viernes, 12 de noviembre de 2010

Crear disco espejo

Configurando discos en espejo bajo Linux

Configurando un Software RAID en Linux (Disco Espejo)

Para realizar una configuracion de discos redundantes en Linux, es bueno conocer, que ya en el kernel de este viene incorporada esta facilidad, RAID (Redundat Array Inexpensive Disks) es una buena opcion cuando queremos agregarle cierto grado de proteccion redundante en disco a un sistema y tambien tenemos por lo menos dos discos con las mismas caracteristicas de tamaño. Claro, seria mas robusto y mas costoso tener un RAID por medio de una tarjeta controladora dedicada a esto nada mas pero no siempre existe esta posibilidad. Hay muchas fuentes de informacion donde se puede encontrar la terminologia basica relacionada con el uso de RAID, por favor, hacer una busqueda si les interesa en cuanto este tema en Internet, ademas de que tambien hay mucha informacion en cuanto a las ventajas y desventajas de usar un RAID por software.

Requisitos:

Preferiblemente un servidor con dos discos operativos y exactamente iguales.
Una version Servidor de Linux

Ejemplo Practico:

Instalar un servidor de Ubuntu con esta configuracion,


Drive Particion Tipo Punto de Montaje Tamaño
Drive 0 /dev/sda1 Primary / 3 GB
/dev/sda2 Primary Swap Resto del disco
Drive 1 /dev/sdb1 Primary / 3 GB
/dev/sdb2 Primary Swap Resto del disco

Como tenemos dos discos el tipo de arreglo que se puede configurar es el RAID-1 “Espejo” de fallar un disco el otro se activara. La configuracion del RAID tiene sus particularidades en Linux una es que cada particion debera ser configurada y no se permite hacer combinaciones una vez que ya se hizo la configuracion.


Dispositivo RAID Tipo Punto de Montaje Tamaño Miembros
/dev/md0 RAID 1 Mirror / 3 GB /dev/sda1
/dev/sdb1

/dev/md1 RAID 1 Mirror Swap Resto del disco /dev/sda2
/dev/sdb2


Procedimiento:

1.)Iniciar la instalacion de Ubuntu Server, especificar los detalles en cuanto a version, idioma, distribucion del teclado y red, hasta llegar al menu de configuracion de los discos.
2.)En el menu de discos seleccionar Configuración Manual.
3.)Observe el siguiente detalle por defecto no aparecera la opcion “Configure Software RAID” esta solo se activara al configurar las particiones como elementos de un RAID.
4.)Seleccionar el primer disco
5.)Seleccionar “Yes” cuando pregunte crear una nueva tabla de particion en este disco ?
6.)En las cajas de dialogo que vienen a continuacion configure una particion de 3 GB para instalar el root system.
7.)En donde dice “How to use this partition:” indicar “Physical Volume for RAID” en cambio de “Ext3 journal File System”.
8.)Marque la particion como “bootable”
9.)Con el espacio que quedo remanente en el disco utilizelo para crear otra particion para el espacio swap, marquelo nuevamente como “Physical Volume for RAID” en cambio de “Ext3 journal File System” o “Swap Area”.
10.)Repetir los pasos del 5 al 9 en el disco numero 2.
11.) Alto aquí comenzaremos con la seccion de configuracion del RAID
12.)Si ya esta listo seleccionar “Configure Software RAID”
13.)Cuando pregunte si esta listo para grabar los cambios en el disco y configurar el RAID indique “Yes”.
14.)Aparece el menu de configuracion para Multidiscos, seleccionar “Create MD Device”.
15.)Para la opcion Multidisk type marque RAID tipo 1
16.)Para el numero de dispositivos activos en el arreglo indique 2
17.)Para el numero de discos de reposicion (spare) indique 0
18.)Cuando se le consulte para seleccionar los discos activos debera seleccionar /dev/sda1 y /dev/sdb1.
19.)Nuevamente en la caja de dialogo Multidiscos, seleccionar “Create MD Device”.
20.) Repetir los pasos del 15 al 18 pero esta vez seleccionar /dev/sda2 y /dev/sdb2
21.)Finalmente seleccionar “Finish” cuando este listo.
22.)Ahora estaremos listos para configurar el punto de montaje “ / ” y “Swap”.
23.)Desde el menu de “ Partition” debera seleccionar el RAID device # 0 y seleccionar # 0 3 GB configure el disco como del tipo EXT3 file system journal montado en “ / ”.
24.)Desde el menu de “ Partition” debera seleccionar el RAID device # 1 y seleccionar # 1 Resto del disco en GB configure el disco como del tipo EXT3 file system journal montado en “swap”,
25.)Seleccionar “Finish Partitioning and Write changes to Disk”. El arreglo con RAID 1 es creado y activado, el sistema de archivos es formateado y la instalacion de Ubuntu continua con los siguientes pasos.
26.)Permita que la instalacion finalize y reinicie la maquina.

