Sunteți pe pagina 1din 9

2º SMR – Seguridad Informática

U6: Recuperación de datos y alta disponibilidad

Recuperación de datos y alta disponibilidad


Contenidos
1. Backup .................................................................................................................................................................... 1
2. Soportes de almacenamiento para copias de seguridad ....................................................................................3
3. Recovering the operating system configuration ............................................................................................... 4
4. Storage media images ..........................................................................................................................................5
5. Recuperación de ficheros borrados .....................................................................................................................5
6. Redundant array of independent disks (RAID) .................................................................................................. 6
7. Almacenamiento en red....................................................................................................................................... 8

1. Backup
The information contained in computer equipment may be damaged or disappear due to accidents, theft,
misuse, unauthorized access, malware, hardware failures, etc. Backups are data replicas from which original
information can be recovered if necessary.
Depending on the data to be copied, three types of backup are distinguished:
 Full: copy all files to be protected.
 Differential: copy only files that have changed since the last full backup.
 Incremental: copy only files that have changed since the last full, differential or incremental backup.

Therefore, to restore a system to the state it was at a given date and time x, the following copies are
required:
 The last full backup performed before x.
 If any, the last differential backup made before x and after the date and time of the full copy.
 If any, all incremental backups made before x and after the date and time of the last differential
backup, or full backup if no differential backup was performed.

Recommendations:
 If the volume of data to be protected is not very high, only perform full copies, with short intervals.
 If the volume of data to be protected is high, but little has changed, perform full copies with long
intervals, and differential backups with short intervals between each full backup.
 If the volume of data to be protected is high, and also many changes are made, perform full (and
maybe differential) copies with long intervals, and incremental backups with short intervals between
each complete (or differential) backup.

1
2º SMR – Seguridad Informática
U6: Recuperación de datos y alta disponibilidad

Actividades
1. Windows Backup and Restore. Test the Windows standard tool for backup and restore.
¿Cómo debo documentar este ejercicio? Incluye no sólo las imágenes que muestran que has realizado la
actividad, sino también explicaciones lo suficientemente detalladas para que se pueda entender qué
está ocurriendo. No olvides responder a todas las preguntas.
Esta actividad no tiene ninguna ayuda, busca la documentación que necesites.

a. What are the differences between system image, backup and restore?
b. Backup your PC.
c. Make a system image.
d. Create a restore point.

2. Cobian Backup. Install the tool Cobian Backup. Create a hierarchy of test files using the script
backup_test_files.bat. Perform the following operations and describe the steps, explaining all the
options used.
¿Cómo debo documentar este ejercicio? Incluye no sólo las imágenes que muestran que has realizado la
actividad, sino también explicaciones lo suficientemente detalladas para que se pueda entender qué
está ocurriendo. No olvides responder a todas las preguntas.
Help: https://computerhoy.com/paso-a-paso/software/como-hacer-backup-cobian-backup-3322

a. Perform a full backup, compressed and encrypted.


b. Make a change to a file, add a new file and delete an existing one. Then perform an incremental
backup.
c. Extract the contents of first package file (restore full copy).
d. Extract the contents of the second package file (restore incremental copy). What happens to
deleted file?.
e. Login with a different user and restore the files. What user owns the unpacked files?
f. Schedule a full backup every week and a differential backup every day.
g. What additional options are supported by the tool?

3. Duplicity. Install the tool Duplicity. Create a hierarchy of test files using the script
backup_test_files.bat. Perform the following operations and describe the steps, explaining all the
options used.
¿Cómo debo documentar este ejercicio? Incluye no sólo las imágenes que muestran que has realizado la
actividad, sino también explicaciones lo suficientemente detalladas para que se pueda entender qué
está ocurriendo. No olvides responder a todas las preguntas.
Esta actividad no tiene ninguna ayuda, busca la documentación que necesites.

a. Perform a full backup, compressed and encrypted.


b. Make a change to a file, add a new file and delete an existing one. Then perform an incremental
backup.
c. Extract the contents of first package file (restore full copy).
d. Extract the contents of the second package file (restore incremental copy). What happens to
deleted file?.
e. Login with a different user and restore the files. What user owns the unpacked files?
f. Schedule a full backup every week and a differential backup every day.
g. What additional options are supported by the tool?

