Tarea: Acceso remoto seguro

Ámbito

Esta situación de aprendizaje está diseñada para trabajar el resultado de aprendizaje 3 del módulo de Seguridad y alta disponibilidad que versa sobre el acceso remoto del ciclo superior de Administración de Sistemas Informáticos, concretamente para los siguientes criterios de evaluación, aunque podrían evaluarse todos los criterios extendiendo algo el enunciado. Criterios de evaluación

  • Se han configurado redes privadas virtuales mediante protocolos seguros a distintos niveles.
  • Se ha implantado un servidor como pasarela de acceso a la red interna desde ubicaciones remotas.
  • Se han identificado y configurado los posibles métodos de autenticación en el acceso de usuarios remotos a través de la pasarela.
  • Se ha instalado, configurado e integrado en la pasarela un servidor remoto de autenticación.

Propósito

Esta práctica tiene varios objetivos, pero en general se pretende que como estudiante, aprendas a instalar y configurar varios servicios que permitan una conexión autenticada y cifrada a través de redes públicas a una red local que ofrezca algunos servicios típicos como son el escritorio remoto y un servidor de archivos.

Descripción de la tarea

Imagina que como responsable de seguridad te han encargado que segurices el acceso remoto a los empleados de una empresa a los servicios de su red local escritorio remoto y servidor de archivos Samba. Se trata de empleados con conocimientos técnicos bajos por lo que la solución propuesta debe ser fácil de implementar desde su PC fuera de la oficina.

Para replicar este problema vamos a configurar una infraestructura de máquinas virtuales como los que puedes ver en la imagen de la cabecera. En total haremos uso de 2 máquinas virtuales, una para el servidor de autenticación y VPN y otra para alojar los servicios de escritorio remoto y Samba. El sistema operativo anfitrión hará de equipo que desea conectarse a la red local desde una red externa.

Para autenticar a los clientes usaremos un servidor FreeRadius centralizado que nos permita autenticar a los clientes de la VPN, a Samba, al escritorio remoto y además al router WiFi de la red local. Para implementar la VPN vamos a usar OpenVPN y para poder configurar y gestionar más cómodamente nuestro pasarela de autenticación lo haremos con PFSense. Por lo tanto necesitamos el siguiente software:

  • PFSense
    • FreeRadius
    • OpenVN
  • Samba
  • Algún servicio de RDP/VNC que permita autenticación Radius.

Dado que nos encontramos ante un problema complejo, vamos a usar la técnica divide y vencerás dividiéndolo en problemas más sencillos:

  1. Instalación de PFSense.
  2. Configuración de Radius en PFSense.
  3. Configuración del router WiFi.
  4. Instalación y configuración del servidor local.
    • Configuración de Samba autenticado por Radius.
    • Configuración del escritorio remoto autenticado por Radius.
  5. Configuración de la VPN autenticada por Radius.
  6. Configuración del cortafuegos para redirigir el tráfico RDP y Samba al servidor local.

PFSense

Vamos a comenzar descargando la imagen ISO de PFSense e instalándola como máquina virtual. Esta máquina requiere dos interfaces de red:

  • La primera para la red WAN que configuraremos como Solo anfitrión y que puedes poner como IP fija o DHCP del rango de la red 192.168.56.x
  • La segunda nos servirá para conectar la máquina a la red local y la configuraremos como bridge por DHCP para poder acceder desde el anfitrión y el resto de máquinas de la red.

Para instalarlo puedes seguir este tutorial.

Radius

Ahora nos tocaría instalar y configurar el servidor Radius en PFSense. Para ello vamos a instalar el paquete Freeradius en PFSense desde System->Package manager

Para acceder a la configuración de Radius iremos a la ruta Services -> Freeradius. Lo mínimo necesario que necesitamos configurar para esta práctica será:

  • Users: Aquí introduciremos las credenciales de nuestros usuarios.
  • NAS/Clients: Aquí necesitamos introducir la IP del router WiFi que necesita consultar las credenciales al servidor Radius de PFSense y una clave.
  • Settings: En esta sección vamos a habilitar los logs de Radius para poder revisarlos para solventar los posibles problemas.

