería difícil que un intruso pudiera adivinar.
Mientras más caracteres tenga la contraseña, más
segura será.
Las contraseñas de [nombre de organización] deben
cumplir los siguientes requisitos:
- tener como mínimo 8 caracteres,
- y en lo posible incluir al menos uno de cada uno de los siguientes 4 tipos de caracteres: letras mayúsculas,
- etras minúsculas,
- números,
- caracteres especiales (tales como * $ % ^ & #) si fuera posible (algunos sistemas no admiten el uso de estos caracteres, por lo cual debe consultar al jefe de seguridad si tiene alguna duda al respecto),
- cambiarla al menos cada 90 días
- ser unipersonales (no compartidas)
En [nombre de organización], cuando su contraseña
esté por caducar, recibirá un recordatorio para cambiarla. Si su
contraseña caduca, se le solicitará cambiarla la próxima vez que inicie una
sesión con su ID de usuario.
En promedio, un adulto en EE.UU. tiene que recordar
9,8 contraseñas, códigos PIN u otro tipo de secuencias de información secreta.
El número uno es el que las personas utilizan con
mayor frecuencia en sus contraseñas; casi el doble que los demás números.
Considere el sonido que se produce a medida que
escribe su contraseña con el teclado. Es posible identificar fácilmente si la
contraseña de alguien es igual a su nombre de usuario si al escribirla se
escucha exactamente el mismo sonido de teclas. Un equipo de investigadores de
la Universidad de California en Berkeley reveló recientemente que con sólo usar
un micrófono barato y un programa de amplia difusión, pudieron adivinar
contraseñas simplemente escuchándolas a medida que se escribían. Al analizar
los sonidos de clic individuales, en conjunto con su conocimiento del idioma
inglés, pudieron obtener hasta un 90% de exactitud.
Fuente de datos básicos: Mark Burnett, Perfect
Passwords, Syngress, 2006 (Contraseñas perfectas, Syngress, 2006)
Política
de [nombre de organización] para el acceso remoto y la marcación telefónica
[Nombre de organización] restringe el acceso
obtenido mediante conexiones de marcación telefónica (por ej., limita el acceso
telefónico según donde se origina la solicitud) o brinda protección contra las
conexiones no autorizadas y la alteración de conexiones autorizadas (por ej.,
mediante la tecnología de red virtual privada [VPN]).
Los usuarios que requieren acceso remoto,
incluyendo el utilizado para acceder a funciones con privilegios, deben antes
recibir autorización escrita de su jefe de seguridad. Además, los
administradores de acceso remoto no pueden agregar usuarios a los mecanismos de
acceso remoto sin previa aprobación escrita del jefe de seguridad.
Que medidas puede adoptar
Controles
de acceso físico - para proteger su entorno de trabajo
- Interrogar a toda persona que no lleve una credencial de identificación visible.
- Acompañar, observar y supervisar a los visitantes durante toda su estadía.
- Colocar los monitores e impresoras de manera que no queden delante de ventanas ni en áreas donde personas no autorizadas puedan ver la información fácilmente.
- No permitir que nadie (proveedores, vendedores, etc.) conecte sus computadoras portátiles (ni ningún otro tipo de dispositivo informático) a la red de [nombre de organización].
- Cuando el equipo deje de utilizarse —como los sistemas de la oficina al finalizar la jornada laboral—, se debe cerrar la sesión (Inicio, Apagar, Reiniciar) o apagar el aparato, según corresponda.
- Todo equipo portátil (por ej., computadoras) debe guardarse con llave donde nadie lo vea en un lugar de almacenamiento durante la noche, a fin de evitar la posibilidad de robo o pérdida de información valiosa.
- Fuera de las horas de trabajo y cuando no se utilicen, los documentos, informes, disquetes, asistentes digitales personales (PDA), teléfonos móviles y artículos similares deben guardarse en cajones o armarios con llave.
- El piso debe mantenerse despejado (sin cajas, paquetes, etc.) para reducir el riesgo durante emergencias tales como evacuación del edificio o búsquedas de paquetes sospechosos.
- La correspondencia valiosa no debe colocarse en las gavetas de correo tras la última recolección del día. Esta información no debe dejarse a la vista en las impresoras o equipos de fax.
- No permita que nadie retire su computadora o medio de almacenamiento de su área de trabajo u oficina sin antes asegurarse de que dicha persona posee la debida autorización y una razón válida para hacerlo.
- No permita que nadie agregue equipo o programas en su computadora sin la debida autorización.
- Si en su organización se utilizan candados o cables para prevenir robos o para cerrar la cubierta de la computadora, úselos. Esto suele disuadir de que abran la cubierta de la computadora las personas no autorizadas y evitar así que instalen dispositivos dañinos.
- Revise si su equipo presenta signos de alteración e intrusión. Si cierra con candado la cubierta de su computadora, archivadores, cajones del escritorio, o la entrada del área u oficina, revise los candados diariamente. Los candados deben verse en buen estado y no presentar signos de que hayan sido forzados (por ej., rayas de pintura alrededor de las aberturas, piezas con piquetes o dobladas, cables cortados).
- Tenga cuidado con los "seguidores". Estas personas esperan a que alguien con acceso ingrese a un área controlada (por ej., a un lugar cuya puerta se cierra con llave) y luego siguen muy de cerca a la persona autorizada para pasar por dicha puerta. Los "seguidores" ingresan a áreas restringidas sin usar su propia llave, tarjeta codificada o combinación de candado.
Controles de acceso lógico
- Use la contraseña más larga que pueda. Mientras más caracteres tenga, más segura será.
- Si es posible, incluya al menos un carácter especial en las contraseñas.
- No utilice palabras que aparezcan en algún diccionario, ya sea escritas en orden normal o inverso.
- Nunca muestre las contraseñas en la pantalla ni en ningún otro tipo de dispositivo, y no las guarde en formato de texto simple (sin descifrar).
- No deje que nadie vea sus contraseñas.
- Procure introducir su contraseña rápidamente (usando varios dedos).
- Use su cuerpo para tapar el teclado y así prevenir que alguien pueda ver las teclas que usted pulsa al introducir la contraseña.
- Solicite que los visitantes no vean el proceso de ingreso de contraseñas.
- Introduzca la contraseña antes de demostrar el uso del sistema.
- Cambie su contraseña si le consta o sospecha que ésta ha sido vulnerada, e informe a su jefe de seguridad al respecto.
- Memorice las contraseñas de los sistemas fundamentales. No anote ni guarde estas contraseñas en archivos por lotes, guiones de inicio de sesión automáticos, macros de software, teclas de función de terminal, ni en ningún lugar donde otros podrían descubrirlas.
- No anote las contraseñas de ninguna forma que pueda ser identificada por otra persona.
- Nunca use la función incorporada de los sistemas para guardar o recordar automáticamente contraseñas. Si lo hace, puede que la contraseña se guarde o recuerde en una forma clara y legible que los piratas informáticos podrían identificar fácilmente.