2
2º SMR – Seguridad Informática
U6: Recuperación de datos y alta disponibilidad

2. Soportes de almacenamiento para copias de seguridad


En principio, cualquier soporte de almacenamiento que permita la grabación masiva y permanente de datos
puede ser utilizado para realizar copias de seguridad. Sin embargo, interesa tener en cuenta las siguientes
característcas:
• Fiabilidad
• Tasa de transferencia
• Tiempo de acceso
• Capacidad
• Coste

Entre los soportes más utilizados se encuentran los siguientes:


• Discos ópticos
 CD-R, CD-RW
 DVD-R, DVD+R, DVD-RW, DVD+RW
 Blu-ray
• Discos magnéticos
 Discos duros (IDE, SCSI, SATA, SAS, USB)
 Discos flexibles (disquetes)
• Cintas magnéticas
• Memorias flash
 USB (Universal Serial Port)
 SD, miniSD, microSD (Secure Digital)
 MMC (MultiMediaCard)
 MS (Memory Stick)
 CompactFlash
 SSD (Solid State Drive)

Los soportes de almacenamiento pueden contener sistemas de ficheros de varios tipos, como por ejemplo,
FAT32, NTFS o EXT3. Sin embargo, para el almacenamiento de una copia de seguridad no es necesario que
exista ningún sistema de ficheros en el soporte, sino que el soporte puede escribirse directamente a nivel de
bloque.

Los programas de copia de seguridad pueden almacenar automáticamente el resultado de la copia en un


soporte instalado en un ordenador geográficamente distante del lugar donde se encuentran los datos a
proteger mediante protocolos de transferencia de ficheros (SMB/CIFS, FTP, WebDAV, etc.). En la actualidad
existen empresas que ofrecen estos servicios de almacenamiento remoto, y pueden ser utilizados para copias
de seguridad u otras funciones.

Existen ordenadores especializados en compartir sistemas de ficheros. Son las llamadas unidades NAS
(Network Attached Storage), que pueden ofrecer almacenamiento redundante, software de copias de
seguridad, interfaz web, reproductor multimedia, entre otras capacidades.

3
2º SMR – Seguridad Informática
U6: Recuperación de datos y alta disponibilidad

Actividades
4. Indica los riesgos en los que se puede incurrir al realizar una copia de seguridad en los siguientes
soportes:
¿Cómo debo documentar este ejercicio? No incluyas imágenes, limítate indicar para cada subapartado
los riesgos que pueden aparecer.
a. Copia en otro directorio del disco duro en el que se encuentran los datos.
b. Copia en otra partición del disco duro en el que se encuentran los datos.
c. Copia en otra unidad de disco duro dentro del mismo ordenador en el que se encuentran los
datos.
d. Copia en un soporte removible.
e. Envío de la copia mediante un servicio de almacenamiento en red.

5. Completa el cuadro. Puedes consultar precios y capacidades actuales por ejemplo en esta tienda.
¿Cómo debo documentar este ejercicio? Completa el cuadro. Incluye una referencia a los sitios web de
los que hayas obtenido la información.

Coste (€/MB) Velocidad L/E Velocidad Capacidad (GB)


transferencia
Cintas magnéticas
Discos duros
Discos DVD
Unidades SSD

3. Recovering the operating system configuration

Actividades
6. Windows System Restore. Perform the following operations using System Restore in Windows.
Indicate the steps to follow.
Help: https://support.microsoft.com/en-us/help/17127/windows-back-up-restore
¿Cómo debo documentar este ejercicio? Incluye no sólo las imágenes que muestran que has realizado la
actividad, sino también explicaciones lo suficientemente detalladas para que se pueda entender qué
está ocurriendo

a. Create a restore point manually.


b. Plan the creation of restore points weekly.
c. Restore the system using the last restore point created.
d. Remove old restore points.

7. Windows Last Known Good Configuration. Find out how to boot the system with the Last Known
Good Configuration in Windows.
¿Cómo debo documentar este ejercicio? Incluye no sólo las imágenes que muestran que has realizado la
actividad, sino también explicaciones lo suficientemente detalladas para que se pueda entender qué
está ocurriendo

Esta actividad no tiene ninguna ayuda, busca la documentación que necesites.

4
2º SMR – Seguridad Informática
U6: Recuperación de datos y alta disponibilidad

8. Windows Registry Editor. Make a backup of the HKEY_LOCAL_MACHINE registry branch with
Registry Editor in Windows. Under what circumstances can this functionality be helpful?
¿Cómo debo documentar este ejercicio? Incluye no sólo las imágenes que muestran que has realizado la
actividad, sino también explicaciones lo suficientemente detalladas para que se pueda entender qué
está ocurriendo. No olvides responder a todas las preguntas.

