Mantenimiento y Montaje de Equipos Informáticos/Tema 8/Texto completo

De Wikilibros, la colección de libros de texto de contenido libre.

TEMA 8


Índice del Tema 8
18:57 25 sep 2023


MME: 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9

Introducción[editar]

Aprenderás la seguridad preventiva en los sistemas informáticos:

  • copias de seguridad.
  • clonado de discos duros.
  • sistemas de prevención de fallos en discos.

Vocabulario[editar]

  • Cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo mediante la codificación del contenido, de manera que sólo pueda leerlo la persona que cuente con la clave de cifrado adecuada para descodificarlo. Por ejemplo, si realiza una compra a través de Internet, la información de la transacción (como su dirección, número de teléfono y número de tarjeta de crédito) suele cifrarse a fin de mantenerla a salvo. Use el cifrado cuando desee un alto nivel de protección de la información.
  • Overload es la información adicional o redundante que permite salvaguardar los datos originales. Por ejemplo, si tenemos un disco de 160GB con 120GB de datos y un overload del 50%, significa que los datos originales tienen un tamaño de 60GB (120GB * 50%) y los datos adicionales 60GB (120GB * 50%).
  • Paridad es un sistema para detectar errores, un método comúnmente usado en algunos tipos de RAID para proporcionar tolerancia a errores.
  • Imagen ISO es un archivo donde se almacena una copia o imagen exacta de un sistema de ficheros, normalmente un disco óptico. Se rige por el estándar ISO 9660 que le da nombre. Algunos de los usos más comunes incluyen la distribución de sistemas operativos, tales como sistemas GNU/Linux, BSD o Live CDs.
  • Archivo imagen es un archivo que contiene la estructura y los datos completos de un dispositivo , como un disco duro, un disquete o un disco óptico (CD, DVD). Un archivo imagen se produce creando una copia sector por sector, del dispositivo de origen y por lo tanto, replica completamente la estructura y todos sus contenidos. El archivo imagen se debe almacenar en otro dispositivo -distinto al origen- de almacenamiento y con capacidad suficiente para albergarlo.

La clonación de dispositivos de almacenamiento[editar]

La clonación de un disco es el proceso de copiar los contenidos del disco duro de una computadora a otro disco o a un archivo “imagen”. A menudo, los contenidos del primer disco se escriben en un archivo “imagen” como un paso intermedio, y el segundo disco es sobreescrito con el contenido de la imagen. Este procedimiento también es útil para cambiar a un disco de mayor capacidad, o para restaurar el disco a un estado previo.

Usos[editar]

Hay una serie de situaciones adecuadas para el uso de programas de clonación de disco. Entre ellas:

  • Reinicio y restauración: Es una técnica por la cual el disco de la computadora es automáticamente limpiado y restaurado desde una imagen maestra “limpia” que debería de estar en condiciones de trabajo plenas y que debería de haber sido limpiada de virus. Esto se usa en ciertos cibercafés y en ciertos institutos educacionales y de entrenamiento y sirve para asegurarse de que aunque un usuario desconfigure algo, se baje programas o contenidos inapropiados, o infecte a la computadora con un virus, esta será restaurada a un estado limpio y de trabajo pleno. El proceso de reinicio y restauración puede efectuarse en forma irregular, cuando la computadora muestra señales de disfunción, o con una frecuencia preestablecida (por ejemplo, todas las noches) o aún en algunos casos, cada vez que un usuario apaga el equipo. Este último método, aunque es el más seguro, reduce el tiempo de utilización del equipo.
  • Equipamiento de nuevas computadoras: Una computadora se puede equipar con un conjunto de programas estándar, de manera que el usuario está en condiciones de utilizarla sin tener que perder tiempo en instalar individualmente cada uno de los programas. Esto lo hacen a menudo los OEM y las compañía grandes.
  • Actualización del disco duro: Un usuario individual puede utilizar la copia del disco (clonación) para pasar a usar un nuevo disco duro, a veces incluso de mayor capacidad.
  • Copia de seguridad de todo el sistema: Un usuario puede crear una copia de seguridad completa de su sistema operativo y de los programas instalados.
  • Recuperación del sistema: Un OEM puede tener un medio para restaurar una computadora a la configuración original de programas de fábrica.
  • Transferencia a otro usuario: Un sistema vendido o cedido a otra persona puede ser reacondicionado si se graba allí una imagen inicial u original (cuando se compró) que no contiene información ni archivos personales.

Una clonación puede causar algunos problemas solucionables[editar]

  • Puede que haya un exceso de temperatura en los discos duros magnéticos por su utilización intensiva.
  • Puede que al final aparezcan unas direcciones IP duplicadas si se asignó una IP fija, sin DHCP.
  • En los S.O. Windows: se debe cambiar el SID o nombre del computador.
  • Al sustituir el disco original (origen) por el disco clonado (destino), si es un disco duro PATA: el jumper del disco destino debiera estar en la misma posición que el disco original.
  • Si el disco duro recién clonado (destino) no está en el mismo puerto: el arrancador GRUB puede que no detecte la partición que contiene el SO, y entonces habría que reinstalar el GRUB.

Clonezilla: Software de clonado[editar]

   http://sourceforge.net/projects/clonezilla/

Clonezilla es un software libre de recuperación ante desastres, sirve para la clonación de discos y particiones.

Existen muchos programas de clonado, puedes ver la comparativa AQUÍ. Como se puede observar Clonezilla es GPL y soporta casi todos los sistemas de archivos. Además existe mucha documentación sobre este programa.

Clonado de disco a disco[editar]

Se debe de disponer del disco duro de una computadora sin utilizar, un Live DVD o Live CD. Se deben realizar los siguientes pasos para cada computadora a nivel general:

1.- Sobredimensionar la refrigeración de los discos a utilizar (disco datos y disco vacío). El motivo es que los discos duros se van a utilizar de manera intensa.
2.- Arrancar el computador con el Live DVD.
3.- Identificar sin ninguna duda el disco con los datos (disco origen) y el disco vacío (disco destino). Si se clonara el disco vacío sobre el disco con datos: estos se borrarían completamente y no se podría deshacer.
4.- Empezar a clonar el disco.
5.- Esperar. La operación puede tardar varios horas o incluso días, dependerá del sistema de archivos y la opción utilizada en la clonación.
6.- Cuando se acabe de clonar el disco: apagar el computador.
7.- Probar el disco recién clonado:
7.1.- Extraer el disco original.
7.2.- Instalar el disco destino.
7.3.- Arrancar el computador. Si va todo bien: en el computador no notaremos el cambio de disco duro (porque contendrá todos los datos, virus y aplicaciones que contenía el anterior).

Pasos a seguir para clonar un disco a otro disco con Clonezilla[editar]

Vídeo mostrando algunos pasos de la clonación con Clonezilla


  • Advertencia: Previamente guarda los datos importantes por si fallara la operación.


  • Preparación del software:
    • Descarga las versiones actualizadas de:
      • Clonezilla
      • y Gparted: es opcional, nos permitirá saber con certeza la ubicación Linux del disco con los datos (el disco origen) y la ubicación del disco vacío (el disco destino). Generalmente, las versiones 686 no dan problemas en cualquier computador actual. Si fuera muy antiguo: usarías la versión 386.
    • Graba cada archivo ISO en un CD.

La primera parte de los pasos servirá para saber la ubicación exacta del disco origen y del disco destino:

Paso Descripción Captura del programa o acciones a realizar
1 Insertar el CD con el Gparted. Pulsar ENTER.
Elegir el teclado "Don't...". Pulsar ENTER.
Elegir 25 como lenguaje.
2 Reiniciar el computador. Si no arrancara el CD recién insertado: comprobad en el BIOS el orden de arranque (Sequence Boot). Debe estar el CD/DVD como la primera opción de arranque.
3 En la esquina superior derecha aparece una caja de selección de disco con la ubicación (/dev/....) del disco que figura en la ventana. Por ejemplo: /dev/sda o /dev/sdb u otras. En la captura de pantalla se muestran algunas particiones con error ERRORES (triángulo de precaución), habría que comprobar el sistema de archivos del disco origen. disco con errores en las particiones. Fíjate en los triangulitos de precaución
4 Al seleccionar el disco vacío: en la ventana principal el disco deberá aparecer de color gris (si no está particionado) o casi completamente en blanco (si está particionado). Se deberá anotar esta ubicación como disco destino. Por ejemplo: disco destino=/dev/sdb.
Gparted muestra un disco duro vacío (en blanco), solo una pequeña parte (en amarillo) está siendo utilizada por el sistema de archivos.
Gparted muestra un disco duro sin particionar (en gris)
5 Al seleccionar el disco con datos: deberá aparecer el disco en la ventana principal, con el color amarillo han de aparecer los datos de cada partición y en blanco ha de aparecer el espacio libre de cada partición del disco. Se deberá anotar esta ubicación como disco origen. Por ejemplo: disco origen=/dev/sda. GParted muestra un disco, con los datos típicos, con dos sistemas operativos. Ruta o ubicación: /dev/sda
6 Ya sabemos la ubicación exacta del disco origen y del disco destino.

