18
REDES LOCALES AVANZADAS Act 10: Trabajo Colaborativo No 2 Diego Andrés Saldarriaga Tamayo Código: [email protected] Jhon Fredy Liscano Código: 80175799 [email protected] Carlos Mauricio Avendaño Avendaño Código: 80234672 [email protected] Grupo: 302070_18 Tutor Daniel Andrés Guzmán

Act 10 Colaborativo Grupo 302070 18 Parcial

Embed Size (px)

DESCRIPTION

trabajo colborativo redes

Citation preview

Page 1: Act 10 Colaborativo Grupo 302070 18 Parcial

REDES LOCALES AVANZADASAct 10: Trabajo Colaborativo No 2

Diego Andrés Saldarriaga TamayoCódigo:

[email protected]

Jhon Fredy LiscanoCódigo: 80175799

[email protected]

Carlos Mauricio Avendaño AvendañoCódigo: 80234672

[email protected]

Grupo: 302070_18

TutorDaniel Andrés Guzmán

Universidad Nacional Abierta y a Distancia - UNADEscuela de Ciencias Básicas, Tecnología e Ingeniería

Mayo de 2014

Page 2: Act 10 Colaborativo Grupo 302070 18 Parcial

INTRODUCCIÓN

Este documento consigna el desarrollo de la Actividad N°6 referente al Segundo Colaborativo para el Curso Redes Locales Avanzadas

La entrega se realiza teniendo en cuenta la guía suministrada por el Tutor en donde propone la realización de 5 puntos en los que se evidencian los temas: Sistemas Operativos licenciados y de Software libre, características necesarias en la Implementación de Auditorias y Copias de Seguridad.

Durante muchos años hemos venido trabajando con Sistemas Operativos denominados “cerrados” y esto debido a que no tenemos el conocimiento de como trabajar sistemas “abiertos”, siempre nos han vendido las ideas de licencimiento y en la mayoria de usuarios se ha generado esta cultura de su uso sin darse la oportunidad de experimentar otro tipo de alternativa.

Actualmente la implementación de Sofware libre, ha empezado a marcar un interesante avance en recursos informáticos siendo una alternativa para que futuras generaciones puedan tener acceso y así obtenerlo sin que signifique una violación de derechos de autor y pagos por licencia.

En cuanto a los Planes de Auditoria, podemos decir que son importantes para hacer de los sistemas de Información, sistemas mas robustos evaluando donde estos pueden llegar a ser vulnerables para tomar acciones Correctivas.

Otro tema de bastante importancia para los usuarios de los sistemas es la información, no solo para una compañía tambien para independientes o personas naturales las perdidas de información son un punto bastante neuralgico y debido a esto se toman las precauciones necesarias para que esta información se proteja tanto de robos como de perdidas.

Esperamos llenar la expectativa propuesta para esta actividad.

Act 10: Trabajo Colaborativo No 2

Page 3: Act 10 Colaborativo Grupo 302070 18 Parcial

OBJETIVOS

General

Sistemas Operativos Libres y Licenciados.

Específicos

Diferencias entre Sistemas Operativos Libres y Licenciados.

Grupos de trabajo y dominios en diferentes Sistemas Operativos.

Plan de Auditoria.

Entidades encargadas de guardar Copias de Seguridad empresariales.

Importancia de las copias de Seguridad.

Act 10: Trabajo Colaborativo No 2

Page 4: Act 10 Colaborativo Grupo 302070 18 Parcial

1. Sistemas Operativos con licencia libre y privativa características y herramientas administrativas

LICENCIA LIBRE

SISTEMA OPERATIVO CARACTERÍSTICAS

Para ser de carácter Libre debe cumplir con 4 condiciones:

Libertad de ejecutar el programa, para cualquier propósito. Libertad de estudiar, cómo trabaja el programa. Libertad de redistribuir copias Libertad de mejorar, el programa y publicar sus mejoras. Se debe tener acceso al código fuente sin restricción

FreeBSD(Berkeley Software Distribución):de Unix:

Basado en las CPU de arquitectura Intel y Pentium. Aplicables a diferentes arquitecturas como Alpha, AMD64,

PowerPC. Ofrece altas presentaciones en comunicaciones de red,

rendimiento, seguridad y compatibilidad, todavía inexistentes en otros sistemas operativos.