Seguimiento:

Hay varios comandos que nos permitiran ver el estado de salud de los discos en el arreglo, entre elllos podemos indicar:

cat proc/mdstat
mdadm --query /dev/mdx (x=0,1,etc.)
mdadm --query --detail /dev/mdx (x=0,1,etc.)

De estos comandos el mas poderoso es el mdadm, pues va permitir remover y agregar discos al arreglo en la medida que se vayan necesitando. Tambien es recomendable manejar con mucho cuidado una situacion que podria plantearse en caso de que se perdiera uno de los discos del arreglo, el sistema deberia mantenerse trabajando, el kernel de Linux automaticamente removera del arreglo cualquier disco que tenga problemas en caso de que sea necesario marcar manualmente uno de los discos como con problemas usar el siguiente comando, antes de sacar el disco fisicamente:

Sudo mdadm /dev/md0 - - fail /dev/sda1

Antes de agregar un disco nuevo al arreglo, este debe tener las mismas condiciones fisicas del disco fallido.

Sudo mdadm /dev/md0 - - re-add /dev/sda1 (para agregar nuevamente al arreglo)

¿Como protegerme contra virus?

Antivirus
A la hora de escoger antivirus puede aparecer la duda del producto por el que decantarse. El problema más importante de este tipo de software es que siempre va por detrás de su objetivo, el virus informático.
Los factores más importantes a la hora de valorar un antivirus son:

Capacidad de detección y desinfección: Es lógico. Un antivirus será mejor cuanto más virus sea capaz de detectar y eliminar. Es más peligroso pensar que no se tiene un virus que tener la duda, por ello no hay nada peor que sentirse seguro con un antivirus desfasado o que ofrezca pocas garantías.
Heurística: Es la capacidad de detectar virus desconocidos por medio de sondeos del sistema en busca de "síntomas" clásicos de infección como pueden ser fechas extrañas en ficheros, programas residentes en memoria, configuración extraña del sistema (como por ejemplo que Windows 95 tenga activado el modo de compatibilidad MS-DOS), etc. El problema de la heurística es que puede dar "falsos positivos" es decir, puede dar por infectado un fichero que en realidad nolo está.
 
Velocidad: Hoy en día los discos duros son enormes, y si pensamos en intranets y redes corporativas la cantidad de datos a escanear puede ser colosal.
Por lo tanto se valorará en un antivirus la capacidad de escanear rápidamente.
 
Actualización: Cada día aparecen cientos de virus nuevos, para que un antivirus sea capaz de eliminar un virus es necesario que incluya la información del virus y su antídoto en las librerías o bases de datos víricas.
La posibilidad de actualizar esas librerías (sobre todo a través de internet) es un factor fundamental.
Servicio de atención: Una infección de un virus puede dar lugar a situaciones de pánico en algunos casos.
El tener un servicio técnico al que poder recurrir es otro punto a favor.
Recomendación: Hay algo que quizá sea un consejo fundamental.
No se puede confiar plenamente en un antivirus.
Cada uno tiene sus limitaciones y trabas, por lo tanto, la mejor forma de evitar una infección es la prevención, y en cualquier caso tener instalados dos antivirus en vez de uno.


