Issuu on Google+

Introducción Las copias de seguridad del sistema son con frecuencia el único mecanismo de recuperación que poseen los administradores para restaurar una máquina que por cualquier motivo − no siempre se ha de tratar de un pirata que borra los discos − ha perdido datos. Por tanto, una correcta política para realizar, almacenar y, en caso de ser necesario, restaurar los backups es vital en la planificación de seguridad de todo sistema. Asociados a los backups suelen existir unos problemas de seguridad típicos en muchas organizaciones. Por ejemplo, uno de estos problemas es la no verificación de las copias realizadas: el administrador ha diseñado una política de copias de seguridad correcta, incluso exhaustiva en muchas ocasiones, pero nadie se encarga de verificar estas copias...hasta que es necesario restaurar ficheros de ellas. Evidentemente, cuando llega ese momento el responsable del sistema se encuentra ante un gran problema, problema que se podría haber evitado simplemente teniendo la precaución de verificar el correcto funcionamiento de los backups; por supuesto, restaurar una copia completa para comprobar que todo es correcto puede ser demasiado trabajo para los métodos habituales de operación, por lo que lo que se suele hacer es tratar de recuperar varios ficheros aleatorios del backup, asumiendo que si esta recuperación funciona, toda la copia es correcta. Otro problema clásico de las copias de seguridad es la política de etiquetado a seguir. Son pocos los administradores que no etiquetan los dispositivos de backup, algo que evidentemente no es muy útil: si llega el momento de recuperar ficheros, el operador ha de ir cinta por cinta (o disco por disco, o CD−ROM por CD−ROM...) tratando de averiguar dónde se encuentran las últimas versiones de tales archivos. No obstante, muchos administradores siguen una política de etiquetado exhaustiva, proporcionando todo tipo de detalles sobre el contenido exacto de cada medio; esto, que en principio puede parecer una posición correcta, no lo es tanto: si por cualquier motivo un atacante consigue sustraer una cinta, no tiene que investigar mucho para conocer su contenido exacto, lo que le proporciona acceso a información muy concreta (y muy valiosa) de nuestros sistemas sin ni siquiera penetrar en ellos. La política correcta para etiquetar los backups ha de ser tal que un administrador pueda conocer la situación exacta de cada fichero, pero que no suceda lo mismo con un atacante que roba el medio de almacenamiento; esto se consigue, por ejemplo, con códigos impresos en cada etiqueta, códigos cuyo significado sea conocido por los operadores de copias de seguridad pero no por un potencial atacante. La ubicación final de las copias de seguridad también suele ser errónea en muchos entornos; generalmente, los operadores tienden a almacenar los backups muy cerca de los sistemas, cuando no en la misma sala. Esto, que se realiza para una mayor comodidad de los técnicos y para recuperar ficheros fácilmente, es un grave error: no hay más que imaginar cualquier desastre del entorno, como un incendio o una inundación, para hacerse una idea de lo que les sucedería a los backups en esos casos. Evidentemente, se destruirían junto a los sistemas, por lo que nuestra organización perdería toda su información; no obstante, existen voces que reivindican como correcto el almacenaje de las copias de seguridad junto a los propios equipos, ya que así se consigue centralizar un poco la seguridad (protegiendo una única estancia se salvaguarda tanto las máquinas como las copias). Lo habitual en cualquier organización suele ser un término medio entre ambas aproximaciones: por ejemplo, podemos tener un juego de copias de seguridad completas en un lugar diferente a la sala de operaciones, pero protegido y aislado como esta, y un juego para uso diario en la propia sala, de forma que los operadores tengan fácil la tarea de recuperar ficheros; también podemos utilizar armarios ignífugos que requieran de ciertas combinaciones para su apertura (combinaciones que sólo determinado personal ha de conocer), si decidimos almacenar todos los backups en la misma estancia que los equipos.

