Carlos Mauricio Avendao Avendao Cdigo: 80234672 cmavendanoa@unadvirtual.edu.co
Grupo: 302070_18
Tutor Daniel Andrs Guzmn
Universidad Nacional Abierta y a Distancia - UNAD Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Mayo de 2014
Act 10: Trabajo Colaborativo No 2
INTRODUCCIN
Este documento consigna el desarrollo de la Actividad N6 referente al Segundo Colaborativo para el Curso Redes Locales Avanzadas
La entrega se realiza teniendo en cuenta la gua suministrada por el Tutor en donde propone la realizacin de 5 puntos en los que se evidencian los temas: Sistemas Operativos licenciados y de Software libre, caractersticas necesarias en la Implementacin de Auditorias y Copias de Seguridad.
Durante muchos aos hemos venido trabajando con Sistemas Operativos denominados cerrados y esto debido a que no tenemos el conocimiento de como trabajar sistemas abiertos, siempre nos han vendido las ideas de licencimiento y en la mayoria de usuarios se ha generado esta cultura de su uso sin darse la oportunidad de experimentar otro tipo de alternativa.
Actualmente la implementacin de Sofware libre, ha empezado a marcar un interesante avance en recursos informticos siendo una alternativa para que futuras generaciones puedan tener acceso y as obtenerlo sin que signifique una violacin de derechos de autor y pagos por licencia.
En cuanto a los Planes de Auditoria, podemos decir que son importantes para hacer de los sistemas de Informacin, sistemas mas robustos evaluando donde estos pueden llegar a ser vulnerables para tomar acciones Correctivas.
Otro tema de bastante importancia para los usuarios de los sistemas es la informacin, no solo para una compaa tambien para independientes o personas naturales las perdidas de informacin son un punto bastante neuralgico y debido a esto se toman las precauciones necesarias para que esta informacin se proteja tanto de robos como de perdidas.
Esperamos llenar la expectativa propuesta para esta actividad.
Act 10: Trabajo Colaborativo No 2
OBJETIVOS
General
Sistemas Operativos Libres y Licenciados.
Especficos
Diferencias entre Sistemas Operativos Libres y Licenciados.
Grupos de trabajo y dominios en diferentes Sistemas Operativos.
Plan de Auditoria.
Entidades encargadas de guardar Copias de Seguridad empresariales.
Importancia de las copias de Seguridad.
Act 10: Trabajo Colaborativo No 2
1. Sistemas Operativos con licencia libre y privativa caractersticas y herramientas administrativas
LICENCIA LIBRE SISTEMA OPERATIVO CARACTERSTICAS
Para ser de carcter Libre debe cumplir con 4 condiciones:
Libertad de ejecutar el programa, para cualquier propsito. Libertad de estudiar, cmo trabaja el programa. Libertad de redistribuir copias Libertad de mejorar, el programa y publicar sus mejoras. Se debe tener acceso al cdigo fuente sin restriccin
FreeBSD(Berkeley Software Distribucin): de Unix:
Basado en las CPU de arquitectura Intel y Pentium. Aplicables a diferentes arquitecturas como Alpha, AMD64, PowerPC. Ofrece altas presentaciones en comunicaciones de red, rendimiento, seguridad y compatibilidad, todava inexistentes en otros sistemas operativos. Multiusuario: diferentes usuarios pueden usar un mismo sistema FreeBSD. Mdulos kernel cargables dinmicamente. Esto posibilita que nuevos tipos de sistema de ficheros o protocolos de red se puedan recargar en el sistema sin necesidad de tener que crear un nuevo kernel. En cuanto a entorno de red: Unbound y LNDS reemplazan a BIND como resolvedor DNS del sistema BIND. El Firewalls PF es ahora amigable con sistemas Multiprocesamiento Simtrico. Mayor rendimiento debido a los mltiples-hilos. Contiki Licencia BSD. Desarrollados para procesadores de 8-bits y micro controladores. DARWIN Diseado para Mac OS X. Integra el microncleo Mach y servicios de sistema operativo tipo UNIX basados en BSD, con el fin de dar estabilidad y un rendimiento mayor. Da al Mac OS presentaciones modernas, como la memoria protegida, la multitarea por desalojo, la gestin avanzada de memoria y el multiproceso simtrico. El kernel Mach gestiona todas las tares y los procesos que ejecuta el equipo. OpenBSD
Tipo Unix multiplataforma, basado en 4.4 BSD (Berkeley Software Distribution). Funciona en diferentes tipos de plataformas de hardware. Es reconocido como el SO tipo UNIX ms seguro. Integra las ltimas tecnologas en seguridad para la implementacin de cortafuegos. Soporta arquitecturas amd64 (SPM), mac68k, hp300, macppc, entre otras. Criptografa integrada. Multiusuario: permite a varios usuarios acceder al mismo tiempo a travs de terminales, y distribuye los recursos disponibles entre todos Multiplataforma: Es decir que puede correr en la mayora de plataformas del mercado (procesadores de la gama Intel y AMD, Motorola, Sun, Sparc, etc.). Kernel: Los sistemas Debian actualmente usan el ncleo de Linux.
