jueves, 27 de octubre de 2016

Ejercicio solución para dar seguridad a un aula

En un aula como la mía en la que quisiéramos tener 15 ordenadores portátiles la solución mas rentable sería usar un carro para portátiles y netbooks.

Hemos encontrado un carro con capacidad de 24 portátiles.

Estas son las características que nos ofrece el fabricante:
  • Concebido para evitar el robo y recargar portátiles y netbooks en centros educativos, universidades, empresas, etc. 
  • Puertas delanteras y puertas traseras con cerradura, ambas con la misma llave. 
  • Apto para portátiles de hasta 16” (en el caso de los portátiles de 17”, caben hasta 16 unid.) 
  • Fabricado en acero F-111. 
  • Bisagras antipalanca. 
  • Orificios de ventilación distribuidos por todo el armario para evitar sobrecalentamientos. 
  • Goma antideslizante en la parte superior para colocar periféricos. (Proyector, impresora, etc.) 
  • Cajetín porta-documentos en la puerta frontal. 
  • En la parte posterior del armario hay las tomas de recarga y las fuentes de alimentación de los portátiles. Desde la parte delantera no hay acceso a las tomas de corriente. 
  • Ruedas giratorias de goma, dos de ellas con freno de seguridad, para facilitar la movilidad. 
  • Barras de empuje en ambos lados. 
  • Toma de alimentación exterior para periféricos. 
  • Acabado en dos colores: armario en RAL 5015 y puertas en RAL 7035. 
  • Cumple con la normativa Europea. 
  • Garantía In-Situ 2 años
Su precio por unidad es de 985,33 € (IVA incluido).

Ejercicio soluciones de seguridad fisica



Armario y sus características en dimensiones que dé cabida a un switch, un panel de parcheo, Pc (sobremesa con funciones de servidor) con monitor, teclado, ratón y SAID.


Armario Rack de 19″

Altura –> 21U
Tamaño externo –> 600mm(A) x 600mm(F) x 1140mm(H)
Tamaño interno –> 19″ ancho entre bastidores y fondo útil de 520mm
Distancia entre bastidor frontal y trasero –> 450mm
Fondo de la bandeja suministrada es de 450mm
¿Qué precio y en qué distribución has encontrado dicho armario?¿Qué características tiene la puerta y la llave de dicho armario? ¿Crees que sería totalmente seguro?


Precio = 364.53 €
Distribuidor –> RackMatic

Puerta de metacrilato transparente y apertura posterior con cierre y llave.

Acabado esmaltado negro.

Sería seguro porque tiene máxima rigidez y estabilidad. Marco rígido soldado fabricado en acero de 2mm.

fácilmente desmontable del cuerpo del armario mediante tornillos.

Ejercicio huella dactilar

Lector huella dactilar.


E lector de huella dactilar ofrece al consumidor un nuevo medio de identificación muy seguro, la huella digital. Este medio de seguridad ofrece una nueva forma de autenticarse en un PC mediante la huella dactilar de cada persona, para iniciar sesión en un equipo, (nombre usuario y contraseña). Este método consiste en pasar el dedo sobre el lector digital para ingresar con el nombre de usuario y contraseña que habremos configurado antes, mediante la aplicación Fingerprint Logon Manager, software encargado de administrar los diferentes nombres de usuario y contraseñas que hemos configurado para acceder a diferentes sitios web y aplicaciones.

Las ventajas que ofrece el lector de huella digital de HP son las siguientes:


- Una fiabilidad muy alta, ya que una huella dactilar, es imposible de suplantar, es decir reemplazar o copiar, ya que en todo el mundo, cada ser humano, contiene unas minucias diferentes en cada dedo de sus manos.

- Una facilidad de uso alta, ya que la comodidad, es otro de los atractivos de esta tecnología, ya que permite que el usuario prescinda de tener que acordarse de contraseñas o claves de acceso para iniciar sesión en el sistema operativo Windows.

- Una seguridad imposible de hackear, al menos que secuestre a la persona que contiene la huella dactilar de dicho Portátil que quieras robarle la información.

- En conclusión, la posibilidad de robar una característica biométrica en este caso (huellas dactilares), es prácticamente imposible.



El proceso de configuración del lector de huellas es el siguiente:



1. Primero deberemos registrar nuestras huellas digitales mediante el Asistente de registro de huellas (Fingerprint Enrollment Wizard), para que sirva de modelo de comparación.

2. Una vez registrado nuestras huellas digitales, el segundo paso sera pasar el dedo por el sensor de huellas, a fin de poder iniciar sesión.