1


Por último, >qué almacenar? Obviamente debemos realizar copias de seguridad de los archivos que sean únicos a nuestro sistema; esto suele incluir directorios como /etc/, /usr/local/ o la ubicación de los directorios de usuario (dependiendo del Unix utilizado, /export/home/, /users/, /home/...). Por supuesto, realizar una copia de seguridad de directorios como /dev/ o /proc/ no tiene ninguna utilidad, de la misma forma que no la tiene realizar backups de directorios del sistema como /bin/ o /lib/: su contenido está almacenado en la distribución original del sistema operativo (por ejemplo, los CD−ROMs que utilizamos para instalarlo). Copias de seguridad (backups) Durante el trabajo se ha comentado numerosas veces la mayor o menor idoneidad de los aparatos para su utilización como dispositivos de copia de seguridad o, como dicen los ingleses, backup. A continuación vamos a intentar dar unas ideas generales sobre este tema, que tiene mucha mayor importancia de lo que parece. Como primera frase debemos tener en mente los siguiente "ANTE TODO, MANTENGA BACKUPS RECIENTES DE SUS CARPETAS Y ARCHIVOS DE DATOS", en letras mayúsculas y en el centro de la sala de servidores. No olvide que un PC no es más que un enredo de cables, plástico y metal, por mucho que nosotros COMPUTINES POR EXCELENCIA , LORES DE LA COMPUTACIÓN nos cueste reconocerlo; es una máquina, y como tal no es especialmente interesante en sí misma, sino que lo es sobre todo por los datos que contiene: las cartas a la novia, los informes del trabajo, las fotos de astronomía, los juegos, las facturas del último trimestre..., las fotos de Jena Jameson, Rocco, etc , eso es lo importante, pero parece que nos olvidamos de ello muy a menudo; confiamos en que como nunca se ha roto, nunca se romperá, olvidando la única ley de la informática, la Ley de Murphy: • Si un archivo puede borrarse, se borrará. • Si dos archivos pueden borrarse, se borrará el más importante. • Si tenemos una copia de seguridad, no estará lo suficientemente actualizada. Y así hasta el infinito. Los discos duros fallan poco, pero más de lo deseable; incluso si no fallan, pueden verse afectados por múltiples causas, desde una subida de tensión eléctrica hasta un tropezón con un cable que nos haga tirar el ordenador al suelo. La única solución es tener copias de seguridad, actualizarlas a menudo y esperar que nunca nos haga falta usarlas; a continuación le presentamoso Los Diez Mandamientos de los Backups: • Haga copias de seguridad de todos los datos importantes. • Haga una copia de seguridad de los discos de instalación de los programas. • Actualice las copias de seguridad tan a menudo como pueda. • Revise el estado de sus copias de seguridad de vez en cuando. • Si le da pereza copiar todo el disco, al menos copie sus archivos de datos. • Si le da pereza copiar todos sus archivos de datos, al menos copie los más recientes o importantes. • No confíe en los disquetes como dispositivo de backup, su fiabilidad es ínfima. • Si no dispone de otra cosa, al menos haga copias en disquete. • Sobre todo si utiliza disquetes o cintas magnéticas, tenga más de un juego de copias, intercámbielos de forma rotatoria y renuévelos de vez en cuando. • Guarde las copias en lugar seguro, si no serán copias de seguridad inseguras. Bueno no vamos a insistir mas en el tema de los respaldos . Pero no digan que no estan advertidos cuando pierda todos los asientos bancarios de los últimos 3 años de sus clientes, ni tenga vergüenza de sentirse como para tirarse por una ventana: no sería el primero que lo hace. Ni el último. 2


