UD2 - Parte 3. Copias de Seguridad - PDF
Document Details
Uploaded by SeasonedDerivative1932
IES Virgen de la Victoria
José Javier Pérez Suárez
Tags
Summary
This document details the different methods of backups in Linux, focusing on their importance and various tools for implementing them.
Full Transcript
I.E.S. OPERACIONES AUXILIARES PARA LA CONFIGURACIÓN Y EXPLOTACIÓN VIRGEN DE LA S.O. MONOPUESTO VICTORIA G.B. 2º FECHA:...
I.E.S. OPERACIONES AUXILIARES PARA LA CONFIGURACIÓN Y EXPLOTACIÓN VIRGEN DE LA S.O. MONOPUESTO VICTORIA G.B. 2º FECHA: UD 2 UD 2.3.- SEGURIDAD EN S.O. LINUX Objetivos El objetivo principal del sistema de copias de seguridad es proteger la información y garantizar la continuidad operativa mediante la recuperación rápida de datos críticos en caso de fallos, ataques o desastres. Para asegurar su efectividad, se realizan pruebas periódicas que verifican la integridad de los datos respaldados y confirman la funcionalidad del proceso en situaciones de emergencia, además de cumplir con normativas de seguridad y mejorar continuamente el sistema para optimizar su eficiencia y seguridad RA 1.- Configura equipos informáticos para su funcionamiento en un entorno monousuario, identificando la funcionalidad de la instalación. José Javier Pérez Suárez Página 1 de 12 2º GRADO BÁSICO I.E.S. VIRGEN OP. AUX. PARA LA CONFIGURACIÓN Y LA EXPLOTACIÓN DE LA VICTORIA UD 2 Sumario 1 Seguridad en Linux y Consideraciones Generales........................................................................... 4 1.1 Conceptos Básicos de Seguridad en Linux............................................................................... 4 1.2 Diferencias entre Linux y Windows en cuanto a Amenazas de Malware............................... 4 1.2.1 Menor Exposición de Linux a Malware Común............................................................... 4 1.2.2 Seguridad Basada en el Modelo de Usuarios y Permisos................................................ 4 1.2.3 Menor Cantidad de Amenazas Activas............................................................................ 4 1.3 ¿Por qué es Importante la Seguridad en Entornos Linux?...................................................... 4 1.4 Amenazas Comunes en Linux.................................................................................................. 5 1.5 Buenas Prácticas de Seguridad en Linux................................................................................. 5 2 Antivirus en Linux............................................................................................................................ 5 2.1 Opciones de Antivirus Disponibles en Linux............................................................................ 5 2.2 ClamAV.................................................................................................................................... 6 2.3 Chkrootkit y Rkhunter: Verificación de Rootkits y Configuración Básica................................ 6 2.4 Escaneos Automáticos: Configuración de Cron para Escaneos Periódicos............................. 7 2.4.1 Configuración de un Escaneo Automático con ClamAV.................................................. 7 2.4.2 Configuración de un Escaneo Automático con Rkhunter................................................ 8 2.5 Interpretación de Resultados y Eliminación de Amenazas..................................................... 8 3 Copias de Seguridad en Linux.......................................................................................................... 8 3.1 Introducción a las Copias de Seguridad y su Importancia....................................................... 8 3.1.1 Tipos de Copias de Seguridad.......................................................................................... 8 3.1.2 Frecuencia de las Copias de Seguridad........................................................................... 9 3.2 Métodos de Respaldo en Linux............................................................................................... 