Act 10: Trabajo Colaborativo No 2
Memoria: La memoria se gestiona como un recurso unificado para los programas de usuario y para el cach de disco, de tal forma que toda la memoria libre puede ser usada para cach y sta puede a su vez ser reducida cuando se ejecuten grandes programas. Licencia: Debian nace como una apuesta por separar en sus versiones el software libre del software no libre, para esto debe respetar 4 libertades: 1. libertad para usarlo.2. libertad para modificarlo.3. libertad para copiarlo.4. libertad para distribuir las modificaciones. Estabilidad: como Debian es una distribucin que ha probado su estabilidad y utilidad, muchos desarrolladores la han tomado para crear otras nuevas como: Knoppix, Ubuntu, Sidux, etc. Seguridad: los problemas de seguridad se solucionan rpidamente con parches de seguridad que se actualizan en internet. Curva de Aprendizaje: Debian puede ser usado por cualquier persona que sepa qu es Linux, que haya tenido un Linux instalado, que sepa configurar las cosas bsicas, que no se rinda ante las primeras dificultades.
LICENCIA PRIMITIVA SISTEMA OPERATIVO CARACTERSTICAS Windows Server 2003 Active Directory: El servicio Microsof Active Directory simplifica la administracin de directorios de red complejos y facilita que los usuarios localicen recursos incluso en las redes de mayor tamao. Este servicio de directorio de nivel corporativo es escalable, basado en tecnologas standard de Internet y est plenamente integrado a nivel de Sistema Operativo en Windows Server 2003 Enterprise y Windows Server 2003 Datacenter. Windows Server 2003 proporciona numerosas mejoras fciles de usar en Active Directory y nuevas funciones, incluyendo las relaciones de confianza entre bloques, la posibilidad de cambiar el nombre de los dominios y la posibilidad de desactivar atributos y clases en el esquema para que puedan modificar sus definiciones. Directiva de grupo: Consola de administracin de directivas de grupo Los administradores pueden usar la Directiva de grupo para definir la configuracin y las acciones permitidas para los usuarios y equipos. A diferencia de las directivas locales, la Directiva de grupo se puede utilizar para establecer directivas que se aplicarn a un sitio, dominio o unidad organizativa determinados en Active Directory. La administracin basada en directivas simplifica tareas como el funcionamiento de actualizaciones del sistema, la instalacin de aplicaciones, la creacin de perfiles de usuario y el bloqueo de sistemas de escritorio. La Consola de administracin de directivas de grupo (GPMC), que seguramente estar disponible como componente complementario en Windows Server 2003, proporciona el nuevo marco para administrar la Directiva de grupo. Con GPMC, la Directiva de grupo se hace ms fcil de usar, una ventaja que permitir a ms organizaciones utilizar mejor Active Directory y beneficiarse de sus potentes funciones de administracin. Rendimiento del servidor: En pruebas internas, Windows Server 2003 demuestra un rendimiento enormemente superior sobre las
Act 10: Trabajo Colaborativo No 2
versiones anteriores de los sistemas operativos de servidor Windows. Por ejemplo, el rendimiento de los archivos y del servidor Web es dos veces ms rpido que en Windows NT Server 4.0. Mientras que las mejoras de rendimiento de su organizacin pueden variar debido a una configuracin nica de redes y equipos, Microsoft confa en que el rendimiento mejorado de Windows Server 2003 le ayudar a proporcionar un servicio ms rpido para sus soluciones de red. Restauracin de instantnea de volmenes: Como parte del servicio Instantnea de Volmenes, esta funcin permite que los administradores configuren copias de datos vitales en un momento determinado, sin que se interrumpa el servicio. Estas copias pueden usarse posteriormente para restaurar el servicio, para archivo o para restauracin. Los usuarios pueden recuperar versiones archivadas de sus documentos, que se mantienen de forma no visible en el servidor. La productividad queda mejorada gracias a la posibilidad de recuperar documentos de una forma ms ptima.