- Utilice una contraseña distinta para cada uno de los diferentes sistemas fundamentales. Al usar la misma contraseña en más de un sistema no sólo se pone en riesgo la seguridad de uno de ellos, sino que se facilita el acceso no autorizado a todos los demás.
- No divulgue ni comparta su contraseña con persona alguna.
- Cree nuevas contraseñas que no sean similares a las que haya utilizado previamente.
- Evite usar contraseñas basadas en palabras individuales comunes (por ej., "C0ntra$eña").
- Acate las políticas de [nombre de organización] - todos los usuarios deben cerrar la sesión o bloquear sus estaciones de trabajo cada vez que dejen de usarlas. Como medida de prevención adicional, los usuarios siempre debieran usar un protector de pantalla con contraseña.
RESPALDO DE INFORMACIÓN
Discos espejo de
servidores: se trata de discos duros que se van autocopiando mientras se
trabaja de manera normal, conforme el
disco duro principal de una computadora va modificando su información, una
computadora anexa va clonando las acciones de este. Esto se logra mediante una
aplicación especial instalada en ambas computadoras, así si el principal falla,
se autoactiva el otro como primario mientras se resuelve la avería del sistema.
El respaldo de
información es la copia de los datos importantes de un dispositivo primario en
uno ó varios dispositivos secundarios, ello para que en caso de que el primer
dispositivo sufra una avería electromecánica ó un error en su estructura
lógica, sea posible contar con la mayor parte de la información necesaria para
continuar con las actividades rutinarias y evitar pérdida generalizada de
datos.
IMPORTANCIA DEL
RESPALDO DE INFORMACIÓN
La importancia radica en que todos los
dispositivos de almacenamiento masivo de información tienen la posibilidad de
fallar, por lo tanto es necesario que se cuente con una copia de seguridad de
la información importante, ya que la probabilidad de que 2 dispositivos fallen
de manera simultánea es muy difícil.
MÉTODOS PARA EL
RESPALDO DE INFORMACIÓN
Manual: el usuario
copia directamente los archivos a respaldar por medio de comandos ó por medio
del explorador de archivos de su respectivo sistema operativo.
Otra forma de realizar las copias de
seguridad es por medio de una aplicación que permita la creación de la copia al
momento y con los datos existentes hasta ese momento, regularmente los datos se
almacenan en forma de archivos comprimidos para ahorrar espacio. Ejemplo
Microsoft® Copia de Seguridad.
Automático: por
medio de una aplicación especializada, el usuario programa los archivos a
guardar y este respaldo se va actualizando en tiempo real (simultáneamente),
conforme se van registrando cambios en los archivos. Ejemplo Computer
Associates® Survive IT.
DISPOSITIVOS Y
SERVICIOS PARA EL RESPALDO DE INFORMACIÓN
Conforme aumenta la capacidad de almacenamiento de los dispositivos de
información, también los usuarios tienden a necesitar guardar mayores
cantidades de datos (vídeos, música, archivos de Office, imágenes, etc.). En el
caso de las empresas que manejan grandes volúmenes de información, siempre ha
sido necesidad el respaldo (bases de datos de sus empleados, reportes de
ventas, clientes de correo electrónico, etc.), lo que para ellos es crucial. Un
problema del respaldo, es que si no se tiene cuidado con la copia de seguridad,
este puede ser utilizado por otras personas para crear nuevas copias y así
hacer mal uso de la información.
Entre los dispositivos y
servicios para respaldo de información están los siguientes:
|
Cintas de almacenamiento: son los dispositivos por excelencia que mas se
habían utilizado, debido a su bajo costo y gran capacidad de almacenamiento,
aunque su lentitud era la desventaja. Desde el dispositivo de almacenamiento
principal, se copian los archivos hacia la unidad que escribe/lee las cintas.
Servidores Web:
actualmente por medio de Internet, es posible subir los archivos a respaldar al
servidor de algún proveedor, esto se hace por medio de la red. Tiene la
desventaja de que la conexión tiene que ser muy veloz y segura, para evitar que
los datos sean interceptados mientras llegan al servidor.
Discos duros:
actualmente estos son los que dominan el mercado, ya que cuentan con una muy
alta capacidad para guardar datos, tanto en empresas como en el entorno
doméstico ya que tiene una alta velocidad de lectura/escritura. Simplemente se
copian los archivos del dispositivo primario al disco duro.
TIPOS DE RESPALDO
- TOTAL O COMPLETO
- INCREMENTAL
- DIFERENCIAL
RESPALDO TOTAL O COMPLETO
Un respaldo completo es un respaldo donde cada archivo es escrito a l a medida de respaldo. Si los datos a respaldar nunca cambian,cada respaldo completo sera una copiade exactamente lo mismo.
RESPALDO INCREMENTAL
los respaldos incrementales primero revisan para ver si la fecha de modificación de un archivo es mas reciente que la fecha de su ultimo respaldo. Si no lo es,significa que el archivo a sido modificado desde su ultimo respaldo y por tanto se puede saltar esta vez. Por otro, lado si la fecha de codificación es mas reciente,el archivo a sido modificado y se debería copiar.
Los respaldos incrementales son utilizados en conjunto con respaldos regulares completos (por ejemplo: un respaldo semanal completo con respaldo incrementales diarios).
RESPALDOS DIFERENCIALES
Son similares a los respaldos incrementrales ya que copian archivos que han sido modificados. Los respaldos diferenciales son acumulativos en otras palabras con un respaldo diferencial, una vez que un archivo a sido modificado continuo siendo incluido en todos los respaldos diferenciales subsecuentes
Respaldos Automaticos por Software
• Cobian
backup 5
• Handybackup
• AutoBAUP
• Norton Ghost 14.0
• Acronis True Image Server
• Acronis True Image Home
• Nero Backitup
• Handybackup
• AutoBAUP
• Norton Ghost 14.0
• Acronis True Image Server
• Acronis True Image Home
• Nero Backitup
Respaldos Automáticos
por Hardware
• HP
• Gateway
• Compaq
• Vaio
• Acer
• Toshiba
• Samsung
• Gateway
• Compaq
• Vaio
• Acer
• Toshiba
• Samsung
Ventajas y desventajas de un respaldo
No es necesario ningún dispositivo de almacenamiento para el respaldo
No es necesario separar o subdividir así como tampoco es necesario
ordenarlos de ningún modo
Todo el proceso es automático
No importa si no esta en función
el computador, recupera la información de todos modos
Norton Ghost 14
Symantec
Copia de seguridad del sistema completo (imagen de disco): realiza
copias de seguridad de todo el contenido de un disco duro o una partición.
Copia de seguridad de archivos y carpetas: realiza copias de seguridad sólo de
los archivos y las carpetas específicos que elija, en lugar de guardar un disco
completo.NUEVO Copia de seguridad en FTP: realiza copias de puntos de
recuperación en sitios FTP para facilitar la administración de las copias de
seguridad en ubicaciones externas.