9 3.2.1 Copias de Seguridad Locales........................................................................................... 9 3.2.2 Copias de Seguridad Remotas......................................................................................... 9 3.3 Herramientas de Copia de Seguridad en MX Linux................................................................. 9 3.3.1 Deja Dup: Copias de Seguridad y Restauración............................................................... 9 3.3.2 rsync: Copias de Seguridad Locales y Remotas............................................................. 10 3.3.3 Timeshift: Backups de Sistema y Restauración de Snapshots....................................... 11 3.4 Almacenamiento de Copias de Seguridad: Local y en la Nube............................................. 11 3.5 Recuperación de Datos y Restauración de Copias de Seguridad.......................................... 12 3.5.1 Verificación de la Integridad de las Copias de Seguridad:............................................. 12 Página 2 de 12 José Javier Pérez Suárez I.E.S. OPERACIONES AUXILIARES PARA LA CONFIGURACIÓN Y EXPLOTACIÓN VIRGEN DE LA S.O. MONOPUESTO VICTORIA G.B. 2º FECHA: UD 2 3.5.2 Asegurar la Disponibilidad de Datos Críticos:............................................................... 12 José Javier Pérez Suárez Página 3 de 12 2º GRADO BÁSICO I.E.S. VIRGEN OP. AUX. PARA LA CONFIGURACIÓN Y LA EXPLOTACIÓN DE LA VICTORIA UD 2 1 Seguridad en Linux y Consideraciones Generales 1.1 Conceptos Básicos de Seguridad en Linux La seguridad informática es el conjunto de medidas que protegen la integridad, confidencialidad y disponibilidad de la información. En Linux, esto se logra mediante el uso de herramientas específicas, configuración segura del sistema y buenas prácticas. La Defensa en Profundidad es una estrategia donde se implementan varias capas de protección (usuarios, permisos, antivirus, copias de seguridad, etc.) para asegurar el sistema. Esto implica que, si una capa falla, otras puedan compensarlo. 1.2 Diferencias entre Linux y Windows en cuanto a Amenazas de Malware 1.2.1 Menor Exposición de Linux a Malware Común A diferencia de Windows, donde muchos virus y malware están orientados a atacar sistemas masivos y con privilegios de administrador, Linux tiene una arquitectura de permisos que dificulta la propagación de virus. Sin embargo, Linux no es invulnerable, y algunos virus y rootkits específicos pueden afectar a Linux, especialmente si el sistema está desactualizado o mal configurado. 1.2.2 Seguridad Basada en el Modelo de Usuarios y Permisos Linux asigna permisos específicos a cada archivo y carpeta, y cada usuario tiene un conjunto específico de permisos, evitando así que un usuario o proceso sin privilegios acceda o modifique recursos importantes del sistema. En contraste, en Windows es común que usuarios tengan acceso de administrador, lo cual aumenta las posibilidades de que el malware se ejecute con privilegios altos. 1.2.3 Menor Cantidad de Amenazas Activas Si bien existen menos amenazas específicas en Linux, los ataques como phishing, troyanos y ransomware están en aumento debido a la creciente adopción de Linux en entornos empresariales y servidores web. Por lo tanto, la configuración segura y el monitoreo constante son necesarios. 1.3 ¿Por qué es Importante la Seguridad en Entornos Linux? Entornos Críticos: Linux es ampliamente utilizado en servidores, infraestructura de red y sistemas críticos. Una falla de seguridad puede afectar a numerosos servicios y usuarios, y un ataque puede tener consecuencias amplias. Ataques en Aumento: La popularidad de Linux en entornos empresariales y de desarrollo lo ha hecho objetivo de ataques más sofisticados, como ataques dirigidos y exploits de día cero. Riesgos Asociados al Acceso Remoto: Muchos servidores Linux tienen acceso remoto habilitado, lo cual puede representar un riesgo si no está adecuadamente protegido con autenticación de dos factores, reglas de firewall y otros controles de seguridad. Página 4 de 12 José