La segunda parte de los pasos servirá para clonar un disco con datos de 8GB en otro vacío de 20GB:

7 Insertar el CD con el Clonezilla.
8 Reiniciar el computador sin cambiar la secuencia de arranque del BIOS.
9 Elegir "Clonezilla live (To RAM. Boot media can be removed later)". clonezilla boot menu
10 Esperar, mientras arranca, a que el CD se copie en la RAM. clonezilla booting
11 Elegir el lenguaje. clonezilla choose lang
12 Elegir "Don't touch keymap", generalmente pulsar ENTER. clonezilla choose keymap
13 Elegir "Start Clonezilla". clonezilla start menu
14 Elegir "device-device". clonezilla device device clone
15 Elegir "Beginner". Si eliges modo "Expert" es para cambiar algunas opciones o parámetros. Por ejemplo, por defecto, Clonezilla clonará el "mismo" tamaño del disco de origen al disco de destino, es decir, en este ejemplo, sólo 8 GB se clonaron en el disco de destino, por lo que el resto de 12 GB en el disco de destino no será espacio asignado. Si quieres hacer uso de la totalidad del tamaño del disco de destino: recuerda que debes acceder en modo "Expert" y elegir la opción "-k1" clonezilla menu beginner expert
16 Elegir "disk_to_local_disk".
clonezilla menu disk to local disk
clonezilla menu disk to local disk
17 Elegir el DISCO ORIGEN (source disk) donde tenemos los datos. Es crucial no equivocarnos, podemos perder los datos. clonezilla menu source disk
18 Elegir el DISCO DESTINO (target disk) o un disco vacío. Es crucial no equivocarnos, podemos perder los datos.
clonezilla menu target disk
clonezilla menu target disk
19 Selecciona si se debe comprobar o no el sistema de archivos del disco origen. Normalmente se selecciona NO; si fallara la clonación: se ha de seleccionar SÍ.
clonezilla menu fsck source
clonezilla menu fsck source
20 Comienza a clonar, deberás contestar a las advertencias de pérdida de datos si has seleccionado mal el disco origen y destino. CUIDADO: NO HAY OPCIÓN DE DESHACER, ELIGE SIN DUDA ALGUNA LOS DISCOS ORIGEN Y DESTINO. clonezilla start clone
21 El disco se está clonando. Finalizará la clonación después de varias horas.
NO se ha de desconectar: puede ocasionar daños en los dos discos
clonezilla progress target disk clone
22 Pulsa ENTER, escribe "0" y espera que se apague el computador.
clonezilla writing target disk in progress
clonezilla writing target disk in progress
23 Eso es todo. El nuevo disco duro está listo para ser utilizado. Puedes quitar el viejo disco (8 GB) de la computadora, y poner el nuevo disco (20 GB) en la computadora. Ya puedes disfrutar del nuevo disco. Good Luck!!!

Descripción de los parámetros del Clonado de disco a disco (al vuelo) en Modo Experto ("Expert mode")[editar]

Si seleccionas el modo experto ("Expert"), aparecen los siguientes parámetros para la configuración de la clonación de discos:

Menús de configuración avanzada para la clonación de DISCO a DISCO en Clonezilla
Paso 1 - Elección del modo experto
Clonezilla modo experto: 1-elección modo experto
Clonezilla modo experto: 1-elección modo experto

Para acceder al modo experto: basta con seleccionarlo como se aprecia en el menú superior de configuración.

Paso 2 - Parámetros propios del clonado
Clonezilla modo experto:2-elección avanzada de parámetros del clonado
Clonezilla modo experto:2-elección avanzada de parámetros del clonado
Descripción de los parámetros en la clonación avanzada
Opción Descripción del uso
-g-auto (activada por defecto) Reinstala el GRUB en el sector de arranque del disco destino (si fuera necesario).
-e1 auto (activada por defecto) Ajusta la geometría del sistema de archivos.
-e2 (activada por defecto) Para los gestores de arranque que no sean GRUB: el programa sfdisk usa la información CHS (Cilindro, Cabeza("Head"), Sector) que lee del interfaz EDD ("Enhanced Disk Device").].
-j2 (activada por defecto) Clona datos entre el MBR y la primera partición oculta.
-r (activada por defecto) Cambia el tamaño del sistema de archivos destino y ajusta el tamaño de la partición.
-q1 Copia sector a sector (esta operación es lenta).
-nogui Clonezilla solo usa texto para comunicarse con el usuario.
-m No clona el cargador (bootloader)
-rescue Continua leyendo el siguiente bloque cuando hay errores (en ese caso Clonezilla no se para).
-irhr En Linux no borra "udev" después de restaurar.
-ius Después de restaurar no actualiza los ficheros relacionados con syslinux.
-icds Omite la comprobación del tamaño del disco de destino.
-fsck-src-part Comprueba todo el sistema de archivos y además, si hubiese errores: se preguntará al usuario si se quiere reparar o no. Esta operación puede ser monótona y tediosa en discos muy viejos y/o con muchos errores.
-fsck-src-part-y Se comprueba todo el sistema de archivos y además, si en él se detectasen errores: se corrigirían automáticamente sin preguntar al usuario.
-o Fuerza la carga de los valores CHS del disco de origen.
-batch Ejecuta la clonación en modo "batch" (de una forma no interactiva, usando unas órdenes guardadas previamente). Esto puede resultar peligroso.
-v Muestra la información mientras clona.
Paso 3 - Comprobación del sistema de archivos del disco origen.
Descripción de las posibles acciones para la comprobación del disco origen
Opción Descripción del uso
(nada) (activada por defecto) Se omite la comprobación y reparación.
-fsck-src-part Se comprueba todo el sistema de archivos y además, si hubiese errores: se preguntará al usuario si se repara o no. Esta operación puede ser monótona y tediosa en discos muy viejos y/o con muchos errores
-fsck-src-part-y Se comprueba todo el sistema de archivos y además, si hubiese errores: se corrigen automáticamente sin preguntar al usuario.
Paso 4 - Elección de acciones a realizar sobre la tabla de particiones del disco.
Clonezilla modo experto: 4 - elección de acciones a realizar sobre la tabla de particiones del disco.
Clonezilla modo experto: 4 - elección de acciones a realizar sobre la tabla de particiones del disco.
Descripción de las posibles acciones a realizar sobre la tabla de particiones
Opción Descripción del uso
(nada) (activada por defecto) El MBR se restaura desde el que está en la imagen.
-k La tabla de partición no se restaura (el MBR del disco destino existente se mantiene).
-ḱ1 La tabla de particiones se restaura a partir de la imagen. La/s partición/es se ajustará/n proporcionalmente si el disco de destino es más grande que el origen. SOLO se ha de utilizar esta opción en algún disco destino con MBR, no con GPT.
-k2 Mediante terminal: permite introducir cualquier orden con el fin de establecer la tabla de particiones.
Exit Salir de la aplicación.

Clonado de disco a imagen[editar]

Se debe de disponer del disco duro de una computadora que no se esté utilizando, un sistema de archivos donde se va a guardar la imagen resultante, y un Live DVD o Live CD. Se deben realizar los siguientes pasos para cada computadora a nivel general:

1.- Sobredimensionar la refrigeración de los discos a utilizar (el disco origen y el disco destino, con su sistema de archivos). Se va a utilizar de manera intensa los discos duros.
2.- Arrancar el computador con el Live DVD.
3.- Identificar sin ninguna duda el disco con los datos (disco origen) y el disco con sistema de archivos (disco destino). Si se clonara el disco con sistema de archivos sobre el disco con datos, estos se borrarían completamente y ello no se podría deshacer.
4.- Empezar a clonar el disco.
5.- Esperar, la operación puede tardar varios horas o incluso días, dependerá del tamaño de los datos, la velocidad de los discos duros y la opción utilizada en la clonación.
6.- Cuando se acabe de crear la imagen del disco: apagar el computador.

Unos pasos a seguir para clonar un disco a una imagen con Clonezilla[editar]

Un vídeo mostrando algunos pasos de la clonación con Clonezilla


  • Advertencia: Previamente guarda los datos importantes por si fallara la operación.


  • Preparación del software:
    • Descarga las versiones actualizadas de:
      • Clonezilla
      • y Gparted: es opcional, nos permitirá saber con certeza la ubicación Linux del disco con los datos (el disco origen) y la ubicación del disco vacío (el disco destino). Generalmente, las versiones 686 no dan problemas en cualquier computador actual. Si fuera muy antiguo: usarías la versión 386.
    • Graba cada ISO en un CD.

La primera parte de los pasos servirá para saber la ubicación exacta del disco origen y del disco destino:

Paso Descripción Captura del programa o acciones a realizar
1 Insertar el CD con el Gparted. Pulsar ENTER.
Elegir el teclado "Don't...". Pulsar ENTER.
Elegir 25 como lenguaje.
2 Reiniciar el computador. Si no arrancara el CD recién insertado: comprobad en el BIOS el orden de arranque (Sequence Boot). Debe estar el CD/DVD como la primera opción de arranque.
3 En la esquina superior derecha aparece una caja de selección de disco con la ubicación (/dev/....) del disco que figura en la ventana. Por ejemplo: /dev/sda o /dev/sdb u otras. En la captura de pantalla se muestran algunas particiones con error ERRORES (triángulo de precaución), habría que comprobar el sistema de archivos del disco origen. disco con errores en las particiones. Fíjate en los triangulitos de precaución
4 Al seleccionar el disco vacío: en la ventana principal el disco deberá aparecer de color gris (si no está particionado) o casi completamente en blanco (si está particionado). Se deberá anotar esta ubicación como disco destino. Por ejemplo: disco destino=/dev/sdb.
Gparted muestra un disco duro vacío (en blanco), solo una pequeña parte (en amarillo) está siendo utilizada por el sistema de archivos.
Gparted muestra un disco duro sin particionar (en gris)
5 Al seleccionar el disco con datos: deberá aparecer el disco en la ventana principal, con el color amarillo han de aparecer los datos de cada partición y en blanco ha de aparecer el espacio libre de cada partición del disco. Se deberá anotar esta ubicación como disco origen. Por ejemplo: disco origen=/dev/sda. GParted muestra disco con datos típicos con dos sistemas operativos. Ruta o ubicación: /dev/sda
6 Ya sabemos la ubicación exacta del disco origen y del disco destino.