Multiusuario: diferentes usuarios pueden usar un mismo sistema FreeBSD.

Módulos kernel ¨cargables¨ dinámicamente. Esto posibilita que nuevos tipos de sistema de ficheros o protocolos de red se puedan recargar en el sistema sin necesidad de tener que crear un nuevo kernel.

En cuanto a entorno de red: Unbound y LNDS reemplazan a BIND como resolvedor DNS del sistema BIND. El Firewalls PF es ahora amigable con sistemas Multiprocesamiento Simétrico. Mayor rendimiento debido a los múltiples-hilos.

Contiki Licencia BSD. Desarrollados para procesadores de 8-bits y micro controladores.

DARWIN Diseñado para Mac OS X. Integra el micronúcleo Mach y servicios de sistema operativo tipo

UNIX basados en BSD, con el fin de dar estabilidad y un rendimiento mayor.

Da al Mac OS presentaciones modernas, como la memoria protegida, la multitarea por desalojo, la gestión avanzada de memoria y el multiproceso simétrico.

El kernel Mach gestiona todas las tares y los procesos que ejecuta el equipo.

OpenBSD Tipo Unix multiplataforma, basado en 4.4 BSD (Berkeley Software Distribution).

Funciona en diferentes tipos de plataformas de hardware. Es reconocido como el SO tipo UNIX más seguro. Integra las últimas tecnologías en seguridad para la

implementación de cortafuegos. Soporta arquitecturas amd64 (SPM), mac68k, hp300, macppc,

entre otras. Criptografía integrada.

Multiusuario: permite a varios usuarios acceder al mismo tiempo a través de terminales, y distribuye los recursos disponibles entre todos

Multiplataforma: Es decir que puede correr en la mayoría de plataformas del mercado (procesadores de la gama Intel y AMD, Motorola, Sun, Sparc, etc.).

Kernel: Los sistemas Debian actualmente usan el núcleo de Linux. Memoria: La memoria se gestiona como un recurso unificado para

Act 10: Trabajo Colaborativo No 2

Page 5: Act 10 Colaborativo Grupo 302070 18 Parcial

los programas de usuario y para el caché de disco, de tal forma que toda la memoria libre puede ser usada para caché y ésta puede a su vez ser reducida cuando se ejecuten grandes programas.

Licencia: Debian nace como una apuesta por separar en sus versiones el software libre del software no libre, para esto debe respetar 4 libertades: 1. libertad para usarlo.2. libertad para modificarlo.3. libertad para copiarlo.4. libertad para distribuir las modificaciones.

Estabilidad: como Debian es una distribución que ha probado su estabilidad y utilidad, muchos desarrolladores la han tomado para crear otras nuevas como: Knoppix, Ubuntu, Sidux, etc.

Seguridad: los problemas de seguridad se solucionan rápidamente con parches de seguridad que se actualizan en internet.

Curva de Aprendizaje: Debian puede ser usado por cualquier persona que sepa qué es Linux, que haya tenido un Linux instalado, que sepa configurar las cosas básicas, que no se rinda ante las primeras dificultades.

LICENCIA PRIMITIVA

SISTEMA OPERATIVO CARACTERÍSTICASWindows Server 2003 Active Directory: El servicio Microsof Active Directory simplifica la

administración de directorios de red complejos y facilita que los usuarios localicen recursos incluso en las redes de mayor tamaño. Este servicio de directorio de nivel corporativo es escalable, basado en tecnologías standard de Internet y está plenamente integrado a nivel de Sistema Operativo en Windows Server 2003 Enterprise y Windows Server 2003 Datacenter.Windows Server 2003 proporciona numerosas mejoras fáciles de usar en Active Directory y nuevas funciones, incluyendo las relaciones de confianza entre bloques, la posibilidad de cambiar el nombre de los dominios y la posibilidad de desactivar atributos y clases en el esquema para que puedan modificar sus definiciones.