Javier Pérez Suárez I.E.S. OPERACIONES AUXILIARES PARA LA CONFIGURACIÓN Y EXPLOTACIÓN VIRGEN DE LA S.O. MONOPUESTO VICTORIA G.B. 2º FECHA: UD 2 1.4 Amenazas Comunes en Linux Rootkits: Son programas diseñados para otorgar acceso root (administrador) sin ser detectados. Pueden ocultarse en el sistema y ser difíciles de detectar. Malware y Troyanos: Aunque menos comunes que en Windows, ciertos troyanos y malware pueden instalarse en Linux, especialmente si el usuario descarga software de fuentes no confiables. Exploits de Día Cero: Son vulnerabilidades desconocidas para los desarrolladores, aprovechadas por atacantes antes de que existan parches de seguridad. Mantener el sistema actualizado es clave para mitigar estas amenazas. Phishing: Aunque no es específico de Linux, los ataques de phishing pueden comprometer credenciales importantes. Las amenazas de ingeniería social pueden ser igual de efectivas en cualquier sistema operativo. Ataques a Servicios Públicos (SSH, HTTP): En servidores Linux, los ataques a servicios expuestos públicamente (como el servicio SSH o los servidores web) son comunes y pueden ser mitigados mediante configuraciones seguras y monitoreo de logs. 1.5 Buenas Prácticas de Seguridad en Linux Mantener el Sistema Actualizado: Actualizar regularmente el sistema y las aplicaciones es fundamental para protegerse de vulnerabilidades conocidas. En MX Linux, esto se puede hacer usando el comando sudo apt update && sudo apt upgrade o desde el gestor de actualizaciones. Utilizar Autenticación Segura y Evitar Accesos de Administrador Innecesarios: Minimizar el uso de privilegios root y utilizar herramientas como sudo para ejecutar comandos específicos con permisos elevados. Implementar Copias de Seguridad y Planes de Recuperación: Tener un sistema de respaldo que permita recuperar los datos en caso de que ocurra una infección o pérdida de datos. Configuración de Firewall: Configurar un firewall para limitar el acceso a puertos innecesarios. En MX Linux se puede instalar UFW (Uncomplicated Firewall) para gestionar fácilmente las reglas del firewall. Escaneos Regulares con Herramientas de Seguridad:Realizar escaneos de seguridad con herramientas como ClamAV o Rkhunter para identificar posibles amenazas. 2 Antivirus en Linux La mayoría de los antivirus para Linux están diseñados para detectar malware de Windows. Aunque estas herramientas detectan algunos tipos de amenazas, no eliminan por completo la necesidad de prácticas seguras como mantener el sistema actualizado y usar contraseñas fuertes. 2.1 Opciones de Antivirus Disponibles en Linux En MX Linux, los antivirus más comunes incluyen ClamAV, Chkrootkit y Rkhunter, que ofrecen funciones específicas para el escaneo y detección de malware y rootkits. José Javier Pérez Suárez Página 5 de 12 2º GRADO BÁSICO I.E.S. VIRGEN OP. AUX. PARA LA CONFIGURACIÓN Y LA EXPLOTACIÓN DE LA VICTORIA UD 2 2.2 ClamAV ClamAV es un antivirus de código abierto diseñado especialmente para Linux. Su función principal es detectar malware, virus y troyanos, y se utiliza frecuentemente en servidores de correo para escanear archivos adjuntos. Instalación de ClamAV en MX Linux: sudo apt update sudo apt install clamav clamtk ClamAV es la herramienta de línea de comandos, mientras que ClamTk es una interfaz gráfica que facilita su uso. Uso Básico de ClamAV: Actualizar la base de datos de virus: sudo freshclam Esto asegura que ClamAV esté al día con las últimas firmas de virus. Escaneo de un directorio específico: clamscan -r /ruta/del/directorio La opción -r realiza un escaneo recursivo en el directorio especificado. Escaneo de todo el sistema: sudo clamscan -r / Se recomienda ejecutar este comando cuando el sistema esté en reposo, ya que puede consumir recursos intensivamente. 