Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET

Suscripción

¿Quieres recibir las últimas novedades del blog en tu correo?

¡Suscríbete al feed!

Entradas populares

PostHeaderIcon Consejos para realizar copias de seguridad




El pasado día 31 de marzo se celebró el Día Mundial del Backup - Recuerda la regla de 3-2-1. Es decir, 3 copias de seguridad, 2 de ellas en medios diferentes y 1 en una ubicación física diferente.



Una copia de seguridad no es un backup

Lo primero que quiero recordar es que hacer una copia de seguridad, aunque es mejor que nada, no es un sistema de backup completo.

Por ejemplo, supongamos que haces una copia de seguridad de tu ordenador cada día en un disco externo. Si se introduce un ransomware  en el ordenador y cifra todos los datos, si no te das cuenta, la copia de seguridad copiará los datos cifrados y no te servirá de nada.

También existe el problema de que, si hay un incendio o te roban en casa, es posible que desaparezca tanto el ordenador como el disco duro.

Regla Backup 3–2–1

Es una regla muy sencilla de recordar y que funciona muy bien para las copias de seguridad. Consiste en:

  • 3: haz tres copias diferentes de la información. A ser posible, que sea en medios fiables. Es decir, evita usar discos ópticos, que se pueden rayar o estropear con los años.
  • 2: almacena dichas copias de seguridad en al menos dos medios diferentes. Es decir, no lo apuestes todo a un mismo medio de almacenamiento, o si ese medio tiene problemas, también lo perderías todo.
  • 1: almacena una de las copias en un lugar diferente. No todas las copias de seguridad deben estar en un mismo lugar guardadas. Imagina que ese lugar se inunda, se incendia, o se produce un robo.


Tipos de copia de seguridad

Además de seguir esa regla, también existen otros consejos que deberías tener presente a la hora de aplicar una buena política de copias de seguridad en tu hogar y trabajo, y así no tendrás que lamentar que tus datos se han perdido cuando algo ocurra:

  • Completa: así debería ser la primera copia de seguridad, ya que no tienes nada copiado previamente. Es decir, es u tipo de copia de seguridad que hace una copia integral, con todos los datos. Evidentemente, será un tipo de copia de seguridad que ocupará más espacio, y tardará más en hacerse, por lo que solo se recomienda de forma puntual. Por ejemplo, la primera vez, cuando se cierran las oficinas al terminar la semana, previo a las vacaciones, etc.
  • Incremental: solo se copian los archivos que hayan sido modificados desde la última copia tras una copia completa. Es decir, comparará los datos de la fuente y los datos del destino, y solo copiaría los que hayan cambiado según su fecha de modificación. Por eso, tarda menos tiempo en realizarse, ocupa menos al no crear duplicados de todos los datos.
  • Diferencial: es similar a la incremental la primera vez que se lleve a cabo. Es decir, realizará solo la copia de los datos que hayan cambiado o se hayan modificado desde la última copia de seguridad. En cambio, las sucesivas veces que se ponga en marcha, seguirá copiando todos los datos que hayan cambiado desde la copia completa anterior, por lo que llevará más tiempo y ocupará más que la incremental.

Conejos para las copias de seguridad


  • Automatizadas: diseña un plan de copias de seguridad o programa backups automáticos cada cierto tiempo. La frecuencia dependerá del ritmo de creación de nuevos datos y de la importancia de los mismos. Por ejemplo, si eres un usuario doméstico podrías relajar un poco la política. En cambio, si los datos son muy importantes, como los empresariales, entonces las copias deberían ser mucho más frecuentes para evitar que desde la última copia de seguridad hasta que se produjo el problema, haya una diferencia considerable y se hayan perdido datos importantes.
  • Registros: si los has automatizado, no des nada por hecho. Revisa los registros para ver si realmente se están realizando. Puede que algo haya ocurrido y que estés tranquilo de que se realizan y no sea así.
  • Verificación: verifica las copias una vez se completen. No basta con hacerlas, debes comprobar que son correctas y consistentes, que no están corruptas.
  • Cifrado y compresión: dependiendo de cada usuario, puede que se deban comprimir los datos para ocupar menos espacio y cifrarlos para evitar el acceso a terceros. En cambio, estas prácticas tienen sus riesgos y coste de recursos y tiempo. Al cifrar, se podría olvidar la clave, por lo que se te impediría acceder a ellos también, o durante la compresión, se podría corromper el paquete comprimido, etc. Por eso, antes de realizarlo, deberías pensar muy bien si te conviene.
  • Ubicación datos: lo ideal son copias de seguridad locales, pero en ocasiones se necesita usar los sistemas de almacenamiento en la nube para los backups. Deberías elegir un servicio seguro y de confianza para ello, a ser posible con centros de datos en la UE.
  • Plan de recuperación de desastres: deberías tener una ruta marcada para saber cómo actuar cuando se produce un desastre y necesitas restablecer el sistema de emergencia. Dejar todo a la improvisación no es una buena idea. Más aún cuando se trata de una empresa que debe dar un servicio urgente a sus clientes.

¿Por qué se debe cifrar la información?