Router

Para esta práctica usaremos routers Linksys y lo primero que haremos será resetear los valores de fábrica pulsando el botón reset durante más de 5 segundos. Necesitas un latiguillo de red para conectarlo a tu PC y acceder a la interfaz web de configuración en la IP 192.168.1.1. Una vez aquí debes configurar:

  • Una IP fija accesible desde la red local. En nuestro caso una IP que tengas reservada que no cause conflicto en la red.
  • Deshabilitar el servidor DHCP.
  • Un ESSID con tu nombre.
  • Configurar el servidor Radius indicando su IP, el puerto 1812 y la clave compartida
  • Configurar el protocolo de cifrado WPA2 Enterprise – AES indicando la IP del servidor Radius, el puerto 1821 y la clave compartida que configuraste en el servidor Radius en PFSense.
  • No olvides Guardar los cambios en cada paso.
  • Pulsa en Aplicar cambios.

Llegado a este punto solo te queda conectar el router a una toma de red para conectarlo a la red local y probar a conectarte a tu router vía WiFi con las credenciales de usuario creado en Radius usando la siguiente configuración:

  • Modo EAP: PEAP
  • Autenticación de fase 2: MSCHAPV2
  • Certificado AC: No validar
  • Privacidad: Dejar como esté

Si no conecta puedes revisar los logs de Radius en la máquina virtual PFSense (/var/log/radius.log)

Otros métodos

¿Qué otros métodos de autenticación remota podrías haber configurado en la pasarela?

Aporta capturas de pantalla donde configurarías dichos métodos.

VPN

Sigue este tutorial paso a paso para configurar una VPN que permita la conexión cifrada de un usuario desde la red WAN (192.168.56.0/24) al servidor PFSense. Lo único que debes tener en cuenta es que nosotros vamos a usar Radius como servicio de autenticación. Aporta capturas que demuestren su configuración correcto funcionamiento.

En la configuración de Exportar cliente hay un dato muy importante, el Host name donde debes poner la IP de la interfaz WAN de PFSense.

Para iniciar la conexión necesitas instalar el cliente openvpn y ejecutar el comando openvpn –config ruta-del-archivo-de-configuración.

Ten en cuenta que la máquina PFSense debe tener salida a internet para poder sincronizar la fecha y hora por NTP si no quieres tener problemas con los certificados, es decir, debes configurar el gateway.

Server local

En este paso debes crear una máquina virtual ligera de VirtualBox, instalar un servidor de escritorio remoto y un servidor Samba para compartir al menos una carpeta de prueba con los permisos que estimes oportunos.

Ya hemos trabajado previamente con estos servicios en prácticas anteriores por lo que puedes revisar la documentación aportada para dichas prácticas o buscar información por tu cuenta para solucionar este paso.

Recuerda que antes de intentar conectar vía VPN con los servicios de la red local, verifica que funcionan correctamente sin pasar por la VPN y ten en cuenta que la máquina virtual puede tener cortafuegos que esté bloquedando.

Cortafuegos

Por último quedaría configurar el cortafuegos para abrir los puertos de ambos servidores (Samba y escritorio remoto) y redirigir el tráfico (NAT) desde la interfaz virtual de la VPN en PFSense hacia el servidor local.

Aquí tienes algunas capturas de pantalla con la configuración necesaria:

Permite conexiones al servidor RDP desde la interfaz virtual del túnel VPN

Redirige conexiones al servidor RDP desde la interfaz virtual del túnel VPN

Comprobar

Ahora toca cruzar los dedos, tocar madera y probar que efectivamente un cliente de escritorio remoto y de acceso a recursos compartidos puede acceder al server local a través de la interfaz virtual del tunel VPN creada.

Ten en cuenta que la dirección IP que debes poner como destino será la interfaz virtual VPN de la máquina PFSense (10.0.8.1). Revisa los logs de PFSense desde la ruta Status->System logs para ir solucionando los errores que vayan ocurriendo.

Entrega

Elabora una presentación para incorporar toda la información requerida y escribe el enlace (accesible) a la misma.

Requisitos

  • En las capturas de pantalla se deben aportar evidencias que garanticen la autoría, como por ejemplo tu nombre en el prompt, nombres de máquinas, ESSID, etc.
  • Las imágenes deben tener una dimensión y resolución alta que permita leer los textos sin dificultad desde una pantalla de un portátil de 15,6″.

Instrumentos de evaluación

Conexión RDP segura a través de una red pública mediante tunnel SSH

Ámbito

Esta tarea ha sido diseñada para trabajar el RA3 Implanta técnicas seguras de acceso remoto a un sistema informático, interpretando y aplicando el plan de seguridad del módulo de Seguridad y Alta disponibilidad del ciclo superior de Administración de Sistemas Informáticos.

Propósito de esta actividad

Entender y aprender a configurar un tunnel SSH para el reenvío de puertos que garantice el acceso seguro y la privacidad de una conexión remota a algún servicio de tu red local.