2.3 Chkrootkit y Rkhunter: Verificación de Rootkits y Configuración Básica Chkrootkit y Rkhunter son herramientas diseñadas específicamente para detectar rootkits, que son programas maliciosos que permiten acceso no autorizado al sistema. Chkrootkit: Instalación sudo apt install chkrootkit Uso Básico sudo chkrootkit Este comando ejecuta un escaneo de rootkits en el sistema, analizando diferentes archivos y procesos en busca de señales de compromisos de seguridad. Página 6 de 12 José Javier Pérez Suárez I.E.S. OPERACIONES AUXILIARES PARA LA CONFIGURACIÓN Y EXPLOTACIÓN VIRGEN DE LA S.O. MONOPUESTO VICTORIA G.B. 2º FECHA: UD 2 Interpretación de Resultados: Chkrootkit genera una lista de posibles amenazas, indicando si algún archivo o proceso se considera sospechoso. Es importante revisar cada alerta, ya que algunas pueden ser falsos positivos. La herramienta Chkrootkit genera la lista de amenazas detectadas directamente en la terminal cuando se ejecuta el comando. Sin embargo, no crea un archivo de log de forma predeterminada. Si deseas almacenar los resultados para revisarlos después, puedes redirigir la salida a un archivo de log de la siguiente manera: sudo chkrootkit > /ruta/del/log/chkrootkit.log Rkhunter: Instalación sudo apt install rkhunter Uso Básico: Actualizar las definiciones de rootkits sudo rkhunter --update Escanear el sistema: sudo rkhunter --check Visualizar el log de escaneo: sudo less /var/log/rkhunter.log Interpretación de Resultados: Rkhunter genera un reporte que indica archivos o procesos sospechosos, al igual que Chkrootkit. Es importante leer los resultados con cautela, ya que también pueden presentarse falsos positivos. 2.4 Escaneos Automáticos: Configuración de Cron para Escaneos Periódicos Para automatizar los escaneos y mantener el sistema protegido regularmente, se pueden programar tareas en cron para ejecutar los escaneos de ClamAV, Chkrootkit o Rkhunter periódicamente. 2.4.1 Configuración de un Escaneo Automático con ClamAV Edita el archivo crontab con: sudo crontab -e Agrega una línea para realizar un escaneo diario de un directorio específico: 0 2 * * * clamscan -r /ruta/del/directorio >> /var/log/clamav_scan.log José Javier Pérez Suárez Página 7 de 12 2º GRADO BÁSICO I.E.S. VIRGEN OP. AUX. PARA LA CONFIGURACIÓN Y LA EXPLOTACIÓN DE LA VICTORIA UD 2 Esto ejecutará ClamAV cada día a las 2 de la madrugada, almacenando los resultados en /var/log/clamav_scan.log. 2.4.2 Configuración de un Escaneo Automático con Rkhunter En crontab, programa Rkhunter para ejecutarse diariamente: 0 3 * * * rkhunter --check --quiet >> /var/log/rkhunter_daily.log Esto ejecutará Rkhunter diariamente a las 3 de la madrugada, guardando el log en /var/log/rkhunter_daily.log. 2.5 Interpretación de Resultados y Eliminación de Amenazas Revisión de Resultados de Escaneos. Tanto ClamAV, Chkrootkit como Rkhunter generan reportes de amenazas que pueden incluir tanto verdaderas amenazas como falsos positivos. Es importante que el usuario revise estos logs para interpretar adecuadamente los hallazgos. Los archivos infectados reportados por ClamAV pueden eliminarse o moverse a un directorio aislado mediante el comando: clamscan --remove /ruta/del/archivo Sin embargo, es importante asegurarse de que el archivo no sea crítico antes de eliminarlo. Eliminación de Rootkits y Limpieza del Sistema. En caso de que Rkhunter o Chkrootkit detecten un rootkit, puede ser necesario aislar el sistema y realizar una investigación a fondo. La eliminación manual de rootkits puede ser compleja; en algunos casos, es preferible restaurar el sistema desde una copia de seguridad. 3 Copias de Seguridad en Linux 3.1 Introducción a las Copias de Seguridad y su Importancia Las copias de seguridad son fundamentales para proteger la información ante posibles fallos del sistema, ataques de malware, errores de usuario y desastres imprevistos. Mantener copias de seguridad asegura que, en caso de pérdida de datos o fallos, el usuario pueda recuperar archivos o incluso restaurar el sistema completo. 