Páginas

Mostrando entradas con la etiqueta disponibilidad. Mostrar todas las entradas
Mostrando entradas con la etiqueta disponibilidad. Mostrar todas las entradas

Presupuesto de instalación de SAIs en un aula

Presupuesto de instalación de Sistemas de Alimentacion Ininterrumpida (SAI)  en un aula




El aula se compone de un total de 30 equipos informáticos con su respectivo monitor.
  • El consumo calculado por equipo más monitor es de 90 vatios.

Vamos a dividir el aula en seis zonas en la que cada una instalare un SAI.
  • Cada zona tiene un consumo total de 450 vatios (90v x 5).

La potencia necesaria estimada para cada SAI será la siguiente:
  • 540 W (vatios) x 1,4 = 630 VA (voltioamperios)
  • 630 VA x 100/70 = 900 VA (voltioamperios)

Recuperación de datos


Recuperación de datos



¿Podemos recuperar archivos borrados definitivamente de nuestro sistema? En el caso de haber sido víctima de un ataque o haber sufrido un accidente como corte de suministro eléctrico o fallo de hardware, la recuperación de archivos en disco lo intenta. 

Cuanto menor tiempo y modificaciones de disco transcurran entre el borrado o accidente y nuestro intento de recuperación, mejor será nuestro resultado Por ejemplo, cuando en un sistema de ficheros de un sistema operativo se borra un fichero de un medio de almacenamiento (disco duro, pendrive USB, cinta, etc.), marca aquellas posiciones que ocupaba dicho fichero en el dispositivo como libres, para poder almacenar nueva información, pero no las borra. 

Los datos permanecerán en esas posiciones hasta que se sobrescriban con nueva información. Por lo que es posible recuperarlo mediante alguna herramienta software.

Existen diferentes soluciones que realizan el rastreo de información marcada como borrada en un medio de almacenamiento y que puede ser recuperable.

Es importante saber que no siempre es posible recuperar el 100% de los datos, en ocasiones se puede recuperar parcialmente parte de texto, imágenes, etc.

En muchas ocasiones los nombres de los archivos recuperados no coinciden con el original.

El método que poseen estos programas para la búsqueda de datos en clúster de un dispositivo está basado en comparar los datos contenidos en ellos con las estructuras de datos de los formatos de archivos más comunes: texto (odt, doc, txt), gráficos (bmp, jpg, gil, png, tiff), videos (avi, mpg, mov), sonido (mp3, way, wma), otros como html, pdf, rar, etc.

Copias de seguridad con Cobian Backup


Copias de seguridad con Cobian Backup 



Cobian Backup es un programa multitarea capaz de crear copias de seguridad en un equipo, en una red local o incluso en/desde un servidor FTP. 

También soporta SSL. Se ejecuta sobre Windows y uno de sus grandes fuertes es que consume muy pocos recursos y puede estar funcionando en segundo plano.

Copias de seguridad con herramientas del sistema Linux

Seguridad Pasiva


Copias de seguridad con herramientas del sistema Linux



Linux posee una herramienta para realizar copias de seguridad a la cual podemos acceder desde el Dash en el escritorio y realizar la búsqueda como se muestra en la siguiente imagen. 





Iniciamos el programa y configuramos los siguientes parámetros para crear nuestras copias de seguridad.


Análisis y escaneo con Nmap, Disponibilidad 3ª Parte


Principios de Seguridad y Alta Disponibilidad


Disponibilidad - 3ª Parte


Nmap



Nmap (“mapeador de redes”) es una herramienta de código abierto para exploración de red y auditoría de seguridad.

Utiliza paquetes IP para determinar qué equipos se encuentran disponibles en una red, qué servicios ofrecen y mediante qué aplicaciones (nombre y versión de la aplicación), qué sistemas operativos (y sus versiones) ejecutan, qué tipo de filtros de paquetes o cortafuegos se están utilizando, así como otras características.

Aunque generalmente se utiliza Nmap en auditorías de seguridad, muchos administradores de redes y sistemas lo encuentran útil para realizar tareas rutinarias, como puede ser el inventariado de la red, la planificación de actualización de servicios y la monitorización del tiempo que los equipos o servicios se mantiene activos.

Nmap es una aplicación que puede utilizarse en modo comando o mediante una interfaz gráfica denominada znmap o zenmap. Se puede obtener la versión más reciente de Nmap en http://www.insecure.org/nmap/.

Vulnerabilidades en Linux con Metasploit

Vulnerabilidades en Linux con Metasploit








Para realizar esta práctica vamos a utilizar Metasploit en un equipo con Windows 7 y otro equipo victima llamado Metasploitable2-Linux en el que hay algunas vulnerabilidades sin corregir en su sistema Linux.



Búsqueda de vulnerabilidades con Nessus, Disponibilidad 2ª Parte

Principios de Seguridad y Alta Disponibilidad


Disponibilidad - 2ª Parte



Identificar y analizar la disponibilidad de servicios o servidores, puertos abiertos y versiones de sistemas operativos que los soportan, supone la información base para el estudio de las innumerables vulnerabilidades de los sistemas en red.
De este modo se podrán tomar medidas frente a estos puntos débiles de nuestros sistemas.

 Vulnerabilidad


Esta parte está dedicada a la búsqueda de posibles vulnerabilidades existentes a través de software con el que realizaremos auditorias que nos proporcionaran informes de las actuales vulnerabilidades que nos podemos encontrar en los equipos, servidores y sistemas de nuestra red.


  Nessus


Nessus es un programa de escaneo de vulnerabilidades, tanto para sistemas y aplicaciones de Windows como GNU/Linux. 
Consiste en un daemon, nessusd, que realiza el escaneo en el sistema objetivo, y nessus, el cliente (basado en consola o gráfico) que muestra el avance e informa sobre el estado de los escaneos.

Búsqueda de vulnerabilidades con Security Focus y MBSA, Disponibilidad 1ª Parte

Principios de Seguridad y Alta Disponibilidad


Disponibilidad - 1ª Parte



Identificar y analizar la disponibilidad de servicios o servidores, puertos abiertos y versiones de sistemas operativos que los soportan, supone la información base para el estudio de las innumerables vulnerabilidades de los sistemas en red.
De este modo se podrán tomar medidas frente a estos puntos débiles de nuestros sistemas.

 Vulnerabilidad


Esta parte está dedicada a la búsqueda de posibles vulnerabilidades existentes a través de páginas que nos proporcionaran informes de las actuales vulnerabilidades que nos podemos encontrar en los sistemas operativos así como software que nos ayudara en nuestra labor de conseguir la máxima seguridad posible.

 Security Focus


En www.securityfocus.com podemos encontrar informes sobre vulnerabilidades en aplicaciones y sistemas operativos, se puede buscar información sobre las versiones de los productos de distintos fabricantes e incluso descargar exploits de verificación.