Esta actividad no tiene ninguna ayuda, busca la documentación que necesites.

4. Storage media images

Activities
9. G4L. Make an image of a disk partition using G4L (Ghost for Linux). To do this, G4L must be loaded
and executed during system boot, avoiding any operating system to be loaded from the partition to
be copied.
¿Cómo debo documentar este ejercicio? Incluye no sólo las imágenes que muestran que has realizado la
actividad, sino también explicaciones lo suficientemente detalladas para que se pueda entender qué
está ocurriendo.

Esta actividad no tiene ninguna ayuda, busca la documentación que necesites.

5. Recuperación de ficheros borrados

En determinadas circunstancias, es posible recuperar un fichero eliminado, aun sin disponer de su copia de
seguridad.

Por ejemplo:
• En la mayoría de sistemas operativos de escritorio es posible emplear el mecanismo de papelera.
• En ocasiones, cuando el sistema operativo elimina un archivo, lo que realiza realmente es marcar sus
bloques de datos correspondientes como memoria libre, sin llegar a eliminar la información
realmente. En este caso los datos se pueden recuperar con herramientas específicas.

Este tipo de recuperación puede proporcionar una solución para el problema de los borrados accidentales,
pero también puede crear problemas derivados de la no eliminación correcta de datos confidenciales.

Actividades

10. Recuva. Descarga, instala y ejecuta el software Recuva. ¿Qué información es posible recuperar con
este programa?
¿Cómo debo documentar este ejercicio? Incluye no sólo las imágenes que muestran que has realizado la
actividad, sino también explicaciones lo suficientemente detalladas para que se pueda entender qué
está ocurriendo.

Esta actividad no tiene ninguna ayuda, busca la documentación que necesites.

5
2º SMR – Seguridad Informática
U6: Recuperación de datos y alta disponibilidad

11. Foremost. Descarga, instala y ejecuta el software Foremost. ¿Qué información es posible recuperar
con este programa?

¿Cómo debo documentar este ejercicio? Incluye no sólo las imágenes que muestran que has realizado la
actividad, sino también explicaciones lo suficientemente detalladas para que se pueda entender qué
está ocurriendo.

Esta actividad no tiene ninguna ayuda, busca la documentación que necesites.

12. Localiza otro programa de recuperación de archivos borrados o corruptos y explica su


funcionamiento.
¿Cómo debo documentar este ejercicio? Incluye no sólo las imágenes que muestran que has realizado la
actividad, sino también explicaciones lo suficientemente detalladas para que se pueda entender qué
está ocurriendo.

Esta actividad no tiene ninguna ayuda, busca la documentación que necesites.

6. Redundant array of independent disks (RAID)

A RAID storage system is a logical drive or volume that uses more than one physical disk to provide one or
more of the following characteristics:
• Increased capacity
• Increased fault tolerance
• Increased efficiency

The physical disks can be combined in various ways, leading to different RAID levels. For example:
• RAID 0. The blocks are distributed across multiple disks. This technique can reduce the time for reading
and writing in some cases, for example, when working with files using more than one block, since the
blocks could be read or written in parallel. Furthermore, this technique allows to create higher capacity
drives from disks with less capacity.

• RAID 1 or mirrored. Every write performed in one disk is also performed in the other disks, so a copy
of the data is maintained in one or more disks. This technique provides greater fault tolerance.

• RAID 5. The blocks are distributed in N disks. After writing N-1 blocks, an additional redundant one is
written, containing the parity of the N-1. This redundant block is stored in a different disk each time, in
order to distribute the additional latency. This technique provides a compromise between capacity,
fault tolerance and efficiency.

6
2º SMR – Seguridad Informática
U6: Recuperación de datos y alta disponibilidad

Activities

13. Windows dynamic disks and volumes. What RAID configurations are supported by Windows dynamic
disks and volumes?
Esta actividad no tiene ninguna ayuda ni se especifica cómo se debe documentar. Queda a vuestro
criterio su documentación y la búsqueda de recursos para resolverla.

14. Mdadm. What Mdadm commands must be executed to set software RAID units? What are the
/dev/md* files?
Esta actividad no tiene ninguna ayuda ni se especifica cómo se debe documentar. Queda a vuestro
criterio su documentación y la búsqueda de recursos para resolverla.