LICENCIA PRIMITIVA SISTEMA OPERATIVO CARACTERSTICAS Windows Server 2008 R2 Nuevo proceso de reparacin de sistemas NTFS: proceso en segundo plano que repara los archivos daados. Creacin de sesiones de usuario en paralelo: reduce tiempos de espera en los Terminal Services y en la creacin de sesiones de usuario a gran escala. Cierre limpio de Servicios Sistema de archivos SMB2: de 30 a 40 veces ms rpido el acceso a los servidores multimedia. Address Space Load Randomization (ASLR): Proteccin contra malware en la carga de controladores en memoria Windows Hardware Error Architecture (WHEA): Protocolo mejorado y estandarizado de reporte de errores Virtualizacin de Windows Server: Mejoras en el rendimiento de la virtualizacin PowerShell: Inclusin de una consola mejorada con soporte GUI para administracin Server Core: el ncleo del sistema se ha renovado con muchas y nuevas mejoras Windows Server 2012 Nuevo Server Manager: Para crear Manage Server Groups Una de las ventajas de la nueva interface de Server Manager es la capacidad de crear grupos de servidores, que son colecciones de servidores que ya existen en la red, y se pueden gestionar a travs de la nueva experiencia de usuario. La creacin de nuevos grupos de servidores le permite gestionar las tareas entre cada servidor con atributos comunes -un grupo de servidores que contiene todos
Act 10: Trabajo Colaborativo No 2
los equipos que ejecuten IIS, por ejemplo; un grupo de todos los servidores de bases de datos, y as sucesivamente-, y proporcionar informacin especfica sobre cualquiera de ellos como desee. Esta es una gran bendicin para las organizaciones sin software de monitoreo dedicado. Una lnea de comandos primero, una segunda mentalidad de interface grfica Para Windows Server el nfasis ha cambiado de una filosofa pensada primero en la interface grfica de usuario (GUI), a una interface grfica de usuario opcional. De hecho, la primera vez que instale el sistema operativo, tendr que elegir entre una instalacin completa o de ncleo. De ncleo es la opcin preferida. Una vez que instale una versin de ncleo de Windows Server 2012, puede volverla una interface grfica de usuario con solo instalar la funcin GUI y, a continuacin, puede optar por despegar sin una reinstalacin completa.
