Académique Documents
Professionnel Documents
Culture Documents
INDCE
ndice............................................................................................................
2
Seguridad en Windows 95-98....................................................................
3
Seguridad de red...........................................................................................
3
Antivirus, virus y Caballos de Troya............................................................
4
Seguridad en Windows NT........................................................................
6
Sobre la seguridad C2...................................................................................
6
Visin de la seguridad en Windows NT.......................................................
7
Subsistema de seguridad...............................................................................
8
Proteccin en el proceso de inicio de sesin.................................................
9
Controles de acceso discrecionales...............................................................
10
Sistema de auditora de Windows NT...........................................................
11
Modelos de red en Windows......................................................................... 11
Modelo de trabajo en grupo.................................................................... 12
Limitaciones de seguridad del modelo de trabajo en grupos..................
12
Dominios....................................................................................................... 13
Relaciones de confianza..........................................................................
14
Sugerencias para la seguridad de dominios.............................................
14
Planes de cuentas........................................................................................... 15
Sistema de archivos de Windows NT (NTFS)..............................................
15
Comparticin de recursos........................................................................ 16
Permisos estndar.................................................................................... 17
Amenazas especficas y soluciones en Windows NT ...................................
18
Seguridad en el inicio de sesin....................................................................
18
Tcnica de asalto a la cuenta del administrador......................................
18
Precauciones y polticas de inicio de
sesin generales....................................................................................... 19
Seguridad comprometida por clientes dbiles.........................................
20
Administracin del sistema............................................................................
21
Configuracin de sistemas seguros................................................................
21
Cuentas de usuarios.................................................................................. 22
El sistema de archivos.............................................................................. 22
Impresoras y seguridad............................................................................ 23
El registro................................................................................................. 23
Administracin remota del registro.........................................................
24
Conexiones Web e Internet............................................................................ 24
Proteccin del sistema operativo...................................................................
25
El disco de reparaciones de emergencia..................................................
25
Recuperacin de un sistema operativo daado........................................
25
Tolerancia a fallos en el servidor Windows NT............................................
26
Copias de seguridad de datos........................................................................ 27
La utilidad de la copia de seguridad
de Windows NT...................................................... 28
Bibliografa... 29
Seguridad de red.
Si tenemos un PC con Windows conectado a la red de la UAM, lo ms probable es
que adems de estar conectados a Internet, tengamos configurada la Red para Trabajo en
Grupo con Microsoft.
Esta red nos permite intercambiar informacin entre los distintos ordenadores que integran
la red. Para ello podemos compartir recursos (Directorios, impresoras...) para que el resto
de los equipos tengan acceso a estos. Algunas reglas para compartir recursos:
1. No compartir recursos si no es necesario.
2. Si es necesario compartir los recursos, hacerlo siempre con una buena contrasea: lo
que se vaya a compartir debe ser slo para quien uno quiera y no para todo el
mundo. Esto evitar tarde o temprano, que se ponga en ese directorio compartido
sin contrasea algo importante. No hay que usar contraseas con el nombre del
propio usuario o el nombre de la mquina, una combinacin de letras y nmeros
fciles de recordar sera lo mejor.
3. Siempre que sea posible compartir los recursos como de solo lectura: de esta
manera se evitar que accidentalmente o por maldad se borre informacin o se llene
el disco duro escribiendo en el directorio compartido.
4. NUNCA hay que compartir el disco duro con privilegios de escritura ni siquiera con
contrasea. Aunque se comparta con contrasea, hay programas que prueban
diccionarios o simplemente fuerza bruta (comparar todas las claves) hasta que dan
con la correcta. Un hacker tiene todo el tiempo del mundo para probar y Windows
no avisa que lo est haciendo.
De forma general, se recomienda que no se comparta informacin importante de forma
permanente por este mtodo, ya que no proporciona demasiada seguridad.