Descripción de la tarea

Toda conexión a la red local de nuestra organización a través de una red pública entraña riesgos que deben ser minimizados. Un método común para mejorar este tipo de conexiones externas es el uso de VPN, pero su configuración puede ser compleja. Existe otro método más sencillo que puede cumplir con este propósito en algunos casos en los que no se requiera un cifrado completo o muy eficiente para transferencias pesadas, este es el uso de un túnel SSH.

En esta tarea debes configurar un servidor de escritorio remoto RDP en una máquina virtual y un servidor SSH en tu máquina local que reenvíe el tráfico al puerto del servicio de escritorio remoto de manera que permita acceder al escritorio remoto vía tunnel SSH cifrando el tráfico. 

Esta configuración tiene algunas implicaciones como que tu puerta de enlace vea las conexiones como si fueran a un servidor SSH normalmente lícito y permitido por los cortafuegos. Y además que el el servidor RDP se vea la conexión como si hubiera sido establecida desde localhost. 

Para comprobar que el túnel se ha creado correctamente aporta unas capturas que muestren las conexiones establecidas tanto en el cliente como en el servidor.

Para utilizar un túnel SSH, sigue estos pasos:

  1. Instale el software SSH en el cliente RDP y en el servidor RDP.
  2. Configure el servidor RDP para permitir el túnel.
  3. En el cliente RDP, ejecute el siguiente comando para establecer el túnel SSH:

ssh -L [puerto local]:[dirección IP remota]:[puerto remoto] [usuario]@[dirección IP del servidor SSH]

En este comando, puerto local es el puerto que se utilizará para el túnel SSH, dirección IP remota es la dirección IP del servidor RDP, puerto remoto es el puerto que se utilizará para conectarse al servidor RDP, usuario es el nombre de usuario del servidor SSH, y dirección IP del servidor SSH es la dirección IP del servidor SSH.

Por ejemplo, para establecer un túnel SSH que permita conectarse al servidor RDP en la dirección IP 192.168.1.100 en el puerto 3389 desde el puerto 5000 del cliente RDP, ejecutaría el siguiente comando:

ssh -L 5000:192.168.1.100:3389 [usuario]@[dirección IP del servidor SSH]

Una vez que haya ejecutado este comando, podrás conectarse al servidor RDP a través del túnel SSH. Para ello, abras una aplicación de cliente de escritorio remoto, como Remmina o Putty, y especifica la dirección localhost:5000 en la que has configurado el tunnel y que reenviará el tráfico hacia el servidor y puerto especificados.

¿Qué otras utilidades puede tener el reenvío de puertos de SHH?

¿Cómo puedes verificar que efectivamente se está cifrando dicha conexión?

Contesta a estas preguntas en tu presentación

Entrega

Explica el proceso de configuración del servidor y el cliente SSH mediante capturas de pantalla así como de su correcto funcionamiento.

Entrega un enlace a la presentación.

Requisitos

Debes proporcionar evidencias de la autoría del trabajo cambiando el prompt a los sistemas desde los que trabajas. No se admitirán entregas que no cumplan este requisito.

Instrumentos de evaluación y calificación

  • Se demuestra que se ha conseguido realizar la conexión RDP a través del túnel SSH y que efectivamente está cifrando las comunicaciones: 8 puntos
  • Cada pregunta correctamente contestada: 1 punto cada una

Recursos

Tarea: Inventariado de red, análisis de vulnerabilidades y sistemas de detección de intrusos

Ámbito de aplicación

Esta tarea ha sido diseñada para el módulo Seguridad Informática del ciclo de Explotación de Sistemas microinformáticos, concretamente para trabajar el RA4.a Se ha identificado la necesidad de inventariar y controlar los servicios de red.

Propósito

Adquirir las habilidades y conocimientos mencionados en los criterios de evaluación implicados que versan sobre el inventariado de red.

Descripción de la tarea

El objetivo será realizar un mapa de la red del centro haciendo uso de la información obtenida de herramientas de inventariado de las máquinas y servicios de red.

Haz uso de herramientas como nmap o Shodan para obtener toda la información que puedas sobre los dispositivos de la red del centro. Puedes usar este modelo de tabla para ir recopilando información.  Profundiza lo que necesites para tener una idea lo más clara posible de la red y su arquitectura. Puedes ir realizando diferentes sondeos con Nmap sucesivos para ir profundizando en los detalles de cada segmento de red y te puedes apoyar en otros comandos de red para obtener más información.

Posteriormente, analiza la información recabada para realizar un diagrama de red identificando rangos de IP, routers, hosts y servidores de la red del centro.