2. Cuadro comparativo entre grupos de trabajo y dominios de Sistemas Operativos de Red
GRUPO DE TRABAJO DOMINIO DIFERENCIA: Es la forma en que se administran los recursos de la red Generalmente los equipos de redes domsticas toman parte de un grupo de trabajo Generalmente los equipos de redes de reas de trabajo toman parte de un dominio. Windows Es un grupo de ordenadores en red que comparten recursos (como impresoras o ficheros)- No se tiene un servidor central - ordenadores clientes, sino que son de igual a igual. Existen 3 claves cuando interacta como grupo de trabajo: 1.Clave de Windows 2. de red Windows y 3. para cada uno de los recursos compartidos que tienen contrasea asignada LAN Server Sistema operativo multitareas, permite que haya bases de datos distribuidas en LAN; as, el usuario solicita un registro y el procesamiento real se realiza en otro lugar de la red. Permite identificacin del usuario Microsoft XP Introduce el concepto de usuario. Aqu cada equipo conserva una lista de los usuarios autorizados y recursos disponibles Windows SERVER Multiusuario, dentro de cada dominio se debe designar un servidor como controlador principal del dominio Windows 95/98/Me Cuando est interactuando como un grupo de trabajo se tienen tres tipos de claves: Una clave de Windows Una clave de red de Windows y una para cada uno de los recursos compartidos a los que se le ha asignado proteccin con contrasea. Estas funcionan como fuente de confusin para los administradores de sistemas Unix. Existe un archivo por cada usuario registrado en el sistema y su nombre ser el de la cuenta del usuario, seguido por la extensin .pwl. LAN MANAGER Desarrollado por Microsoft e IBM, proporciona relaciones cliente servidor. Al agrupar los servidores de archivos por dominios, permite leer y ejecutar archivos .EXE, escribir en archivos, crear subdirectorios y archivos. Otorga niveles de acceso diferentes a los recursos compartidos
Act 10: Trabajo Colaborativo No 2
3. Plan de Auditoria
Para poder realizar una auditoria efectiva, el auditor debe determinar los requisitos legales y tcnicos para definir adecuadamente en el plan los aspectos que sern evaluados. Segn la Gua Internacional de Auditoria # 15 Auditoria en un ambiente PED Procesamiento Electrnico de Datos, contempla varios puntos que pueden ser tenidos en cuenta as:
El Auditor debe reunir informacin sobre el ambiente PED que sea relevante para el plan de auditoria, incluyendo informacin sobre:
Como est organizada la uncin PED y el grado de concentracin o distribucin del procesamiento por computadora a travs de la entidad El hardware y software utilizados en la entidad Cada aplicacin significativa procesada por el computador, la naturaleza del procesamiento (lotes, en lnea) y las polticas de conservacin de datos. Implementacin en proyecto de nuevas aplicaciones o modificaciones a las aplicaciones existentes
En consideracin de su plan general el auditor debe tomar en cuenta asuntos tales como:
Determinacin del grado de confianza, si es el caso que espera depositar en los controles PED en su evaluacin global del control interno Planeacin de cmo, donde y cuando sern revisadas las funciones PED, incluyendo la programacin de expertos PED en donde sea aplicable. Planeacin de procedimientos de auditoria con ayuda del computador
Para la consolidacin de estos factores, es til y prctico preparar un programa que bsicamente debe contener los siguientes pasos:
Objeto de la auditoria Se debe determinar con suma claridad qu tipo de auditoria se va a realizar, por ejemplo, auditoria para aplicaciones de funcionamiento, auditoria para aplicaciones en desarrollo, auditoria al centro de informtica, etc.
Soporte legal Es necesario conocer la normatividad tanto interna como externa, as como los procedimientos y reglamentos que afectan a la empresa, para lograr un conocimiento ms amplio de ella y de esta forma poder proyectar el plan amas eficiente.
Alcance El auditor es quien determina el alcance de la auditoria que va a realizar de acuerdo a las condiciones que se presentan en el momento y a las normas, regulaciones, extensin y complejidad que la cobija. Poe ejemplo, a continuacin se propone un esquema que se debe cubrir cuando se va a auditar aplicaciones en funcionamiento y aplicaciones en desarrollo, el cual se espera que sirva como punto de referencia, mas no como una camisa de fuerza.
Con respecto a las Aplicaciones de Funcionamiento se debe realizar:
Anlisis tecnico-aminitrativo que incluya: Anlisis de riesgos, anlisis de controles existentes, anlisis de controles requeridos a programas, anlisis de controles de acceso al sistema, evaluacin de manual tcnico, evaluacin de manual de usuario, sugerencias sobre tareas y funciones de la aplicacin, sugerencias sobre tareas y procedimientos de la aplicacin. Desarrollo del software de auditoria que incluya: Desarrollo e implementacin de programas monitor, elaboracin del manual tcnico, elaboracin del manual del auditor, entrega del sistema monitor y capacitacin.