SOBRE LA SEGURIDAD C2
La seguridad de Windows NT est basada en un nivel de seguridad que se aplica a
estaciones de trabajo aisladas, pero no a la seguridad en redes. En lo que se refiere a
sistemas aislados se consigue un alto nivel de seguridad y es un paso adicional para
consecucin de la seguridad en toda la red.
6
Un objeto es una entidad auto-contenida que contiene sus propios datos y las
funciones que necesita para manipular esos datos.
Hay muchos tipos de objetos; lo que pueden hacer est definido por el tipo
objeto.
Todos los objetos en Windows NT pueden ser accedidos slo por el propio
sistema operativo a travs de estrictos controles.
El sistema de seguridad comprueba todos los accesos a los objetos, y el sistema de
auditora puede registrar estos sucesos.
Esto est relacionado con la seguridad ya que los objetos ocultan sus datos al exterior y slo
suministran informacin de determinadas maneras, del modo que lo definen las funciones
de objeto. Esto prohbe que los procesos externos puedan acceder a datos internos
directamente.
SUBSISTEMA DE SEGURIDAD
Los componentes que proporcionan la seguridad en Windows NT configuran el
subsistema de seguridad, que afecta a todo el sistema operativo. Este subsistema de
seguridad proporciona un sistema nico a travs del cual todo acceso a los objetos sobre
dispositivos externos es chequeado para que ninguna aplicacin o usuario pueda acceder
sin autorizacin adecuada.
Los componentes del subsistema de seguridad son:
Autoridad local de seguridad(LSA). ste es el componente central del subsistema
de seguridad que genera los testigos de acceso, administra los planes de seguridad sobre la
computadora local y gestiona la identificacin para los inicios de sesin de los usuarios.
Proceso de inicio de sesin. Este proceso inicia la sesin tanto para usuarios locales
como remotos.
Administrador de cuentas de seguridad(SAM). Este sistema mantiene una base
de datos de usuarios que estn autorizados a acceder al sistema y verifica los usuarios que
estn iniciando loa sesin.
Monitor de referencia de seguridad(SRM). ste es un componente del ncleo que
prohbe el acceso directo a objetos por parte de cualquier usuario o proceso. Comprueba
todos los accesos a los objetos.
Cuando un usuario accede a una mquina local, el SAM de esa mquina consulta el
ID del usuario en la base de datos. En un entorno de dominio de red Windows NT, la
informacin sobre la cuenta del usuario puede estar almacenada en una base de datos de
directorio o en uno o ms servidores llamados controladores de dominio, que comparten y
actualizan la informacin sobre las cuentas. Esta base de datos compartida permite que los
usuarios accedan una sola vez para acceder a los recursos compartidos en la red.
10
11
12
DOMINIOS
Los dominios son conjuntos de computadoras y usuarios de computadora que estn
administrados por una autoridad central. Los dominios pueden reunir a departamentos,
divisiones, y/o grupos de trabajo, as como a otros tipos de grupos de computadoras.
Tambin se emplean para hacer que los grupos de computadoras sean ms manejables y
para aplicar polticas de seguridad en reas especficas de la red.
Debido a que los dominios son grupos de computadoras, comparten algunas de las
propiedades de los grupos. Por ejemplo, se pueden utilizar dominios para dividir
lgicamente redes grandes en grupos de recursos que hagan ms sencillo a los usuarios
encontrar otros recursos. Tambin los usuarios pueden compartir recursos de sus propias
computadoras cuando se establece un dominio con el modelo a nivel de usuario. Cuando el
dominio de red lo permite es una manera til para los administradores de la red crear
servidores de seguridad de la red muy protegidos con estrictos controles de acceso basados
en las cuentas de los usuarios.
Los dominios proporcionan un modo de mantener un directorio nico de usuarios en
entornos distribuidos de redes de gran tamao. Debido a que un dominio es una entidad
administrativa que recoge a un conjunto de computadoras, esas computadoras deben estar
cercanas unas a las otras.
Los dominios pueden proporcionar:
Una cuenta de usuario nica para cada usuario, incluso cuando la red consista en
distintas redes interconectadas.