Datafellows:
F- Secure
Es el mejor antivirus existente en el mercado.
Tanto que incluso los desarrolladores de virus lo recomiendan y comienzan a desarrollar virus dedicados especialmente a atacar este antivirus, lo cual puede interpretarse como un algo para la gente de Datafellows.
Producto de la unión de F-Prot y AVP combina la potencia de uno con el análisis del otro, ofreciendo un antivirus robusto, rápido y fiable.
Es capaz de escanear redes enteras y  su base de datos viral está muy actualizada.
Es el antivirus que más virus detecta y elimina, con una heurística muy fiable.
 
Dr. Solomon's
Un clásico entre los clásicos que sabe mantenerse a la cabeza con poderosas razones.
A pesar de no ser tan rápido como el F-Secure el antivirus del Dr. Solomon es capaz de detectar y eliminar gran cantidad de virus y con gran fiabilidad.
Su heurística también esta muy trabajada y en pocas ocasiones dará falso positivos.

 
Panda Software:
Panda Antivirus Evolución del antiguo Artemis ha sabido  mantenerse joven durante todo este tiempo y colocarse entre uno de los mejores. Respetado incluso fuera de nuestras fronteras (Es un producto nacional) cuenta con un servicio de atención 24Hrs 365d y frecuentes actualizaciones. La heurística empeora en comparación con los dos anteriores así como su velocidad.
Symantec: Norton Antivirus
Otro de los clásicos, avalado por Peter Norton, pero en esta ocasión el producto ha ido degenerando con el paso del tiempo.
La detección de virus desciende en comparación con los anteriores, y el programa se convierte en un auténtico "devorador de recursos" cuando se pone en acción.
La heurística  tampoco es su fuerte y se deja bastantes "intrusos" a su paso.
Esperemos que vuelva a ser lo que era.
 
Anyware: Anyware Antivirus
Pensado tal vez para el usuario doméstico el Anyware parece creer que a este tipo de usuarios el problema de los virus les afecta en menor medida.
No hay mucho que comentar en cuanto a este producto.
 
McAfee: VirusScan
Otro de los grandes clásicos que tampoco ha sabido mantenerse a la altura de las circunstancias.
El fallo de este producto es también la falta de actualización de las bases de datos de virus que se centra sobre todo en virus "regionales".
 
Thunderbyte Antivirus
No es un mal antivirus, el problema es que su heurística es demasiado intransigente.
Es quizás uno de los antivirus que más  virus ve donde no los hay. Por detectar virus los detecta incluso cuando escaneamos otro antivirus con él.
No apto para cardiacos este producto está bastante dejado por parte de sus programadores, que si bien se llevaron sus elogios al   principio merecen ahora una sincera crítica.
Virus informáticos
A continuación se le mostrara un poco de información a cerca de los virus informáticos, sabrá que son, el origen y los síntomas que sufrirá su maquina al estar en contacto con los mismos.
 
Que son los virus informáticos
Un virus de computadora, por definición, es un programa o código que se replica añadiendo una copia de sí mismo a otro archivo ejecutable. Un virus es particularmente dañino debido a que, sin detección o protección antivirus, el usuario no se percata que su sistema esta siendo invadido hasta que ve los resultados que pueden ir desde anuncios inocuos hasta la perdida total del sistema.
Aparecidos hace ya mas de una década, los virus informáticos -en todas sus variantes- han evolucionado día a día pasando de ser un "juguete dañino" de algún programador travieso a poderosas armas de software que, con excelentes técnicas de programación en su interior, son capaces de infectar totalmente los sistemas que atacan, viajar a otros computadores a través de redes, mutar su código para evitar ser detectados y otras características mas.
El surgimiento de este tipo de software dio lugar al surgimiento (casi en paralelo) de otro tipo de programas, los Antivirus.
 