Directiva de grupo: Consola de administración de directivas de grupo Los administradores pueden usar la Directiva de grupo para definir la configuración y las acciones permitidas para los usuarios y equipos. A diferencia de las directivas locales, la Directiva de grupo se puede utilizar para establecer directivas que se aplicarán a un sitio, dominio o unidad organizativa determinados en Active Directory. La administración basada en directivas simplifica tareas como el funcionamiento de actualizaciones del sistema, la instalación de aplicaciones, la creación de perfiles de usuario y el bloqueo de sistemas de escritorio. La Consola de administración de directivas de grupo (GPMC), que seguramente estará disponible como componente complementario en Windows Server 2003, proporciona el nuevo marco para administrar la Directiva de grupo. Con GPMC, la Directiva de grupo se hace más fácil de usar, una ventaja que permitirá a más organizaciones utilizar mejor Active Directory y beneficiarse de sus potentes funciones de administración.

Rendimiento del servidor: En pruebas internas, Windows Server 2003 demuestra un rendimiento enormemente superior sobre las versiones anteriores de los sistemas operativos de servidor

Act 10: Trabajo Colaborativo No 2

Page 6: Act 10 Colaborativo Grupo 302070 18 Parcial

Windows. Por ejemplo, el rendimiento de los archivos y del servidor Web es dos veces más rápido que en Windows NT Server 4.0. Mientras que las mejoras de rendimiento de su organización pueden variar debido a una configuración única de redes y equipos, Microsoft confía en que el rendimiento mejorado de Windows Server 2003 le ayudará a proporcionar un servicio más rápido para sus soluciones de red.

Restauración de instantánea de volúmenes: Como parte del servicio Instantánea de Volúmenes, esta función permite que los administradores configuren copias de datos vitales en un momento determinado, sin que se interrumpa el servicio. Estas copias pueden usarse posteriormente para restaurar el servicio, para archivo o para restauración. Los usuarios pueden recuperar versiones archivadas de sus documentos, que se mantienen de forma no visible en el servidor. La productividad queda mejorada gracias a la posibilidad de recuperar documentos de una forma más óptima.

LICENCIA PRIMITIVA

SISTEMA OPERATIVO CARACTERÍSTICASWindows Server 2008 R2 Nuevo proceso de reparación de sistemas NTFS: proceso en

segundo plano que repara los archivos dañados. Creación de sesiones de usuario en paralelo: reduce tiempos de

espera en los Terminal Services y en la creación de sesiones de usuario a gran escala.

Cierre limpio de Servicios Sistema de archivos SMB2: de 30 a 40 veces más rápido el acceso

a los servidores multimedia. Address Space Load Randomization (ASLR):

Protección contra malware en la carga de controladores en memoria

Windows Hardware Error Architecture (WHEA):Protocolo mejorado y estandarizado de reporte de errores

Virtualización de Windows Server:Mejoras en el rendimiento de la virtualización

PowerShell:Inclusión de una consola mejorada con soporte GUI para administración

Server Core:el núcleo del sistema se ha renovado con muchas y nuevas mejoras

Windows Server 2012 Nuevo Server Manager: Para crear Manage Server Groups Una de las ventajas de la nueva interface de Server Manager es la capacidad de crear grupos de servidores, que son colecciones de servidores que ya existen en la red, y se pueden gestionar a través de la nueva experiencia de usuario. La creación de nuevos grupos de servidores le permite gestionar las tareas entre cada servidor con atributos comunes -un grupo de servidores que contiene todos los equipos que ejecuten IIS, por ejemplo; un grupo de todos los servidores de bases de datos, y así sucesivamente-, y proporcionar

Act 10: Trabajo Colaborativo No 2

Page 7: Act 10 Colaborativo Grupo 302070 18 Parcial

información específica sobre cualquiera de ellos como desee. Esta es una gran bendición para las organizaciones sin software de monitoreo dedicado.

Una línea de comandos primero, una segunda mentalidad de interface gráficaPara Windows Server el énfasis ha cambiado de una filosofía pensada primero en la interface gráfica de usuario (GUI), a una interface gráfica de usuario opcional. De hecho, la primera vez que instale el sistema operativo, tendrá que elegir entre una instalación completa o de núcleo. De núcleo es la opción preferida. Una vez que instale una versión de núcleo de Windows Server 2012, puede volverla una interface gráfica de usuario con solo instalar la función GUI y, a continuación, puede optar por despegar sin una reinstalación completa.

2. Cuadro comparativo entre grupos de trabajo y dominios de Sistemas Operativos de Red

GRUPO DE TRABAJO DOMINIODIFERENCIA: Es la forma en que se administran los recursos de la redGeneralmente los equipos de redes domésticas toman parte de un grupo de trabajo

Generalmente los equipos de redes de áreas de trabajo toman parte de un dominio.