La segunda parte de los pasos servirá para clonar un disco con datos de 8GB en una imagen:

7 Insertar el CD con el Clonezilla.
8 Reiniciar el computador sin cambiar la secuencia de arranque del BIOS.
9 Elegir "Clonezilla live (To RAM. Boot media can be removed later)". clonezilla boot menu
10 Esperar mientras arranca a que el CD se copie en la RAM. clonezilla booting
11 Elegir el lenguaje. clonezilla choose lang
12 Elegir "Don't touch keymap", generalmente pulsar ENTER. clonezilla choose keymap
13 Elegir "Start Clonezilla" clonezilla start menu
14 Elegir "device-image" Clonando con Clonezilla: elección de disco a imagen (creará una carpeta con los ficheros que contienen los datos del sistema de archivos del disco origen -source-)
15 Elige algún disco del computador con la opción "local_dev" para guardar la imagen en ese mismo disco Clonando con Clonezilla: elección de la ubicación donde se guardará la imagen
16 Si se necesita conectar un disco USB: ahora se debe hacer. Luego se puede pulsar ENTER para que lo monte. Clonando con Clonezilla: si se elige (local_dev) discos del computador. Ahora es cuando se añade el disco USB para que lo pueda detectar
17 Se debe seleccionar el disco destino o repositorio donde se guardará la imagen del disco origen. El disco destino deberá tener algún sistema de ficheros. Clonando con Clonezilla: elección del disco destino donde se creará una carpeta con el contenido del disco origen -a clonar-. No puede coincidir el disco a clonar con el disco repositorio. Por tanto, necesitaremos, al menos, dos discos.
18 Dentro del disco destino: se debe elegir alguna carpeta donde se crearán los ficheros necesarios para almacenar los datos e información del disco origen. A partir de ahora, esa carpeta será llamada por Clonezilla como /home/partimag Clonando con Clonezilla: dentro del disco destino con sistema de ficheros, deberemos seleccionar alguna carpeta donde se ubicará el contenido del disco origen -a clonar-. Esta carpeta será montada como /home/partimag por Clonezilla
19 Comprueba que la carpeta elegida se ha montado como /home/partimag Clonando con Clonezilla: elección de Principiante (Beginner). Si se elige Expert podremos seleccionar otras opciones.
20 Elegir "Beginner". clonezilla menu beginner expert
21 Elegir "save disk" y se guardará todo el disco duro incluyendo el MBR. Si eliges "saveparts" solo guarda una determinada partición, sin MBR. Clonando con Clonezilla: se puede elegir entre copiar una partición -no salvaguarda el MBR- o todo el disco duro
22 Escribe un nombre apropiado para la imagen. Como mínimo ha de incluir: el nombre del PC, la fecha y la hora. Clonando con Clonezilla: debemos escribir un nombre descriptivo del nombre de la imagen que incluya la fecha y el nombre de la computadora.
23 Selecciona el disco origen ("source"), de éste se creará la imagen. No aparecerá el disco destino o repositorio. Clonando con Clonezilla: debemos seleccionar el disco origen (source) para crear la imagen. No aparecerá el disco destino pues no se puede utilizar el mismo disco como origen y destino simultáneamente
24 Es mejor si se comprueba el disco origen antes de crear la imagen. Elegir -fsck-src-part-y, tardará algún tiempo más. Clonando con Clonezilla: proceso de clonado, dependiendo del tamaño de los datos, la velocidad de los discos o de la capacidad del disco: tardará un tiempo (horas, días)
25 Es mejor si se comprueba la imagen después de crearla. El proceso de clonado durará el doble de tiempo pero la imagen se habrá comprobado. Clonando con Clonezilla: proceso de clonado, dependiendo del tamaño de los datos, la velocidad de los discos o de la capacidad del disco, tardará un tiempo (horas, días)
26 Comprobar los parámetros de la creación de la imagen y confirmar. Clonando con Clonezilla: presenta un resumen de las acciones a realizar en el terminal y se debe comprobar cada una, nos evitará disgustos posteriores.
27 Comenzará la creación de la imagen del disco origen y se guardará en la carpeta del disco destino. Clonando con Clonezilla: iniciando el proceso de clonado, dependiendo del tamaño de los datos, la velocidad de los discos o de la capacidad del disco: tardará un tiempo (horas, días)
28 Al finalizar se debería apagar el computador. Clonando con Clonezilla: cuando acaba el clonado se puede apagar el computador automáticamente (solo en modo toRAM)
29 Luego se debe extraer el CD o USB de Clonezilla. Clonando con Clonezilla: cuando acaba el clonado se debe extraer el CD o el disco USB antes de apagar el computador (no ocurre en modo toRAM)

Copias de seguridad o Respaldo de ficheros[editar]

Cuando un sistema informático contiene información crítica: conviene crear copias de esta información de una manera regular. En informática: las copias de seguridad consisten en la creación de copias adicionales de los datos importantes del sistema informático. Estas copias también se denominan backups o respaldos

Es imprescindible disponer de algún sistema de almacenamiento externo al sistema informático, que tendrá como finalidad el salvado de los datos obtenidos durante el proceso.

Copia de seguridad completa[editar]

Cuando se hace una copia de seguridad completa: se hace una copia de seguridad de todos los ficheros y carpetas de una unidad determinada.

Procedimiento[editar]

El programa tar es usado para almacenar archivos y directorios en un solo archivo. Dentro de los entornos Linux: tar aparece como una orden que puede ser ejecutada desde la línea de órdenes de una consola de texto o desde un simple terminal. El formato de la orden tar es, comúnmente:

tar -jcvf <archivoSalida> <archivo1> <archivo2> ... <archivoN>

donde <archivoSalida> es el archivo resultado y <archivo1>, <archivo2>, etcétera son los diferentes archivos que serán "empaquetados" en <archivoSalida>. Este proceso permite respaldar archivos de una forma fácil.

Ejemplo:

tar -jcvf copiaCompleta_.tar.bz2 /home /etc

En este caso el comando tar respalda en el archivo comprimido copiaCompleta_.tar.bz2 los directorios /home y /etc

En la siguiente tabla se ve lo que va sucediendo en dos semanas. En cada semana:

  • En la primera fila figuran los datos que se crean o modifican (y que hay que salvaguardar más pronto o más tarde).
  • En la segunda fila figuran las copias de seguridad que se realizan, y entre paréntesis se pueden ver los datos que se salvaguardan en dichas copias de seguridad.
COMPLETA Lunes Martes Miércoles Jueves Viernes Sábado Domingo
Semana 1 Datos 1 Datos 2 Datos 3 Datos 4 Datos 5
Backup completo (Datos 1) Backup completo (Datos 1...5)
Semana 2 Datos 6 Datos 7 Datos 2 modificado Datos 8 Datos 9
Backup completo (Datos 1...9)

Copia de seguridad diferencial[editar]

Ejemplo, en el caso de unos ficheros nuevos, de las diferencias entre un backup diferencial y un backup incremental

Cuando se hace una copia de seguridad diferencial: se hace una copia de seguridad de todos los ficheros y carpetas que se han modificado o creado desde una fecha dada. Generalmente dicha fecha es la de la última copia incremental o completa.

DIFERENCIAL Lunes Martes Miércoles Jueves Viernes Sábado Domingo
Semana 1 Datos 1 Datos 2 Datos 3 Datos 4 Datos 5
Backup completo (Datos 1) Backup diferencial 1 (Datos 2...5)
Semana 2 Datos 6 Datos 7 Datos 2 modificados Datos 8 Datos 9
Backup diferencial 2 (Datos 2...9)


COMBINANDO DIFERENCIAL Y COMPLETA Lunes Martes Miércoles Jueves Viernes Sábado Domingo
Semana 1 Datos 1 Datos 2 Datos 3 Datos 4 Datos 5
Backup Completo (Datos 1) Backup diferencial (Datos 2) Backup diferencial (Datos 2 y 3) Backup diferencial (Datos 2...4) Backup diferencial (Datos 2...5) Backup Completo (Datos 1...5)
Semana 2 Datos 6 Datos 7 Datos 2 modificados Datos 8 Datos 9
Backup diferencial (Datos 6) Backup diferencial (Datos 6 y 7) Backup diferencial (Datos 2, 6 y 7) Backup diferencial (Datos 2, 6...8) Backup diferencial (Datos 2, 6...9) Backup Completo (Datos 1...9)


Procedimiento[editar]

El programa tar es usado para almacenar archivos y directorios en un solo archivo. Dentro de los entornos Linux: tar aparece como una orden que puede ser ejecutada desde la línea de órdenes de una consola de texto o desde un simple terminal. El formato de la orden tar es, comúnmente:

tar -jcvf <archivoSalida> <archivo1> <archivo2> ... <archivoN> -N<fecha>

donde <archivoSalida> es el archivo resultado y <archivo1>, <archivo2>, etcétera son los diferentes archivos y/o carpetas que serán "empaquetados" en <archivoSalida>, y <fecha> selecciona los archivos o carpetas más nuevos que la fecha. Este proceso permite respaldar archivos de una forma fácil.

Ejemplo de la copia de los archivos modificados tras una fecha dada (1feb12):

tar -jcvf CopiaDiferencial.tar.bz2 /home /etc -N1feb12

El comando tar respalda en el archivo comprimido CopiaDiferencial.tar.bz2 los directorios y ficheros más nuevos que la fecha 01/feb/2012 de las carpetas /home y /etc

Copia de seguridad incremental[editar]

Programación de tareas de respaldo utilizando backups incrementales, diferenciales y completos sobre ficheros nuevos

Cuando se hace una copia de seguridad incremental: se hace la copia de seguridad de todos los ficheros y carpetas que se han modificado o creado desde la última copia de seguridad completa o incremental. Para ello: crea una pequeña base de datos (en el ejemplo db.snar) en la que guarda el nombre del fichero y una firma o semilla del contenido.

INCREMENTAL Lunes Martes Miércoles Jueves Viernes Sábado Domingo
Semana 1 Datos 1 Datos 2 Datos 3 Datos 4 Datos 5
Backup completo (Datos1) Backup incremental 1 (Datos 2...5)
Semana 2 Datos 6 Datos 7 Datos 2 modificados Datos 8 Datos 9
Backup incremental 2 (Datos 2, 6...9)


COMBINANDO INCREMENTAL Y COMPLETA Lunes Martes Miércoles Jueves Viernes Sábado Domingo
Semana 1 Datos 1 Datos 2 Datos 3 Datos 4 Datos 5
Backup Completo (Datos 1) Backup incremental (Datos 2) Backup incremental (Datos 3) Backup incremental (Datos 4) Backup incremental (Datos 5) Backup Completo (Datos 1...5)
Semana 2 Datos 6 Datos 7 Datos 2 modificados Datos 8 Datos 9
Backup incremental (Datos 6) Backup incremental (Datos 7) Backup incremental (Datos 2) Backup incremental (Datos 8) Backup incremental (Datos 9) Backup Completo (Datos 1...9)


COMBINANDO INCREMENTAL Y DIFERENCIAL Lunes Martes Miércoles Jueves Viernes Sábado Domingo
Semana 1 Datos 1 Datos 2 Datos 3 Datos 4 Datos 5
Backup Completo (Datos 1) Backup diferencial (Datos 2) Backup incremental (Datos 2 y 3) Backup diferencial (Datos 4) Backup diferencial (Datos 4 y 5) Backup incremental (Datos 4 y 5) Backup incremental (Sin Datos)
Semana 2 Datos 6 Datos 7 Datos 2 modificados Datos 8 Datos 9
Backup Completo (Datos 1..6) Backup incremental (Datos 7) Backup diferencial (Datos 2) Backup incremental (Datos 2 y 8) Backup incremental (Datos 9) Backup diferencial (Sin datos) Backup diferencial (Sin Datos)

Procedimiento[editar]

El programa tar es usado para almacenar archivos y directorios en un solo archivo. Dentro de los entornos Linux: tar aparece como una orden que puede ser ejecutada desde la línea de órdenes de una consola de texto o desde un simple terminal. El formato de la orden tar es, comúnmente:

tar -jcvf <archivoSalida> --listed-incremental=db.snar <archivo1> <archivo2> ... <archivoN>

donde <archivoSalida> es el archivo resultado y <archivo1>, <archivo2>, etcétera son los diferentes archivos y/o carpetas que serán "empaquetados" en <archivoSalida>, y --listed-incremental=db.snar es un fichero que almacena la base de datos con el checksum de cada fichero respaldo; si hubiesen cambios en el fichero a respaldar, lo respaldaría y actualizaría el valor del checksum.