Copia de seguridad del sistema completo (imagen de disco): realiza copias de seguridad de todo el contenido de un disco duro o una partición.
Copia de seguridad del sistema completo (imagen de disco): realiza copias de seguridad de todo el contenido de un disco duro o una partición.
Time Machine
Solo para Mac, es
sencillo de configurar, hace muy bien su trabajo y no molesta en lo absoluto
mientras lo hace.
Viene de base en Leopard, y no hay necesidad de buscar alguna solución para realizar backups en la Mac, necesita un disco o partición dedicada solo para el servicio y además no realiza backups solo de los cambios en un archivo (incrementales) sino que hace respaldos continuos de los archivos completos
Viene de base en Leopard, y no hay necesidad de buscar alguna solución para realizar backups en la Mac, necesita un disco o partición dedicada solo para el servicio y además no realiza backups solo de los cambios en un archivo (incrementales) sino que hace respaldos continuos de los archivos completos
Mozy
La versión gratuita te
brinda 2GB de espacio, que puede ser suficiente para archivos de texto, hojas
de cálculo o similares, pero tal vez no para los cientos de fotografías que uno
acumula, aún así es una opción a considerar.
Funciona en Windows y Mac, también es sencillo de utilizar y configurar.
Funciona en Windows y Mac, también es sencillo de utilizar y configurar.
Dropbox
Es un servicio que te
da almacenamiento gratuito en la nube, instalas una aplicación y te crea un
folder virtual en tu computadora en donde se arrastran los folders o archivos
que se deseen sincronizar para hacer respaldo.
Pero aunque sea un poco más manual que el resto de servicios te da la ventaja que puedes acceder a tu información desde cualquier otra computadora por medio de una interfaz en su sitio web, funciona en Windows, Mac y también Linux, es un servicio nuevo pero cada día hay muchos usuarios nuevos
Pero aunque sea un poco más manual que el resto de servicios te da la ventaja que puedes acceder a tu información desde cualquier otra computadora por medio de una interfaz en su sitio web, funciona en Windows, Mac y también Linux, es un servicio nuevo pero cada día hay muchos usuarios nuevos
Proceso del Sistema
de Recuperación
Windows 98, Me y XP, incluyen herramientas para recuperar archivos
borrados accidentalmente, o modificados por un virus, etc. Aunque en el caso
del Me y del XP, hay un proceso automático que protege los archivos del
sistema, en ocasiones podría ser necesario hacerlo manualmente.
Windows 98
1.
Desde
Inicio, Ejecutar, escriba SFC y pulse Enter.2. Marque "Extraer un archivo del
disco de instalación"3. En la ventana "Especifique el archivo del
sistema que desea restaurar", escriba el nombre del archivo a restaurar.
Ej.:
NOMBRE.XXX
4. Clic en "Iniciar".5. En "Restaurar de" escriba el camino completo a los archivos de instalación de Windows (en el CD, generalmente es D:\WIN98, si la unidad de CD fuera la D:, de lo contrario busque su ubicación en el disco duro, donde se suelen copiar antes de una instalación).6. En "Guardar archivo en" asegúrese de tener "C:\WINDOWS\SYSTEM" (sin las comillas), o la carpeta donde Windows guarda el archivo a recuperar (System es la ubicación por defecto para los archivos del sistema).7. Clic en "Aceptar".8. Confirme la carpeta para copias de seguridad y pinche nuevamente en "Aceptar" (si no existe, tal vez se genere ahora esta carpeta, generalmente: "C:\WINDOWS\Helpdesk\SFC").9. Repita los pasos 2 a 8 para extraer los archivos que sean necesarios.
NOMBRE.XXX
4. Clic en "Iniciar".5. En "Restaurar de" escriba el camino completo a los archivos de instalación de Windows (en el CD, generalmente es D:\WIN98, si la unidad de CD fuera la D:, de lo contrario busque su ubicación en el disco duro, donde se suelen copiar antes de una instalación).6. En "Guardar archivo en" asegúrese de tener "C:\WINDOWS\SYSTEM" (sin las comillas), o la carpeta donde Windows guarda el archivo a recuperar (System es la ubicación por defecto para los archivos del sistema).7. Clic en "Aceptar".8. Confirme la carpeta para copias de seguridad y pinche nuevamente en "Aceptar" (si no existe, tal vez se genere ahora esta carpeta, generalmente: "C:\WINDOWS\Helpdesk\SFC").9. Repita los pasos 2 a 8 para extraer los archivos que sean necesarios.
Windows Me
1.
Desde
Inicio, Ejecutar, escriba MSCONFIG y pulse Enter.2. Clic en el botón
"Extraer archivo"3. En "Especifique el nombre del archivo que
desea restaurar" escriba el nombre del archivo a restaurar. Ej.:
NOMBRE.XXX
4. Clic en "Iniciar".5. En "Restaurar de" escriba el camino completo a los archivos de instalación de Windows (en el CD, generalmente es D:\WIN9X, si la unidad de CD fuera la D:, de lo contrario busque su ubicación en el disco duro, donde se suelen copiar antes de una instalación).6. En "Guardar archivo en" asegúrese de tener "C:\WINDOWS\SYSTEM" (sin las comillas), o la carpeta donde Windows guarda el archivo a recuperar (System es la ubicación por defecto para los archivos del sistema)7. Clic en "Aceptar".8. Confirme la carpeta para copias de seguridad y pinche nuevamente en "Aceptar" (si no existe, tal vez se genere ahora esta carpeta, generalmente: "C:\WINDOWS\MSConfigs\Backups").9. Repita los pasos 2 a 8 para extraer los archivos que sean necesarios
NOMBRE.XXX
4. Clic en "Iniciar".5. En "Restaurar de" escriba el camino completo a los archivos de instalación de Windows (en el CD, generalmente es D:\WIN9X, si la unidad de CD fuera la D:, de lo contrario busque su ubicación en el disco duro, donde se suelen copiar antes de una instalación).6. En "Guardar archivo en" asegúrese de tener "C:\WINDOWS\SYSTEM" (sin las comillas), o la carpeta donde Windows guarda el archivo a recuperar (System es la ubicación por defecto para los archivos del sistema)7. Clic en "Aceptar".8. Confirme la carpeta para copias de seguridad y pinche nuevamente en "Aceptar" (si no existe, tal vez se genere ahora esta carpeta, generalmente: "C:\WINDOWS\MSConfigs\Backups").9. Repita los pasos 2 a 8 para extraer los archivos que sean necesarios
Windows Vista
El menú Opciones de recuperación del sistema en esta versión de Windows
contiene varias herramientas que pueden ayudarle a recuperar Windows de un
error grave. Puede realizar reparaciones en los archivos que Windows utiliza
para iniciarse, realizar una operación de restauración con Restaurar sistema y
restaurar completamente el equipo y los archivos de sistema mediante copias de
seguridad realizadas previamente.