Normas y estándares aplicables Con el fin de asegurar a priori la compatibilidad entre diferentes sistemas de almacenamiento y determinar unos niveles de rendimiento mínimos, que permitan comparar diferentes sistemas en las mismas condiciones, se hace necesario el desarrollo de una serie de normas y estándares, cuya aceptación y cumplimiento garanticen la interoperatividad de productos de diferentes fabricantes en un mismo entorno. En paralelo con esta necesidad, surge el interés por el desarrollo de una serie de pruebas que verifiquen el cumplimiento de estos estándares y la determinación de un conjunto de parámetros y especificaciones que permitan comparar diferentes sistemas de almacenamiento de información bajo idénticas condiciones de trabajo, de modo que los resultados de estas pruebas sean comparables directamente. Las normas y estándares aplicables a esto son: • ISO 9660 (High Sierra) Estándar que define el sistema de ficheros en los discos CD−ROM y CD−ROM XA, con independencia de la plataforma física. • SMD (Storage Module Device) Estándar que regula la interfaz más extendida entre los discos Winchester de gran tamaño. • ESMD (Enhanced Storage Module Device) Variante del estándar SMD. • SMD−O Variante del estándar SMD, también conocida como ANSI X3.91M. • ST 506 Estándar que regula la interfaz desarrollada por Seagate Technology, predominante hasta hace unos años en pequeños sistemas (5'25 pulgadas), pero poco usado en la actualidad por los nuevos productos. • SCSI (Small Computer System Interface) Estándar que regula una interfaz entre ordenadores y distintos dispositivos, independientemente del tipo concreto que sean estos y que puede por lo tanto ser usado por diferentes periféricos. Soporta tasas de transferencia de hasta 1,5 MB/s en modo asíncrono y de 4 MB/s en modo síncrono. Con el estándar Ultra2 SCSI se mejora el rendimiento del procesador y la velocidad de transferencia es incrementada hasta los 80 MB/s.

3


• ESDI (Enhanced Small Disk Interface) Estándar que regula una interfaz para discos de 5'25 y 3'5 pulgadas de alta capacidad con el que se pueden alcanzar tasas de transferencia de hasta 10 MB/s, y que supone una actualización del antiguo ST 506. • Libro Rojo (CD−Audio, CD−DA (Digital Audio)) Publicado por Philips y Sony al principio de la década de los 80, en él se definen las características de los discos compactos de música. Es el primer formato de discos compactos que apareció y se conoce por el nombre de CD−Audio o CD−DA (Digital Audio). • Libro Amarillo (CD−ROM) Publicado en 1984, en el Libro Amarillo se especifican las características del formato CD−ROM, denominado estrictamente CD−ROM Modo 1. Los discos CD−ROM, basados en los discos CD−A, pueden almacenar audio, texto y gráficos en distintas pistas. • CD−ROM XA El formato CD−ROM XA (CD−ROM eXtended Architecture), denominado formato CD−ROM Modo 2, fue desarrollado por Sony, Philips y Microsoft, y se basa en las especificaciones del Libro Amarillo. Su ventaja respecto al formato CD−ROM es que tiene entrecruzados los canales de audio y los canales de texto en la misma pista, de modo que es posible visualizar una imagen al mismo tiempo que se reproduce el sonido asociado a ella. Este formato cubre las necesidades multimedia de los sistemas informáticos. • Kodak Photo CD Los discos Kodak Photo CD son discos CD−ROM XA que contienen imágenes de fotografías en alta resolución. • Libro Verde (CD−I) El Libro Verde define el formato del CD−I (CD Interactivo) desarrollado por Philips, que corresponde a discos compactos que almacenan audio, texto e imágenes que se pueden reproducir en un televisor. • Libro Naranja (MO/CD−R) El Libro Naranja está dividido en dos partes, la primera de las cuales define las unidades magneto−ópticas (MO), mientras la segunda especifica las unidades CD grabables o CD−R (CD−Recordable) o unidades CD−Write Once. • QIC (Quarter Inch Compatibility) Norma de compatibilidad para las cintas y unidades de 0,25 pulgadas establecida por los fabricantes de unidades de cintas.

4


backups sys