Síntomas de los virus
Los síntomas de un virus en estado latente son cuatro:
  • Aumento de bits en los archivos ocupados por el virus.
  • Cambio de fecha, sin razón alguna, en archivos.
  • Aparición de archivos sin motivo aparente.
  • Desaparición de un archivo borrado por algún virus para ocupar su lugar.
Los síntomas de algún virus en estado activo son seis:
  • Se incrementa la ocupación de la memoria.
  • Se reduce la velocidad de respuesta de los programas.
  • Un programa en funcionamiento se detiene de pronto y después vuelve a funcionar en aparente normalidad.
  • En la pantalla aparecen objetos raros no observados antes, algunas veces se presentan figuras, desaparecen letras en los textos, aparecen mensajes ofensivos y sonido burlones.
  • Programas que antes funcionaban bien dejan de funcionar.
  • Los archivos se alteran y borran fuera del control del usuario.
 
CLASIFICACIÓN
Tradicionalmente los virus son clasificados por su forma de infección. Así podemos catalogar los virus en:
Virus de fichero.
Virus de sector de arranque.
Virus de tabla de partición.
Virus multipartitas.
Virus de macro.
Los gusanos y Caballos de Troya  no deben ser considerados como virus, pues a pesar de que reúnen algunas de las características de estos no cumplen todas ellas.
Personalmente creo que al igual que los virus biológicos los virus informáticos pueden ser clasificados  por su nivel de peligrosidad.
En biología a los virus se les cataloga en "niveles de peligrosidad" y se les  manipula con unos sistemas de "biopeligrosidad" en concordancia a su nivel de peligrosidad o su  poder de infección.
Así pues, podríamos clasificar los virus informáticos en niveles de "tecnopeligrosidad "o" peligro  tecnológico" haciendo un símil con el mundo de la biología.
Tal clasificación quedaría así.
Nivel de Tecnopeligrosidad 1
 
Nivel de Tecnopeligrosidad 2
 
Nivel de Tecnopeligrosidad 3
Nivel de Tecnopeligrosidad 4
 
 Los realmente peligrosos y más difíciles de eliminar son los de nivel 4, son agentes "calientes" y que requieren un nivel alto de conocimiento y bastante tiempo su desinfección (Lógicamente sin "arrasar" el disco duro).

Deteccion de intrusos en una red

Snort

Snort es un sniffer de paquetes y un detector de intrusos basado en red (se monitoriza todo un dominio de colisión). Es un software muy flexible que ofrece capacidades de almacenamiento de sus bitácoras tanto en archivos de texto como en bases de datos abiertas como lo es MySQL. Implementa un motor de detección de ataques y barrido de puertos que permite registrar, alertar y responder ante cualquier anomalía previamente definida. Así mismo existen herramientas de terceros para mostrar informes en tiempo real (ACID) o para convertirlo en un Sistema Detector y Preventor de Intrusos.
Este IDS implementa un lenguaje de creación de reglas flexible, potente y sencillo. Durante su instalación ya nos provee de cientos de filtros o reglas para backdoor, DDoS, finger, FTP, ataques web, CGI, Nmap...
Puede funcionar como sniffer (podemos ver en consola y en tiempo real qué ocurre en nuestra red, todo nuestro tráfico), registro de paquetes (permite guardar en un archivo los logs para su posterior análisis, un análisis offline) o como un IDS normal (en este caso NIDS). Cuando un paquete coincide con algún patrón establecido en las reglas de configuración, se logea. Así se sabe cuándo, de dónde y cómo se produjo el ataque.
Aún cuando tcpdump es considerada una herramienta de auditoría muy útil, no se considera un verdadero IDS puesto que no analiza ni señala paquetes por anomalías. tcpdump imprime toda la información de paquetes a la salida en pantalla o a un archivo de registro sin ningún tipo de análisis. Un verdadero IDS analiza los paquetes, marca las transmisiones que sean potencialmente maliciosas y las almacena en un registro formateado, así, Snort utiliza la librería estándar libcap y tcpdump como registro de paquetes en el fondo.
Snort está disponible bajo licencia GPL, gratuito y funciona bajo plataformas Windows y UNIX/Linux. Dispone de una gran cantidad de filtros o patrones ya predefinidos, así como actualizaciones constantes ante casos de ataques, barridos o vulnerabilidades que vayan siendo detectadas a través de los distintos boletines de seguridad.
La característica más apreciada de Snort, además de su funcionalidad, es su subsistema flexible de firmas de ataques. Snort tiene una base de datos de ataques que se está actualizando constantemente y a la cual se puede añadir o actualizar a través de la Internet. Los usuarios pueden crear 'firmas' basadas en las características de los nuevos ataques de red y enviarlas a la lista de correo de firmas de Snort, para que así todos los usuarios de Snort se puedan beneficiar. Esta ética de comunidad y compartir ha convertido a Snort en uno de los IDSes basados en red más populares, actualizados y robustos.
Captura de la consola del sistema:
Snort ids console.gif