El menú Opciones de recuperación del sistema se encuentra en el disco de instalación de Windows. El menú se puede instalar también en el disco duro si el equipo tiene opciones de recuperación preinstalad
El menú Opciones de recuperación del sistema se encuentra en el disco de instalación de Windows. El menú se puede instalar también en el disco duro si el equipo tiene opciones de recuperación preinstalad
Dispositivos de Almacenamiento
Los dispositivos de almacenamiento son los que generalmente se utilizan
para hacer respaldos. Dado que son demasiados no tiene caso hacer mención a
todos, pero los mas utilizados son:
Discos Duros
Discos Ópticos
Memorias Flash
RAID
RAID (Redundant Array of Inexpensive Disks): Consiste en una serie de
sistemas para organizar varios discos como si de uno solo se tratara pero
haciendo que trabajen en paralelo para aumentar la velocidad de acceso o la
seguridad frente a fallos del hardware o ambas cosas.
Raid es una forma de
obtener discos duros más grandes, más rápidos, más seguros y más baratos
aprovechando la potencia de la CPU para tareas que necesitarían circuitos
especializados y caros.
¿Porqué usar RAID?
Las operaciones de I/O
a disco son relativamente lentas, primordialmente debido a su carácter
mecánico. Una lectura o una escritura involucra, normalmente, dos operaciones.
La primera es el posicionamiento de la cabeza lecto/grabadora y la segunda es
la transferencia desde o hacia el propio disco.
El posicionamiento de
la cabeza está limitado por dos factores: el tiempo de búsqueda (seek time) y
el retardo por el giro del disco hasta la posición de inicio de los datos
(latencia rotacional). La transferencia de datos, por su parte, ocurre de a un
bit por vez y se ve limitada por la velocidad de rotación y por la densidad de
grabación del medio.
¿Quién debería usar los RAID?
Aquellos de ustedes
que necesiten controlar grandes cantidades de datos (como los administradores
de sistemas), se beneficiarían del uso de la tecnología RAID. La primera razón
para usar RAID es:
Aumento de la
velocidad
Aumento de la
capacidad de archivo
Gran eficacia en
recuperarse de un fallo del sistema
RAID:
Hardware vs. Software
Existen dos
posibilidades de realizar un sistema basado en la tecnología RAID: RAID
Hardware o RAID Software.
RAID Hardware
Las soluciones
hardware gestionan el subsistema RAID independientemente del host,
presentándole a este un solo disco.
Un ejemplo de RAID
hardware podría ser el conectado al controlador SCSI que presenta al sistema un
único disco SCSI. Un sistema RAID externo se encarga de la gestión del RAID con
el controlador localizado en el subsistema externo de los discos. Todo el
subsistema está conectado a un host a través de un controlador SCSI normal y se
le presenta al host como un solo disco.
Existen también
controladores RAID en forma de tarjetas que se comportan como un controlador
SCSI con el sistema operativo, pero gestionan todas las comunicaciones reales
entre los discos de manera autónoma. En estos casos, basta con conectar los
discos a un controlador RAID como lo haría con un controlador SCSI, pero
después podrá configurarlo como un controlador RAID sin que el sistema
operativo note la diferencia.
RAID Software
El RAID Software
implementa los diferentes niveles de RAID en el código del kernel que tienen
que ver con la gestión del disco (block device). Ofrece además la solución
menos costosa, el RAID software funciona con discos IDE menos costosos así como
con discos SCSI. Con las rápidas CPU de hoy en día, las prestaciones de un RAID
software pueden competir con las de un RAID hardware.
El driver MD del
kernel de Linux es un ejemplo de que la solución RAID es completamente
independiente del hardware. Las prestaciones de un RAID basado en el software
depende de las prestaciones y de la carga del CPU.
Tipos de RAID:
Lineal
Diferentes discos se
enlazan uno detrás de otro para que el sistema vea un solo disco más grande. Si
falla uno perdemos todo el sistema de ficheros.
RAID 0
La información se
graba y se lee en paralelo entre varios discos. Como no hay redundancia el
riesgo de fallos aumenta, pero el rendimiento es muy bueno.
RAID 1 : Mirrored Disk Array (MDA)
Ventajas
Mayor rendimiento en
las lecturas de datos de las lecturas convencionales.
Podemos recuperar
todos los datos en caso de error en unos de los discos ya que si un disco
suspende la operación el otro continua disponible.
Inconvenientes
Bastante caro ya que
necesitamos el doble de espacio que el necesario.
Moderada lentitud en
la escritura de datos ya que la hemos de escribir en dos localizaciones.
Ambientes en donde
implementarlos
Raid1 esta diseñado para sistemas en donde la disponibilidad de información
es esencial y su reemplazo resultaría difícil y costoso (mas costoso que
reponer el disco en si).
Típico en escrituras
aleatorias pequeñas con tolerancia a fallas. El problema de este tipo de
arreglos es el costo que implica duplicar el disco.
Raid 2 : Hamming code for Error Correction
Es el primer nivel de
Raid que usa código de correcciones de error utilizando la " generación
Hamming" de código de error.
Con único de paridad
solo se puede detectar un único error, pero si esta interesado en la
recuperación de más errores son necesarios más discos adicionales. Sistemas de
nueve discos.
Este nivel cuenta con
varios discos para bloques de redundancia y corrección de errores. La división
es a nivel de bits, cada byte se graba con un bit de paridad en cada uno de los
discos y un bit de paridad en el noveno. El acceso es simultaneo a todas las
unidades tanto en operaciones de escritura como lectura. Algunos de estos
discos son empleados para códigos de error, los cuales se emplean para
referencias de los datos en caso de que falle uno de los discos. Este nivel
tiene un costo bastante elevado ya que necesitamos muchos discos para mantener
los códigos de error. Gracias a como están distribuidos los datos en los discos
se consigue mejorar la velocidad de transferencia principalmente en la lectura
ya que podemos emplear todos los discos en paralelo. Estos discos aunque
proporcionen un buen rendimiento no son muy empleados ya que los niveles 1 –3 –
5 proporcionan una mayor relación costo/ rendimiento
Ventajas
• Se emplea para
mejorar la demanda y también la velocidad de transferencia.
• Podemos recuperar
los datos gracias a los discos de código de error.
Inconvenientes
• Solución cara ya que
requeriremos muchos discos para guardar los códigos de error.
• Tiempo de escritura
de datos bastante lentos, incluso aunque los datos se separen el los diferentes
discos
Raid 3
Sistemas de disco en
paralelo con disco de paridad para corrección de errores.
Conocido también como
Striping con paridad delicada.
Utiliza también un
disco de protección de información separado para almacenar información de
control codificada con lo que se logra una forma mas eficaz de proporcionar
redundancia de datos. Este control de información codificada o paridad proviene
de los datos almacenados en los discos y permite la reconstrucción de
información en caso de fallas. Se requieren como mínimo 3 discos y se utiliza
la capacidad de un disco para la información de control.