Entrega

Escribe el enlace a un documento que contenga:

  1. Una lista de los comandos usados describiendo el propósito de cada comando.
  2. La tabla de los datos recopilados de cada máquina.
  3. Tu diagrama de red.

Instrumentos de calificación

Los conocimientos adquiridos en esta tarea serán evaluados mediante cuestionario de Moodle.

Requisitos

  • Se ha analizado tanto la red desde dentro con nmap como desde fuera con shodan.
  • Se han identificado equipos especiales como servidores y dispositivos de interconexión de redes.
  • Se ha desarrollado un diagrama de red que contiene redes y subredes del centro, así como equipos de interconexión tanto para crear las subredes como para establecer la conexión a la red pública especificando IP y máscaras.

Recursos

imagen vectorial sobre proxies

Tarea: Proxy-caché transparente con autenticación y filtros

Ámbito de aplicación

  • Ciclo formativo: Administración de sistemas informáticos.
  • Módulo: Seguridad y alta disponibilidad.
  • Resultado de aprendizaje: RA5 Implanta servidores proxy, aplicando criterios de configuración que garanticen el funcionamiento seguro del servicio.

Descripción del problema

Como responsable de seguridad de tu empresa, has detectado que hay un consumo de ancho de banda excesivo y que en algunos PC hay software procedente de fuentes no confiables instalado. Visto esto, te has dado cuenta que no tienes ningún control de las URLs visitadas por los usuarios de tu empresa lo que podría suponer un riesgo. Además disponer de esa información podría permitirte recabar información relevante para tomar decisiones respecto a la seguridad de la organización.

Para mejorar esta situación decides instalar y configurar un servidor proxy caché que acelere la navegación y descargas y que restrinja las conexiones de los usuarios y así de paso recabar información de las conexiones solicitadas, establecidas y denegadas para poder tomar decisiones en base a dicha información.

Para filtrar contenidos conoces servicios como OpenDNS o software como NetFilter pero como proxy caché te han recomendado Squid que permite hacer todo lo que necesitas. Squid registra la actividad en ficheros .log que resultan difíciles de analizar por lo que decides indagar en busca de algún software que te permita analizar dicha información con más facilidad y encuentras Squid Analyzer que parece una opción efectiva para este propósito.

Resumiendo… ¿qué debes hacer?

  1. Crea una presentación donde demostrar la resolución de las tareas y que contenga una introducción explicando el concepto de proxy y los tipos de proxies en el ámbito de la seguridad informática.
  2. Crea un contenedor docker basado en la imagen debian. donde configurar tu proxy.
  3. Instala y configura el proxy-caché Squid.
  4. Configura una serie de reglas de control de acceso para restringir el acceso HTTP.
  5. Configura la autenticación en el proxy para registrar la actividad de cada usuario y generar sensación de control en los usuarios.
  6. Instala Squid Analyzer para monitorizar la información generada por Squid.
  7. Explica el procedimiento de configuración del proxy para que sea transparente.

NOTA: Como se trata de una práctica de aprendizaje te recomiendo instalar Squid sobre un contenedor debian de Docker donde tu sistema anfitrión será el cliente desde donde hacer las pruebas de funcionamiento. Esta infraestructura no sería apropiada para implementar un proxy transparente, por ese motivo solamente tienes que explicarlo teóricamente.

Entrega

Elabora una presentación donde demuestres la resolución con éxito de cada tarea.

No olvides cambiar el prompt y el nombre de usuario para garantizar la autoría de tu entrega.

Instrumentos de calificación

Recursos útiles para la resolución del problema planteado

Captura del programa photorec en funcionamiento

Tarea: Recuperación de datos con Photorec

Ámbito

Esta tarea está diseñada para trabajar el criterio de evaluación RA3.f Se han aplicado técnicas de recuperación de datos del módulo de Seguridad Informática del ciclo de grado medio Sistemas Microinformáticos y Redes

Propósito

Aprender a usar alguna herramienta de recuperación de datos.

Descripción de la tarea

El objetivo de esta tarea será recuperar los datos de una partición que haya sido formateada por error. Para poder realizarla debes disponer de un disco con una partición en la que tengas algunos ficheros que puedas permitirte perder definitivamente. Para comenzar debes formatear el dispositivo. A continuación usarás el software Photorec del paquete TestDisk para intentar recuperar el contenido perdido en el formateo.

Entrega

Entrega capturas de pantalla del proceso de formateo y recuperación para demostrar que has completado la práctica con éxito.