3.1.1 Tipos de Copias de Seguridad Completa: Una copia de todos los archivos seleccionados. Es más lenta y ocupa más espacio, pero facilita una restauración completa. Incremental: Solo se copia la información que ha cambiado desde la última copia. Es más rápida y ocupa menos espacio, pero requiere varias copias incrementales para restaurar completamente. Diferencial: Similar a la incremental, pero guarda los cambios desde la última copia completa, facilitando la restauración en caso de ser necesario. Página 8 de 12 José Javier Pérez Suárez I.E.S. OPERACIONES AUXILIARES PARA LA CONFIGURACIÓN Y EXPLOTACIÓN VIRGEN DE LA S.O. MONOPUESTO VICTORIA G.B. 2º FECHA: UD 2 3.1.2 Frecuencia de las Copias de Seguridad La frecuencia dependerá de la importancia de los datos y la cantidad de cambios que sufren. Los archivos críticos deben respaldarse con frecuencia, mientras que otros pueden requerir respaldos menos frecuentes. 3.2 Métodos de Respaldo en Linux 3.2.1 Copias de Seguridad Locales Se guardan en el mismo equipo o en un dispositivo de almacenamiento conectado, como un disco duro externo. 3.2.2 Copias de Seguridad Remotas Se almacenan en servidores remotos, almacenamiento en la nube o NAS (Network Attached Storage). Esto aumenta la protección en caso de fallos o pérdida del equipo original. 3.3 Herramientas de Copia de Seguridad en MX Linux MX Linux ofrece varias herramientas de copia de seguridad que se adaptan a distintas necesidades. A continuación, se describen algunas de las más comunes y recomendadas: 3.3.1 Deja Dup: Copias de Seguridad y Restauración Deja Dup es una herramienta de copia de seguridad fácil de usar con una interfaz gráfica. Permite realizar copias de seguridad automáticas y restaurar archivos con facilidad. Instalación: sudo apt install deja-dup Configuración y Uso: Seleccionar el origen y el destino: Abre Deja Dup, selecciona los archivos o carpetas que deseas respaldar y define la ubicación de destino (local, externo o en la nube). José Javier Pérez Suárez Página 9 de 12 2º GRADO BÁSICO I.E.S. VIRGEN OP. AUX. PARA LA CONFIGURACIÓN Y LA EXPLOTACIÓN DE LA VICTORIA UD 2 Frecuencia de respaldo: Configura la periodicidad (diaria, semanal, etc.) y la duración de retención de las copias. Iniciar la copia de seguridad: Una vez configurada, puedes iniciar manualmente la copia de seguridad o programarla para que se realice automáticamente según la frecuencia elegida. Restauración de Archivos: Deja Dup permite restaurar archivos específicos o realizar una restauración completa desde una copia de seguridad guardada, con solo seleccionar la ubicación de los respaldos. 3.3.2 rsync: Copias de Seguridad Locales y Remotas rsync es una herramienta de línea de comandos versátil para sincronizar archivos y carpetas. Es ampliamente utilizada para copias de seguridad, tanto locales como remotas. Uso Básico de rsync. Copia de seguridad local: rsync -avh /directorio/origen /directorio/destino La opción -a asegura que se copian todos los permisos y atributos del archivo, -v activa el modo detallado (verbose) y -h muestra el tamaño en formato legible. Página 10 de 12 José Javier Pérez Suárez I.E.S. OPERACIONES AUXILIARES PARA LA CONFIGURACIÓN Y EXPLOTACIÓN VIRGEN DE LA S.O. MONOPUESTO VICTORIA G.B. 2º FECHA: UD 2 Copia de seguridad remota: rsync -avh /directorio/origen usuario@servidor:/directorio/destino En este caso, rsync utilizará SSH para conectarse a un servidor remoto y copiar los archivos. 3.3.2.1 Ejemplo de Programación de Copias de Seguridad con rsync y cron: Puedes crear una copia de seguridad programada usando cron. Por ejemplo, para realizar una copia diaria a las 2:00 am: sudo crontab -e Y agregar la siguiente línea: 0 2 * * * rsync -avh /directorio/origen /directorio/destino 3.3.3 Timeshift: Backups de Sistema y Restauración de Snapshots Timeshift es una herramienta especialmente útil para realizar copias de seguridad del sistema en Linux. Crea snapshots (instantáneas) del sistema que permiten restaurarlo a un estado anterior. Instalación: sudo apt install timeshift Configuración y Uso de Timeshift: Configurar el tipo de snapshot (RSYNC o BTRFS): Selecciona el método de snapshot. RSYNC es compatible con la mayoría de las configuraciones, mientras que BTRFS requiere un sistema de archivos BTRFS. Seleccionar ubicación de los snapshots: Define dónde se almacenarán los snapshots (preferiblemente en una partición separada o unidad externa). Frecuencia y Retención: Configura la frecuencia de los snapshots (diaria, semanal, mensual) y el número de snapshots que se mantendrán. Crear y Restaurar un Snapshot: Para crear un snapshot, selecciona "Crear" en Timeshift. Para restaurar, selecciona el snapshot deseado y elige "Restaurar". Restauración en caso de fallos. Timeshift permite restaurar el sistema en caso de fallos críticos, volviendo a un estado estable anterior sin afectar los archivos de usuario (si así se configura). 