Los datos se dividen
fragmentos que se transfieren a los discos que funcionan en paralelo, lo que
permiten enviar mas datos de una sola vez, y aumentar en forma sustancial la
velocidad general de transferencia de datos. Esta ultima característica
convierte a este nivel en idóneo para que estas aplicaciones que requieran la
transferencia de grandes ficheros contiguos hacia y desde el ordenador central.
Resultan mas adecuados
para sistemas en los que transfieren grandes cantidades de datos
secuencialmente , ejemplo audio, video. Para estos es el nivel Raid mas
eficiente ya que nunca es necesario leer modificar, escribir el bloque de
paridad. Es menos apropiado para el tipo de acceso de base de datos en los
cuales se necesitan transferir pequeñas unidades de datos de manera aleatoria.
No obstante en
aquellos entornos en los que muchos usuarios desean leer y escribir múltiple
registros aleatorios, las peticiones de operaciones de entrada /salida
simultaneas pueden sobrecargar y ralentizar el sistema. En el nivel 3 de Raid
los discos participan en cada transacción, atendiendo cada petición de Entrada
/Salida de una en una. Por consiguiente el nivel 3 de Raid no es una opción
adecuada para operaciones transaccionales, en la que la mayor parte del tiempo
se emplea en buscar pequeños registros esparcidos aleatoriamente en los discos.
Ventajas
•Alto rendimiento para
aplicaciones de velocidad de transferencia alta.
• Gracias al disco de
paridad podemos recuperar datos.
Inconvenientes
•Si perdemos el disco
de paridad perdemos toda la información redundante que teníamos
• Tipo de escritura de
datos bastante lento.
RAID 4 Independient Disk Array (IDA)
Sistemas de discos
independientes con disco de control de errores .
En el nivel 4 de raid
los bloques de datos pueden ser distribuidos a través de un grupo de discos
para reducir el tiempo de transferencia y explotar toda la capacidad de
transferencia de datos de la matriz de disco .El nivel 4 de Raid es preferible
al nivel 2 de Raid para pequeños bloques de datos , por que en este nivel , los
datos son distribuidos por sectores y no por bits .Otra ventaja del nivel 4 de
RAID frente a los niveles 2 y 3 es que al mismo tiempo puede estar activa mas
de una operación de lectura escritura sobre el conjunto de discos .
Cada disco graba un
bloque de datos distinto, y un disco adicional graba un código de corrección de
errores. Si falla un disco, su información se puede recomponer; solo perdemos
la capacidad de un disco, pero éste está muy saturado.
El nivel 4 de RAID
tiene división a nivel de bloques y el acceso al arreglo de discos es paralelo
, pero no simultaneo . Posee un delicado aparidad y correccion de errores . La
operación de escritura se realiza en forma secuencial y la lectura en paralelo
,
•Buen rendimiento en
las escrituras de datos
• Tiene integridad de
datos
Inconvenientes
•Si perdemos el disco
de parida , perdemos toda la información redundante que Teniamos .
• Meno rendiemiento en
las lecturas de datos
RAID 5. Igual que el anterior, pero el disco que graba el código de corrección se
va alternando. Rápido, seguro, y sólo pierde la capacidad de un disco...pero
necesita al menos 3 discos.
RAID-6. Este tipo es similar al RAID-5, pero incluye un segundo esquema de
paridad distribuido por los distintos discos y por tanto ofrece tolerancia
extremadamente alta a los fallos y las caídas de disco. Hay pocos ejemplos
comerciales en la actualidad.
RAID-7. Este tipo incluye un sistema operativo incrustado de tiempo real como
controlador, haciendo las operaciones de caché a través de un bus de alta
velocidad y otras características de un ordenador sencillo. Un vendedor ofrece
este sistema.
Raid 10
La información se
distribuyen en bloques como el Raid 0 y adicionalmente , cada disco se duplica
como raid 1 , creando un segundo nivel de arreglo se conoce como "Striping
de arreglos duplicados " . Se requieren , dos canales , dos discos para
cada canal y se utilizan el 50 % de la capacidad para información de control
• Este nivel ofrece un 100 % de
redundancia de la información y un soporte para grandes volúmenes de datos ,
donde el precio no es un factor importante
Ambientes donde implementarlo
Ideal para sistemas de
emisión critica , donde se requiera mayor confiabilidad de la información , ya
que pueden fallar dos discos inclusive (uno por cada canal) y los datos todavía
se mantienen en linea .Es apropiado tambien en escritura aleatorias pequenas .
Raid 30
Es ideal para
aplicaciones no interactiva , tal como señales de grafico e imágenes .Se conoce
tambien como Striping de arreglos de paridad dedicada .La información es
distribuidad atravez de los discos , como en Raid 0 y utiliza paridad dedicada
, como Raid 3 , en un segundo canal , requiere minimo 6 discos.
Ventajas
•Proporciona una alta confiabilidad
igual que el Raid 10 ya que tambien es capaz de tolerar dos fallas físicas en
canales diferentes , manteniendo la información disponible
Ambientes donde implementarlo :
Raid 30 es mejor para
aplicaciones no interactivas , tal como señales de video , graficos , que
procesan secuencialmete grandes archivos y requieren alta velocidad y disponibilidad
COMO HACER UN BACK UP
ARTICULOS
Fuente: Net Security
Raid 50
Esta diseñado apar aplicaciones que requieren un almecenamiento
altamente confiable una elevada tasa de lectura y un buen rendimiento en la
transferencia de datos con un nivel de Raid 50 , la información se freparte en
lso discos y se usa parida distribuidad , po eso se conoce como Striping de
arreglo de paridad distribuidas .Se requiere minimo 6 discos
Ventajas
·
Se logra
confiabilidad de la información , un buen rendimiento en Gral. , y además soporta
grandes volúmenes de datos. Igualmente si dos discos sufren fallas físicas en diferentes
canales , la información no se pierde .
Ambientes donde implementarlo
Raid 50 es ideal para aplicaiones que requieran un almacenamiento
altamente confiable , una elevada tasa de lectura , y un buen rendimiento en la
transferencia de datos .A este nivel se encuentran aplicaciones de oficina con
muchos usuarios accediendo a pequeños archivos , al igual que procesamiento de
transacciones .
RAID-53. Este tipo ofrece un conjunto de bandas en el
cual cada banda es un conjunto de discos RAID-3. Esto proporciona mejor
rendimiento que el RAID-3, pero a un costo mucho mayor.
Pero de todos estos los que más destacan son los niveles 0,1,3,5, y 10 o
RAID 0&1. Todos los demás vienen siendo variaciones de estos últimos.