Historia

En noviembre de 1998, Marty Roesch escribió un programa para Linux llamado APE. Sin embargo, carecía de lo siguiente:
  • Trabajar en múltiples Sistemas Operativos.
  • Capacidad para trabajar con el formato hexdump.
  • Mostrar todos los tipos de paquetes de la misma forma.
A partir de ello comenzó a desarrollar como una aplicación de libcap, lo que le da gran portabilidad.
Descarga:
Snort para Windows
Snort

Backups

Copia de seguridad

Una copia de seguridad o backup (su nombre en Inglés) en tecnología de la información o informática es una copia de seguridad - o el proceso de copia de seguridad - con el fin de que estas copias adicionales puedan utilizarse para restaurar el original después de una eventual pérdida de datos. El verbo es copia de seguridad en dos palabras, mientras que el sustantivo es respaldo (a menudo utilizado como un adjetivo en nombres compuestos). También se emplea el término a veces como un eufemismo para denominar a cualquier archivo copiado sin autorización. La única diferencia reside en obtener beneficios monetarios (lucro) de la realización de la copia de seguridad, si esa copia se considera propiedad intelectual protegida y no se tienen derechos sobre ella. Fundamentalmente son útiles para dos cosas. Primero, recuperarse de una catástrofe informática. Segundo recuperar una pequeña cantidad de archivos que pueden haberse eliminado accidentalmente o corrompido. La pérdida de datos es muy común: El 66% de los usuarios de internet han sufrido una seria pérdida de datos.
Ya que los sistemas de backup contienen por lo menos una copia de todos los datos que vale la pena salvar, deben de tenerse en cuenta los requerimientos de almacenamiento. La organización del espacio de almacenamiento y la administración del proceso de efectuar el backup son tareas complicadas. Para brindar una estructura al almacenamiento es conveniente utilizar un modelo de almacenaje de datos. Actualmente (abril de 2010), existen muchos diferentes tipos de dispositivos para almacenar datos que son útiles para hacer backups, cada uno con sus ventajas y desventajas a tener en cuenta para elegirlos(repetibilidad, seguridad en los datos y facilidad de traslado, etc).
Antes de que los datos sean enviados a su lugar de almacenamiento se lo debe seleccionar, extraer y manipular. Se han desarrollado muchas técnicas diferentes para optimizar el procedimiento de efectuar los backups. Estos procedimientos incluyen entre otros optimizaciones para trabajar con archivos abiertos y fuentes de datos en uso y también incluyen procesos de compresión, cifrado, y procesos de deduplicacion, entendíendose por esto último a una forma específica de compresión donde los datos superfluos son eliminados. Muchas organizaciones e individuos tratan de asegurarse que el proceso de backup se efectúe de la manera esperada y trabajan en la evaluación y la validación de las técnicas utilizadas. También es importante reconocer las limitaciones y los factores humanos que están involucrados en cualquier esquema de backup que se utilice.