Con respecto a las Aplicaciones en desarrollo se debe realizar:
Act 10: Trabajo Colaborativo No 2
Anlisis del sistema que incluya: Descripcin global del sistema, marco de referencia legal y funcional, anlisis de riesgos, anlisis de controles existentes, anlisis de controles requeridos, anlisis de controles de acceso al sistema. Diseo de sistemas que incluya: Diagrama de sistemas descripcin de las estructuras de datos, forma de procesamiento, planteamiento de soluciones alternas, definicin del plan de pruebas. Documentacin del Sistema que incluya: Sugerencias al manual tcnico, sugerencias al manual del usuario, sugerencias sobre tareas y funciones, sugerencias sobre tareas y procedimientos.
Metodologa a aplicar Conforme se trate de aplicaciones en funcionamiento o aplicaciones en desarrollo se deben definir los pasos a seguir para lleva a cabo la auditoria, como son: diseo de cuestionarios de control, diseo de papeles de trabajo, definicin de procedimientos de auditoria y preparacin de informes.
Tiempo estimado Se debe hacer un estimado del tiempo requerido para auditar cada aplicacin considerando la complejidad, tamao de la aplicacin, experiencia del equipo auditor y recursos disponibles por lo tanto, es conveniente que se asigne el tiempo en horas que demandar cada actividad para su ejecucin.
Conformidad del equipo asesor El director del proyecto de auditoria conformar un equipo de trabajo de acuerdo a su criterio y necesidades, de tal manera que cubra tanto los aspectos administrativos como tcnicos de la auditoria a realizar. El equipo debe ser capaz de aplicar el enfoque sistmico y debe ser integrado por profesionales de diferentes reas del conocimiento como administradores de empresas, contadores, economistas, ingenieros industriales, administradores de sistemas informticos, ingenieros de sistemas, analistas, diseadores y programadores, entre otros, capaces de reunir habilidades y destrezas y crear sentido unificador de sus relaciones.
Lugar donde se desarrolla la auditoria Se debe definir el sitio donde se efectuar la auditoria, como el domicilio contractual para todos los efectos y acciones a realizar, as mismo, es indispensable definir la fecha tentativa de inicio de labores.
Recursos logsticos y tcnicos necesarios para el desarrollo Se deben definir los horarios de trabajo, equipo de trabajo y elemento de oficina necesarios, recursos informticos tanto de software como de hardware, definicin de accesos, perfiles de usuario, asignacin de cuentas, archivos y bibliotecas de produccin, etc.
Cronograma de actividades El cronograma de actividades es una herramienta de planeacin y control de gestin muy efectiva, por lo cual se recomienda su utilizacin. En el cronograma se seala el tiempo estimado para desarrollar cada una de las actividades contempladas en el alcance de la auditoria y fecha de inicio.
Una vez concluida la fase de planeacin de la auditoria de sistemas, se enva un informe escrito a los directivos de la entidad vinculados con el tema; as mismo, se deben programar reuniones para analizar los trminos de la planeacin, su alcance y posterior ejecucin.
4. Entidades externas se encargan de guardar las copias de seguridad de las empresas.
La seguridad de la informacin se debe basar en varios aspectos, los cuales deben revisar las empresas contratantes, al cumplir con estos criterios, la empresa podr asegurar su correcta proteccin, el primer aspecto y de carcter primordial es la CONFIDENCIALIDAD, debe ser de acceso
Act 10: Trabajo Colaborativo No 2
exclusivo para el administrador de la misma delegado, asegurando que se den las suficientes herramientas de seguridad ( Claves, claves encriptados, etc); INTEGRIDAD, seguridad de la totalidad de la informacin y de los diferentes procedimientos de la misma; DISPONIBILIDAD, debe estar en el momento en que se requiera por las personas o persona autorizada. Adems se debe tener en cuanta, a la hora de escoger la empresa idnea para realizar el manejo de la informacin, es de vital importancia la seleccin de la misma de acuerdo a las caractersticas de la amenaza de la cual se quiere proteger la informacin ( Ya que hay empresas que manejan la seguridad enfocada hacia determinada condicin que afecte la misma, y ser tan especficos, brinda a la empresa contratante mayor seguridad; La vulnerabilidad manejada, la cual se debe llevar a la nulidad asegurando que no exista ninguna afectacin sobre la misma; determinando el nivel de riesgo, ser ms sencillo poder determinar la empresa correcta. Se deben definir los objetivos de seguridad teniendo en cuanta los siguientes aspectos:
Realizar una valoracin de los riesgos a los que est sometida, revisando la probabilidad de que se materialicen y el impacto potencial, presente en el desarrollo diario de la actividad econmica.