Ejemplo:

  • Primera copia de seguridad, será completa pues el fichero db.snar no existe, se creará el fichero db.snar.
tar -jcvf completa1.tar.bz2 --listed-incremental=db.snar /etc /home
El comando tar respalda en el archivo comprimido completa1.tar.bz2 los directorios /home y /etc
  • Segunda y restantes copias incrementales, contendrán los cambios realizados desde la última incremental. Los cambios serán detectados desde el fichero db.snar
tar -jcvf incremental2.tar.bz2 --listed-incremental=db.snar /etc /home .
Como se puede observar, es el mismo comando, hay que tener en cuenta que el nombre del archivo de respaldo es diferente pues si fuera el mismo se borraría la anterior copia incremental (y debido a las características de esta copia: no se podría recuperar el sistema totalmente).

Aplicación sbackup[editar]

Es una aplicación muy simple e intuitiva. Nos permite crear copias de seguridad incrementales de nuestro /home o de cualquier otra carpeta o directorio del sistema de archivos y guardarlas en un disco duro externo o donde quieras porque se puede elegir dónde guardarlas.

Una vez hecha la primera copia: los respaldos incrementales añadirán sólo los cambios que hayamos realizados en los directorios copiados. Se puede elegir cada cuanto tiempo queremos que se realicen dichos respaldos.

Instalación[editar]

Paso Descripción en el terminal Ejecutar en el terminal
1 Actualizar repositorios locales sudo apt-get update
2 Instalar sbackup sudo apt-get install sbackup

Configurar[editar]

Acción Descripción Capturas de Pantallas
Respaldar Pestañas:
  • General: elegiremos el tipo de copia de seguridad que necesitemos.
  • Incluir: podemos añadir o quitar archivos o directorios para su copia.
  • Excluir: podemos excluir archivos o directorios.
  • Destino: elegimos dónde guardar la copia de seguridad. Por defecto se guardará en /var/backup.
  • Hora: podemos elegir cada cuanto tiempo se van a hacer los respaldos incrementales.
    En "Purgando" elegiremos la opción de borrado.
SBACKUP Propiedades de la copia de respaldo
Restaurar Para restaurar las copias de seguridad en el terminal: se puede ejecutar sudo sbackup y pulsar en la pestaña "Simple Backup Restore".
Esta aplicación no nos informa de cuándo ha acabado la copia, aunque podemos verlo si se ejecuta el comando ps ax
SBACKUP Restaurar archivos y directorios

Medios de almacenamiento[editar]

  • Cintas magnéticas: han sido el medio de almacenamiento más usado hasta hace poco, porque ofrecían unas capacidades muy grandes con relación al precio. Últimamente, esto ya no es cierto porque los discos duros externos se han abaratado mucho. El formato de estas cintas magnéticas puede ser muy diverso y a menudo es específico, cosa que dificulta bastante la restauración de los datos si no se dispone del lector específico. Las cintas magnéticas son de acceso secuencial y el tiempo de acceso es lento. De todos modos, si hacemos operaciones de lectura o de escritura de una manera secuencial o continuada, la velocidad puede ser bastante rápida y comparable a la de los discos duros.
  • Disquetes: hoy en día casi en desuso; eran populares durante la década de 1980 y el comienzo de la década de 1990. Tenían una capacidad muy limitada, por lo cual hoy en día son inútiles.
  • Discos duros: los discos duros, debido a su bajada continua de precios, se han transformado en un medio de almacenamiento de datos muy competitivo. Tienen un tiempo de acceso bajo, una capacidad cada vez más grande y son fáciles de gestionar y utilizar. Normalmente, para crear copias de seguridad en discos duros, usamos discos externos, que se conectan al sistema informático mediante la interfaz SCSI, USB, FireWire, eSATA, o también Ethernet, iSCSI, o Fibre Channel, en caso de que los discos duros estén físicamente más lejos del sistema informático.
  • Discos ópticos: podemos usar CD o DVD (grabables o regrabables) para crear copias de seguridad. La ventaja de utilizar estos medios de almacenamiento es que se pueden leer en cualquier computador que disponga del lector (hoy en día la práctica totalidad). También podríamos usar medios más nuevos como por ejemplo el Blu-ray disco, pero a pesar de que tiene una capacidad mucho más grande que los DVD, su coste también es mucho más alto y su uso no sale muy rentable por anticipado.
  • Almacenamiento de estado sólido o SSD: incluyen las memorias flash USB y también las tarjetas de memoria utilizadas en las cámaras digitales y otros dispositivos (Compact Flash, Secure Digital, Memory Stick...). Estos dispositivos no son especialmente baratos, pero son muy portables y fáciles de utilizar.
  • Servicio de copias de seguridad remoto: consiste a utilizar Internet para enviar la información importante de nuestro sistema informático a un servidor de copias de seguridad remoto. A pesar de que, evidentemente, la velocidad será mucho más lenta que si lo hacemos en un medio de almacenamiento local, el aumento de velocidad de acceso a Internet ha popularizado este método. Ofrece una protección muy alta ante desastres que podrían destruir sistemas de almacenamiento que fueran físicamente cercanos al sistema informático, como, por ejemplo, en el caso de fuegos, terremotos, inundaciones... A menudo, para asegurar la privacidad de nuestros datos, los proveedores de estos servicios también facilitan herramientas de cifrado.

Referencias[editar]

WikiCat

Sistema R.A.I.D[editar]

Disco independiente de un array RAID
Muestra de un array de 15 discos: un EMC Clariion CX500

RAID (del inglés Redundant Array of Independent Disks), traducido como «conjunto redundante de discos independientes», hace referencia a un sistema de almacenamiento que usan múltiples discos duros o SSD entre los que se distribuyen o replican los datos. Dependiendo de su configuración (a la que suele llamarse «nivel»), los beneficios de un RAID respecto a un único disco son algunos de los siguientes:

  • mayor integridad
  • mayor tolerancia a fallos
  • mayor throughput (rendimiento)
  • mayor capacidad.

Un RAID combina varios discos duros en una sola unidad lógica. Así, en lugar de ver varios discos duros diferentes, el sistema operativo ve uno solo. Los RAIDs suelen usarse en servidores y normalmente (aunque no es necesario) se implementan con unidades de disco de la misma capacidad.

Todas las implementaciones pueden soportar el uso de uno o más discos de reserva (hot spare), que son unas unidades preinstaladas que pueden usarse inmediatamente tras el fallo de un disco del RAID. Esto reduce el tiempo del período de reparación porque se acorta el tiempo de reconstrucción del RAID.

Cuando se crea un RAID se destruyen los datos existentes en las unidades de disco.

Implementaciones[editar]

RAID hardware: tarjeta de expansión RAID
Muestra la configuración, en el BIOS, de un RAID 0

La distribución de los datos entre varias unidades se puede administrar ya sea por:

  • hardware dedicado mediante una tarjeta de expansión o embebido en la placa base, que contiene el firmware. Este tipo de RAID tiene un rendimiento mayor porque el sistema operativo se desentiende del RAID; como el sistema informático lo compone un componente más, es más propenso al fallo. La configuración del RAID se realiza desde el BIOS; cuando la placa base detecta la tarjeta de expansión RAID se puede pulsar una combinación de teclas (no estándar) para acceder a un menú de configuración.
  • o por software, como parte del sistema operativo. El rendimiento es inferior porque se tiene que utilizar el propio sistema operativo para controlar el RAID; sin embargo, es más flexible ante los fallos (permitiendo, por ejemplo, construir un RAID de particiones en lugar de discos completos, y permitiendo agrupar en un mismo RAID diversos discos conectados en varias controladoras)

Niveles[editar]

RAID 0[editar]

No es un RAID, es una agrupación de discos que proporciona un rendimiento de lectura y escritura el cual se incrementa aproximadamente como un múltiplo lineal del número del discos.

La fiabilidad se decrementa exponencialmente respecto a un solo disco porque si falla un solo disco: fallará todo el RAID. El fallo de un disco provoca la pérdida completa de los datos.

RAID 1[editar]

Un RAID 1 crea una copia exacta (o espejo) de un conjunto de datos en dos o más discos. Esto resulta útil cuando el rendimiento en lectura es más importante que la capacidad. Un conjunto RAID 1 sólo puede ser tan grande como el más pequeño de sus discos. Un RAID 1 clásico consiste en dos discos en espejo, lo que incrementa exponencialmente la fiabilidad respecto a un solo disco pues para que el conjunto falle es necesario que lo hagan todos sus discos.

Adicionalmente, dado que todos los datos están en dos o más discos, con hardware habitualmente independiente, el rendimiento de lectura se incrementa aproximadamente como un múltiplo lineal del número del discos; es decir, un RAID 1 puede estar leyendo simultáneamente dos datos diferentes en dos discos diferentes, por lo que su rendimiento se duplica. Para maximizar los beneficios sobre el rendimiento del RAID 1 se recomienda el uso de controladoras de disco independientes (splitting o duplexing).