3. Por último, una vez registrado nuestras huellas, cerramos nuestra sesión de usuario, para poder luego utilizar nuestro dedo registrado, para iniciar sesión.



Precauciones y recomendaciones de uso:

- Dejar el dedo recto al pasarlo sobre el lector.

- Pasar el dedo en línea recta, sin inclinarlo ni girarlo hacia los lados.

- Pasar el dedo lentamente para darle tiempo al sensor para que reconozca su huella.


¿Iniciar sesión en windows mediante huellas digitales?

Pues claro que sí, pero eso si, antes debemos registrar nuestra huella digital, de manera que una vez tengamos registrado nuestra huella, podamos iniciar sesión en Windows pasando el dedo sobre el lector de huellas, en lugar de ingresar nuestra contraseña en la pantalla de inicio de sesión de Windows.


¿Podemos usar un dedo diferente?

Depende de la situación, sí se podría o no. Si se podría si queremos crear una cuenta nueva, aora si, si queremos acceder a la cuenta ya creada no podríamos, porque tendriamos que acceder con nuestro dedo registrado a nuestra sesión ya configurada y eliminar nuestra huella digital registrada para iniciar sesión, para crear la nueva, para poder acceder con otro dedo.


Si se podría, pero para eso debemos entrar en nuestra sesión con nuestro dedo registrado, una vez dentro, a través de la aplicación Fingerprint Enrollment Wizard, eliminar nuestra huella registrada, una vez eliminada, configurar de nuevo el lector para que reconozca el nuevo dedo.


Otra forma de poder iniciar sesión con otro dedo no configurado, es crear una cuenta diferente de la cuenta para la cual había registrado un dedo y usar el otro dedo para iniciar sesión en la nueva cuenta.


Es posible registrar hasta cinco dedos.

¿Varios usuarios en un mismo pc?
Sí, varios usuarios pueden iniciar sesión en el mismo PC con el lector de huellas digital si cada uno tiene su propia cuenta de usuario creada.

jueves, 20 de octubre de 2016

Infraestructura de cámaras de vigilancia.

Este es un ejemplo de como distribuir cámaras de seguridad en la planta de informática de mi intstituto, En este caso con dos cámaras sería más que suficiente dado que una de ellas es móvil.

El presupuesto de ésta instalación sería:

DescripciónUdPrecioImporte
Videograbador de sobremesa de 4 canales. H264. Reproduce a la vez todos los canales. Calidades de grabaci?n hasta 960H. Salidas BNC, VGA, HDMI. Sistema de control de bloqueos watchdog. Posibilidad de visualización por internet y smartphone (requiere internet en la instalación). Incluye 2 discos duros especial cctv de 500GB.1508,00 €508,00 €
Alimentador de sobremesa de 4 salidas 5A.124,00 €24,00 €
Cámara Domo día/noche de exterior con iluminación infrarroja de hasta 30 metros. Sensor 1/3 de 750/800 líneas. Óptica varifocal (zoom manual) de 2,8~12 mm para ajuste de la imagen a la escena. Compensación de contraluces y WDR.2108,99 €217,98 €
Alta ficheros en la AEPD y carteles de aviso de "zona videovigilada" LOPD16,00 €6,00 €
Cable, conectores y pequeño material de instalación126,00 €26,00 €
Mano de obra de instalación y cableado (inst)1217,00 €217,00 €
Mano de obra de ajuste, programación y pruebas (ing)175,00 €75,00 €

Otros conceptos:
Sin caja de seguridad.N/A0,00 €0,00 €
Monitor de pantalla plana 22"1110,00 €110,00 €
Programación para visualización remota por ordenador o smartphone (requiere internet en la instalación).N/A35,00 €0,00 €

Base Presupuesto1.183,98 €
IVA 21%248,64 €
Total Presupuesto1.432,62 €€

Revisiones y mantenimiento preventivo:
Revisión y mantenimiento preventivo anual (1 revisión al año)182,99 €82,99 €
Revisión y mantenimiento preventivo trimestral (4 revisiones al año)0219,00 €0,00 €

Hemos usado como ejemplo la empresa Sukot para simular aproximadamente el presupuesto de dichas cámaras de seguridad, el precio es meramente orientativo.

Potencia necesaria

Para calcular cuanta energía requiere el equipo:

· Buscar el consumo en la etiqueta normalmente en la parte trasera del equipo

· Multiplicar por 1.4 la cantidad de Watts (si la potencia esta en watts y tomando un factor de potencia promedio de 0.7)

Ejemplo: 200 Watts x 1.4 = 280 VA, o bien,  multiplica los Amperios por el Voltaje (si la etiqueta indica el consumo en Amperios)

Ejemplo: 2.33 Amperios x 120 Voltios = 280 VA (para sistemas monofásicos)

Sume todas las cargas y tendrá la potencia nominal requerida.