Windows Es un grupo de ordenadores en red que comparten recursos (como impresoras o ficheros)- No se tiene un servidor central -

ordenadores clientes, sino que son de igual a igual.

Existen 3 claves cuando interactúa como grupo de trabajo: 1.Clave de Windows 2. de red Windows y 3. para cada uno de los recursos compartidos que tienen contraseña asignada

LAN Server

Sistema operativo multitareas, permite que haya bases de datos distribuidas en LAN; así, el usuario solicita un registro y el procesamiento real se realiza en otro lugar de la red.

Permite identificación del usuario

Microsoft XP

Introduce el concepto de usuario. Aquí cada equipo conserva una lista de los usuarios autorizados y recursos disponibles

Windows SERVER

Multiusuario, dentro de cada dominio se debe designar un servidor como controlador principal del dominio

Windows 95/98/Me

Cuando está interactuando como un grupo de trabajo se tienen tres tipos de claves: Una clave de Windows Una clave de red de Windows y

una para cada uno de los recursos compartidos a los que se le ha asignado protección con contraseña.

Estas funcionan como fuente de confusión para los administradores de sistemas Unix. Existe un archivo por cada usuario registrado en el sistema y su nombre será el de la cuenta del usuario, seguido por la extensión .pwl.

LAN MANAGER

Desarrollado por Microsoft e IBM, proporciona relaciones cliente servidor. Al agrupar los servidores de archivos por dominios, permite leer y ejecutar archivos .EXE, escribir en archivos, crear subdirectorios y archivos.

Otorga niveles de acceso diferentes a los recursos compartidos

3. Plan de Auditoria

Act 10: Trabajo Colaborativo No 2

Page 8: Act 10 Colaborativo Grupo 302070 18 Parcial

Para poder realizar una auditoria efectiva, el auditor debe determinar los requisitos legales y técnicos para definir adecuadamente en el plan los aspectos que serán evaluados. Según la Guía Internacional de Auditoria # 15 Auditoria en un ambiente PED – Procesamiento Electrónico de Datos, contempla varios puntos que pueden ser tenidos en cuenta así:

El Auditor debe reunir información sobre el ambiente PED que sea relevante para el plan de auditoria, incluyendo información sobre:

Como está organizada la unción PED y el grado de concentración o distribución del procesamiento por computadora a través de la entidad

El hardware y software utilizados en la entidad Cada aplicación significativa procesada por el computador, la naturaleza del procesamiento

(lotes, en línea) y las políticas de conservación de datos. Implementación en proyecto de nuevas aplicaciones o modificaciones a las aplicaciones

existentes

En consideración de su plan general el auditor debe tomar en cuenta asuntos tales como:

Determinación del grado de confianza, si es el caso que espera depositar en los controles PED en su evaluación global del control interno

Planeación de cómo, donde y cuando serán revisadas las funciones PED, incluyendo la programación de expertos PED en donde sea aplicable.

Planeación de procedimientos de auditoria con ayuda del computador

Para la consolidación de estos factores, es útil y práctico preparar un programa que básicamente debe contener los siguientes pasos:

Objeto de la auditoria Se debe determinar con suma claridad qué tipo de auditoria se va a realizar, por ejemplo, auditoria para aplicaciones de funcionamiento, auditoria para aplicaciones en desarrollo, auditoria al centro de informática, etc.

Soporte legalEs necesario conocer la normatividad tanto interna como externa, así como los procedimientos y reglamentos que afectan a la empresa, para lograr un conocimiento más amplio de ella y de esta forma poder proyectar el plan amas eficiente.

AlcanceEl auditor es quien determina el alcance de la auditoria que va a realizar de acuerdo a las condiciones que se presentan en el momento y a las normas, regulaciones, extensión y complejidad que la cobija. Poe ejemplo, a continuación se propone un esquema que se debe cubrir cuando se va a auditar aplicaciones en funcionamiento y aplicaciones en desarrollo, el cual se espera que sirva como punto de referencia, mas no como una camisa de fuerza.

