Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1086
)
- ► septiembre (Total: 50 )
-
▼
2023
(Total:
710
)
-
▼
diciembre
(Total:
72
)
- Confirman robo del código fuente de Grand Theft Au...
- Apple quiere entrenar su inteligencia artificial c...
- Top 10 de vulnerabilidades críticas en aplicacione...
- Otra cadena de vulnerabilidades en Outlook permite...
- España analiza los niveles de radiación del iPhone...
- Peugeot usaba la Game Boy para realizar los diagnó...
- CVE-2023-35628: vulnerabilidad silenciosa por e-ma...
- OpenAI define las estrategias para evitar que la i...
- Zorin OS 17, la distribución de Linux que se ve co...
- ¿Comprar un HDD o un SSD? SSD siempre, menos para NAS
- Hyperloop One cierra: la utopía de Elon Musk desap...
- ¿Qué es el UPnP del router? y Tipos de NAT en Cons...
- Detenidos 5 ciberdelincuentes por estafar mediante...
- Condenan al autista por filtrar GTA VI: permanecer...
- Cae una red en España que ha estafado al menos 190...
- Synology - Conocimientos básicos del cifrado en DS...
- Diferentes tipos de velocidades WiFi: canales y ba...
- Retirado el mayor conjunto de datos de imágenes de...
- Galaxy S24: filtradas todas sus características y ...
- Inaugurado el superordenador MareNostrum 5, uno de...
- Tesla culpó a sus usuarios de fallos de fabricación
- Stable Diffusion y otras IA generativas se entrena...
- El FBI desmantela el ransomware BlackCat y obtiene...
- Comparativa de rendimiento velocidad red: 10 Gbe v...
- La Universidad de Buenos Aires (UBA) víctima de un...
- OpenAI se ha convertido en la compañía más importa...
- Google pagará 700 millones de dólares para aparcar...
- ¿Qué es ZFS? ¿Qué ventajas tiene sobre otros siste...
- MongoDB confirma que datos de clientes quedaron ex...
- La Comisión Europea abre expediente a Twitter por ...
- Sistema pionero español para que los menores no ac...
- OpenAI suspende la cuenta de ByteDance (TikTok) po...
- Tutorial Apache modsecurity (WAF)
- Twitch permite más contenido sexual
- Google Imagen 2, la inteligencia artificial para c...
- Dropbox comparte tus archivos con OpenAI sin que t...
- El fabricante de chips NXP fue hackeado en 2017 y ...
- El BSC presenta Sargantana, la nueva generación de...
- Apple impedirá que un ladrón pueda usar un iPhone ...
- El Gobierno Español propone restringir el uso de l...
- Utilizan Google Forms en ataques de Phishing
- Si tu PC Windows se ‘congela’, revisa el antivirus...
- E3: la feria más importante de los videojuegos mue...
- Insomniac Games hackeado por el ransomware Rhysida...
- El despilfarro de la IA: se necesitan dos centrale...
- Optimus Gen 2, el nuevo robot humanoide de Elon Mu...
- Vulnerabilidad crítica en plugin de WordPress Back...
- Europa quiere normas para combatir la adicción a l...
- Microsoft presenta Phi-2, una inteligencia artific...
- Paquetes con malware en proyectos del repositorio ...
- DNS0: El DNS público europeo que hace Internet más...
- ¿Qué diferencia hay entre un disco duro WD Red Plu...
- Linux tendrá su propia pantalla de la muerte azul ...
- El ordenador con más malware del mundo: 'Most Infe...
- Configurar el firewall de Windows
- Apple publica actualizaciones de seguridad para pa...
- El estándar Wi-Fi 7, a punto de ser aprobado: lleg...
- Epic Games gana a Google el juicio antimonopolio c...
- En la mitad de los casos las instrusiones se produ...
- La UE aprueba la primera Ley de Inteligencia Artif...
- Cómo la IA puede ayudar a los equipos de seguridad
- LogoFAIL: ataque al firmware, que afecta a Windows...
- Lo más buscado en Google en 2023
- La NASA se dedicó a drogar arañas para comprobar l...
- Kelvinsecurity: detenido el líder de uno de los gr...
- El navegador Brave lanza Leo, su IA tipo ChatGPT q...
- FirewallD viniendo de iptables
- Google retrasa el lanzamiento de Gemini, su respue...
- Vulnerabilidades críticas en UEFI: LogoFAIL expone...
- Bloquear LOLbins con el firewall de Windows
- Fases fundamentales de un análisis forense digital
- Tiny11, la versión ligera de Windows 11
- ► septiembre (Total: 65 )
-
▼
diciembre
(Total:
72
)
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Pegasus es uno de los programas espía más avanzados y peligrosos del mundo. Puede instalarse en dispositivos Android e iOS sin que los usu...