Un inicio de sesin nico para acceder a los recursos de cualquier parte de la red.
Una administracin centralizada de la red en cuanto a usuarios, grupos y recursos.
En un entrono de domino de Windows NT, los usuarios de la red tienen cuenta de
usuarios que son gestionadas en un controlador de dominio de un Windows NT Server en
una base de datos de directorio. Cada dominio tiene un controlador de dominio primario
(PDC) y puede tener uno o ms controladores de dominio para copias de seguridad (BCD)
tambin. La base de datos de directorio contiene todas las cuentas y la informacin de
seguridad del dominio. Se copia a otros controladores de dominio en el dominio por
razones de copia de seguridad y para hacerlo ms legible a personas de distintas
localizaciones geogrficas. La duplicacin es automtica entre controladores del mismo
dominio.
Los usuarios pueden iniciar la sesin en cualquier dominio escribiendo el nombre
del dominio en el campo Dominio del cuadro de dilogo de Inicio de sesin. Sin embargo,
si el usuario escribe el nombre de una computadora local de una computadora de Windows
NT en este campo, se inicia la sesin slo en la computadora local y no en el dominio.
13
Cada dominio puede tener su propio administrador y todos los administradores juntos
pueden determinar qu recursos de cada domino son accesibles para los usuarios del resto
de dominios.
RELACIONES DE CONFIANZA.
En el entorno de dominios, existe casi siempre la necesidad de que los usuarios de
un dominio accedan a los recursos de otro dominio. Para realizar esto los administradores
de dominios instalan las relaciones de confianza.
El trmino relacin de confianza representa un alto peligro, ya que las relaciones de
confianza son relativamente seguras, pero slo cuando estn bien implementadas.
Si una organizacin tiene un solo dominio, no se necesitan relaciones de confianza,
pero en organizaciones grandes es normal la existencia de distintos dominios, con lo que las
relaciones de confianza son necesarias para intercambiar informacin.
14
PLANES DE CUENTAS
Los planes de cuentas controlan las restricciones de contraseas y los bloqueos de
cuentas. Se activan los planes para todas las cuentas de usuarios al tiempo en computadoras
individuales o en dominios.
Todas las configuraciones del cuadro de dilogo de Plan de cuentas aseguran que las
contraseas no se han implementado cuidadosamente por los usuarios y que son difciles de
adivinar. Se pueden configurar las siguientes opciones:
Finalizacin de la vida de las contraseas despus de un nmero de das.
Obligar a los usuarios a crear contraseas de un determinado nmero mnimo de
caracteres.
Asegurar que los usuarios no reutilizan contraseas que han usado recientemente.
Adems se puede controlar los asaltos de intrusos con las opciones de bloqueo de
cuenta. Si un intruso intenta entrar en la cuenta de un usuario adivinando la contrasea, se
puede bloquear la cuanta si intenta acceder y se falla ms de un determinado nmero de
veces.
15
operativo no est disponible para controlar el acceso. Su seguridad debera incluir medidas
fsicas y debera instalar utilidades de encriptacin para proteger sus datos almacenados.
Suponiendo que la seguridad fsica est activada, se pueden usar las propiedades
especiales de seguridad de NTFS para restringir los accesos a las unidades de los usuarios
de red y locales. Hay que tener en cuenta que los permisos son el otro punto importante de
la seguridad en Windows NT, junto los inicios de sesin de los usuarios, la administracin
de cuentas y los derechos de acceso.
COMPARTICIN DE RECURSOS
Hay dos aspectos en la seguridad del sistema de archivos: el primero es la
restriccin del acceso a la informacin de una computadora local a la gente que inicia la
sesin en esa computadora. El segundo es la restriccin del acceso a la informacin que se
comparte en la red. Cuando un directorio est compartido, los usuarios pueden acceder a l
desde las estaciones de trabajo unidas a la red basados en permisos.