Tipos de SAI

SAI OFFLINE:

Son los más económicos, recomendados para equipos de hogar. No estabilizan corriente y solo generan la tension de salida cuando se produce un corte de suministro eléctrico.
SAI INLINE:

Equipos de gama media-alta que estabilizan la corriente incorporando un estabilizador de salida (AVR). Solo generan tension de salida cuando se produce un corte de suministro eléctrico. Son adecuados para ordenadores, centralitas telefónicas y equipos de servidores de PYMES.

SAI ONLINE

Equipos de alta gama, pensados para proteger sistemas críticos. Estos equipos generan siempre la tensión de salida nueva, independientemente de la entrada.

SAI

Un SAI (Sistema de Alimentación Ininterrumpida), o UPS, es un dispositivo que gracias a sus baterías puede proporcionar energía eléctrica tras un corte de suministro eléctrico a todos los dispositivos que tenga conectados, durante un tiempo limitado, permitiendo de este modo poder apagar los equipos sin que sufran cortes sus fuentes de alimentación.




Tipo y número de conectores:

Conectores de alimentación tipo IEC y Schucko

Existen tomas que solo filtran variaciones de la señal eléctrica de entrada, de aquellas que filtran y tienen alimentación de la tatería en caso de corte de suministro denominadas de backup.

Otras conexiones:
Conectores para la proteccion de Lineas de Datos RJ11-RJ45 para dispositivos de Telefono/Fax/DSL/Internet/MODEM.
Conexiones seriales COM o USB para monitorización y consulta de estado remoto, mediante software específico.
Tiempo de funcionamiento solo con bateria:

Según el modelo y la carga conectada, la batería suele estar diseñada para suministrar alimentación desde varios minutos hasta varias de horas y, de esa forma, apagar los sistemas conectados correctamente.
Regulador de voltaje:
Integrado para evitar picos de tensión que se producen en la linea de suministro de entrada y que si no se filtran puede afectar a las fuentes de alimentación de los equipos.




CCTV

     Se llama protección electrónica a la detección de robo, intrusión, asalto e incendios mediante la utilización de sensores conectados a centrales de alarmas. Estas centrales tienen conectados los elementos de señalización, que son los encargados de hacer saber al personal de una situación de emergencia. Uno de los métodos más empleados en las empresas son los circuitos con cámaras de vídeo o circuitos cerrados de televisión (CCTV)

El Modo CCTV-Internet es ideal para aquellas personas que desean vigilar su empresa, local comercial o casa en cualquier momento y en cualquier lugar a través de internet.



El Modo CCTV Básico es ideal para pequeñas empresas o locales comerciales.
Con la instalación de este sistema podrá monitorear las áreas necesarias y visualizarlas en uno o varios monitores, además de grabar todos los eventos que ocurran en dichas áreas.

martes, 18 de octubre de 2016

Preguntas varias

¿Por qué debería tener varias particiones en mi disco duro?


Si tienes una única partición en la que guardas todo lo que haces, trabajos, fotos que vas sacando, vídeos que editas, juegos que tienes instalados, vamos, lo normal, se prodía decir que mal vamos, dado que si perdemos esa particion, perderemos TODO.


Ventajas de tener varias particiones.

Poder crear un número ilimitado de unidades lógicas, cada una con un sistema de archivos diferente de la otra.


Todos los sistemas modernos (Linux, cualquier Windows basado en NT e incluso OS/2) son capaces de arrancar desde una unidad lógica.


Otros cargadores de arranque que reemplazan el MBR, como por ejemplo GRUB, no sufren de esta limitación.



La principal ventaja de particionar un disco duro viene de la segunda opción.


Tener una partición exclusiva para los archivos personales del usuario, es ideal a hora de instalar de cero el sistema operativo.

En una de las particiones se mantiene el sistema operativo y en la otra los archivos del usuario(documentos, e-mails, descargas, música, etc).


Si se necesita formatear e instalar de cero el sistema por cualquier inconveniente, simplemente se procede a formatear la partición que contiene el sistema operativo, dejando intacta la otra.

Inconvenientes.

Si se usa una de las particiones como respaldo, no es muy seguro que digamos. Si se rompe el disco duro, se pueden ver afectadas ambas particiones. Recuerde que ambas están en el mismo disco físico, aunque en diferentes áreas de éste.