Instrumentos de evaluación

  • Sigue los pasos de configuración de Photorec para la recuperación: 8 puntos.
  • Completa el proceso de recuperación: 2 puntos.

SdA: Servidor de imágenes de disco con Clonezilla en un NAS

Propósito
  • Aprender a realizar imágenes de discos y particiones.
  • Conocer las características, ventajas e inconvenientes de un NAS como método de almacenamiento.
  • Aprender a instalar y configurar un servidor NAS
Descripción de la situación de aprendizaje

Disponer de imágenes de respaldo de discos y particiones es una práctica muy común y ventajosa en administración de sistemas ya que ahorra mucho tiempo y esfuerzo en el mantenimiento de equipos. Disponer de dichas imágenes en la red para poder restaurarlas rápida y cómodamente es una práctica muy frecuente y conveniente.

En esta tarea debes demostrar:

  1. Cómo instalar y configurar un NAS con control de acceso para albergar las imágenes.
  2. Cómo realizar las imágenes con Clonezilla.
  3. Cómo restaurar un disco o partición con Clonezilla con una imagen guardada en el NAS.
  4. Saber aplicar algunas configuraciones RAID adecuadas para el problema planteado.
Instalación y configuración de un NAS

Para completar esta tarea puedes usar alguna distribución preconfigurada para NAS. Aquí tienes algunas distribuciones específicas para NAS:

  • TrueNAS. Quizás la solución más conocida, basada en FreeBSD pero que requiere al menos 8GB de RAM.
  • Openmediavault. Una solución basada en Debian, con interfaz web. 
  • XigmaNAS. Una solución más ligera también basada en FreeBSD.

Deberás configurar todo lo necesario para almacenar las imágenes de los discos, prestando atención a los protocolos de transporte y el control de acceso.

Otra opción más ligera sería trabajar con Docker sobre imagen de una máquina Debian en la que se instale algún servicio que permita copiar remotamente las imágenes como un servidor SSH, Samba o NFS. La opción más sencilla, probablemente sea instalar y configurar un servidor SSH en un contenedor Debian.

Puedes instalar en tu contenedor Debian el servicio openssh-server y configurarlo para que permita autenticación por contraseña:

apt-get install openssh-server

Para permitir acceso por contraseña debes configurar el archivo /etc/ssh/ssh_config y asegurarte de que la línea PasswordAuthentication yes no esté comentada.

Recuerda reiniciar el servicio después de editar el fichero para que los cambios sean efectivos.

Comprueba que funciona correctamente y que protege el acceso mediante usuario y contraseña. Ten en cuenta la rúbrica de evaluación para conocer los detalles que debes demostrar.

Clonado con Clonezilla

Debes demostrar cómo se realiza un clonado de un disco o partición y guarda la imagen en el NAS previamente configurado.

Para completar esta tarea clonaremos una máquina virtual de VirtualBox. Para ello necesitas la ISO de Clonezilla y configurar en VirtualBox una unidad externa que enlazarás con la imagen ISO de Clonezilla para simular que estamos arrancando en la máquina con un USB live de Clonezilla.

Ahora comenzarás a seguir los pasos para hacer una imagen del disco de tu máquina.

Llegado el momento de elegir la ubicación donde guardarás la imagen debes especificar la ruta remota del NAS.

Restauración de imagen

Debes demostrar cómo se realiza la restauración de un disco o partición con Clonezilla guardada en el NAS.

Para completar este paso arrancarás la máquina anterior de nuevo, simulando tener un USB live de Clonezilla, pero en este caso en lugar de seguir los pasos para clonar, seguiremos los pasos para restaurar.

Llegado el momento de elegir la imagen a restaurar debes especificar la ruta remota del NAS.

Cuestiones sobre RAID

Reflexiona sobre qué posibles configuraciones RAID podrían suponer ventajas en este problema planteado.

Debes demostrar conocer cómo consiguen dichas configuraciones RAID optimizar tu infraestructura.

Requisitos

  • Las capturas deben mostrar evidencias de la autoría como tu nombre de usuario o cualquier otra característica que te identifique.
  • El enlace a la presentación debe ser accesible.
  • Cada diapositiva debe contener un título conciso que complemente la imagen de la fase del proceso. Si hiciera falta se puede añadir algún campo de texto para explicar algún detalle relevante más.
  • Las imágenes deben estar personalizadas mediante alguna marca distintiva que demuestre que efectivamente el/la alumno/a es el autor/a.
Entrega

Enlace a una presentación que contenga imágenes de los pasos más significativos de todo el proceso.