Asegurando el cumplimiento de Normas de calidad que le permiten a empresas del sector entrara a competir con otras, es decir requisitos de tipo legal, y requisitos de tipo contractual con sus clientes, contratistas o proveedores de servicios
Otros principios, objetivos o requisitos relacionados con el proceso de la informacin gobernado por un proceso de anlisis y gestin de riesgos, los cuales se conforman por los siguientes:
Gestin y organizacin Planes de contingencia Polticas de respaldo de la informacin Proteccin a la privacidad de los datos Proteccin antivirus Tratamiento de incidentes
ENTIDADES CARACTERISTICAS Symantec Corporation Empresa de seguridad, almacenamiento y administracin de sistemas.
ESABE
Se convierte en la primer oferta de Servicios de Seguridad de Contenidos (fsico y online) del mercado espaol. eSaveData: por medio de este servicio es posible salvar los datos que quiera y recuperarlos online, desde donde quiera y tantas veces lo quiera. Utilizando una red telefnica a red con modem, RDSI o ADSL o cualquier red corporativa. Tendr acceso a la informacin desde cualquier lugar, autentificndose en su servidor de seguridad y conociendo su clave secreta de encriptacin. SARANET Realizan backups automticamente. Los almacenas en un Data Centers de Madrid, Barcelona y Bilbao GADAE netweb
Est orientado a pymes, autnomos y usuarios de porttil. Permite externalizar las copias de seguridad de forma automtica y sencilla. Cada pack incluye un Cdigo de Activacin para activar el servicio en el momento que lo desee. La documentacin se manejar va correo electrnico. spiderOak, EASEUS, GFI Backups, Programas de libre descarga online que permiten realizar backups y sincronizacin de informacin. iTunes Puede hacer copias de seguridad de ajustes, mensajes, Carrete, documentos, partidas guardadas y otros datos. Protege las copias con un cdigo utilizando la opcin Encriptar copia de seguridad. Se debe introducir la contrasea al activar o desactivar la encriptacin, o al restaurar desde esta copia de seguridad. TSOLUCIO.COM Sistema de copias de seguridad profesional, sabiendo que se quiere proteger,
Act 10: Trabajo Colaborativo No 2
cmo y con qu frecuencia. Pueden replicar la informacin, clonar equipo y transferir de forma automtica (backups remotos), a travs de internet.
5. Importancia de las copias de seguridad son en cualquier sistema de proteccin de informacin
Los datos para cualquier persona o empresa son valiosos y re-crearlos es muy difcil o imposible. Debido a que los datos elaborados son una inversin, debe protegerlos y tomar medidas para evitar prdidas, son una manera de proteger la inversin realizada en los datos. Los errores ms comunes por los que pueden perder datos son:
Errores se software: el software moderno no tiende a ser confiable. Un programa slido como roca es una excepcin, no una regla. Mala o equivocada accin humana: las personas son completamente no confiables, sueles confundirse y presentar equivocaciones, o tambin pueden ser maliciosos y destruir los datos intencionalmente. Fallas de hardware: aunque el hardware actual es confiable, puede llegar a daarse, teniendo como pieza crtica el disco duro. Desastres naturales: esta podra llegar a realizar estragos y ocasiones prdidas incalculables.