Tampoco particionar aumenta la velocidad del disco duro, de hecho, puede producir un mayor desgaste del mecanismo interno del disco. Eso es porque cuando se particiona un disco duro en dos, se crean dos áreas de trabajo. Es decir, dos anillos concéntricos, siendo el anillo interior el de la unidad C, y el anillo externo generalmente el de la unidad D.

Pero generalmente la aguja de lectura/escritura del disco duro suele trabajar mayormente en el anillo interno (unidad C), y no mucho en el externo, lo que puede ocasionar, a la larga, un desgaste del motor de la aguja.

Como crear una partición en windows 7


En inicio, equipo, presionamos botón derecho y seleccionamos "Administrar". Debemos ser el administrador del equipo.



Damos click derecho encima del cuadro del disco que deseamos particionar y luego , damos click a la opción reducir volumen. 




Esta operación escaneara el volumen seleccionado (ojo, puede tardar unos minutos) y, luego nos saldrá una ventana en donde deberemos introducir el volumen a reducir. Una vez introducido el volumen damos clic en reducir. 




La nueva partición será creada y se vera de color negro como asi un espacio de disco sin asignación y sin formato

Luego de haber hecho esta operación, debe ahora debe hacer clic derecho sobre el volúmen que se ha creado y seleccionar la opción: “Nuevo volúmen simple”. 

Cómo crear copias de seguridad o imágenes del sistema con el programa Norton Ghost.

Norton Ghost es una genial utilidad de Symantec que te permite hacer copias de seguridad de tus discos duros, bien sea creando una imagen del disco, la cual, con una gran compresión, podrás guardar en otro HDD, partición o conjunto de DVD’S, o bien clonar tu HDD a otro HDD.

Con esta utilidad te podrás olvidar de la restauración del sistema de Windows, que tanto usan algunos Virus para acomodarse y que ocupa mucho espacio en disco. El tiempo de copia va en función del tamaño de tu disco, pero en unos 5 minutos suele copiar una partición de 25 gb (con 9 gb libres). El tiempo para la restauración no suele tardar más de 15 minutos con el tamaño indicado anteriormente. Sobre la compresión, pues tiene varios niveles, pero a nivel normal, crea una imagen de no más de 9 gb.

Cabe mencionar que las diferencias de versiones radican en los SO que soporta, la v12 es compatible con Windows Vista y anteriores y la v10 sólo es para xp y anteriores .

Por lo tanto, puedes estar tranquilo con que tu equipo pueda caer infectado por algún virus que tu av no logre limpiar o que tras la instalación de un programa tu sistema no se comporte como deseas y demás desastres varios.

Recomendaciones

Lo ideal para trabajar con este programa es tener una partición pequeña con la instalación del SO y los programas y otra para los datos, donde guardar la imagen. ¿Porqué? Un ejemplo con varios casos:

– Sólo tenemos un HDD, una sóla partición y es de 80 gb. Forzosamente tendremos que crear la imagen directamente en DVD’s, y serán unos pocos ya que, aunque comprime bastante, no hace milagros.
– Sólo tenemos un HDD, dos particioes, una de 80 gb y la otra de 120 gb. En este caso, no precisaremos DVD’s, a no ser que los deseamos expresamene, pero aún así, el tamaño de la imagen del disco de 80 gb seguirá siendo grande.

Por lo tanto, lo ideal sería tener una partición para el SO y programas de aproximadamente 30 gb para xp y 40 gb para Vista, y el resto del disco para datos.

Ejercicio T2.4


Análisis de las mejoras de un CPD en una solución real. Lee y analiza el siguiente caso real "Solución integral de CPD altamente seguro para Supermercados Condis", en la fuente web:


¿Que se considera un traslado en caliente?
Es el traslado de los equipos informático (servidores y demás componentes) de la antigua sala CPD a las nuevas instalaciones sin que el servicio a los usuarios se vea afectado.



¿Cuáles eran los riesgos que corrían y que podrían poner en peligro su anterior CPD?

Que estaba en un entorno de oficina normal, donde casi todo es madera y papel, lo que significa que hay riesgo de incendio, además también tenían riesgo de inundaciones que ya se habían producido goteras en otras partes del edificio, la auditoría sobre el cumplimiento de la LOPD les alerto de la necesidad de proteger mejor el acceso a los datos y sistemas. eExistía un potencial peligro de que se produjeran, por ejemplo, intrusiones internas (aunque no habían tenido problemas de este tipo), inundaciones, incendios...


¿Qué es una auditoria?

Es el estudio que comprende el análisis y gestión de sistemas para identificar errores, fraudes y fallos para recomendar medidas a adoptar para corregir las diversas vulnerabilidades de las estaciones de trabajo, redes de comunicaciones o servidores. Es la que se encarga de prevenir e informar de los detalles de Seguridad.