Montaje de RAID NIVEL 0
Montar un RAID en
nuestro ordenador puede resultar de gran
utilidad para acelerar la velocidad de la computadora en general o para
aumentar la seguridad de los archivos alojados en el disco duro. Dentro del
montaje de RAID, encontramos variedad de niveles que varían del 0 al 10. Para
más información de qué es y cómo funcionan los discos duros en RAID, leer en
nuestro diccionario: definición de RAID
La ventaja del RAID 0
es que se aceleran los procesos de lectura y escritura del disco rígido,
repartiendo un mismo archivo en partes iguales en dos discos rígidos. Por
ejemplo, tenemos un archivo de 20 MB, al momento de ser almacenado en nuestro
disco rígido, este se reparte en forma pareja entre los dos discos rígidos,
disponiendo 10 megas para cada disco.
En velocidad esto
significa que: si un archivo de 20 MB tarda 20 segundos en copiarse en un disco
rígido normal, en un RIAD 0 tardará 10 segundos, ya que la información se
almacena en forma paralela en los dos discos.
La gran contra del
RAID 0 es que, de sufrir la pérdida de un disco (ya sea por fallas físicas del
disco o algún virus), se perderá la "mitad" de la información de cada
archivo, perdiéndose el archivo completo.
Es importante saber
que si vamos a montar un RAID tipo 0 o 1 deberemos contar con dos discos
rígidos de igual capacidad, ya que de ser diferentes, desperdiciaríamos
capacidad del disco más grande, pues el RAID identifica como raíz o primario al
disco mas chico.
Montaje del RAID
El primer paso es
saber si nuestra placa base cuenta con conectores SATA para discos rígidos
SATA, (casi todas las placas bases actuales cuentan con 2 o mas conectores del
tipo SATA), de no contar con ellos en la placa base, podemos adquirir una placa
PCI con conectores SATA. También debemos tener dos discos rígidos de igual
capacidad. En este caso utilizaremos dos discos de 200 GB SATA.
Una vez que los dos
discos se encuentran instalados en nuestro ordenador, deberemos ingresar en la
BIOS y habilitar las funciones del RAID en el caso de que estuvieran
deshabilitadas. (las funciones de RAID por lo general se hallan ubicadas en
“INTEGRATED PERIPHERALS” / “ONCHIP IDE DEVICE”, pero puede variar según el
fabricante de la BIOS).
Habilitamos la función
“ONCHIP SATA CONTROLLER” en SATA MODE SELECTED seleccionaremos de las tres
funciones que nos muestra RAID MODE, y finalmente habilitamos la función SATA
RAID ROM. Pulsamos la tecla ESC, para volver al menú principal y salimos
salvando los cambios que acabamos de realizar en la BIOS.
Cuando el equipo se
inicia nuevamente nos pedirá que presionemos las teclas para ingresar a la
configuración del RAID. Una vez ingresados nos mostrará una pantalla donde
deberemos seleccionar el tipo de RAID que queremos realizar, en este caso sería
la primera opción (RAID 0). Antes de realizar esta selección deberemos cambiar
el “STRIPE SIZE”, esto sería algo así como el tamaño de bloque en el cual se
guardarán nuestros datos, estos bloques varían desde los 4K y los 64K, lo más
recomendable es utilizar entre 16K y 32K.
Una vez realizadas
estas selecciones nos aparecerá el siguiente mensaje: "SELECT STRIPE
DRIVES", en este caso nos está pidiendo que seleccionemos sobre qué
unidades se montará nuestro RAID. Seleccionamos el primer disco, y luego
seleccionamos el segundo disco. Al realizar esta operación es probable que nos
aparezca un cartel preguntándonos si queremos borrar el RAID existente, (esto
es en caso de que ya tuviésemos un RAID anterior), presionamos Y, y nos
aparecerá un nuevo mensaje donde se nos solicita ingresar un nombre para nuestro
RAID, presionamos ENTER, y veremos que nuestros 2 discos de 200GB
desaparecieron y nos ha aparecido una sola unidad de 400GB. Ya tenemos creado
nuestro RAID, presionamos la tecla ESC, para salir de la configuración y se
reiniciará nuestro ordenador.
Ahora solo nos resta
instalar nuestro sistema operativo y comenzar a almacenar información en
nuestro nuevo sistema.En el caso de querer montar un RAID de NIVEL 2 o superior
se deberán utilizar más de 2 discos rígidos.La información aportada en este
artículo puede variar de acuerdo al tipo de placa base que utilicemos, y al
fabricante de la BIOS, pero el contenido general es muy parecido en casi todos
los casos.
Esta herramienta
nos permite hacer un backup de nuestro sistema con distintos niveles en cuanto
a lo que deseamos resguardar. Hay que hacer una pequeña anotacion sobre esta
herramienta y es que no permite grabar el archivo de backup directamente a un
cdrom, pero si podemos luego por nuestra cuenta grabar ese archivo a un cdrom
para luego recuperar el backup desde el cd. Para ejecutar la herramienta vamos
a INICIO y pichamos en EJECUTAR, luego escribiremos ntbackup.exe y pinchamos en
ACEPTAR.
Seguidamente
veremos la ventana de inicio de la herramienta
Pinchamos en
"Siguiente" y nos dara las opciones de hacer el backup o de
restaurarlo, primerro veremos la opcion de hacer el backup.
La siguiente
pantalla nos dara las opciones de backup:
Estas opciones son:
- Mi carpeta de
documento y configuracion: con esta hacemos un backup de todo nuestro perfil de
usuario que incluye la carpeta de Mis Documentos, libreta de direcciones,
favoritos del IE, mensajes del Outllok Express, etc. No hace un backup de nada
que este fuera del perfil del usuario.
- Las carpetas de
documentos y configuracion: lo mismo que la anterior pero con todos los
perfiles de usuario que hay en el ordenador.
- Toda la informacion
de este equipo: hace un backup de todo lo que haya en los discos locales del
ordenador.
- Elegir lo que
deseo incluir en la copia de seguridad: esta opcion es personalizada, deja que
nosotros especifiquemos que es lo que queremos recuperar.
Usaremos la ultima
opcion ya que las demas son bastante claras.
En la siguiente
pantalla deberemos tildar las carpetas que deseamos recuperar, podemos hacer
esto con todas las unidades de nuestro ordenador.
Luego de haber
elegido lo que deseamos recuperar pinchamos en siguiente y veremos las opciones
del archivo de backup. Podemos elegir el lugar donde guardaremos el archivo de
backup que pueden ser cintas de backup, otras particios de nuestro disco, etc.
Por ultimo debemos darle un nombre al archivo de backup.
Damos clic en
siguente:
Aqui podemos
pinchar en siguiente con lo que comenzara el backup o pichar en Opciones
avanzadas. Veremos ahora el contenido de Opciones avanzadas.