Instrumentos de evaluación
Recursos

Tarea: Análisis de la información que requiero respaldar

Ámbito

Esta tarea está diseñada para trabajar el criterio de evaluación: Se han tenido en cuenta factores inherentes al almacenamiento de la información (rendimiento, disponibilidad, accesibilidad, entre otros) del RA1 del módulo de Seguridad Informática del ciclo de grado medio de Sistemas Microinformáticos y redes. Esta tarea es parte de la situación de aprendizaje Diseñando una estrategia de backup para mis datos por lo que tendrás que tener en cuenta el problema planteado en la misma:

Como experto en seguridad informática deberías contar con una estrategia de backup que respaldara lo que consideres necesario. Para ello vamos a realizar todo el proceso de análisis previo de toma de decisiones y finalmente su implementación y puesta en práctica haciendo del software, dispositivos, y estrategias que se hayan decidido usar.
Propósito

Realizar un análisis de la información que debería ser respaldada en base al riesgo y al impacto.

Descripción de la tarea

Esta es la primera tarea que debes realizar para diseñar una estrategia de backup.

Tu objetivo es inventariar y clasificar la información personal que mantienes en tus dispositivos y servicios de almacenamiento en la nube (Pc de casa, PC del instituto Google Drive,tu móvil, pendrives) y clasificarla en función del riesgo de pérdida (total o parcial) de integridad o confidencialidad y el impacto de su pérdida o robo.

Algunos ejemplos de las información que podrías considerar respaldar sería: las carpetas de tareas de clase, las fotografías, los contactos del móvil, los documentos (libros y demás), imágenes ISO, software que tengas guardado, software instalado (imagen de los sistemas operativos, etc.

Para ello debes crear una tabla como la siguiente en el documento guía de del proyecto. 

Entrega

Escribe un enlace público y accesible al documento guía del proyecto en el editor de Moodle de la tarea.

Tarea: Análisis de requisitos de mis backups

Ámbito

Esta tarea está diseñada para trabajar el criterio de evaluación: Se han tenido en cuenta factores inherentes al almacenamiento de la información (rendimiento, disponibilidad, accesibilidad, entre otros) del RA1 del módulo de Seguridad Informática del ciclo de grado medio de Sistemas Microinformáticos y redes. Esta tarea es parte de la situación de aprendizaje Diseñando una estrategia de backup para mis datos por lo que tendrás que tener en cuenta el problema planteado en la misma:

Como experto en seguridad informática deberías contar con una estrategia de backup que respaldara lo que consideres necesario. Para ello vamos a realizar todo el proceso de análisis previo de toma de decisiones y finalmente su implementación y puesta en práctica haciendo del software, dispositivos, y estrategias que se hayan decidido usar.
Propósito

Conocer qué factores afectan al almacenamiento de la información desde el punto de vista de la copias de seguridad para poder elegir entre las diferentes opciones de almacenamiento para nuestras backups.

Descripción de la tarea
Tu objetivo es elegir uno o varios dispositivos donde se almacenarán las bakcups, justificadamente en base al análisis de los siguientes factores que afectan a la políticas de almacenamiento y estrategias de bakcups.

Las siguientes preguntas te permitirán reflexionar y analizar los requisitos que ha de satisfacer tu estrategia de backup  de almacenamiento para tus backups.

Responde a las siguientes preguntas en el editor de la tarea de la Moodle.

¿Qué tasas de rendimiento necesitas? (sin restricción, alto o muy alto)

Rendimiento se refiere a la capacidad de disponer un volumen de datos en un tiempo determinado. Se mide en tasas de transferencia (MBits/s). Este factor estará influenciado por la ventaja de tiempo de que dispongamos para realizar y restaurar las backups y del hardware de que dispongamos.

¿Qué nivel de disponibilidad se requiere? (bajo, medio, alto, muy alto)

Disponibilidad, se refiere al grado de seguridad de que la información pueda ser recuperada en el momento en que se necesite. Esto es, evitar su pérdida o bloqueo bien sea por ataque, mala operación accidental o situaciones fortuitas o de fuerza mayor. Debes tener en cuenta si estás ante un escenario de Sistemas de alta disponibilidad, Tolerante a fallas o Tolerante a desastres.

En caso de que fuera requerida una alta disponibilidad se deben tener en cuenta la latencia y el rendimiento de los dispositivos y aplicaciones.

La latencia se refiere al tiempo que tarda un sistema en responder a una solicitud. En aplicaciones en tiempo real o de alta velocidad, la latencia baja es fundamental.