¿Quién tomo la decisión de cambio?

El departamento de IT y el Consejo de Administración y la Dirección General de Condis.


¿Cómo se podrían resumir las soluciones adoptadas por la empresa en los distintos ámbitos?

Escoger un tipo de cerramiento totalmente estanco e ignífugo que proporcionase total protección frente a los riesgos de agua y fuego.
Para ello se implantaron mejoras en el acceso a la información, se pusieron cerraduras modulares que permiten mayor protección y fácil manejo.
Se establecieron dos salas separadas, una para los equipos principales y otra para los SAIS.
También se amplió la sala para poder, en un futuro colocar nuevos equipos.




¿Las SAIs y el resto de sistemas se encuentran en la misma sala? ¿Por qué?

Están en el mismo espacio pero en dos salas distintas , lo que permite proteger a los SAIS en caso de que se produzca alguna incidencia en los sistemas principales.

Ejercicio T2.3

Dentro de las herramientas de copia de seguridad encontramos herramientas específicas de realización de copia exacta, clonado o imágenes de disco, que permiten la restauración exacta de una determinada partición de disco.

Algunos ejemplos de software de clonado de discos:
  • Macrium Reflect Free
  • GParted
  • EaseUS Partition Master
  • AOMEI Partition Assistant Standard
  • Clonezilla
Lo recomendado para dividir una partición de 40GB sería dejar 10GB para el sistema operativo y 30GB para otra partición.

Seria recomendable realizar las copias de seguridad en distintos soportes.

Historia de la biometría informática

Como ya hemos visto, la autentificación biométrica o biometría informática es la aplicación de técnicas matemáticas y estadísticas sobre los rasgos físicos o de conducta de un individuo, para su autentificación, es decir, “verificar” su identidad.

Pero para conocer la historia de la biometría, debemos remontarnos siglos atrás cuando los antiguos Egipcios median a las personas para identificarlas (antropometría). Esta manera rudimentaria de identificación se basaba en las medidas de algunas partes del cuerpo y sigue siendo utilizada desde entonces.

La identificación con la huella dactilar se remonta a la antigua China. Un explorador y escritor que respondía al nombre de Joao de Barros escribió que los comerciantes chinos estampaban las impresiones y las huellas de la palma de las manos de los niños en papel con tinta. Los comerciantes hacían esto como método para distinguir entre los niños jóvenes.

La identificación basada en la huella dactilar se viene utilizando en los Estados Unidos y Europa Occidental desde hace más de cien (100) años.
Los grandes avances comerciales en los dispositivos biométricos se dieron en los años setenta con un sistema llamado Identimat, que medía la forma de la mano y la longitud de los dedos como parte de un reloj, en Shearson Hamil, una firma de corredores en Wall Street. Como consecuencia, cientos de dispositivos Identimat se utilizaron para el acceso a sitios restringidos en Western Electric, el departamento de inteligencia de la Naval de los EEUU, el departamento de energía y otras empresas(2). Identimat salió del mercado a finales de los años ochenta pero sentó las bases para los futuros sistemas de identificación biométrica basados en las medidas de la mano.

Los sistemas automatizados para la identificación de la huella dactilar (AFIS por sus siglas en inglés) son utilizados en la actualidad por las fuerzas policiales en todo el mundo.


Ya en el siglo veinte, la mayoría de los países del mundo utiliza las huellas digitales como sistema práctico y seguro de identificación. Con el avance tecnológico nuevos instrumentos aparecen para la obtención y verificación de huellas digitales. También se comienzan a utilizar otros rasgos morfológicos como variantes de identificación, por ejemplo el iris del ojo, el calor facial o la voz. Actualmente la biometría se presenta en un sin número de aplicaciones, demostrando ser el mejor método de identificación humana.

Historia de los CPD



Se denomina centro de procesamiento de datos (CPD) a aquella ubicación donde se concentran los recursos necesarios para el procesamiento de la información de una organización.

Un CPD es un edificio o sala de gran tamaño usada para mantener en él una gran cantidad de equipamiento electrónico. Suelen ser creados y mantenidos por grandes organizaciones con objeto de tener acceso a la información necesaria para sus operaciones.
Edificio CPD de Facebook

Cuando hablamos hoy en día de uncentro de datos lo primero que nos viene a la cabeza es la imagen de grandes salas en las que hay pasillos de armarios con servidores y en donde suele hacer bastante frío. Evidentemente, esta descripción es bastante ligera y un centro de datos es mucho más que una sucesión de pasillos formados por racks con servidores; es un punto neurálgico para el negocio de muchas empresas, tanto las que prestan sus servicios a través de Internet como las que confían en la nube para sustentar sus aplicaciones corporativas.