Al escribir, el conjunto se comporta como un único disco, dado que los datos deben ser escritos en todos los discos del RAID 1. Por tanto, no mejora el rendimiento de escritura.


RAID 5[editar]

Un RAID 5 es una división de datos a nivel de bloques distribuyendo la información de paridad entre todos los discos miembros del conjunto. El RAID 5 ha logrado popularidad gracias a su bajo coste de redundancia. RAID 5 necesitará un mínimo de 3 discos para ser implementado.

Cada vez que un bloque de datos se escribe en un RAID 5, se genera un bloque de paridad (utilizando operaciones XOR entre bloques) dentro de la misma división (stripe). Un bloque se compone a menudo de muchos sectores consecutivos de disco. Las escrituras en un RAID 5 son costosas en términos de operaciones de disco, y en términos de tráfico entre los discos y la controladora.

Los bloques de paridad no se leen en las operaciones de lectura de datos, ya que esto sería una sobrecarga innecesaria y disminuiría el rendimiento. Sin embargo, los bloques de paridad se leen cuando la lectura de un sector de datos provoca un error de CRC. El sistema sabe que un disco ha fallado (Interim Data Recovery Mode), pero sólo con el fin de que el sistema operativo pueda notificar al administrador que una unidad necesita ser reemplazada; las aplicaciones en ejecución siguen funcionando ajenas al fallo. Las lecturas y escrituras continúan normalmente en el conjunto de discos, aunque con alguna degradación de rendimiento.

El fallo de un segundo disco provoca la pérdida completa de los datos. El número máximo de discos en un grupo de redundancia RAID 5 es teóricamente ilimitado, pero en la práctica es común limitar el número de unidades.

RAID 1+0 o RAID 10[editar]

Un RAID 1+0, a veces llamado RAID 10, es una división de espejos. Es un RAID anidado, es decir, que un RAID puede usarse como elemento básico de otro en lugar de discos físicos. Los RAIDs anidados se indican normalmente uniendo en un solo número los correspondientes a los niveles RAID usados, añadiendo a veces un «+» entre ellos y enumerándolos de dentro hacia afuera. Por ejemplo, el RAID 10 (o RAID 1+0).

En cada división RAID 1 pueden fallar todos los discos salvo uno sin que se pierdan datos. Sin embargo, si los discos que han fallado no se reemplazan: el restante pasa a ser un punto único de fallo para todo el conjunto. Si ese disco falla: entonces se perderán todos los datos del conjunto completo.

Debido a estos mayores riesgos del RAID 1+0: muchos entornos empresariales críticos están empezando a evaluar configuraciones RAID más tolerantes a fallos que añaden un mecanismo de paridad subyacente.

El RAID 10 es a menudo la mejor elección para las bases de datos de altas prestaciones, debido a que la ausencia de cálculos de paridad proporciona una mayor velocidad de escritura.


Comparativa de Niveles[editar]

Nivel Descripción Mínimo # de discos Eficiencia del espacio Tolerancia a fallos Rendimiento Lectura Rendimiento escritura Imagen
RAID 0 División de bloques sin paridad ni espejeado 2 1 0 (ninguna) nºdiscos * X nºdiscos * X RAID Level 0
RAID 1 Espejeado sin paridad ni bandas 2 1/nºdiscos nºdiscos−1 discos nºdiscos * X 1 * X RAID Level 1
RAID 5 División de bloques con paridad distribuida 3 1 − 1/nºdiscos 1 disco (nºdiscos−1) * X
hardware:
(nºdiscos − 1) * X
software:
[(nºdiscos − 1) * X] - cálculo paridad
RAID Level 5
RAID 10 Espejeado sin paridad, división de bloques sin paridad 4 2 / nºdiscos 1 disco por cada sub RAID 1 nºdiscos * X (nºdiscos/2) * X RAID Level 10

Posibilidades de RAID[editar]

Lo que RAID puede hacer[editar]

  • Los niveles RAID 1, 5 y 10 permiten que un disco falle mecánicamente y que aun así los datos del conjunto sigan siendo accesibles para los usuarios. En lugar de exigir que se realice una restauración costosa en tiempo desde una cinta, DVD o algún otro medio de respaldo lento, un RAID permite que los datos se recuperen en un disco de reemplazo a partir de los restantes discos del conjunto, mientras al mismo tiempo permanece disponible para los usuarios en un modo degradado.
  • RAID puede mejorar el rendimiento de ciertas aplicaciones. Las aplicaciones de escritorio que trabajan con archivos grandes, como la edición de vídeo e imágenes, se benefician de esta mejora. Niveles de RAID que lo posbilitan:
    • Los niveles RAID 0 y 5 usan variantes de división (striping) de datos, lo que permite que varios discos atiendan simultáneamente las operaciones de lectura lineales, aumentando la tasa de transferencia sostenida.
    • El nivel RAID 1 acelera únicamente la lectura del disco porque posee dos copias de un mismo fichero, una en cada disco.

Lo que RAID no puede hacer[editar]

  • RAID no protege los datos. Un conjunto RAID tiene un sistema de archivos, lo que supone un punto único de fallo al ser vulnerable a una amplia variedad de riesgos aparte del fallo físico de disco, por lo que RAID no evita la pérdida de datos por estas causas. RAID no impedirá que un virus destruya los datos, que éstos se corrompan, que sufran una modificación o un borrado accidental por parte del usuario ni que un fallo físico en otro componente del sistema afecte a los datos.
  • RAID no mejora el rendimiento de todas las aplicaciones. Esto resulta especialmente cierto en las configuraciones típicas de escritorio. La mayoría de aplicaciones de escritorio y videojuegos hacen énfasis en la estrategia de buffering y los tiempos de búsqueda de los discos. Una mayor tasa de transferencia sostenida supone poco beneficio para los usuarios de estas aplicaciones, al ser la mayoría de los archivos a los que se accede muy pequeños. La división de discos de un RAID 0 mejora el rendimiento de transferencia lineal pero no lo demás, lo que hace que la mayoría de las aplicaciones de escritorio y juegos no muestren mejora alguna, salvo excepciones. Para estos usos, lo mejor es comprar un disco más grande, rápido y caro en lugar de dos discos más lentos y pequeños en una configuración RAID 0.
  • RAID por hardware no facilita el traslado a un sistema nuevo. Cuando se usa un solo disco, es relativamente fácil el trasladar el disco a un sistema nuevo: basta con conectarlo, si cuenta con la misma interfaz. Con un RAID no es tan sencillo: la BIOS RAID debe ser capaz de leer los metadatos de los miembros del conjunto para reconocerlo adecuadamente y hacerlo disponible al sistema operativo. Dado que los distintos fabricantes de controladoras RAID usan diferentes formatos de metadatos (incluso las controladoras de un mismo fabricante son incompatibles si corresponden a unas series diferentes) es virtualmente imposible mover un conjunto RAID a una controladora diferente, por lo que suele ser necesario mover también la controladora. Esto resulta imposible en aquellos sistemas donde está la controladora está integrada en la placa base.

Configuraciones y pruebas con RAID por software[editar]

El RAID por software viene integrado en los sistema operativos Windows 2000, 2003, 2008 y 2012. Con los sistemas operativos Linux se puede instalar fácilmente mediante el siguiente comando: sudo apt-get update && apt-get install mdadm.

Las siguientes configuraciones y pruebas se ha realizado un máquina virtual VirtualBox con:

  • un disco duro para el sistema operativo de la familia Windows NT Server.
  • y, además cuatro discos iguales y sin datos para realizar las pruebas.

Vídeo de cómo crear RAID 0, 1 y 5
Nota: Se ha de tener en cuenta que cuando en el vídeo se dice que para hacer un RAID 0 se usa un volumen distribuido... realmente se ha de usar un volumen seccionado.

RAID 0[editar]

Objetivo Descripción
Iniciar discos
  1. Nos dirigimos a Inicio → Herramientas Administrativas → Administrador de equipos → Administrador de discos.
  2. Aparecerá una ventana emergente sugiriendo "Iniciar Discos y convertir", pulsar en "Siguiente".
  3. Marcamos todos los discos para iniciarlos.
  4. Marcamos todos los discos para convertirlos en dinámicos.
Crear Volumen RAID
  1. Seleccionamos cualquier disco NO asignado (color negro), Menú contextual → Nuevo volumen → Seccionado.
  2. Seleccionamos los tres discos. Pasándolos mediante el botón agregar, de disponibles a seleccionados.
  3. Seleccionamos la letra del nuevo volumen.
  4. Seleccionamos el tipo de formato del volumen (se recomienda formateo rápido para esta práctica).
  5. Esperamos a que se realice la operación.

Se observa el RAID 0 (D:) en funcionamiento puesto que los discos son ahora de color morado en la consola.

RAID 0: si hay un error en disco[editar]

Objetivo Descripción
Quitar un disco Con la máquina apagada:
  1. En la máquina virtual → menú contextual → configuración → Almacenamiento → Eliminar la conexión de un disco (¡¡Cuidado!!: no desconectar el disco del sistema operativo).
Observar RAID

Al iniciar la máquina virtual y acceder a la consola de Almacenamiento, se observa el fallo del RAID 0 y que la unidad de disco NO la tiene asignada al RAID 0.

Añadir otro disco nuevo Con la máquina apagada:
  1. En la máquina virtual → menú contextual → configuración → Almacenamiento → Controlador IDE.
  2. Agregar una NUEVA conexión de un disco → Agregar Disco → Crear disco nuevo.
  3. Seleccionar VDI.
  4. Elegir "Reservado dinámicamente".
  5. Una capacidad de 3GB es suficiente.
  6. Iniciar la máquina virtual.


Al iniciar la máquina y acceder a la consola de Administración de discos, se observa el disco recién añadido y el fallo del RAID 0. La unidad de disco NO la tiene asignada al RAID 0.