¿Qué control de acceso será requerido? (bajo, medio, alto, paranoico)

Puede influir en el cifrado de datos, la autenticación de usuarios y la gestión de accesos físicos para proteger los datos de accesos no autorizados.

A parte de estos factores principales deberíamos considerar otros como la elección de los medios de almacenamiento. Para elegirlos debemos tener en cuenta sus características técnicas:

¿Qué capacidad en GB voy a necesitar?

Según la capacidad requerida y los medios disponibles tendremos que diseñar una política de rotación de medios. Se debe estimar una capacidad máxima de las backups y su posible crecimiento con el tiempo.

¿Qué compatibilidad necesito?¿En qué sistemas operativos y mediantes qué aplicaciones software deben poder ser accesibles y poder recuperarse los archivos de backups?

Sistemas de archivos (NTFS, FAT, HFS, ext4, etc.), formato de los archivos de backup con mis aplicaciones y sistemas operativos. Los formatos de datos y estándares de codificación son importantes para garantizar la interoperabilidad y la portabilidad de los datos.

¿Cuándo y cada cuánto voy a hacer las backups? ¿De qué ventana de tiempo dispongo?

Influirá en la política de tipos de backups que realicemos (completas, incrementales, diferenciales).

¿Cómo y dónde voy a almacenar las backups?

La conservación de los medios también será un factor a tener en cuenta. En este aspecto debemos considerar una ubicación separada geográficamente respecto a los medios originales. Tampoco debemos olvidar definir un sistema de etiquetado.

Debemos considerar también el cumplimiento de la normativa vigente, lo que nos llevará a decidir si tenemos que cifrar la información, definir una política de borrado seguro, etc.

¿Qué redundancia voy a mantener?

La redundancia se refiere a la duplicación de datos en múltiples ubicaciones o sistemas. Se utiliza para garantizar la disponibilidad y la recuperación de datos en caso de fallos.

¿Qué nivel de integridad de los datos se requiere?

Se debería garantizar la integridad de los datos, lo que significa que no deben ser alterados de manera no autorizada o accidental. La integridad se puede proteger mediante medidas como la firma digital y la validación de checksums.

¿Cuánto tiempo debo mantener las backups?

Las organizaciones deben establecer políticas de retención de datos que determinen cuánto tiempo se deben conservar los datos y cuándo se deben eliminar de manera segura.

¿De qué opciones dispongo para escalar mi estrategia?

El almacenamiento debe ser escalable para permitir el crecimiento de datos a lo largo del tiempo. Las organizaciones deben poder agregar capacidad de almacenamiento según sea necesario.

¿Qué coste tendrá mi estrategia?

El costo del almacenamiento es un factor importante. Las organizaciones deben considerar los costos de hardware, software y administración al planificar su infraestructura de almacenamiento.

¿Qué legislación tengo que cumplir?

Las organizaciones deben cumplir con regulaciones y normativas específicas para la protección de datos, como el RGPD en la Unión Europea o HIPAA en Estados Unidos. Esto afecta a cómo se almacenan y protegen los datos.

¿Qué requisitos o restricciones tengo sobre la tecnología de almacenamiento?

Las organizaciones deben elegir la tecnología de almacenamiento adecuada, como discos duros (HDD), unidades de estado sólido (SSD), almacenamiento en la nube, sistemas de almacenamiento en red (NAS) o sistemas de almacenamiento de área de almacenamiento (SAN), según sus necesidades.

¿Qué estándares debo cumplir?

El cumplimiento de estándares de la industria y buenas prácticas, como ISO 27001 para seguridad de la información, garantizará una calidad y la seguridad de los datos almacenados.

¿Qué tipo de compresión se va usar?

La compresión y la deduplicación de datos pueden ayudar a reducir el espacio de almacenamiento requerido y los costos asociados. Este factor también afectará al tiempo de procesamiento de las backups, ya que comprimir o descomprimir a determinados niveles requerirá más tiempo de cómputo (y más recursos de CPU)

¿Qué sistema de control de versiones se va es seguir?

La gestión de control de versiones es importante para rastrear cambios en los datos y facilitar la recuperación de versiones anteriores. Esto incluye el sistema de nombrado de ficheros y de etiquetado de medios físicos.

Recursos
Instrumentos de calificación

Los conocimientos adquiridos en el desarrollo de esta tarea serán evaluados mediante un cuestionario.

Entrega

Escribe tus respuestas en el editor de tarea de la Moodle

SdA: Diseñando una estrategia de backups de mis datos

Ámbito

Esta situación de aprendizaje está diseñada para trabajar el RA2 del módulo de Seguridad Informática del ciclo de grado medio Sistemas Microinformáticos y Redes.