Desde los primeros años, la gestión de las salas técnicas en las que se construían, operaban y se programaban estos primeros computadores supuso también un gran reto tecnológico para estos ingenieros que comenzaban a enfrentarse a problemas operacionales debidos al calor disipado por estos computadores y la necesidad de garantizar el suministro eléctrico para hacerlos funcionar (retos a los que hoy en día nos seguimos enfrentando). Evidentemente el factor de escala no era el mismo y, durante casi cuatro décadas, una computadora o un mainframe era sinónimo de un “gigante de hierro” que era capaz de ocupar una gran habitación.


Para que nos hagamos una idea de cómo eran estos centros de datos de los años 40 y 50, la computadora Manchester Small-Scale Experimental Machine (1948) medía 5,16 metros de largo y 2,33 metros de alto, pesaba alrededor de una tonelada y consumía 3.500 vatios. El ENIAC (1946), que se concibió para realizar cálculos de tiro, ocupaba una superficie de 167 metros cuadrados, pesaba alrededor de 27 toneladas, consumía 160 kilovatios y era capaz de elevar la temperatura de la sala en la que se encontraba hasta alcanzar unos insoportables 50 grados.

La Harvard Mark I (1944), una de las primeras computadoras que aún se conservan, era un “mastodonte de hierro” que realizaba entre 3 y 5 cálculos por segundo y requería un espacio de 15,5 metros de largo, 2,40 metros de alto y 60 centímetros de anchura. Esta computadora, construida por IBM y un equipo de investigadores de la Universidad de Harvard, pesaba 5 toneladas y encerraba en su chasis 800 kilómetros de cable, 3 millones de conexiones, 760.000 ruedas y relés y alrededor de 1.400 interruptores rotatorios de diez posiciones que servían para visualizar los valores numéricos de los cálculos.

Dicho de otra forma, en los primeros años de la computación los centros de datos estaban formados, prácticamente, por una sola gran computadora; una imagen que seguramente nos resulte familiar y hayamos visto en documentos históricos, fotografías de los años 50 o 60 y, seguramente, en alguna que otra película de la época.

En estos últimos 60 años tanto computadores como centros de datos han avanzado mucho y nada tienen que ver con estas computadoras históricas y estos primeros años de gestión de infraestructuras TIC; sin embargo, vale pena conocer esta historia para mirar al data center con una perspectiva distinta.

Curiosidad

El término bug, que hoy en día manejamos cuando encontramos un fallo en unsoftware, tiene su origen en esta primera generación de computadoras. Concretamente fue un término que acuñó el equipo de la RCA Mark II Electronic Music Synthesizer el el 9 de septiembre de 1947 cuando se encontraron que el sistema no funcionaba y al revisarlo se encontraron con una mariposa que se había colado dentro del chasis y era la que había provocado los errores.



Fuente:http://blogthinkbig.com/servidores-historicos-primeros-centros-de-datos/
          https://es.wikipedia.org/wiki/Centro_de_procesamiento_de_datos


lunes, 17 de octubre de 2016

Sistemas Biométricos

Definimos la biometría como la parte de la biología que estudia en forma cuantitativa la variabilidad individual de los seres vivos utilizando métodos estadísticos.

Las biométricas de una persona son intransferibles a otra, por lo que hace a estos sistemas muy seguros.

Algunas de las formas de identificación de biométricas más comunes:

Huella digital: se basa en el principio de que no existen dos huellas dactilares iguales, este sistema viene siendo utilizado desde el siglo pasado con excelentes resultados.

Verificación de voz: la dicción de una frase es grabada y en el acceso se compara la voz. Es sensible a ruido, estado de ánimo o enfermedades, por lo que no es un mecanismo muy adoptado.

Verificación de patrones oculares: basado en los patrones del iris o de la retina y hasta el momento son los considerados más efectivos. La principal desventaja es que es un método intrusivo. Las personas son reacias a que les analicen los ojos, por revelarse en los mismos enfermedades que en ocasiones se prefiere mantener en secreto.
Profesor Xavier entrando en cerebro por biometría ocular.

Verificación  automática de firmas (VAF): es extremadamente dificil reproducir las dinámicas del trazo de realización de las firmas, aunque el efecto visual final parezca similar. La VAF usa emisiones acústicas, toma datos del proceso dinámico de firmar o de escribir. La consecuencia sonora de emisión acústica generada por el proceso de escribir constituye un patrón que es único en cada individuo.