Intentar recuperar el RAID 0
  1. Nos dirigimos a Inicio → Herramientas Administrativas → Administrador de equipos → Administrador de discos.
  2. Aparecerá una ventana emergente sugiriendo "Iniciar Discos y convertir", pulsar en "Siguiente".
  3. Marcamos todos los discos para iniciarlos.
  4. Marcamos todos los discos para convertirlos en dinámicos.
  5. Seleccionamos en el nuevo disco, Menú contextual → Nuevo volumen solo nos permite crear el simple.
  6. Seleccionamos cualquier otro disco del antiguo RAID → solo podemos eliminar volumen (destruir el RAID 0).
Se ha comprobado
  • No se puede recuperar del error. Tan solo se puede crear otro RAID.
  • Se pierden los datos del RAID 0.

RAID 1[editar]

Objetivo Descripción
Iniciar discos
  1. Nos dirigimos a Inicio → Herramientas Administrativas → Administrador de equipos → Administrador de discos.
  2. Aparecerá una ventana emergente sugiriendo "Iniciar Discos y convertir", pulsar en "Siguiente".
  3. Marcamos todos los discos para iniciarlos.
  4. Marcamos todos los discos para convertirlos en dinámicos.
Crear Volumen RAID 1
  1. Seleccionamos cualquier disco NO asignado (color negro), Menú contextual → Nuevo volumen → Reflejado.
  2. Seleccionamos los dos discos. Pasándolos mediante el botón agregar, de disponibles a seleccionados.
  3. Seleccionamos la letra del nuevo volumen.
  4. Seleccionamos el tipo de formato del volumen (se recomienda formateo rápido para esta práctica).
  5. Esperamos a que se realice la operación de sincronizado o espejeado.

Se observa el RAID 1 (D:) está en funcionamiento puesto que los discos son ahora de color marrón oscuro en la consola.

RAID 1: si hay un error en disco[editar]

Objetivo Descripción
Quitar un disco Con la máquina apagada:
  1. En la máquina virtual → menú contextual → configuración → Almacenamiento → Eliminar la conexión de un disco (¡¡Cuidado!!: no desconectar el disco del sistema operativo).
Observar RAID

Al iniciar la máquina virtual y acceder a la consola de Almacenamiento, se observa el fallo del RAID 1 y que la unidad de disco tiene asignada a un disco RAID 1.

Añadir otro disco nuevo Con la máquina apagada:
  1. En la máquina virtual → menú contextual → configuración → Almacenamiento → Controlador IDE.
  2. Agregar una NUEVA conexión de un disco → Agregar Disco → Crear disco nuevo.
  3. Seleccionar VDI.
  4. Elegir "Reservado dinámicamente".
  5. Una capacidad de 3GB es suficiente.
  6. Iniciar la máquina virtual.


Al iniciar la máquina y acceder a la consola de Administración de discos, se observa el disco recién añadido y el fallo del RAID 1.

Intentar recuperar el RAID 1
  1. Nos dirigimos a Inicio → Herramientas Administrativas → Administrador de equipos → Administrador de discos.
  2. Aparecerá una ventana emergente sugiriendo "Iniciar Discos y convertir", pulsar en "Siguiente".
  3. Marcamos todos los discos para iniciarlos.
  4. Marcamos todos los discos para convertirlos en dinámicos.
  5. Se quita del RAID 1 el disco marcado como "Falta":
    1. Disco falta → Menú contextual → Quitar de espejo.
    2. Disco falta → Menú contextual → Extraer disco.
  6. Se observa que el disco correcto cambia de color marrón oscuro o color ocre.
  7. En este disco activo de color ocre:
    1. Menú contextual → Agregar espejo.
    2. Seleccionar el disco nuevo.
  8. Esperamos a que se realice la operación de sincronizado o espejeado.
Se ha comprobado:
  • El RAID 1 (D:) en funcionamiento puesto que los discos son ahora de color marrón oscuro en la consola.
  • Se ha recuperado el volumen completo CON los datos.

RAID 5[editar]

Objetivo Descripción
Iniciar discos
  1. Nos dirigimos a Inicio → Herramientas Administrativas → Administrador de equipos → Administrador de discos.
  2. Aparecerá una ventana emergente sugiriendo "Iniciar Discos y convertir", pulsar en "Siguiente".
  3. Marcamos todos los discos para iniciarlos.
  4. Marcamos todos los discos para convertirlos en dinámicos.
Crear Volumen RAID 1
  1. Seleccionamos cualquier disco NO asignado (color negro), Menú contextual → Nuevo volumen → RAID-5.
  2. Seleccionamos los tres o más discos. Pasándolos mediante el botón agregar, de disponibles a seleccionados.
  3. Seleccionamos la letra del nuevo volumen.
  4. Seleccionamos el tipo de formato del volumen (se recomienda formateo rápido para esta práctica).
  5. Esperamos a que se realice la operación de sincronizado.

Se observa que el RAID 5 (D:) está en funcionamiento puesto que los discos son ahora de color cian en la consola .

RAID 5: si hay un error en UNO de los tres discos[editar]

Objetivo Descripción
Quitar un disco Con la máquina apagada:
  1. En la máquina virtual → menú contextual → configuración → Almacenamiento → Eliminar la conexión de un disco (¡¡Cuidado!!: no desconectar el disco del sistema operativo).
Observar RAID

Al iniciar la máquina virtual y acceder a la consola de Almacenamiento, se observa el fallo del RAID 5 y que la unidad de disco tiene asignada a un disco RAID 5.

Añadir otro disco nuevo Con la máquina apagada:
  1. En la máquina virtual → menú contextual → configuración → Almacenamiento → Controlador IDE.
  2. Agregar una NUEVA conexión de un disco → Agregar Disco → Crear disco nuevo.
  3. Seleccionar VDI.
  4. Elegir "Reservado dinámicamente".
  5. Una capacidad de 3GB es suficiente.
  6. Iniciar la máquina virtual.


Al iniciar la máquina y acceder a la consola de Administración de discos, se observa el disco recién añadido y el fallo de redundancia del RAID 5.

Intentar recuperar el RAID 5
  1. Nos dirigimos a Inicio → Herramientas Administrativas → Administrador de equipos → Administrador de discos.
  2. Aparecerá una ventana emergente sugiriendo "Iniciar Discos y convertir", pulsar en "Siguiente".
  3. Marcamos todos los discos para iniciarlos.
  4. Marcamos todos los discos para convertirlos en dinámicos.
  5. En cualquier disco del RAID 5 → Menú contextual → Reactivar volumen y aceptar mensaje "Se recomienda .. chkdsk ... después ..."
  6. En cualquier disco del RAID 5 → Menú contextual → Reparar el volumen.
  7. Seleccionar el disco nuevo.
  8. Esperamos a que se realice la operación de sincronizado.
  9. Vamos al disco marcado como "Falta" → Menú contextual → Extraer disco.
Se ha comprobado:
  • El RAID 5 (D:) está en funcionamiento puesto que los discos indican "Correcto".
  • Se ha recuperado el volumen completo CON los datos.

RAID 5: si hay un error en DOS de los tres discos[editar]

Objetivo Descripción
Quitar un disco Con la máquina apagada:
  1. En la máquina virtual → menú contextual → configuración → Almacenamiento → Eliminar la conexión de un disco (¡¡Cuidado!!: no desconectar el disco del sistema operativo).
Observar RAID

Al iniciar la máquina virtual y acceder a la consola de Almacenamiento: se observa el fallo del RAID 5 y que la unidad de disco tiene asignada a un disco RAID 5.

Añadir dos discos nuevos Con la máquina apagada:
  1. En la máquina virtual → menú contextual → configuración → Almacenamiento → Controlador IDE.
  2. Agregar una NUEVA conexión de un disco → Agregar Disco → Crear disco nuevo.
  3. Seleccionar VDI.
  4. Elegir "Reservado dinámicamente".
  5. Una capacidad de 3GB es suficiente.
  6. Iniciar la máquina virtual.
  7. Repetir los pasos anteriores para crear otro disco en la misma máquina.


Al iniciar la máquina y acceder a la consola de Administración de discos, se observan los dos discos recién añadidos y el error RAID 5: no tiene asignada la unidad D: al RAID 5.

Intentar recuperar el RAID 5
  1. Nos dirigimos a Inicio → Herramientas Administrativas → Administrador de equipos → Administrador de discos.
  2. Aparecerá una ventana emergente sugiriendo "Iniciar Discos y convertir", pulsar en "Siguiente".
  3. Marcamos todos los discos para iniciarlos.
  4. Marcamos todos los discos para convertirlos en dinámicos.
  5. Seleccionamos en el nuevo disco, Menú contextual → Nuevo volumen solo nos permite crear el simple.
  6. Seleccionamos cualquier otro disco del antiguo RAID → solo podemos eliminar volumen (destruir el RAID 5).
Se ha comprobado
  • No se puede recuperar del error. Tan solo se puede crear otro RAID.
  • Se pierden los datos del RAID 5 si fallan dos de tres discos.

Malware y Antivirus[editar]

El malware suele ser representado con símbolos de peligro.

Malware (del inglés malicious software), también llamado badware, código maligno, software malicioso o software malintencionado: es un tipo de software que tiene como objetivo el infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El término «malware» es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El término «virus informático» suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.

El software se considera malware en función de los efectos que, pensados por el creador, provoque en un computador. El término «malware» incluye a los virus, gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables.

Malware no es lo mismo que software defectuoso; este último contiene algunos bugs peligrosos, pero no de forma intencionada.


Tipos[editar]

Malware por categorías el 16 de marzo de 2011.

Virus y gusanos[editar]

Un virus informático es un programa que, al ejecutarse, se propaga infectando otros softwares ejecutables dentro de la misma computadora. Los virus también pueden tener un payload que realice otras acciones a menudo maliciosas, por ejemplo, un borrado de archivos.

Por otra parte, un gusano es un programa que se transmite a sí mismo, explotando una vulnerabilidad en una red de computadoras, para infectar otros equipos. El principal objetivo es la infección de la mayor cantidad posible de usuarios, y también puede contener instrucciones dañinas al igual que los virus.

Un virus necesita de la intervención del usuario para propagarse mientras que un gusano se propaga automáticamente.

Backdoor o puerta trasera[editar]

Un backdoor o puerta trasera es un método para eludir los procedimientos habituales de autenticación al conectarse a una computadora. Una vez que el sistema ha sido comprometido (por uno de los anteriores métodos o de alguna otra forma): puede instalarse una puerta trasera para permitir un acceso remoto más fácil en el futuro. Las puertas traseras también pueden instalarse previamente al software malicioso para permitir la entrada de los atacantes.