Quizas lo mas
confuso sean los distintos tipos de copias de seguridad:
ARTICULOS
Explotan una vulnerabilidad de XSS persistente
en Google para hacer phishing
The hacker news 15-Nov-2012
El día de ayer se reportó que los programas Bug Bounty (programas de
recompensas) pueden engañar a hackers e
investigadores, quienes presentan sus hallazgos legítimos a compañías y reciben
respuestas como: “Alguien más reportó esto antes, no reúne los requisitos
necesarios para una recompensa”. Pero la cuestión central es, si las empresas están
conscientes de las vulnerabilidades ¿Por qué no han hecho nada para mitigarlas
o eliminarlas?
Un ejemplo es el de Google, de como una vulnerabilidad que ha sido
ignorada, podría ser utilizada y explotada de manera ingeniosa por los hackers
para realizar phishing a los usuarios de Google.
El pasado 11 de septiembre, el sitio "The Hacker News" informó
a Google de una vulnerabilidad XSS persistente, la respuesta del equipo de
seguridad de dicho servicio fue la siguiente: “Parece ser que el XSS que usted
reportó en realidad se ejecuta en uno de los dominios de la sandbox de Google
(googleusercontent.com). Éste dominio no contiene ninguna cookie de sesión
referente a los servicios de Google, ni tiene acceso a los datos de
Google.com”.
Tomando en cuenta la respuesta obtenida, el informante desistió los
intentos con el tema, creyendo que si Google estaba seguro de que la
vulnerabilidad no era explotable y que la misma se encontraba en un dominio de
la sandbox (ambiente controlado), no existía riesgo alguno. Sin embargo,
después de 2 meses de lo ocurrido, un hacker búlgaro que responde al nombre de
“Keeper”, reportó que la vulnerabilidad permanece incluso después de múltiples
reportes de la existencia de la misma. Es sorprendente la poca seriedad que ha
tenido el equipo de dicha empresa, con respecto a la seguridad de sus usuarios.
Colaboradores del
sitio The Hacker News han explotado la vulnerabilidad que fue ignorada hace más
de 2 meses.
Prueba de Concepto(PoC)
1. La página creada para hacer phishing se
encuentra aquí.
2. Al dar click en el enlace anterior, el
usuario es llevado a una página que tiene en la URL algo parecido
Google.com/_______________
3. Usando la vulnerabilidad de Cross site
scripting, se genera una ventana emergente que hace creer al usuario que sus cookies
han caducado y por ello deberán de reingresar sus credenciales (usuario y
contraseña), para poder visualizar otras páginas (Favor de no ingresar
credenciales válidas).
4. El formulario de acceso que efectúa el
phishing está diseñado usando el original de Google pero apuntando hacia el
servidor malicioso para la recepción de las credenciales.
5. Una vez que el usuario ingresa los datos de
inicio de sesión, todas las credenciales se guardan y la página mostrará “Done”
(Está hecho) sin que se recargue la página.
La página para
realizar el phishing está alojada en el mismo dominio de la sandbox, donde un
atacante no puede robar las cookies, pero es suficiente para realizar la estafa
perfecta.
La fuente refiere que
se encuentra en espera de que el respetable equipo de Google parche esta
vulnerabilidad tan pronto como sea posible, después de hacer pública ésta falla
con la prueba de concepto pertinente.
Actualización: Un
representante de Google de inmediato ha respondido alegando en defensa propia
que la vulnerabilidad “no puede ser utilizada para phishing” debido a que se
encuentra alojada en un nombre de host diferente. A forma de pregunta a los
lectores, Google no ve que en la URL mostrada en el navegador se puede observar
“Google.com/______”, suficiente para realizar phishing.
Por definición:
Phishing es engañar a los usuarios al hacerlos creer que se encuentran en una
página WEB legítima. La página The Hacker News ha mostrado con éxito lo
anterior.
Google también
mencionó que el alojamiento de este tipo de contenido en alguno de sus
servicios viola los términos de uso de servicio establecidos por la compañía,
pero se debe tomar en cuenta que en principio y durante 2 meses el equipo que
reportó a Google esta situación no hizo pública la información, el cuál es
tiempo suficiente para tomar acciones para eliminar dicha falla. Ahora que se
ha revelado el aprovechamiento de la vulnerabilidad por medio de una
demostración, al parecer es necesario hacerles ver que en realidad funciona.
Fuente: The Hacker NewseBay soluciona agujeros de seguridad críticos
26-Nov-2012
La casa de subastas en línea eBay
resolvió dos vulnerabilidades en su sitio web de Estados Unidos. Una de las
vulnerabilidades fue un agujero crítico de SQL injection en el área de venta
del sitio, que dio a los atacantes acceso no autorizado de lectura y escritura
en una de las bases de datos de la compañía. Los agujeros de SQL injection
permiten a los atacantes inyectar comandos en la base de datos mediante la
explotación inadecuada de parámetros filtrados de HTTP.
El agujero fue descubierto por el
investigador de seguridad David Vieira-Kurz, quien confidencialmente reportó el
problema de seguridad a eBay. El investigador dijo que la compañía respondió
muy rápido y cerró el agujero después de 20 días. Hablando con los asociados de
The H en Alemania, Heise Security, Vieira-Kurz dijo que no verificó si el
agujero permitía a los posibles intrusos acceder a los datos de otros usuarios
de eBay.
El otro agujero era una
vulnerabilidad de tipo cross-site scripting que habilita a los atacantes para
inyectar código de JavaScript en el servidor de eBay, para ejecutarse a través
de una URL específica. La vulnerabilidad pudo haberse aprovechado para robar
las credenciales de acceso de otros usuarios de eBay y fue documentado por
primera vez una semana y media antes. El jueves pasado, la compañía dijo a The
Register que el agujero fue solucionado.
Rootkit dirigido a plataformas Linux de 64 bits
Investigadores analizan un nuevo
rootkit el cual creen que es uno de los últimos avances en desarrollo criminal
para comprometer secretamente sitios web, con la finalidad de dirigir a los
usuarios a la descarga de exploits.
Los detalles del rootkit fueron
publicados anónimamente el pasado martes en la lista de distribución Full
Disclosure, permitiendo a investigadores de seguridad de las firmas de
seguridad CrowdStrike y Kaspersky Lab estudiar el malware.
El sujeto anónimo, quien ejecuta
un servicio web, encontró el rootkit en el servidor de una compañía después de
que sus clientes dijeron ser redirigidos a sitios maliciosos.
Georg Wicherski,
investigador principal de seguridad de CrowdStrike, dijo que todavía
no se sabe cómo el rootkit Linux de 64 bits accedió a los servidores de la
víctima y cuántos otros pueden haber sido infectados.
Los investigadores dijeron que el
rootkit no es particularmente complejo. Pero lo que lo hace fascinante es que
se esconde en el nivel del kernel para infectar servidores web y las
computadoras por medio de tácticas de perforación o infectando sitios alojados
en un servidor HTTP comprometido.
Wicherski publicó un análisis del
rootkit el lunes en el blog de
CrowdStrike. "Es una pieza muy interesante de malware, ya que no se
utiliza para infectar a una computadora de escritorio, si no a los servidores
que alojan sitios Web", dijo Wicherski.