Propósito

Su propósito principal es conocer todo el proceso de análisis y puesta en marcha de una estrategia de backup, así como su implementación práctica.

Descripción del problema

Como experto en seguridad informática deberías contar con una estrategia de backup que respaldara la información y ficheros personales que son importantes para ti y cuya pérdida de integridad, disponibilidad o confidencialidad tuviera un impacto. Para ello vamos a realizar todo el proceso de análisis previo de toma de decisiones y finalmente su implementación y puesta en práctica haciendo uso del software, dispositivos, y estrategias que se hayan decidido usar.

Para completar esta tarea con éxito vamos a seguir las recomendaciones de esta guía del INCIBE .

Para documentar todo el proceso y que el profesor pueda evaluar tu trabajo debes ir incorporando la información requerida en esta plantilla de documento.

Tareas

Pincha en las diferentes pestañas para leer las diferentes tareas

Análisis

Realiza un análisis de la información que se debe respalda

En esta primera fase debes inventariar la información personal que mantienes en tus dispositivos y servicios de almacenamiento en la nube (Pc de casa, PC del instituto Google Drive,tu móvil, pendrives) y clasificarla en función del riesgo de pérdida (total o parcial) de integridad o confidencialidad y el impacto de su pérdida o robo.

Algunos ejemplos de las información que podrías considerar respaldar sería: las carpetas de tareas de clase, las fotografías, los contactos del móvil, los documentos (libros y demás), imágenes ISO, software que tengas guardado, software instalado (imagen de los sistemas operativos, etc.

Para ello debes crear una tabla como la siguiente en la documentación de esta tarea.

Ya sabes qué información debes respaldar y en qué dispositivos se encuentra. Ahora debes diseñar una estrategia de backup.

Diseño

Diseña un estrategia de backup

Debes diseñar una estrategias de backup, una usando backups incrementales y explicar los siguientes datos:

  1. Tipo de backup y la frecuencia con que las realizas. Por ejemplo, una backup completa los Lunes y backups incrementales cada día.
  2. Persistencia de las backups antiguas, es decir, ¿cuánto tiempo vas a seguir guardando los ficheros con las backups anteriores? , es decir, ¿Machacarás las copias en cada ciclo o las guardarás durante un tiempo por si necesitas versiones más antiguas de tus datos?
  3. ¿Qué otros factores que afectan a tu estrategia de backup?
  4. Explica el proceso de restauración incluyendo qué ficheros debes restaurar y en qué orden para los siguientes casos:
    • Un Martes.
    • Un Jueves.
    • Un Viernes.
    • Nota: Si tu estrategia es mensual considera que debes restaurar un día 13 del mes.
  5. ¿Qué diferencias prácticas en tamaño de ficheros y en el proceso de restauración tendría si hubieras implementado la misma estrategia pero con backups diferenciales?

Implementación

Implementa tus estrategias de backup

Las copias deben estar programadas para que se realicen automáticamente en los días y la hora en los que has determinado en tu estrategia y se almacenen en un servicio de almacenamiento en la nube como Google Drive o en tu servidor NAS montado en la práctica anterior.

No olvides que tu estrategia no está completa hasta hacer una prueba de restauración para comprobar que efectivamente tu estrategia funciona.

Incorpora en la presentación los scripts y todas las capturas de pantalla que necesites para demostrar cómo has programado que la ejecución de las copias se automática, cómo consigue tu script hacer las backups y enviarlas a la nube o al NAS y demostrar que consigues satisfactoriamente el proceso de backup y el de restauración.

Entrega

Se debe aportar un enlace al documento que contenga toda la información necesaria para que tu entrega sea evaluada de acuerdo a la rúbrica.

Requisitos generales de esta tarea

  • No olvides que es importante que aparezca información en las capturas de pantalla que permita identificarte (nombre de usuario o similar).
  • Las imágenes deben tener suficiente resolución para que se visualicen los detalles con facilidad

Instrumentos de evaluación

Recursos

Aquí tienes algunos comandos útiles para completar esta tarea:

  • tar: Permite realizar backups de archivos y carpetas, comprimirlas, etc.
  • cron: Permite programar tareas para que se ejecuten cada cierto tiempo
  • rclone: Permite hacer copias remotas en diferentes servicios como Google Drive.
  • rsync: Permite hacer copias remotas en máquinas remotas.
  • scp: Permite hacer copias remotas sobre el servicio SSH.