3.4 Almacenamiento de Copias de Seguridad: Local y en la Nube Opciones de Almacenamiento Local: Discos duros externos, unidades USB y particiones dedicadas son opciones prácticas para copias de seguridad locales. Ventaja: Mayor velocidad y control sobre el acceso físico. Desventaja: Riesgo de pérdida o daño físico en caso de desastres. José Javier Pérez Suárez Página 11 de 12 2º GRADO BÁSICO I.E.S. VIRGEN OP. AUX. PARA LA CONFIGURACIÓN Y LA EXPLOTACIÓN DE LA VICTORIA UD 2 Opciones de Almacenamiento en la Nube: Deja Dup permite configuraciones con servicios de nube como Google Drive y Nextcloud. Esto facilita el acceso remoto y añade una capa de seguridad. Ventaja: Las copias de seguridad están a salvo de incidentes locales (como robo o daño al hardware). Desventaja: Requiere una conexión a internet estable y puede implicar costos adicionales según el proveedor de almacenamiento. 3.5 Recuperación de Datos y Restauración de Copias de Seguridad Las pruebas de recuperación de datos son cruciales porque garantizan que las copias de seguridad no solo se han creado correctamente, sino que también pueden restaurarse de manera efectiva cuando sea necesario. Aquí están las razones principales por las que estas pruebas son importantes: 3.5.1 Verificación de la Integridad de las Copias de Seguridad: Las pruebas permiten comprobar que los datos respaldados están completos y sin errores. Si alguna parte del proceso de respaldo falla (por ejemplo, debido a corrupción de datos o almacenamiento defectuoso), los respaldos pueden quedar incompletos o inaccesibles. Sin pruebas, existe el riesgo de que, al intentar restaurar, los archivos o configuraciones necesarias no estén disponibles o sean inservibles. 3.5.2 Asegurar la Disponibilidad de Datos Críticos: Las pruebas ayudan a confirmar que los datos críticos y configuraciones importantes pueden recuperarse rápidamente. Esto es fundamental para garantizar la continuidad operativa en entornos empresariales o sistemas con funciones esenciales. Evaluar el Tiempo de Recuperación (RTO): Probar la restauración permite estimar el tiempo que toma recuperar los datos o el sistema en caso de fallo. Esto es esencial para planificar tiempos de respuesta y establecer expectativas realistas (Recovery Time Objective, o RTO) en un plan de contingencia. Detectar Problemas en el Proceso de Restauración: Las pruebas permiten descubrir errores en el proceso de recuperación que pueden surgir por cambios en la infraestructura, errores de configuración o incompatibilidades de software. Estos problemas pueden abordarse y corregirse de antemano, en lugar de enfrentar complicaciones en una situación de emergencia. Asegurar Cumplimiento Normativo: En sectores regulados, muchas normativas de seguridad y compliance exigen no solo la creación de copias de seguridad, sino también pruebas de recuperación periódicas para demostrar que los datos pueden restaurarse si ocurre un incidente. Identificar Mejoras en el Proceso de Copias de Seguridad: Realizar pruebas periódicas permite evaluar la eficacia del sistema de copias de seguridad y la posibilidad de mejorar los métodos de respaldo y recuperación, lo cual aumenta la seguridad y la eficiencia en general. Prevenir la Falsa Seguridad: Confiar en copias de seguridad sin pruebas de recuperación puede dar una falsa sensación de seguridad. Probar regularmente asegura que el sistema de respaldo cumple con su propósito real, protegiendo los datos de manera efectiva. Página 12 de 12 José Javier Pérez Suárez