CONFIGURACIN DE PERMISOS
Los permisos controlan el acceso a todo tipo de objetos, no slo a los objetos del
sistema de archivos. Tambin determinan el nivel de acceso que los usuarios y los grupos
tienen directorios y archivos. Se pueden instalar permisos en directorios que sern
heredados por todos sus archivos y subdirectorios. Se puede tambin configurar permisos
individuales en archivos dentro de directorios.
Los permisos individuales de la siguiente lista se usan combinados para crear
permisos estndar:
Lectura (R). Abrir y ver los contenidos de un archivo.
Escritura (W). Cambiar los contenidos de un archivo o crear un nuevo archivo.
Ejecucin (X). Ejecucin de un programa o archivo ejecutable.
Borrado (D). Borrado de archivos.
Cambio de permisos (P). Alteracin de los permisos de un directorio o archivo.
Toma de posesin (O). Hace que uno mismo sea e propietario de un archivo o
directorio.
Los permisos estndar con una combinacin de estos permisos individuales y estn
diseados para conseguir un conjunto de permisos apropiados para la mayora de los
usuarios. Se aplican los ms altos niveles de permisos, los permisos son acumulativos por
lo que la asignacin de permisos de distintas fuentes se combina. Sin embargo, un permiso
de No acceso de cualquier fuente niega el acceso a un archivo o directorio, sin importarle
que otros permisos lo concedan.
16
PERMISOS ESTNDAR
Como se ha dicho anteriormente, los permisos estndar son una combinacin de
permisos individuales. En la mayora de los casos, los permisos estndar son los que
necesita la mayora de los usuarios en el entorno de seguridad NTFS. Los permisos
estndar para carpetas son:
Sin acceso.- Con este acceso la carpeta no puede ser accedida y los archivos de ellas
tampoco pueden ser listados. Sin acceso se sobrepone a todos los dems permisos que los
usuarios tengan en la carpeta. Este permiso tambin impone su herencia, y si un usuario es
miembro de un grupo que tiene Sin acceso, entonces pierde el acceso independientemente
de que otros permisos se lo garantizasen.
Listar.- Este permiso incluye los permisos individuales Leer y Ejecutar. Permite a
los usuarios listar los archivos y subcarpetas de un directorio y acceder al directorio, pero
no acceder a nuevos archivos creados en l. Este acceso permite moverse por la estructura
del directorio para llegar a una subcarpeta a la que tengan permiso de acceso.
Lectura.- Este permiso tiene los permisos de Leer y Ejecucin para la carpeta y
para los archivos de la carpeta. Permite a los usuarios mostrar los nombres de las
subcarpetas y de los archivos, mostrar los datos y atributos de los archivos, ejecutar y
cambiar cualquier subcarpeta de la carpeta.
Agregar.- Tiene los permisos individuales Escribir y Ejecutar para permitir que los
usuarios aadan archivos a una carpeta, pero no les deja leer o cambiar archivos que hayan
sido colocados all. Esta carpeta se suele llamar agujero negro.
Agregar y Leer.- Este permiso usa los permisos individuales de Lectura, Escritura
y Ejecucin sobre la carpeta para permitir todos los derechos de Agregar adems de dejar
que los usuarios lean, pero no cambien los archivos de la carpeta. Los archivos individuales
de la carpeta tienen los permisos Leer y Ejecutar.
Cambio.- Tiene todos los accesos de Lectura y la posibilidad de crear nuevas
subcarpetas, aadir archivos, cambiar datos y aadir datos en archivos, cambiar atributos de
archivos y borrar subcarpetas y archivos. Incluye los permisos individuales de Leer,
Escribir, Ejecutar y Borrar.
Control total.- Incluye todos los permisos individuales y permite a los usuarios
todas las posibilidades de Cambio junto a la posibilidad de cambiar permisos de la carpeta
y sus archivos. El cambio de propiedad puede ocurrir bajo ciertas condiciones.
17
Los usuarios pueden iniciar una sesin como invitados y ganar acceso a recursos
disponibles para el grupo Todos.
La cuenta del administrador no se puede bloquear.