Con respecto a las Aplicaciones de Funcionamiento se debe realizar:

Análisis tecnico-aminitrativo que incluya : Análisis de riesgos, análisis de controles existentes, análisis de controles requeridos a programas, análisis de controles de acceso al sistema, evaluación de manual técnico, evaluación de manual de usuario, sugerencias sobre tareas y funciones de la aplicación, sugerencias sobre tareas y procedimientos de la aplicación.

Desarrollo del software de auditoria que incluya : Desarrollo e implementación de programas monitor, elaboración del manual técnico, elaboración del manual del auditor, entrega del sistema monitor y capacitación.

Con respecto a las Aplicaciones en desarrollo se debe realizar:

Análisis del sistema que incluya : Descripción global del sistema, marco de referencia legal y

Act 10: Trabajo Colaborativo No 2

Page 9: Act 10 Colaborativo Grupo 302070 18 Parcial

funcional, análisis de riesgos, análisis de controles existentes, análisis de controles requeridos, análisis de controles de acceso al sistema.

Diseño de sistemas que incluya : Diagrama de sistemas descripción de las estructuras de datos, forma de procesamiento, planteamiento de soluciones alternas, definición del plan de pruebas.

Documentación del Sistema que incluya : Sugerencias al manual técnico, sugerencias al manual del usuario, sugerencias sobre tareas y funciones, sugerencias sobre tareas y procedimientos.

Metodología a aplicarConforme se trate de aplicaciones en funcionamiento o aplicaciones en desarrollo se deben definir los pasos a seguir para lleva a cabo la auditoria, como son: diseño de cuestionarios de control, diseño de papeles de trabajo, definición de procedimientos de auditoria y preparación de informes.

Tiempo estimadoSe debe hacer un estimado del tiempo requerido para auditar cada aplicación considerando la complejidad, tamaño de la aplicación, experiencia del equipo auditor y recursos disponibles por lo tanto, es conveniente que se asigne el tiempo en horas que demandará cada actividad para su ejecución.

Conformidad del equipo asesorEl director del proyecto de auditoria conformará un equipo de trabajo de acuerdo a su criterio y necesidades, de tal manera que cubra tanto los aspectos administrativos como técnicos de la auditoria a realizar. El equipo debe ser capaz de aplicar el enfoque sistémico y debe ser integrado por profesionales de diferentes áreas del conocimiento como administradores de empresas, contadores, economistas, ingenieros industriales, administradores de sistemas informáticos, ingenieros de sistemas, analistas, diseñadores y programadores, entre otros, capaces de reunir habilidades y destrezas y crear sentido unificador de sus relaciones.

Lugar donde se desarrolla la auditoriaSe debe definir el sitio donde se efectuará la auditoria, como el domicilio contractual para todos los efectos y acciones a realizar, así mismo, es indispensable definir la fecha tentativa de inicio de labores.

Recursos logísticos y técnicos necesarios para el desarrolloSe deben definir los horarios de trabajo, equipo de trabajo y elemento de oficina necesarios, recursos informáticos tanto de software como de hardware, definición de accesos, perfiles de usuario, asignación de cuentas, archivos y bibliotecas de producción, etc.

Cronograma de actividadesEl cronograma de actividades es una herramienta de planeación y control de gestión muy efectiva, por lo cual se recomienda su utilización. En el cronograma se señala el tiempo estimado para desarrollar cada una de las actividades contempladas en el alcance de la auditoria y fecha de inicio.

Una vez concluida la fase de planeación de la auditoria de sistemas, se envía un informe escrito a los directivos de la entidad vinculados con el tema; así mismo, se deben programar reuniones para analizar los términos de la planeación, su alcance y posterior ejecución.

4. Entidades externas se encargan de guardar las copias de seguridad de las empresas.

La seguridad de la información se debe basar en varios aspectos, los cuales deben revisar las empresas contratantes, al cumplir con estos criterios, la empresa podrá asegurar su correcta protección, el primer aspecto y de carácter primordial es la CONFIDENCIALIDAD, debe ser de acceso exclusivo para el administrador de la misma delegado, asegurando que se den las suficientes herramientas de seguridad ( Claves, claves encriptados, etc); INTEGRIDAD, seguridad de la totalidad