  • Proteger nuestra información personal. En nuestros dispositivos hay una serie de datos almacenados que son muy importantes tanto a nivel personal como financiero, empresarial, etc. y como no es posible garantizar al 100% que nadie acceda a nuestro sistema y los coja, la forma de que sigan siendo privados es tenerlos cifrados.
  • Almacenamiento externo. Hoy día no es extraño tener un móvil, tablet o portátil, en los cuales tenemos almacenada información privada importante. Además, muchos de estos dispositivos tienen memorias extraíbles como microSD o unidades de almacenamiento USB, lo que facilita que otras personas puedan robar ese soporte de memoria sin que nosotros nos percatemos, poniendo en riesgo la información almacenada ahí.
  • Almacenamiento en la nube. Los servicios de almacenamiento en la nube, a cambio de aceptar sus políticas y condiciones de uso, que generalmente los usuarios no leemos, nos permite alojar gratuitamente información en sus sistemas de almacenamiento. Algunos de estos sistemas puede que no protejan nuestra privacidad tanto como nos gustaría (no cifran la información). A esto le podemos sumar el riesgo de posibles fugas de información (intrusiones no autorizadas en sus sistemas). ¿Cuál es la solución? Cifrar la información antes de subirla a la nube, así aunque caiga en malas manos, nadie podrá acceder a su contenido.

¿Qué diferencia hay entre cifrar y proteger por contraseña?

No son sinónimos. Aunque para ambas haya que escribir una contraseña para pode abrir el documento, fichero o carpeta.

Protegido por contraseña simplemente añade una contraseña para poder abrir el contenido, pero cifrar, altera realmente el contenido que permanece oculto.

También debemos tener en cuenta que cifrar una carpeta de gran tamaño requiere un gasto de CPU extra, es decir, cifrar documentos de gran tamaño (como copias de seguridad) requiere esperar un tiempo según la potencia de la cpu, el tamaño y el cifrado elegido. Contra más seguro sea el cifrado más será coste de cpu y por lo tanto más rato tardará en cifrar y descifrar. Es algo que debemos tener muy en cuenta si trabajamos con ficheros de gran tamaño habitualmente.

Criptografía - Cifrado

El cifrado simétrico puede ser atacado por fuerza bruta o con ataques por diccionario. El cifrado asimétrico sin llave privada no puede ser atacado por fuerza bruta. Aún así, una llave de 256 o incluso de 128 bits aunque sea simétrico es prácticamente imposible de romper por fuerza bruta.

Cifrado Simétrico (7-zip, openssl  (usando AES)


El cifrado simétrico consiste en el uso de una misma llave para cifrar y descifrar el mensaje cifrado. El hecho de que exista un secreto compartido entre emisor y receptor constituye una vulnerabilidad que ha sido resuelta únicamente por el cifrado asimétrico. El cifrado simétrico o de clave secreta, también llamado criptografía simétrica, sirve para cifrar ficheros o comunicaciones utilizando una contraseña.


Cifrado Asimétrico (gpg, openssl)


Con el cifrado asimétrico el problema del secreto compartido se resuelve: los mensajes se cifran con una clave pública, y sólo el receptor con su clave privada podrá descifrarlo.

  • Llave privada (Private Key)
  • Llave pública (Public Key)
Por supuesto la llave privada debe ser guardada en un lugar seguro.

La relación de la clave privada y pública es realmente muy simple. Cualquier cosa que se cifra utilizando la clave pública sólo puede ser descifrado con su clave privada relacionada.

Pretty Good Privacy se ocupa principalmente de los pequeños detalles de creación y uso de claves públicas y privadas. Puedes crear un par de claves pública / privada con este, proteger la clave privada con una contraseña y utilizarla junto a la clave pública para firmar y cifrar texto. También permitirá descargar las claves públicas de otras personas y subir tus claves públicas a "servidores de claves públicas", que son los repositorios donde otras personas puedan encontrar tu clave.

Para usar PGP (Pretty Good Privacy) con el e-mail, necesitas instalar algunos programas extras que trabajaran a la par de tu programa de email habitual. También necesitas crear una llave privada, que deberás mantener privada. La llave privada es la que usarás para descifrar los emails que te envían, y para firmar digitalmente los  que  envías para asegurar que realmente fueron enviados por ti. Finalmente, debes aprender como distribuir tu llave pública; una pequeña porción de información que otros   necesitarán conocer antes de que ellos te puedan enviar mensajes/email cifrados, y que puede ser usada para certificar la autenticidad de los emails que envías.

Compresores que NO protegen por contraseña (no admiten contraseña)

  • tar
  • gzip
  • bzip2

Compresores que admiten contraseña

  • zip
  • 7zip (p7zip)

Herramientas - Programas para cifrar

  • VeraCrypt
  • DiskCryptor
  • RoHos Mini Drive
  • USB Safeguard

Aplicaciones de copias de seguridad con interfaz gráfica para Linux

Herramientas para copias de seguridad con interfaz gráfica para Linux:


  • Déjà Dup: aplicación de código abierto muy poderosa para poder realizar copias de seguridad. Con ella podrás seleccionar qué directorios exactos quieres copiar, el destino de estas copias (local o en la nube en Google Drive), permite cifrado, compresión y es rápida. Admite copias completas o incrementales, así como la programación automática.



  • Grsync: seguro que te suena rsync, una herramienta de copias de seguridad basada en modo texto. Pues bien, esta es su hermana con interfaz gráfica, para facilitarte las cosas y hacer que la copia sea rápida y simple. Como su propio nombre indica, podrá sincronizar directorios,
  • Timeshift: una potente herramienta de código abierto para realizar copias de seguridad y restaurar el sistema que requiere de poca configuración. Además, su interfaz gráfica es muy limpia e intuitiva.


  • Back In Time: otra app de código abierto para Linux y basada en una GUI Qt5, aunque puede correr en los diferentes entornos de escritorio sin problema. Es un cliente gráfico para la utilidad de línea de comandos backintime.


  • UrBackup: otra alternativa, también de código abierto, es esta otra. Se trata de una herramienta rápida, fácil y con la que tener tus copias de seguridad listas. Aunque tiene una gran limitación, y es que solo trabajar con NTFS

1 comentarios :

Unknown dijo...

Muchas gracias por los consejos.

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.