Ojo (Iris)
Huellas dactilares
Escritura y firma
Voz
Fiabilidad
Muy alta
Muy alta
Media
Alta
Facilidad de uso
Media
Alta
Alta
Alta
Prevención de ataques
Muy alta
Alta
Media
Media
Aceptación
Media
Alta
Muy alta
Alta
Estabilidad
Alta
Alta
Baja
Media
En esta tabla se recogen diferentes características de los sistema biométricos

jueves, 13 de octubre de 2016

Ejercicio T2.2

Empresa que haga backup remoto de pago:
www.copiadeseguridad.com

 www.perfectbackup.es


Servicios:

Servicio de copia de seguridad remota

El servicio se realiza en todo momento con las máximas medidas de seguridad, encriptando los datos del cliente antes de salir de su propio equipo, con una clave que solo conoce el cliente y que los hace inaccesibles para cualquier otra persona. Los datos se comprimen para ocupar el mínimo espacio posible y son guardados automáticamente, cada vez que son modificados, en nuestros servidores con las máximas medidas de seguridad. Los datos estarán disponibles las 24h para que el cliente, mediante sus claves, pueda recuperarlos en cualquier momento que los necesite.


Precios:
Copias de seguridad: 4,98 cada 1000MB
Perfect backup: (consulta directa)

Ejercicio T2.1

Empresa dedicada a recuperar los datos de fallos fisicos de discos:
http://www.itdataservices.net/

Servicios:
Empresa únicamente especializada en recuperación de datos en fallos físicos y lógicos. La empresa se origina como un start-up tecnológico a partir de un proyecto de tesis en la investigación de los procesos internos dentro de los Discos Duros y la recuperación de Datos de Bajo Nivel.

Precios:
Entre 200 y 1000€, bastante barato dado que te proporcionan una segunda oportunida a información perdida que podría ser vital para la compañia.

Precauciones y recomendaciones:
  • Utilícela únicamente en un sistema que cumpla los requisitos del sistema.
  • Para un mejor rendimiento y fiabilidad, actualice el sistema operativo y el controlador a la versión más reciente.
  • Utilice una fuente de alimentación adecuada.
  • Realice siempre copias de seguridad de sus datos importantes, ya que Seagate no garantiza los datos de su unidad externa.
  • Evite las zonas húmedas, ya que la humedad puede causar corrosión.
  • Un desmontaje del producto y una extracción de las etiquetas no autorizados anularán la garantía.
  • Proteja el sistema y la unidad externa realizando comprobaciones de virus regularmente.
  • Extraiga siempre la unidad externa de forma segura antes de desconectarla del ordenador.
  • Las unidades externas Samsung son compatibles con Windows 7/Vista/XP y Mac OS X 10.4.8 o posterior

Recuperación de datos

Existen diferentes soluciones que realizan el rastreo de información marcada como borrada en un medio de almacenamiento y que puede ser recuperable.

Windows



Pandora Recovery: Es una aplicación gratuita de uso muy intuitivo. Permita ver todos los archivos que se han borrado recientemente y que aún se pueden recuperar; además puede salvar aquellos ficheros que están cifrados y comprimidos.

Recuva: Funciona muy similar a Pandora, aunque visualmente es un programa más agradable a la vista. Los usuarios menos experimentados se sentirán más cómodos usándola, por lo que es de las aplicaciones gratuitas más utilizadas y recomendadas actualmente.

Undelete Plus: Este programa es mucho más específico que los anteriores, pero igualmente efectivo. Posee una funcionalidad llamada Photo SmartScan, la cual permite recuperar las imágenes que se han borrado recientemente. Es rápido y además permite recuperar archivos tanto de nuestro disco duro como de una memoria USB o cualquier otra tarjeta de memoria.

Fuente:https://www.taringa.net/post/info/15741052/10-programas-para-recuperar-archivos-borrados-en-Windows.html

Linux


TestDisk:
es un software diseñado principalmente para recuperar las tablas de particiones cuando están dañadas o han sido borradas por error, bastante útil a la hora de restaurar sistemas corruptos que son incapaces de iniciarse, y que suele venir por defecto en varios distros especializadas, como por ejemplo Knoppix.

Scalpel: es una utilidad GNU/Linux que utiliza la técnica de File Carving (supongo que podríamos traducir por talla de archivo) y que es capaz de “leer” los encabezados, pies de página y estructura interna de los archivos, accediendo a la base de datos de bloques donde están los archivos borrados, siendo capaz de identificar y recuperar al instante todo tipo de archivos: FAT, NFTS, EXT, HFS, etc..
Es un programa muy útil para el análisis forense de archivos y para efectuarrecuperaciones selectivas, ya que editando su configuración podemos seleccionar que tipo de extensiones de archivo, queremos recuperar.