Act 10: Trabajo Colaborativo No 2

Page 10: Act 10 Colaborativo Grupo 302070 18 Parcial

de la información y de los diferentes procedimientos de la misma; DISPONIBILIDAD, debe estar en el momento en que se requiera por las personas o persona autorizada.Además se debe tener en cuanta, a la hora de escoger la empresa idónea para realizar el manejo de la información, es de vital importancia la selección de la misma de acuerdo a las características de la amenaza de la cual se quiere proteger la información ( Ya que hay empresas que manejan la seguridad enfocada hacia determinada condición que afecte la misma, y ser tan específicos, brinda a la empresa contratante mayor seguridad; La vulnerabilidad manejada, la cual se debe llevar a la nulidad asegurando que no exista ninguna afectación sobre la misma; determinando el nivel de riesgo, será más sencillo poder determinar la empresa correcta.Se deben definir los objetivos de seguridad teniendo en cuanta los siguientes aspectos:

Realizar una valoración de los riesgos a los que está sometida, revisando la probabilidad de que se materialicen y el impacto potencial, presente en el desarrollo diario de la actividad económica.

Asegurando el cumplimiento de Normas de calidad que le permiten a empresas del sector entrara a competir con otras, es decir requisitos de tipo legal, y requisitos de tipo contractual con sus clientes, contratistas o proveedores de servicios

Otros principios, objetivos o requisitos relacionados con el proceso de la información gobernado por un proceso de análisis y gestión de riesgos, los cuales se conforman por los siguientes:

Gestión y organización Planes de contingencia Políticas de respaldo de la información Protección a la privacidad de los datos Protección antivirus Tratamiento de incidentes

ENTIDADES CARACTERISTICAS

Symantec Corporation Empresa de seguridad, almacenamiento y administración de sistemas.

ESABE Se convierte en la primer oferta de Servicios de Seguridad de Contenidos (físico y online) del mercado español. eSaveData: por medio de este servicio es posible salvar los datos que quiera y

recuperarlos online, desde donde quiera y tantas veces lo quiera. Utilizando una red telefónica a red con modem, RDSI o ADSL o cualquier red corporativa. Tendrá acceso a la información desde cualquier lugar, autentificándose en su servidor de seguridad y conociendo su clave secreta de encriptación.

SARANET Realizan backups automáticamente. Los almacenas en un Data Centers de Madrid, Barcelona y Bilbao

GADAE netweb Está orientado a pymes, autónomos y usuarios de portátil. Permite externalizar las copias de seguridad de forma automática y sencilla.Cada pack incluye un Código de Activación para activar el servicio en el momento que lo desee. La documentación se manejará vía correo electrónico.

spiderOak, EASEUS, GFI Backups,

Programas de libre descarga online que permiten realizar backups y sincronización de información.

iTunes Puede hacer copias de seguridad de ajustes, mensajes, Carrete, documentos, partidas guardadas y otros datos.Protege las copias con un código utilizando la opción ¨Encriptar copia de seguridad¨. Se debe introducir la contraseña al activar o desactivar la encriptación, o al restaurar desde esta copia de seguridad.

TSOLUCIO.COM Sistema de copias de seguridad profesional, sabiendo que se quiere proteger, cómo y con qué frecuencia. Pueden replicar la información, clonar equipo y transferir de forma automática (backups remotos), a través de internet.

Act 10: Trabajo Colaborativo No 2

Page 11: Act 10 Colaborativo Grupo 302070 18 Parcial

5. Importancia de las copias de seguridad son en cualquier sistema de protección de información

Los datos para cualquier persona o empresa son valiosos y re-crearlos es muy difícil o imposible. Debido a que los datos elaborados son una inversión, debe protegerlos y tomar medidas para evitar pérdidas, son una manera de proteger la inversión realizada en los datos.Los errores más comunes por los que pueden perder datos son:

Errores se software: el software moderno no tiende a ser confiable. Un programa sólido como roca es una excepción, no una regla.

Mala o equivocada acción humana: las personas son completamente no confiables, sueles confundirse y presentar equivocaciones, o también pueden ser maliciosos y destruir los datos intencionalmente.

Fallas de hardware: aunque el hardware actual es confiable, puede llegar a dañarse, teniendo como pieza crítica el disco duro.

Desastres naturales: esta podría llegar a realizar estragos y ocasiones pérdidas incalculables.