Los sistemas clientes podran tener implementaciones de seguridad dbiles.
Computadoras de sobremesa desatendidas son puertas abiertas a la red para los
piratas informticos.
Usuarios maliciosos podran acceder a otros usuarios que hayan iniciado sesin.
Los servidores de red podran no haber sido reforzados para resistir ataques de
intrusos.
Los rastreadores de la red pueden capturar el trfico y secuestrar sesiones.
El correo electrnico podra contener virus.
El correo electrnico capturado podra contener informacin sensible.
18
Suponemos ahora que un usuario interior est atacando un servidor NT. Los
atacantes interiores recopilarn nombres de cuentas de usuarios e intentarn iniciar sesiones
mediante largos periodos de tiempo para evitar el bloqueo. Pero la cuenta del
Administrador es la ms atacada. Los invasores saben su nombre aunque haya sido
cambiado previamente escribiendo la orden NBTSAT, reemplazando el ipaddress con la
direccin IP de cualquier computadora donde el Administrador suele iniciar sus sesiones.
El atacante puede ahora intentar violar la cuenta., debido a que no puede ser bloqueada y
podra conseguirlo en poco tiempo si la contrasea es dbil. Para evitar esto se puede hacer
lo siguiente: hay que ir a una estacin de trabajo de Windows de la red e iniciar la sesin
como Administrador, asumiendo que no se sabe la contrasea. Hay que escribir una
contrasea errnea, cuando se falle escribir otra y as cuantas veces se quiera. De esta
manera se puede observar qu fcil sera escribir un programa que repitiese los nombres de
esas contraseas.
Mientras tanto en el servidor el registro de sucesos se va llenando con mensajes de intentos
fallidos, nicamente en el caso de tener activado Fallo, en la propiedad de auditora
llamada Inicio/Salida de sesin. Ahora slo hay que revisar en el Visor de sucesos para
comprobar si se est intentando violar el sistema.
Otro ataque de intrusos podra venir de un usuario de Windows NT que ataca
cuentas administrativas compartidas en sus servidores. Las cuentas administrativas
compartidas son cuentas por defecto que no pueden ser borradas permanentemente. Se
crean en el directorio raz de Windows NT donde estn los archivos del sistema y para el
directorio raz de cada particin de disco.
Hay un modo muy fcil de detener estos ataques. La solucin ms fcil es evitar
todos los inicios de sesin administrativos desde la red. Hay que considerar la peticin de
que toda administracin del servidor se realice desde la consola del servidor mismo. Esto se
puede hacer quitando los privilegios de inicio de sesin en red para los grupos de
Administradores y Todos. De esta manera se evitan todos los asaltos potenciales desde la
red de cualquier cuenta de Administrador. Lo siguiente ser comprobar que grupos
especiales no puedan acceder a la red, asegurndose de que no hay administradores en
dichos grupos.
Una vez que ha mejorado la seguridad en los servidores y se han hecho ms difciles
de asaltar, un administrador de alto nivel debera dedicarse a dejar claro qu se debe hacer
si no est disponible. Una tcnica consiste en crear una puerta de atrs, con contrasea a
prueba de fallos. Esto consiste en repartir en personas de confianza partes de la contrasea
y en caso de ausentarse el usuario, estas personas deberan conseguir entre ellas entrar al
sistema. Este esquema permite controlar a los poseedores de la contrasea.
19
programas que las enven por la red sin encriptar. Los usuarios con frecuencia divulgan sus
contraseas o permiten que usuarios no autorizados accedan a sus computadoras sin
intencionalidad o con ella. A continuacin se muestran un conjunto de amenazas y
precauciones:
Evitar cuentas de puertas abiertas. Nunca hay que crear cuentas de inicio de
sesin que no tengan contrasea administrativa con un nombre y una contrasea
predecibles. Estas son cuentas de puertas abiertas para intrusos experimentados. Algunos
administradores crean cuentas temporales para verificaciones con nombres como Test o
Temporal. Los piratas informticos suelen atacar estas cuentas. Si se crean cuentas
temporales hay que configurarlas para que finalicen en un tiempo determinado.