-
Distributed Denial of Secrets ( DDoSecrets ), la organización sin fines de lucro dedicada a la denuncia de irregularidades, celebra su sex...
Synology - Conocimientos básicos del cifrado en DSM y copias de seguridad inmutables
Synology es un fabricante de dispositivos NAS que se caracterizan por tener un buen ecosistema de software, sin embargo, en lo que respecta al cifrado, siempre ha tenido algunas carencias. En este artículo, vamos a ver cómo funciona el cifrado en el sistema operativo DSM de Synology.
¿Qué se puede cifrar y qué no?
Sólo se pueden cifrar carpetas. Es una de las principales limitaciones de Synology. No podemos cifrar las unidades enteras o los volúmenes.
Desde el punto de vista de los expertos, Synology debería usar LUKS, tener almacenamiento SSD separado para las unidades de arranque (para que el sistema operativo no se almacene en todas las unidades de datos), y eso solucionaría la mayoría de los problemas.
En lugar de eso, utilizan una implementación de ecryptfs que tiene limitaciones importantes en el nombre de los archivos y hace que las cosas sean complicadas a la hora de arrancar, transferir datos, etc. Porque necesitas tener claves separadas para cada carpeta encriptada en lugar de una para todo el sistema de archivos.
Cifrado en carpetas compartidas (Shared Folder)
Synology admite la posibilidad de cifrar carpetas locales, lo que se consigue fácilmente protegiendo la carpeta con una contraseña o con un archivo de clave.
El problema es que cuando el NAS se reinicia este volumen cifrado no se puede montar automáticamente porque el NAS no conoce ni almacena la frase de contraseña…
Si quieres asegurarte de que el NAS tiene acceso a las claves para descifrar las unidades cifradas en el arranque, puedes utilizar el gestor de claves de Synology (Synology Key Manager). Este debe estar en un lugar seguro y existen dos opciones:
- Partición del sistema en el NAS
- Unidad USB externa
Hay que tener en cuenta algunas cosas a la hora de elegir. En primer lugar, la partición del sistema forma parte del propio NAS. Esto significa que, si el dispositivo es robado o dañado, las claves también se pierden.
Así que lo mejor es que la clave esté en una unidad USB externa. Esto tiene otras ventajas que podemos ver en el siguiente cuadro:
Partición del sistema | Almacenamiento USB | |
¿Las claves se guardan lejos de los datos cifrados? | No | Sí |
Cifrado utilizado para proteger la clave | Sólo ID de máquina | Frase de contraseña o ID de máquina |
¿Es posible el montaje en el arranque? | Sí | Sólo si se utiliza ID de máquina |
¿Es necesaria una frase de contraseña para el gestor de claves? |
Gestor de claves en la partición del sistema
Si optas por almacenar el gestor de claves en la partición local del sistema NAS, no es necesario configurar una frase de contraseña para acceder al gestor de claves. Supongo que esto se debe a que la autenticación ya tiene lugar con el sistema más amplio y el cifrado local del administrador de claves se gestiona en otro lugar.
Gestor de claves en USB
Este método es más seguro, pero requiere pasos adicionales de autenticación. En concreto, el administrador de claves necesitará su propia frase de contraseña, independiente de las carpetas. De este modo, el administrador de claves estará protegido cuando no esté conectado al dispositivo NAS.
Eso sí, ten cuidado con el cifrado de ID de máquina, ya que utiliza un ID único del dispositivo que tienes para generar la clave de cifrado utilizada para proteger tu clave de carpeta. Si el dispositivo se pierde, puede que no sea posible restaurar los datos en otros dispositivos. Sin embargo, la gran ventaja de usar el ID de máquina es que puedes auto-montar volúmenes en el arranque.
Una vez configurado el administrador de claves en una unidad USB, dispondrás de una opción adicional para proteger las claves del almacén: la contraseña.
Esta opción tiene un inconveniente importante, no es compatible con la opción Mount on Boot (Montar al arrancar).
Sin embargo, una ventaja es que ya no necesitas recordar las claves de cada carpeta, ya que puedes montar volúmenes usando la contraseña maestra del Gestor de Claves. Aunque puede ser una idea terrible… Si la memoria USB se pierde o se estropea, no tendrás forma de obtener las claves del gestor de claves. Por tanto, sería una buena idea tener una copia de seguridad local de la unidad o de las claves de las carpetas individuales.
¿Qué es copia de seguridad inmutable de Synology?