Se debe tener en cuenta que cuando se realizan backups de una empresa se busca:

Realizar copias correctamente: cuando se realizan copias de seguridad se busca que estas funciones correctamente, y darse cuenta tiempo después que las copias son inútiles o que cuando intenta recuperar, que olvidó respaldar algo importante.

Recuperación desde cualquier lugar: cuando requiera datos puede realizar una transferencia de datos externa, para recuperar sus datos esté donde esté. ¿Qué pasaría si tiene una información y no tiene su portátil o este se le daño?; por medio de este almacenamiento puede recuperar la información solicitada directamente de un servidor.

Cumplir con la LOPD: según la Ley orgánica de Protección de Datos de Carácter Personal, ¨las empresas con ficheros de carácter personal de nivel alto deben conservar una copia de respaldo de los datos y de los procedimientos de recuperación, en un lugar diferente del lugar de origen, en donde se encuentren los equipos informáticos que los tratan. La transmisión a través de redes de telecomunicación se realizará cifrando dichos datos o bien utilizando cualquier otro mecanismo que garantice que la información no sea inteligible ni manipulable por terceros¨.

Forma sencilla y transparente de almacenar: Después de instalado el programa para backups, la copia de seguridad se realizará de manera transparente a la hora deseada cada día, le evita recordar y tal vez olvidar hacer las copias de seguridad.

A Prueba de errores humanos: en muchas ocasiones se ha borrado información que resulta valiosa y de gran importancia para la empresa que por errores humanos se ha perdido. Por medio de la copia de seguridad programada, el sistema realiza un histórico de los archivos almacenados, a los cuales se podrá acceder a distintas versiones del mismo archivo en diferentes días, permitiéndole recuperar la información de archivos anteriores. Si quisiera hacer esto son los sistemas de copias tradicionales, le exigirá tener un soporte por cada día que desease.

Verificación del hardware: se busca que el lugar donde se están guardando los backups se encuentren en sitios seguros donde factores ambientales, naturales o el ser humano no puedan presentar un daño inminente de la información que ahí se guarda.

Hoy en día además de las empresas ya mencionadas existen servicios como los que presentan Google, Microsoft Groove, Apple Live o G¡Dropbox, para el almacenamiento de datos importantes directamente en Internet, por lo que podríamos utilizar estos servicios de almacenamiento remoto como elementos de copias de seguridad. Para los usuarios que cuentan con más recursos, se puede acceder a dispositivos que permiten tener múltiples discos sincronizados de forma automática, lo que se conoce como RAID. Dentro de los más destacados RAID se tienen:

Raid1: posee dos discos duros exactamente iguales, siendo uno copia del otro. Raid5: Se tiene 3 o más discos duros para formar una única unidad de disco ¨virtual¨, y los datos se

reparten entre todos los discos.

Mac OS y Linux, cuentan con la posibilidad de crear discos en ¨espejo¨ que viene de serie con los

Act 10: Trabajo Colaborativo No 2

Page 12: Act 10 Colaborativo Grupo 302070 18 Parcial

sistemas, por lo que también cuentan con esas capacidades de protección de información

CONCLUSIONES

Act 10: Trabajo Colaborativo No 2

Page 13: Act 10 Colaborativo Grupo 302070 18 Parcial

Como estudidantes de areas de técnología no podemos seguir sesgados utilizando los mismos recursos que por muchos años hemos utilizado a nivel de Sistemas Operativos, entender que el sofware libre al igual que el software licenciado tiene muchas ventajas será de ahora en adelante una convicción que nos permitirá utilizarlo como una herramienta alternativa.

Otra prioridad será la concebir el habito de elaborar un backup para tener siempre a la mano el respaldo de nuestra información aplicando las normas aprendidas durante la elaboración de esta actividad.

BIBLIOGRAFÍA

Prada Rodríguez, Luis Hernando (2011) – Redes Locales Avanzadas. Colombia: Universidad Nacional Abierta y a Distancia UNAD Escuela de Ciencias Básicas Tecnología e Ingeniería Programa de Ingeniería

Act 10: Trabajo Colaborativo No 2

Page 14: Act 10 Colaborativo Grupo 302070 18 Parcial

de Sistemas, Unidad 2.

Tamayo Álzate, Alonso (2001) – Auditoria de Sistemas para una Visión Práctica. Colombia: Universidad Nacional de Colombia Sede Manizales.

Act 10: Trabajo Colaborativo No 2