Vigilar actividades inusuales. Hay que buscar actividades inusuales en cuentas,
tales como intentos no autorizados de arrancar programas o abrir archivos. Estas
actividades pueden ser subdotadas configurando la opcin Fallos en el Acceso a archivos y
objetos.
Cuenta ficticia del Administrador. Para distraer a los intrusos, se puede renombrar
la cuenta del Administrador y crear una cuenta ficticia llamada Administrador, que no
tenga derechos. Los asaltantes perdern el tiempo atacando una cuenta intil y ser capaz
de rastrear sus fallos en el inicio de la sesin con el registro de sucesos. Si la persona es un
usuario interno, sabr desde que estacin de trabajo lo est haciendo.
Los administradores necesitan dos cuentas. Todos los usuarios administradores
deberan tener cuentas de uso propio general para cuando no est realizando tareas
administrativas para evitar que alguien piratee su cuenta, si accidentalmente dejan el
sistema desatendido.
Bloqueo de los intrusos. Si se detecta un intruso hay que utilizar la utilidad
Administrador para bloquearlo. Luego hay que renombrar la cuenta y cambiar la contrasea
para evitar futuras incursiones.
20
parte, Windows sabr la contrasea para un recurso al que el usuario haya accedido. Estas
contraseas estn encriptadas, pero ha habido informes que hablan de violaciones de las
mismas. Si los administradores inician una sesin desde una estacin de trabajo cliente, la
contrasea se almacena en un archivo en le disco duro local.
Un problema con los clientes en cualquier entorno de red es que utilicen las mismas
contraseas para todos los servicios a los que accedan. Algunos sistemas a los que acceden
los usuarios no tienen grandes niveles de encriptacin de contraseas ni proteccin.
Alguien escuchando en las lneas podra capturar la contrasea y usarla para violar otros
sistemas a los que el usuario acceda.
Otro problema con muchos clientes de red es que los piratas informticos no pueden
ser bloqueados cuando tratan de adivinar contraseas locales.
Otro problema es que los programas de tipo caballo de Troya pueden ser instalados
o copiados desde discos que capturen las contraseas de usuarios. Las contraseas de
usuarios podran ser almacenadas en disco para un uso posterior del invasor. En algunos
casos las contraseas son enviadas va correo electrnico a los piratas informticos.
21
Un problema con los sistemas de arranque dual es que un intruso que tenga acceso
fsico al servidor podra arrancar desde otra particin y usarla para ejecutar programas que
puedan explorar las particiones de disco de Windows NT. Se debe desactivar tambin la
unidad de disco flexible y bloquear la cubierta para evitar este mismo tipo de ataque hecho
por alguien armado con un disco de arranque y un programa de exploracin.
De un modo similar, nunca hay que arrancar el sistema con un disco flexible
desconocido, podra contener un virus que contamine el disco duro.
Otra razn para evitar las particiones de arranque dual es que las particiones noWindows del disco podran ser infectadas por un virus que corrompa la particin Windows
NT del disco.
CUENTAS DE USUARIOS
Las configuraciones fuera del modelo normal de las cuentas de usuarios y de los
permisos sobre archivos pueden ser inapropiadas para muchas instalaciones. Hay que
asegurarse de que se diferencia entre cuentas de usuarios generales y administrativos y
entre sus respectivas actividades. Los usuarios administrativos deberan tener cuentas no
administrativas para actividades normales de red. Windows NT incluye algunos grupos
como Administradores, Administradores de cuentas y Administradores de servidores que
son apropiados para la mayora de las actividades de administracin. Hay grupos de
usuarios predefinidos como Usuarios e Invitados, pero en la mayora de los casos, habr
que crear sus propios grupos para ajustarse a los requisitos de la red.
La cuenta Invitados est disponible en Windows NT para permitir que la gente sin
cuentas en sistemas locales o en el dominio de acceso pueda iniciar una sesin. No se
necesita contrasea por defecto, aunque podra pedir una. Los usuarios invitados tienen
todos los permisos de acceso a todos los directorios donde el grupo Todos tenga permisos.