15. En un sistema RAID 0, tenemos tres discos duros, uno de 200Gb, otro de 150 Gb y otro de 175 Gb ¿Cuál
sería la capacidad de almacenamiento del volumen RAID 0?
Esta actividad no tiene ninguna ayuda ni se especifica cómo se debe documentar. Queda a vuestro
criterio su documentación y la búsqueda de recursos para resolverla.

16. RAID 0. En una máquina Virtual de Windows Server 2008, agrega tres discos duros de 5 Gb cada uno.
Convierte estos tres discos en dinámicos y posteriormente haz un volumen seccionado (RAID 0). Crea
un fichero dentro del volumen.
Esta actividad no tiene ninguna ayuda ni se especifica cómo se debe documentar. Queda a vuestro
criterio su documentación y la búsqueda de recursos para resolverla.

17. Si nuestro PC tiene un disco de 200 Gb y se quiere instalar un volumen RAID 1 ¿Qué se necesitaría? ¿Qué
ventajas e inconvenientes supone?
Esta actividad no tiene ninguna ayuda ni se especifica cómo se debe documentar. Queda a vuestro
criterio su documentación y la búsqueda de recursos para resolverla.

18. RAID 1. En una máquina Virtual de Windows Server 2008 con 10 Gb crea un volumen reflejado.
Esta actividad no tiene ninguna ayuda ni se especifica cómo se debe documentar. Queda a vuestro
criterio su documentación y la búsqueda de recursos para resolverla.

7
2º SMR – Seguridad Informática
U6: Recuperación de datos y alta disponibilidad

19. Calcula en una configuración RAID 5 con cuatro discos de 600 Mb en los que una de cada cuatro
bandas sería para paridad, ¿cuánto espacio tendríamos para almacenar información y cuánto para
paridad?
Esta actividad no tiene ninguna ayuda ni se especifica cómo se debe documentar. Queda a vuestro
criterio su documentación y la búsqueda de recursos para resolverla.

20. RAID 5. En una máquina Virtual de Windows Server 2008, agrega cuatro discos duros de 5 Gb cada
uno. Móntalos como RAID 5. Crea un fichero dentro del volumen en RAID 5. Desconecta un disco del
sistema RAID 5 y comprueba cómo se puede seguir accediendo al volumen.
Esta actividad no tiene ninguna ayuda ni se especifica cómo se debe documentar. Queda a vuestro
criterio su documentación y la búsqueda de recursos para resolverla.

21. ¿Cómo se organizan los volúmenes RAID 10, RAID 30 y RAID 50?
Esta actividad no tiene ninguna ayuda ni se especifica cómo se debe documentar. Queda a vuestro
criterio su documentación y la búsqueda de recursos para resolverla.

22. Realiza una clonación de una partición del disco duro mediante Clonezilla.
Esta actividad no tiene ninguna ayuda ni se especifica cómo se debe documentar. Queda a vuestro
criterio su documentación y la búsqueda de recursos para resolverla.

7. Almacenamiento en red
Network Attached Storage (NAS)
Conceptualmente, es un servidor que comparte sistemas de ficheros en la red mediante protocolos estándar
(CIFS, NFS, FTP, WebDAV, etc.). Existen ordenadores especializados en compartir sistemas de ficheros, que
son las unidades NAS propiamente dichas. Pueden proporcionar funciones adicionales, tales como realización
de copias de seguridad o RAID, útiles desde el punto de vista de la alta disponibilidad. Algunos sistemas NAS
estan orientados al ámbito doméstico y pequeña oficina.

Storage Area Network (SAN)


Es un conjunto de discos interconectados mediante una red de alta velocidad (generalmente, fibra óptica).
Los servidores forman parte también de la red, y en principio, todos ellos pueden acceder a todos los discos.
El acceso se realiza a nivel de bloque, por lo que el contenido de los discos no constituye necesariamente un
sistema de ficheros. Se trata de una solución que persigue alto rendimiento con grandes volúmenes de datos,
explotando la ejecución en paralelo de las operaciones sobre discos.

8
2º SMR – Seguridad Informática
U6: Recuperación de datos y alta disponibilidad

¡Felicidades, ya has terminado las actividades de la Unidad 6!


Antes subir el documento a Aules…
- Revisa ortografía y gramática.
- Añade a tu documento un encabezado que contenga la siguiente información:
o Nombre y apellidos del alumno/alumna.
o Curso y grupo
o Licencia CC bajo la que si fuese posible distribuirías tu práctica (la
práctica no será distribuida ni compartida con nadie).
Ejemplo:

- Convierte en pdf tus actividades.

S-ar putea să vă placă și