El rootkit modifica la respuesta
de las peticiones HTTP enviadas por el servidor web, utilizando un mecanismo de
inyección de IFRAME, explicó. “
Internamente redirige el navegador del
usuario visitante a otro sitio", dijo Wicherski.
La información obtenida del
servidor command-and-control (C&C), permitió a CrowdStrike determinar que
el atacante se encontraba probablemente en Rusia.
Kaspersky también publicó un blog
sobre el rootkit, reportando resultados similares. Marta Janus, investigadora de Kaspersky, dijo que el
malware está dirigido a plataformas Linux de 64 bits y se esconde dentro del
kernel, dando privilegios del sistema al rootkit.
La comunicación con su
command-and-control se realiza usando una contraseña cifrada.
"Nos enfrentamos con algo
más sofisticado, un componente binario en modo kernel que utiliza técnicas
avanzadas de enganche para asegurar que el proceso de inyección sea más
transparente y de menor nivel que antes", escribió Janus.
"Este rootkit, aunque
todavía se encuentra en fase de desarrollo, muestra un nuevo enfoque para el
esquema de drive-descarga y sin duda, se pueden esperar más ejemplares de
malware del mismo tipo en el futuro".
Fuente: iTNews
Policia China se abalanza sobre ladrones de información
27-Nov-12
Once personas han sido arrestadas
por la policía del distrito de Fengxian en Shanghai tras descubrir que se había
estado vendiendo información personal a cualquiera que estuviese dispuesto a
pagar por ella.Emblema Brazo Policia ChinaDe acurdo con el Global Times, las
actividades de la organización criminal se han dado a conocer tras una
investigación sobre las transacciones de un distribuidor de oro ilegal.Presionado
por la policía, el comerciante confesó haber comprado información personal de
sus clientes a un vendedor en línea, con el cual se ponía en contacto a través
de QQ, un popular servicio de mensajería instantánea.El equipo de
investigadores vinculó el número de QQ con la cuenta bancaria, en la cual se
realizó el depósito a un individuo que vivía en la lejana provincia de Guizhou.
Con esta información,
descubrieron a más de sus colaboradores. La policía china llevó a cabo un serie
de redadas en sus hogares encontrando alrededor de 1 billón de piezas de
información.También descubrieron que la organización operaba desde abril de
2012 y que consiguieron más de 2 millones de yuanes (alrededor de USD 320 mil).Desafortunadamente,
no se han compartido datos de la forma en que los criminales adquirían la
información o para quienes la estuvieron vendiendo.
Fuente: Net SecurityFallos en SCADA dejan vulnerable a infraestructura Nacional critica
28-Nov-12
Esta semana se publicaron 32
vulnerabilidades en el software de control industrial SCADA, originadas por
varios proveedores y descubiertas por un investigador de la firma de seguridad
Exodus Intelligence.
La publicación surgió justo
después de que la firma de seguridad italiana, ReVuln, hiciera públicas algunas
vulnerabilidades en aplicaciones SCADA provenientes de los mismos fabricantes.
Ross Brewer, Vicepresidente y
Gerente de administración de LogRhythm ha expresado lo siguiente:
A pesar de que los ataques
cibernéticos en sistemas SCADA son menores comparados con la gran cantidad de
incidentes en aplicaciones web o en redes empresariales, la amenaza a la que se
enfrentan es desproporcionalmente más grave.
Siendo el software SCADA el principal
responsable de operaciones críticas y de infraestructura a nivel de naciones,
un ataque de esta índole podría resultar no solo en la pérdida de información,
también podría ocasionar daño a activos físicos y, en algunos casos, la pérdida
de vidas humanas. Tampoco es de sorprenderse que los ataques cibernéticos más
populares y controversiales en años pasados, como los ocasionados por los virus
Stuxnet y Flame han sido vulnerabilidades en sistemas SCADA. Fundamentalmente,
los sistemas SCADA nunca fueron diseñados para ser seguros, al menos no desde
una perspectiva de TI. Con la basta existencia de infraestructura nacional
desarrollada después del auge de Internet, el enfoque de la seguridad en los
sistemas de control casi siempre se limita a activos físicos.
Este reciente descubrimiento
acerca de las vulnerabilidades de SCADA debería entonces hacer ver a las
organizaciones y a los gobiernos que la falta de seguridad no es una opción y
que deben urgentemente revisar todas las herramientas utilizadas para defender
los sistemas de control.
Desafortunadamente, las defensas
de seguridad cibernética perimetral tradicionales como un antivirus ya no son
suficientes para brindar protección. Por ejemplo, el virus Flame, evitó ser
detectado por 43 diferentes herramientas antivirus y permaneció así hasta por 2
años. En su lugar, se requiere un monitoreo constante de todas las bitácoras
generadas por los sistemas de información y así las organizaciones
automáticamente puedan generar bases con la actividad diaria entre los sistemas
y la infraestructura de TI.
Eso podría permitir la detección
en tiempo real, así como una respuesta y un análisis de los ataques más
sofisticados que podrían sobrepasar un comportamiento normal. Con el fin de
contrarrestar estos intentos, los atacantes tendrían que irrumpir
simultáneamente en sus objetivos de SCADA y en los sistemas de gestión de
bitácoras, modificar específicamente aquellas partes que están buscando, llegar
a esto sería una tarea muy dificil pero no imposible.
Con la creciente digitalización y
automatización de los servicios de infraestructura críticos, basta con añadir
esos niveles de protección extra para poder identificar anomalías en tiempo
real y poder responder frente a las amenazas cibernéticas.
Vulnerabilidad XSS en 4shared y en Biblioteca de la OTAN expuesta
28-Nov-12
El
equipo Inj3ct0r encontró una vulnerabilidad de cross site scripting en 4shared,
un sitio de intercambio de archivos. La vulnerabilidad se expone en una nota en
el sitio web del equipo.
En
general, el cross site scripting se refiere a la técnica de intrusión que
aprovecha vulnerabilidades en el código de una aplicación web para permitir a
un atacante enviar contenido malicioso a un usuario final y recoger algún tipo
de datos de la víctima.
Los
mismos hackers dicen tener acceso en un servidor privado de la Biblioteca de la
OTAN y expusieron las ligas en Internet. Es el sitio web titulado "NATO
Multimedia Library Online Catalog" (Catálogo en línea de la Biblioteca
Multimedia de la OTAN).
Un miembro de Inj3ct0r dijo a The Hacker News
"Hemos encontrado otro servidor secreto de la OTAN. Recibimos acceso de
root en el servidor y le dimos al mundo la base de datos oculta, solo para uso
del personal de la OTAN. Ahora todo el mundo puede buscar un documento
secreto".
Estos
tres servidores están disponibles en línea sin autorización, pero no se ha
confirmado que los servidores hayan sido efectivamente vulnerados.
Fuente: The Hacker News
No hay comentarios:
Publicar un comentario