Backups en Windows XP


Realizar copias de seguridad en tu equipo, tanto si es de mesa como portátil, es muy aconsejable para evitar perder todos aquellos datos importantes. En el Windows XP Profesional, la herramienta de copia de seguridad está en el SO por defecto. Si dispones de otra versión, entonces deberás instalar esta herramienta desde el CD.
Una vez instalada esta aplicación en tu equipo, deberás acceder a:
  • Inicio>Programas>Accesorios>Herramientas del sistema y haz clic en Copia de seguridad. A partir de entonces, te aparecerá un asistente que te ayudará a realizar el proceso. Puedes avanzar pulsando siguiente o Modo avanzado.
  • Presiona el botón Asistente para copia de seguridad. Te aparecerán varias opciones como hacer copia de todo el equipo, sólo de algunos archivos o unidades, etc. que te permitirán seleccionar la que más te convenga. Si, por el contrario, accedes a la pestaña Copia de seguridad, accederás a la estructura de carpetas y archivos donde podrás seleccionar manualmente los que prefieras salvaguardar.
  • Si necesitas visualizar y modificar las opciones de este proceso, selecciona Herramientas y Opciones. Allí podrás decidir el tipo de copia de seguridad que prefieras: normal, incremental, diferencial, etc. También podrás establecer el registro de la copia de seguridad.
  • A Continuación, selecciona la ubicación final del fichero de copia y presiona Iniciar.
Por último, accederemos a programar el backup que está a punto de crearse.
  • En Programación deberás ir a datos de programación pulsa Propiedades.
  • Aparecerá una lista desplegable en la que deberás seleccionar Programar tarea. Aquí tienes la oportunidad de indicar cada cuanto tiempo deseas que se repita la operación. Podrás elegir los días de la semana y hasta la hora de inicio.

Redo Backup, una mini distro de Linux para crear copias de seguridad y clonar tus particiones

Redo Backup
En Visualbeta hemos visto varias opciones de backup, algunas en nuestro post sobre programas para hacer backups y otras a posteriori, como ha sido el caso con GFI Backup, Backup Maker o Comodo Backup. Hoy vamos a ver otra alternativa llamada Redo Backup, que no es otra cosa que una distro de Linux con todas las herramientas para crear copias de seguridad.
Algo que está muy bueno de esta aplicación es que su interfaz es bastante sencilla y directa, y es que cuando creamos nuestras copias de seguridad tenemos todo el tiempo del mundo y podemos llegar a disfrutar de las opciones, pero cuando estamos en apuros y necesitamos restaurar, la verdad que lo mejor es simplificar todo lo posible.
Solo tenemos que iniciar nuestro ordenador con el CD o pendrive con Redo Backup y luego seleccionar si vamos a crear nuestro backup o restaurar a partir de uno que ya hayamos realidado. Y entre las opciones tenemos la posibilidad de crear backups a discos locales, de red o a servidores FTP.
Pero las opciones no terminan allí, y tendremos algunas herramientas para el caso de necesitar realizar trabajos adicionales en nuestras particiones, como editar o copiar y mover archivos, y también contamos con la posibilidad de navegar por la web (Firefox) por si necesitamos realizar alguna descarga previa a nuestro backup. Y, gracias a GParted, podremos crear, editar o eliminar particiones, y hasta recuperar archivos eliminados.
Como vemos, Redo Backup es una alternativa muy sólida (y open source) que nos permitirá crear backups pero también realizar tareas de mantenimiento en nuestro ordenador.
Más información y descarga: Redo Backup