La copia de seguridad inmutable de Synology es una función proporcionada por Synology, una empresa especializada en dispositivos de almacenamiento conectados a la red (NAS). La copia de seguridad inmutable es un mecanismo de protección de datos que garantiza la integridad y la inmutabilidad de los datos de la copia de seguridad. Evita alteraciones o eliminaciones accidentales o malintencionadas de los archivos de copia de seguridad, proporcionando una capa adicional de seguridad.
Con la copia de seguridad inmutable de Synology, una vez finalizada una tarea de copia de seguridad, los datos de la copia de seguridad se vuelven inmutables y no se pueden modificar ni eliminar por medios normales. Esta salvaguarda ayuda a proteger contra ataques de ransomware y pérdidas accidentales de datos. Aunque un atacante acceda al almacenamiento de la copia de seguridad, no podrá manipular ni eliminar los datos de la copia de seguridad.
La copia de seguridad inmutable en un NAS Synology generalmente se implementa a través de características como la tecnología WORM (Escribir Una Vez, Leer Muchas) basada en instantáneas inmutables. Esta tecnología garantiza que una vez que los datos se han respaldado, permanecen seguros e inalterables, proporcionando tranquilidad en términos de protección de datos y escenarios de recuperación ante desastres.
Cómo realizar copias de seguridad inmutables de Synology con instantáneas inmutables
Las instantáneas inmutables emplean la tecnología WORM (Escribir una vez, Leer muchas veces), que protege tus datos al prevenir cualquier modificación o eliminación dentro de un período de tiempo designado. También evita la eliminación de carpetas compartidas, LUNs, volúmenes o grupos de almacenamiento que incluyen estas instantáneas inmutables. Esta característica protectora protege eficazmente tus datos contra la manipulación y acciones no deseadas.
Este artículo proporciona una guía paso a paso sobre cómo crear instantáneas inmutables para realizar una copia de seguridad inmutable en Synology.
Lo que necesita:
- DiskStation Manager (DSM) 7.2
- Synology NAS models that support immutable snapshots
Crear instantáneas inmutables en un servidor remoto
- Dirígete a Snapshot Replication > Replication > Shared Folder o LUN en la interfaz de usuario.
- Haz clic en "Crear" para iniciar el asistente "Crear Tarea de Replicación".
- En la página "Configurar Programación de Replicación", elige la opción para instantáneas inmutables y especifica el período de protección deseado.
- Verifica tus configuraciones y haz clic en "Hecho" para crear la tarea de replicación.
Crear instantáneas inmutables en un servidor local
- Dirígete a Snapshot Replication > Instantáneas > Carpeta Compartida o LUN en la interfaz de usuario.
- Selecciona una carpeta compartida o LUN y haz clic en "Configuración". Puedes seleccionar varios elementos manteniendo presionada la tecla Ctrl/⌘ o Shift.
- En la pestaña "Programación", habilita la programación de instantáneas y configura las configuraciones deseadas.
- Selecciona la opción para instantáneas inmutables y especifica el período de protección deseado.
- Haz clic en "Aceptar" para guardar tus configuraciones.
- Aparecerá un mensaje de confirmación. Haz clic en "Aceptar" para completar el proceso.
Hacer inmutable una instantánea específica
- Accede a Snapshot Replication > Instantáneas > Carpeta Compartida o LUN en la interfaz de usuario.
- Elige una carpeta compartida o LUN, luego haz clic en "Snapshot" y después en "Lista de Snapshot".
- Selecciona una instantánea específica de la lista y haz clic en "Editar".
- Habilita la opción para instantáneas inmutables y define el período de protección deseado. Ten en cuenta que una vez seleccionada esta opción, no se puede cambiar hasta que el sistema la elimine automáticamente después de que expire el período de protección.
- Guarda tus configuraciones haciendo clic en "Aceptar".
Ver el periodo de protección restante de una instantánea inmutable
- Accede a Snapshot Replication > Snapshots > Carpeta Compartida o LUN en la interfaz de usuario.
- Selecciona una carpeta compartida o LUN que incluya las instantáneas inmutables.
- Haz clic en "Snapshots" y luego en "Lista de Snapshot".
- Para verificar el período de protección restante, pasa el puntero sobre el icono de escudo etiquetado como "1.png" o selecciona una instantánea específica y haz clic en "Editar".
Fuentes:
https://www.wikiversus.com/informatica/nas/synology-conocimientos-basicos-del-cifrado-en-dsm/
https://www.ubackup.com/es/articulos/copia-de-seguridad-inmutable-synology-3023-tc.html
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.