Drive-by Downloads[editar]

Google ha descubierto que una de cada 10 páginas web que han sido analizadas a profundidad puede contener los llamados drive-by downloads, que son sitios que instalan spyware o códigos que dan información de los equipos sin que el usuario se percate.

Rootkits[editar]

Las técnicas conocidas como rootkits modifican el sistema operativo de una computadora para permitir que el malware permanezca oculto al usuario. Por ejemplo, los rootkits evitan que un proceso malicioso sea visible en la lista de procesos del sistema o que sus ficheros sean visibles en el explorador de archivos. Este tipo de modificaciones consiguen ocultar cualquier indicio de que el computador esta infectado por un malware.

Troyanos[editar]

El término troyano suele ser usado para designar a un malware que permite la administración remota de una computadora, de forma oculta y sin el consentimiento de su propietario, por parte de un usuario no autorizado. Este tipo de malware es un híbrido entre un troyano y una puerta trasera, no un troyano atendiendo a la definición.

Keyloggers[editar]

Los keyloggers monitorizan todas las pulsaciones del teclado y las almacenan para un posterior envío al atacante. Por ejemplo al introducir un número de tarjeta de crédito el keylogger guarda dicho número, posteriormente lo envía al atacante y este puede hacer pagos fraudulentos con esa tarjeta. Si las contraseñas se encuentran recordadas en el equipo, de forma que el usuario no tiene que escribirlas, el keylogger no las recoge, eso lo hacen los stealers. La mayoría los keyloggers son usados para recopilar contraseñas de acceso pero también pueden ser usados para espiar conversaciones de chat u otros fines.

Programas anti-malware[editar]

Como los ataques con malware son cada vez más frecuentes: el interés ha empezado a cambiar desde una protección frente a virus y spyware, hasta una protección frente al malware, y los programas han sido específicamente desarrollados para combatirlos. Generalmente los programas anti-malware se aplican a los sistemas operativos populares como la familia Windows o macOS.

Los programas anti-malware pueden combatir el malware de dos formas:

  • Proporcionando protección en tiempo real (real-time protection) contra la instalación de malware en una computadora. El software anti-malware escanea todos los datos procedentes de la red en busca de malware y bloquea todo lo que suponga una amenaza.
  • Detectando y eliminando malware que ya ha sido instalado en una computadora. Este tipo de protección frente al malware es normalmente mucho más fácil de usar y es más popular. Este tipo de programas anti-malware escanean el contenido del registro de Windows, los archivos del sistema operativo, la memoria y los programas instalados en la computadora. Al terminar el escaneo dichos programas anti-malware muestran al usuario una lista con todas las amenazas encontradas y permiten escoger cuáles eliminar.

Métodos de protección[editar]

Protección a través de: un número de cliente y un generador de claves dinámicas

Siguiendo algunos sencillos consejos se puede aumentar considerablemente la seguridad de una computadora, algunos son:

  • Protección a través de: un número de cliente y un generador de claves dinámicas.
  • Tener el sistema operativo y el navegador web actualizados.
  • Tener instalado un antivirus y un firewall y configurarlos para que se actualicen automáticamente de forma regular ya que cada día aparecen nuevas amenazas.
  • Utilizar una cuenta de usuario con privilegios limitados, la cuenta de administrador solo debe utilizarse cuándo sea necesario cambiar la configuración o instalar un nuevo software.
  • Tener precaución al ejecutar software procedente de Internet o de un medio extraíble como CD o memorias USB. Es importante asegurarse de que el software procede de algún sitio de confianza.
  • Una recomendación en cada tablet, teléfono celular y otros dispositivos móviles es instalar aplicaciones de tiendas muy reconocidas como App Store, Google Play o Nokia Store, pues esto garantiza que no tendrán malware.
  • Evitar el software encontrado en las redes P2P, ya que realmente no se sabe su contenido ni su procedencia.
  • Desactivar la interpretación de Visual Basic Script y permitir JavaScript, ActiveX y cookies sólo en las páginas web de confianza.
  • Utilizar unas contraseñas de alta seguridad para evitar los ataques de diccionario.

Es muy recomendable el hacer regularmente unas copias de respaldo de los documentos importantes y guardarlas en unos medios extraíbles como CD o DVD, para poder recuperar los datos si por ejemplo algún malware causa una infección.

Otras utilidades[editar]

KeyLogger[editar]

Una base de datos de un keylogger de tipo software.

Un keylogger (derivado del inglés: key (tecla) y logger (registrador); «registrador de teclas») es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.

Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.

El registro de lo que se teclea puede hacerse tanto con medios de hardware como de software. Los sistemas comerciales disponibles incluyen unos dispositivos que pueden conectarse al cable del teclado (lo que los hace inmediatamente disponibles pero también visibles si un usuario revisara el teclado) y al teclado mismo (en este caso los dispositivos keyloggers no se ven pero se necesita algún conocimiento de cómo soldarlos para instalarlos en el teclado). La creación de un keylogger es trivial y, como cualquier programa computacional, puede ser distribuido a través de un troyano o como parte de un virus informático o un gusano informático. Se dice que para evitar esto se puede utilizar un teclado virtual, ya que este solamente requiere clics del ratón. Sin embargo, las aplicaciones más nuevas también registran screenshots (capturas de pantalla) al realizarse un clic, lo que anulan la seguridad de los teclados virtuales.


Funcionamiento[editar]

Un keylogger de tipo hardware.

El registro de las pulsaciones del teclado se puede alcanzar por medio de hardware y de software:

  • Keylogger con hardware. Son dispositivos disponibles en el mercado, los cuales vienen en tres tipos:
    • Adaptadores en línea que se intercalan en la conexión del teclado: tienen la ventaja de poder ser instalados inmediatamente. Sin embargo, mientras que pueden ser eventualmente inadvertidos se detectan fácilmente con una revisión visual detallada.
    • Dispositivos que se pueden instalar dentro de los teclados estándares: requiere de una habilidad para soldar y de tener acceso al teclado que se desea modificar. No son detectables a menos que se abra el cuerpo del teclado.
    • Teclados reales de reemplazo: dichos teclados contienen el Keylogger ya integrado. El engaño no se puede detectar si no se busca específicamente.
  • Keylogger con software. Los keyloggers de software se dividen en:
    • Basado en núcleo: residen en el nivel del núcleo del sistema operativo, y son así prácticamente invisibles.
    • Enganchados: estos keyloggers usan las funciones proporcionadas por el sistema operativo para registrar las pulsaciones de las teclas del teclado.

Instalación[editar]

Paso Descripción en el terminal Ejecutar en el terminal
1 Actualizar repositorios locales sudo apt-get update
2 Instalar el programa Logkeys sudo apt-get install logkeys

Configuración en una máquina virtual[editar]

Paso Descripción en el terminal Ejecutar en el terminal
1 Editamos el fichero de configuración y modificamos el contenido del fichero sudo gedit /etc/default/logkeys

Añadimos: ENABLED=1 LOGFILE=/var/log/logkeys DEVICE=/dev/input/event2 #teclado máquina virtual

2 Creamos el fichero de resultados. sudo touch /var/log/logkeys
3 Cambiamos los permisos del fichero de resultados. sudo chmod 0777 /var/log/logkeys
4 Reiniciamos el servicio keylogger. sudo /etc/init.d/logkeys start
5 Tecleamos algo y lo comprobamos. cat /var/log/logkeys

Protección[editar]

Un teclado virtual contra los keyloggers

En algunas computadoras podemos darnos cuenta si están infectadas por un keylogger (dependiendo de la velocidad y uso de CPU de nuestro procesador) por el hecho de que el programa registrará cada una de nuestras teclas de la siguiente manera: FicheroLog = FicheroLog + UltimaTecla, este evento será ejecutado por el keylogger cada vez que el usuario presione una tecla. Este evento no será una carga relevante para nuestro procesador si se ejecuta a una velocidad normal, pero si mantienes unas 10 teclas presionadas por unos 30 segundos con la palma de tu mano y tu sistema se congela o su funcionamiento es demasiado lento podríamos sospechar que un keylogger se ejecuta sobre nuestro computador.

Otro signo de que un keylogger se está ejecutando en nuestro computador es el problema de la tilde doble (´´) al presionar la tecla para acentuar una vocal, entonces aparecen dos tildes seguidas y la vocal sin acentuar. Esto ocurre si hay un keylogger configurado para otro idioma.

La banca electrónica utiliza teclados virtuales para evitar el uso del teclado físico. Al utilizar el ratón, solo registrará las posiciones del teclado virtual de la sitio web y este teclado varía en cada actualización de la página.

Recuperación de ficheros borrados de la papelera: PhotoRec[editar]

PhotoRec es una herramienta gratuita y de código abierto utilizada para recuperar archivos perdidos de la memoria de las cámaras digitales (CompactFlash, Memory Stick, Secure Digital, SmartMedia, Microdrive, MMC, unidades flash USB, etc), los discos duros y CD-ROMs. Recupera formatos de fotos más comunes, incluyendo JPEG, y también recupera archivos de audio como MP3, formatos de documentos como OpenDocument, Microsoft Office, PDF y HTML y formatos de archivo, incluyendo ZIP. El usuario puede añadir nuevos tipos de archivo indicando la extensión del archivo, una cadena de datos a buscar y la posición de la cadena en el archivo.

Funcionamiento[editar]

Los sistemas de archivo FAT, NTFS, ext2/ext3/ext4 guardan los archivos en unos bloques de datos. El tamaño del bloque es constante. En general, la mayoría de los sistemas operativos intentan guardar los datos de forma contigua para minimizar el nivel de fragmentación.

Cuando un archivo es eliminado: la meta información sobre este archivo (Nombre, fecha/hora, tamaño, ubicación del primer bloque o cluster, etc.) se pierde; por ejemplo, en un sistema ext3/ext4, los nombres de los archivos eliminados siguen presentes, pero la ubicación del primer bloque de datos es eliminada. Esto significa que los datos siguen estando presentes, pero solamente hasta que sean sobreescritos en parte o por completo por un nuevo archivo.