Se debe tener en cuenta que cuando se realizan backups de una empresa se busca:
Realizar copias correctamente: cuando se realizan copias de seguridad se busca que estas funciones correctamente, y darse cuenta tiempo despus que las copias son intiles o que cuando intenta recuperar, que olvid respaldar algo importante. Recuperacin desde cualquier lugar: cuando requiera datos puede realizar una transferencia de datos externa, para recuperar sus datos est donde est. Qu pasara si tiene una informacin y no tiene su porttil o este se le dao?; por medio de este almacenamiento puede recuperar la informacin solicitada directamente de un servidor. Cumplir con la LOPD: segn la Ley orgnica de Proteccin de Datos de Carcter Personal, las empresas con ficheros de carcter personal de nivel alto deben conservar una copia de respaldo de los datos y de los procedimientos de recuperacin, en un lugar diferente del lugar de origen, en donde se encuentren los equipos informticos que los tratan. La transmisin a travs de redes de telecomunicacin se realizar cifrando dichos datos o bien utilizando cualquier otro mecanismo que garantice que la informacin no sea inteligible ni manipulable por terceros. Forma sencilla y transparente de almacenar: Despus de instalado el programa para backups, la copia de seguridad se realizar de manera transparente a la hora deseada cada da, le evita recordar y tal vez olvidar hacer las copias de seguridad. A Prueba de errores humanos: en muchas ocasiones se ha borrado informacin que resulta valiosa y de gran importancia para la empresa que por errores humanos se ha perdido. Por medio de la copia de seguridad programada, el sistema realiza un histrico de los archivos almacenados, a los cuales se podr acceder a distintas versiones del mismo archivo en diferentes das, permitindole recuperar la informacin de archivos anteriores. Si quisiera hacer esto son los sistemas de copias tradicionales, le exigir tener un soporte por cada da que desease. Verificacin del hardware: se busca que el lugar donde se estn guardando los backups se encuentren en sitios seguros donde factores ambientales, naturales o el ser humano no puedan presentar un dao inminente de la informacin que ah se guarda.
Hoy en da adems de las empresas ya mencionadas existen servicios como los que presentan Google, Microsoft Groove, Apple Live o GDropbox, para el almacenamiento de datos importantes directamente en Internet, por lo que podramos utilizar estos servicios de almacenamiento remoto como elementos de copias de seguridad. Para los usuarios que cuentan con ms recursos, se puede acceder a dispositivos que permiten tener mltiples discos sincronizados de forma automtica, lo que se conoce como RAID. Dentro de los ms destacados RAID se tienen:
Raid1: posee dos discos duros exactamente iguales, siendo uno copia del otro. Raid5: Se tiene 3 o ms discos duros para formar una nica unidad de disco virtual, y los datos se reparten entre todos los discos.
Act 10: Trabajo Colaborativo No 2
Mac OS y Linux, cuentan con la posibilidad de crear discos en espejo que viene de serie con los sistemas, por lo que tambin cuentan con esas capacidades de proteccin de informacin
Act 10: Trabajo Colaborativo No 2
CONCLUSIONES
Como estudidantes de areas de tcnologa no podemos seguir sesgados utilizando los mismos recursos que por muchos aos hemos utilizado a nivel de Sistemas Operativos, entender que el sofware libre al igual que el software licenciado tiene muchas ventajas ser de ahora en adelante una conviccin que nos permitir utilizarlo como una herramienta alternativa.
Otra prioridad ser la concebir el habito de elaborar un backup para tener siempre a la mano el respaldo de nuestra informacin aplicando las normas aprendidas durante la elaboracin de esta actividad.
BIBLIOGRAFA
Act 10: Trabajo Colaborativo No 2
Prada Rodrguez, Luis Hernando (2011) Redes Locales Avanzadas. Colombia: Universidad Nacional Abierta y a Distancia UNAD Escuela de Ciencias Bsicas Tecnologa e Ingeniera Programa de Ingeniera de Sistemas, Unidad 2.
Tamayo lzate, Alonso (2001) Auditoria de Sistemas para una Visin Prctica. Colombia: Universidad Nacional de Colombia Sede Manizales.