Por razones de seguridad se puede desactivar la cuenta de Invitados.
EL SISTEMA DE ARCHIVOS
Para implementar los mayores niveles de seguridad, siempre hay que dar formato a
las particiones Windows NT con el sistema NTFS. Este sistema proporciona permisos
extendidos para controlar los accesos a los archivos y oculta datos en disco de accesos en
los que alguien intenta arrancar el sistema con otro sistema operativo.
Por defecto el grupo Todos que incluye a todos los usuarios, tiene permisos
completos para casi todos los directorios de una unidad de disco.
Otra cosa a tener en cuenta es que alguien con acceso fsico al sistema podra
reinstalar el sistema operativo Windows NT, asignarse a s mismo estado de Administrador
y obtener acceso total a las particiones.
22
IMPRESORAS Y SEGURIDAD
La seguridad en la impresin es importante por varias razones. En un entrono de
red, los usuarios envan trabajos de impresin a impresoras compartidas donde los trabajos
esperan en una cola hasta que pueden ser impresos. Trabajos de impresin realizados
conteniendo informacin sensible pueden ser robados. Las medidas de seguridad fsica
pueden ser necesarias en el despacho de las impresoras. Adems, los usuarios maliciosos
podran bloquear la cola de impresin con trabajos intiles para que nadie pueda utilizarla.
Windows NT permite a los administradores designar exactamente qu impresoras
puede utilizar un usuario, y de algn modo, la prioridad de los usuarios ante esa impresora.
Algunos trabajos de impresin de usuarios pueden ser ms importantes que otros y requerir
ms prioridad. Los trabajos de impresin de baja prioridad pueden ser pospuestos para ser
realizados posteriormente.
EL REGISTRO
El Registro es una base de datos que mantiene informacin sobre la configuracin
de la computadora incluyendo la configuracin del hardware, software, as como el
entorno. El Registro proporciona una localizacin simple donde el sistema operativo puede
almacenar los datos de configuracin. Tambin se almacenan en el registro la informacin
sobre aplicaciones y unidades de dispositivos.
Hay procedimientos especficos para copias de seguridad y proteccin de la
informacin del Registro. Hay tres tipos de copias de seguridad:
Copias de seguridad normales. En este caso se copian todos los archivos elegidos
en un dispositivo y se marcan los archivos con una bandera para indicar que han sido
copiados. Este mtodo es el ms fcil de utilizar y entender porque la cinta ms reciente
tiene las copias ms recientes. Sin embargo, necesitar ms cintas y tiempo para hacer las
copias de seguridad porque todos los archivos elegidos se copian.
Copias de seguridad incrementales. Slo copian los archivos que han sido creados
o combinados desde la ltima vez que se realiz la copia normal o incremental. Los
archivos son marcados con una bandera para que no sean copias otra vez en la prxima
copia a menos que hayan sido cambiados. Este mtodo necesita que se creen copias de
seguridad normales regularmente. Si se necesita restaurar primero hay que restaurar la
copia de seguridad normal y luego cada copia incremental en su orden.
Copias de seguridad diferenciales. Slo se copian los archivos que han sido
creados o cambiados desde la ltima copia de seguridad ( normal o incremental). Este
mtodo no marca los archivos con una bandera para indicar que han sido copias; en
consecuencia, se incluyen en una copia de seguridad normal. Si se implementa este mtodo
todava se debera crear una copia de seguridad normal regularmente. Si se necesita
23
restaurar, primero hay que restaurar la copia normal y luego la ltima cinta de copia
diferencial.
La informacin de configuracin del Registro no se altera normalmente a mano.
Normalmente se ejecuta un programa o utilidad que hacen los cambios apropiados. Sin
embargo, en algunos casos, se necesita hacer cambios en el Registro que son recomendados
por algunos programas o manuales.
24
25
26
28
29
30