SafeCopy: es un programa de recuperación de datos de cualquier tipo de fuente problemática como unidades de disco con sectores defectuosos, unidades extraibles como CDs, unidades USB, dispositivos de cinta, etc y es capaz de recuperar los datos sin errores en un archivo de salida.

Fuente: http://lamiradadelreplicante.com/2014/06/28/los-mejores-programas-para-la-recuperacion-de-archivos-en-gnulinux/

Copias de seguridad con aplicaciones específicas

Las herramientas propias del sistema poseen funcionalidades optimas y suficientes en la mayoria de los casos, pero voy a mostrar varias herramientas que pueden resultar de interés:

Windows

Cobian Backup: es un programa multitarea capaz de crear copias de seguridad en un equipo, en una red local o incluso en/desde un servidor FTP. También soporta SSL. Se ejecuta sobre Windows y uno de sus grandes fuertes es que consume muy pocos recursos y puede estar funcionando en segundo plano.
Uranium Backup Free: Se trata de una herramienta de copias de seguridad clásica, con copias programadas, aviso por correo electrónico, posibilidad de guardar los archivos en dos o más espacios a la vez, compresión en un único ZIP para que ocupe menos espacio y protegido con contraseña. Lo único negativo es su aspecto, que no llama mucho la atención, pero por contra es fácil de configurar.
Comodo Backup: dos tipos de copia de seguridad: local y online. En el primer caso, puedes programar o realizar manualmente una copia en otra unidad de disco, externa o interna. En cuanto a la copia online, de forma gratuita tienes hasta 5 GB, ampliable mediante pago. Además de comprimir y cifrar los datos copiados, con Comodo Backup tienes la posibilidad de programar la copia en el momento más oportuno.
Fuente: https://hipertextual.com/archivo/2013/05/copias-de-seguridad-de-windows/

Linux

Simple Backup: se trata de una opción muy sencilla pero no por ello exenta de opciones. En este caso nos permite definir qué directorios incluimos en las copias de seguridad y dentro de los mismos que tipo de archivos. Por ejemplo, podemos omitir los archivos de música o copiar sólo los de imagen. Tiene la opción de crear expresiones regulares para definir estos aspectos, lo que flexibiliza mucho la selección de los archivos.


Open Suse: En este caso OpenSuse incorpora esta funcionalidad que viene en el sistema en los paquetes por defecto. Es una opción muy completa, que nos permitirá copiar archivos de forma progresiva y crear un esquema de copias de seguridad cuando tenemos que copiar un volumen de datos muy alto, ya que nos permite crear distintos perfiles, y con ello crear distintas opciones de copia de seguridad.
Además nos permite alojar los archivos en local, en servidores remotos o en medios extraibles. Una opción muy completa y que quizás se echa en falta en distribuciones más generales como Ubuntu, que carece para mi gusto de un sistema tan flexible y potente como el que nos incorpora OpenSuse.

Mint copia de seguridad: Se trata de una opción que viene en los paquetes de Linux Mint 9, pero que no he conseguido encontrar en otras distribuciones. Su gran punto a favor es que nos puede hacer una copia de seguridad del software que tenemos instalado en nuestra distribución de Mint. En este sentido basta con seleccionar que programas o paquetes queremos tener una copia de seguridad e indicarle la carpeta de destino de la copia. Muy interesante cuando vamos a instalar algún paquete que está todavía en beta y si no funciona como necesitamos volver atrás será muy fácil.
Respecto a la copia de archivos, es un sistema para realizar la copia de forma esporádica, puesto que no permite ni programar la copia ni copias diferenciales, lo cual limita mucho su ámbito de acción. En este caso está bien para el ámbito doméstico pero queda corta para un usuario más exigente.
Fuente:http://www.genbeta.com/linux/cinco-aplicaciones-de-copia-de-seguridad-en-linux

martes, 11 de octubre de 2016

Seguridad y alta disponibilidad

Windows

En Windows existen dos herramientas interesantes para realizar copias de seguridad y puntos de restauración. 
  • Copia de seguridad: En primer lugar vamos a Inicio>Panel de control>Sistema y seguridad>Copias de seguridad y restauración.






  • Restaurar Sistema: Para restaurar sistema podemos acceder a la opción de la misma forma que a hacer copias de seguridad o bien desde Inicio>Todos los programas>accesorios>Herramientas del sistema.





Y es tan sencillo como seguir estas pantallas. Y así de fácil es mantener tu ordenador seguro y libre de malas intenciones.