Para recuperar estos archivos 'perdidos': PhotoRec primero intenta encontrar el tamaño del bloque. Si el sistema de archivos no está dañado, este valor puede ser leído de su índice. Si no lo puede leer, PhotoRec lee toda la partición, sector por sector.

Instalación[editar]

Paso Descripción en el terminal Ejecutar en el terminal
1 Actualizar repositorios locales sudo apt-get update
2 Instalar photorec y testdisk sudo apt-get install testdisk

Utilización[editar]

Paso Descripción Captura de pantalla del programa
1 En un terminal se puede ejecutar: sudo photorec
2 PhotoRec lista los dispositivos disponibles. Usar las flechas de arriba/abajo para seleccionar la unidad que contiene los archivos perdidos. Presionar Enter para continuar. PhotoRec inicio
3 Seleccionar el tipo de tabla de particionamiento, generalmente el valor por defecto es el correcto ya que PhotoRec auto-detecta el tipo de tabla de partición. PhotoRec elección tipo partición
4 Selección de la partición del disco donde están los ficheros a recuperar. Seleccionar:
  • «Search» después de elegir la partición que contiene los archivos perdidos para comenzar con la recuperación,
  • «Options» para modificar las opciones,
  • «File Opt» para modificar la lista de archivos recuperados por PhotoRec.
PhotoRec elección disco
5 Opciones de PhotoRec:
  • «Paranoid»: Por defecto, los archivos recuperados son verificados y los inválidos, rechazados.
  • «Bruteforce»: Se puede activar para recuperar más archivos JPEG fragmentados, teniendo en cuenta que esta opción tiene un alto impacto en el rendimiento del CPU.
  • «Keep corrupted files»: Se puede activar para conservar los archivos incluso cuando son inválidos. Sirve para permitir el uso de otras herramientas sobre estos datos.
PhotoRec opciones
6 Selección de archivos a recuperar. Habilitar o deshabilitar la recuperación de ciertos tipos de archivos, con las flechas ↑ y ↓ para moverse, y espacio para seleccionar. PhotoRec elección tipo de fichero a recuperar
7 Seleccionar el tipo de sistema de ficheros. Una vez que la partición ha sido seleccionada y validada con «Search», PhotoRec necesita saber cómo son distribuidos los bloques de datos. Si no se usa ext2 ni ext3: se ha de seleccionar «Other». PhotoRec elección tipo de sistema de ficheros
8 PhotoRec puede buscar archivos en:
  • WHOLE: toda la partición (es útil si la partición esta severamente dañada) o
  • FREE: solamente buscar en el espacio no atribuido (unallocated) (Esta opción está disponible para ext2/ext3, FAT12/FAT6/FAT32 y NTFS). Con esta opción solamente los archivos eliminados son recuperados.
PhotoRec tipo de escaneo de disco
9 Seleccionar la carpeta donde se ubicarán los archivos recuperados. Es recomendable seleccionar una unidad distinta a la que será analizada, o de lo contrario se corre peligro de sobreescribir los datos que se intentan recuperar. PhotoRec selección carpeta donde regenerarán los ficheros encontrados
10 La recuperación está en progreso, puede tardar varias horas, ello depende de las opciones elegidas. La cantidad de archivos recuperados es actualizada en tiempo real. Durante la primera pasada: PhotoRec busca los primeros 10 archivos para determinar el tamaño de los bloques. Durante la siguiente pasada: los archivos son recuperados incluyendo algunos archivos fragmentados. Los archivos recuperados son escritos en los subdirectorios recup_dir.1, recup_dir.2... . Es posible acceder los archivos incluso si la recuperación no terminó. PhotoRec ejecutando
11 La recuperación está completa. PhotoRec fin escaneo

Cortafuegos Gufw[editar]

Gufw es una interfaz gráfica de software libre para ufw (Uncomplicated FireWall), publicado por primera vez en Ubuntu 8.04.

Instalación[editar]

Paso Descripción en el terminal Ejecutar en el terminal
1 Actualizar repositorios locales sudo apt-get update
2 instalar gufw sudo apt-get install gufw

Configuración[editar]

Acción Descripción en el terminal Captura
Ejecutar y Activar Para acceder a Gufw, vete al menú: Sistema->Administración->Configuración Cortafuegos.
Predeterminadamente el cortafuegos está desactivado.
Para activarlo: simplemente pulsa en Activar y por defecto el tráfico será establecido a «Denegar conexiones entrantes y Permitir conexiones salientes».
Gufw
Pestaña Preconfigurada La pestaña Preconfigurada proporciona unas opciones para controlar las aplicaciones y servicios más comunes.
Botón Añadir Pulsa en el botón Añadir y aparecerá una ventana. Las reglas pueden configurarse para los puertos TCP, UDP o ambos, incluyendo algunas aplicaciones/servicios preconfigurados. Las opciones disponibles son Permitir, Denegar, Rechazar y Limitar:
  • Permitir: Se permitirá el tráfico entrante para un puerto.
  • Denegar: Se denegará el tráfico entrante para un puerto.
  • Rechazar: Se rechazará el tráfico entrante para un puerto, informando del rechazo al sistema que solicita la conexión.
  • Limitar: Se limitará el intento de conexiones denegadas. Si una dirección IP intenta iniciar 6 o más conexiones en los últimos 30".




CCleaner[editar]

CCleaner es una aplicación gratuita, de código cerrado, que tiene como propósito mejorar el rendimiento de cualquier equipo que ejecute Microsoft Windows mediante la eliminación de los archivos innecesarios y las entradas inválidas del registro de Windows (REGEDIT). También cuenta con la posibilidad de desinstalar programas desde su interfaz e inhabilitar la ejecución de aplicaciones en el inicio del sistema para mejorar la velocidad de arranque.

Con CCleaner se pueden comprobar estos factores:

  • DLLs compartidas faltantes.
  • Extensiones de archivos inválidas.
  • Entradas de ActiveX y Class.
  • Tipo de Librerías.
  • Aplicaciones.
  • Fuentes.
  • Rutas de aplicación.
  • Archivos de ayuda.
  • Instalador.
  • Programas obsoletos.
  • Ejecución en el Inicio.
  • Clasificación del menú de Inicio.
  • Cache MUI.
  • Etc.

Instalación[editar]

Paso Descripción en el terminal Ejecutar en el terminal
1 Desde el sitio web oficial http://www.ccleaner.com/

Utilización[editar]

Se puede ir navegando por las pestañas de CCleaner y buscando las entradas inválidas del registro de Windows. Antes de pulsar «borrar»: se debe realizar la copia de seguridad que aconseja CCleaner. Cuando se reinicie varias veces el computador y se realicen varias tareas y no haya problemas: se puede borrar la copia de seguridad.

Actividades[editar]

1.- En una máquina virtual, clona un disco siquiendo el procedimiento. Adjunta alguna captura.

2.- En una máquina virtual, salva un disco en una imagen. Adjunta alguna captura.

3.- En una máquina virtual, restaura la imagen anterior a un nuevo disco. Adjunta alguna captura.

4.- Haz una copia de seguridad completa de tu carpeta personal. Indica el comando.

5.- Haz una copia de seguridad diferencial de tu carpeta personal. Indica el comando.

6.- Haz una copia de seguridad incremental de tu carpeta personal. Indica el comando.

7.- En una máquina virtual,

  1. Crea un RAID 1.
  2. En su unidad lógica, crea una carpeta.
  3. Apaga la máquina virtual
  4. Quita un disco del RAID.
  5. Agrega un nuevo disco vacío.... del mismo tamaño.
  6. Arranca la máquina virtual.
  7. Sin perder la carpeta (datos), trata de recuperar el RAID.

¿Lo has conseguido?¿Cómo lo has hecho?. Adjunta alguna captura.

8.- En una máquina virtual,

  1. Crea un RAID 5.
  2. En su unidad lógica, crea una carpeta.
  3. Apaga la máquina virtual
  4. Quita un disco del RAID.
  5. Agrega un nuevo disco vacío.... del mismo tamaño.
  6. Arranca la máquina virtual.
  7. Sin perder la carpeta (datos), trata de recuperar el RAID.

¿Lo has conseguido?¿Cómo lo has hecho?. Adjunta alguna captura.

9.- En una máquina virtual,

  1. Crea un RAID 0.
  2. En su unidad lógica, crea una carpeta.
  3. Apaga la máquina virtual
  4. Quita un disco del RAID.
  5. Agrega un nuevo disco vacío.... del mismo tamaño.
  6. Arranca la máquina virtual.
  7. Sin perder la carpeta (datos), trata de recuperar el RAID.

¿Lo has conseguido?¿Cómo lo has hecho?. Adjunta alguna captura.

10.- En una máquina virtual,

  1. Crea un RAID 5.
  2. En su unidad lógica, crea una carpeta.
  3. Apaga la máquina virtual
  4. Quita DOS discos del RAID.
  5. Agrega DOS nuevos discos vacíos.... del mismo tamaño.
  6. Arranca la máquina virtual.
  7. Sin perder la carpeta (datos), trata de recuperar el RAID.

¿Lo has conseguido?¿Cómo lo has hecho?. Adjunta alguna captura.

11.- En una máquina virtual, instala un keylogger. Ejecútalo, escribe algo en el navegador y adjunta las capturas las teclas que ha conseguido.

12.- ¿Qué antivirus está de moda?. Consulta en la OCU u otros medios. Adjunta alguna captura.

13.- Instala un cortafuegos y habilita la descarga con el cliente torrent. Adjunta alguna captura.

14.- Instala el programa photorec o Recuva y trata de recuperar ficheros borrados totalmente (no deben estar en la papelera). Adjunta alguna captura.

15.- Instala el CCleaner y elimina los archivos innecesarios y las entradas inválidas del registro de Windows. Al reiniciar, ¿te va mejor?. Adjunta alguna captura.

16.- Indica los datos obtenidos en cada copia de seguridad O backup:

' Lunes Martes Miércoles Jueves Viernes Sábado Domingo
Semana 1 Datos 1 Datos 2 Datos 3 Datos 4 Datos 5
Backup A Completo Backup B diferencial Backup C completo Backup D diferencial
Semana 2 Datos 6 Datos 7 Datos 2 Modificado Datos 8 Datos 9
Backup E incremental Backup F diferencial Backup G diferencial Backup H incremental Backup J completo Backup K incremental