Seguridad Archive

Backup de Plesk a Amazon Glacier

Con la intención de mejorar la seguridad y la posibilidad de restaurar el servicio ante un posible ataque que pudiera eliminar ficheros de mi servidor, además de realizar un backup diario que se almacena en el propio servidor, he implementado un sistema para exportar el backup que realiza Plesk a Amazon Glacier.

¿Por qué a Amazon Glacier?

En su momento estuve viendo Amazon, pero lo dejé aparcado por pereza. Finalmente esta semana pasada retomé el tema por recomendación de Alberto Larripa.  Es un servicio tremendamente económico, que está pensado para subir ficheros que rara vez van a ser recuperados. Es por eso, que mi política de backups consistirá en dejar en el propio servidor el backup de los últimos 7 días, y el resto ya estarán en Amazon Glacier.

Instalación del cliente AWS

La instalación del cliente es tremendamente sencilla. Una vez más mis agradecimientos a Alberto Larripa que ya lo había instalado y me recomendó este cliente que realmente funciona, y no como otros que había estado probando.

# pip install awscli
# aws configure

Y metemos los parámetros de configuración de nuestra cuenta de Amazon Glacier.

Exportar backup de Plesk

Para exportar un backup de Plesk a un único fichero .tar.gz , a partir del xml generado, podréis encontrar muchísimas páginas que hablan de ello, pero casi ninguna funciona. En unos casos, porque están usando un Plesk bastante viejo. En otros porque lo hacen únicamente para un dominio, y no para todo el backup completo. En cualquier caso, tras varias pruebas, este es el que me funciona a mi:

/usr/local/psa/admin/bin/plesk_agent_manager export-dump-as-file --dump-file-name bck_info_1504110411.xml -v --output-file bck_info_1504110411.xml.tar.gz

Script final que exporta de Plesk y sube a Amazon Glacier

Uniendo todo lo anterior, y obviamente dependiendo de las rutas en las que tengamos Plesk, cómo se llame nuestro Vault en Amazon, etc etc, el script que uso es el siguiente:

#!/bin/bash

# Script para hacer copia del backup de plesk a Amazon Glacier

LOG=/var/lib/psa/dumps/log_backups_amazon_glacier.txt

PLESK_BACKUP_PATH=/var/lib/psa/dumps
cd $PLESK_BACKUP_PATH
LATEST_XML_FILE=$(ls -1tr *.xml | tail -1)
BACKUP_FILE=$PLESK_BACKUP_PATH/$LATEST_XML_FILE.tar.gz

echo "### Construyo fichero de backup ###" >> $LOG
date >> $LOG
/usr/local/psa/admin/bin/plesk_agent_manager export-dump-as-file --dump-file-name $PLESK_BACKUP_PATH/$LATEST_XML_FILE -v --output-file $BACKUP_FILE

echo "### Fichero de backup construido, comenzamos subida a Glacier ###" >> $LOG
date >> $LOG
aws glacier upload-archive --vault-name Backup-Server --account-id - --archive-description $BACKUP_FILE --body $BACKUP_FILE

echo "Archive subido: "$BACKUP_FILE >> $LOG
date >> $LOG

cat $LOG | mail -s "Backup to Amazon Glacier" echebejo@gmail.com

# Elimino ficheros auxiliares
rm $BACKUP_FILE
rm $MAILMSG
echo "" > $LOG

Administración avanzada HomeStation de Movistar

Ayer mismo me cambié de compañía de teléfono y adsl a Movistar porque en mi compañía anterior (ONO) estaba pagando bastante más. Como siempre me hicieron la instalación típica y me colocaron un router blanco (muy del estilo de MAC) en el que no pone el modelo ni marca por ninguna parte.

Le conecto el cable de red y accedo via web para tratar de configurarlo a mi gusto:

http://192.168.1.1

Y mi sorpresa es que me sale un web muy colorida de movistar en la que no puedo hacer casi nada. Es decir un modo de administración “para tontos” y en el que no te permiten acceder como usuario avanzado.

El decálogo de la seguridad informática

La empresa de seguridad informática ESET ha elaborado un decálogo con los consejos más importantes para proteger la información en el ambiente corporativo:

Definirás una política de seguridad: Es el documento que rige toda la seguridad de la información en la compañía. Se recomienda que no sea muy extensa (ningún empleado podrá comprometerse con un documento excesivamente extenso), que sea realista (pedirle a los empleados cosas posibles para mantener la credibilidad) y que se les de valor. Es preferible, además, que las mismas sean entregadas a los empleados por los altos cargos o por el departamento de Recursos Humanos, en lugar del soporte técnico de IT, para que le asignen mayor importancia.

Utilizarás tecnologías de seguridad: Son la base de la seguridad de la información en la empresa. Una red que no cuente con protección antivirus, un firewall o una herramienta antispam estará demasiado expuesta como para cubrir la protección con otros controles. Según lo presentado en el ESET Security Report Latinoamérica, el 38% de las empresas de la región se infectaron con malware el último año.

Educarás a tus usuarios: Los usuarios técnicos o del departamento de IT suelen ser omitidos en este tipo de iniciativas, como si estuviera comprobado que están menos expuestos a las amenazas informáticas. Según las estadísticas de ESET, el 45% de los ataques informáticos detectados en la región utiliza técnicas de Ingeniería Social- es decir, que atentan contra el desconocimiento del usuario para infectarlo. Por ello, es fundamental que toda la empresa forme parte de los procesos de educación y capacitación.

Tuenti y Facebook con https

Como bien sabemos todos, las redes sociales están en pleno auge. Todo el mundo habla ‘del Tuenti’, y ‘del Facebook’, como algo totalmente cotidiano. Además todo esto está salpicado y es plato en muchas conversaciones, con los problemas de seguridad que tienen en lo referente a fotos que no queremos que estén, a niños de 14 años que tienen Tuenti, a pesados que nos dan la tabarrada para que les agreguemos…

Por ello, tanto desde Facebook, como desde Tuenti, siempre se esfuerzan en dar la sensación a los usuarios de ser sitios totalmente seguros, en los que la privacidad está totalmente controlada, y cada uno decide qué tiene y qué deja de tener. Pero a día de hoy yo sigo teniendo una gran inquietud, que me gustaría trasladar a los desarrolladores y/o encargados de la seguridad de estas plataformas: Ni Facebook, ni Tuenti funcionan con HTTPS. Cualquiera nos puede leer todo lo que tenemos en nuestro perfil.