Programas para hacer Backups

xdrive-desktop-lite
Programas para hacer backups, o copias de seguridad hay muchos, pero desde aquí queremos hacer una pequeña recopilación de programas con el que puedas realizar tus copias de seguridad de una forma sencilla y óptima.
Obviamente no hablaremos de todas, solamente de aquellas que, particularmente a nosotros nos parecieron interesantes. Aquí va el listado con una breve descripción de cada uno de ellos, así como los enlaces a sus respectivos sitios para que puedas descargar los programas

Cobian Backup 9
Cobian Backup 9 es una herramienta gratuita para la gestión de tus copias de seguridad. No solo se trata de una aplicación muy sencilla en su uso general, sino que a pesar de eso es verdaderamente potente.
Puede ser configurado para su uso como aplicación o como servicio de windows, con lo cual se ejecuta en segundo plano, sin estorbar para nada en el uso diario del sistema operativo. Soporta copias Volume Shadow, compresión 7zip y se puede pausar el backup y luego continuarlo. Compatible con Windows Vista, XP y 2000.
Sitio Web: Cobian Backup 9
cobian-backup-9
IdleBackup
IdleBackup es una herramienta freeware de backup con un enfoque bastante particular ya que la podrás programar para que se ejecute en los momentos “ociosos” de tu ordenador.
Es decir que si durante un rato te levantas para salir a comprar algo, o te vas a bañar, es en ese momento cuando IdleBackup detecta que no hay trabajo para hacerse, y se activa. Esto te garantiza lo mismo que Cobian Backup: copias de seguridad no intrusivas, aunque con una aproximación distinta. Compatible con Windows Vista y XP.
Sitio Web: IdleBackup
idle-backup
Hinx Backup Easy
Hinx Backup Easy es una herramienta que apunta ante todo a la simplicidad de uso. Y se maneja a través de pestañas o tabs, al estilo de Firefox. Podrás seleccionar si realizar tus copias de seguridad en carpetas locales o en directorios remotos.
Podrás automatizar la tarea, indicándole a Hinx Backup Easy que día de la semana, y a que hora, debe realizar las copias. Compatible con Windows Vista y XP.
Sitio Web: Hinx Backup Easy
hinx-backup-easy
Xdrive Desktop Lite
Ya hemos hablado de Xdrive Desktop Lite, aplicación basada en Adobe AIR. Y aunque la hemos mostrado cuando hablamos de las herramientas de almacenamiento online, la volvemos a mencionar ya que tiene una faceta de gestión de copias de seguridad.
Así es, Xdrive Desktop Lite puede ser configurado para monitorear las carpetas que le indiques, y al detectar alguno sincronizará la carpeta local con la remota. A su favor, Xdrive tiene el hecho de su plataforma, muy liviana y de agradable diseño, y el hecho de que cada archivo almacenado tiene su propia URL, por lo que te será fácil compartir lo que desees con familiares o amigos, o tu mismo podrás acceder a ese fichero de manera sencilla desde cualquier lugar.
Compatible con Windows Vista, XP y Mac OS X.
Sitio Web: Xdrive Desktop Lite
Allway Sync
Allway Sync es una de esas aplicaciones que cuando uno conoce no comprende como no son mucho más conocidas y populares, porque ofrecen muchas características, y además de manera gratuita.
Con Allway Sync podrás sincronizar pares de carpetas, y todo lo que haga la aplicación será almacenado en una base de datos que luego podrás revisar. Por ejemplo, puedes armar un par entre tu carpeta local de música y tu memoria USB, de modo que cuando enchufes la llave en el puerto USB, se sincronizará de manera automática toda tu música.
Sitio Web: Allway Sync
allway-sync
A favor de Allway Sync podemos mencionar su reducido tamaño, inferior a los 4 megas. Compatible con Windows Vista, XP y 2000.

GFI Backup, otra forma sencilla de hacer backups

GFI Backup es una utilidad freeware para Windows que nos provee de una manera sencilla pero poderosa de realizar backups.
Cuando necesitemos resguardar nuestros datos, en GFI Backup lo podremos hacer con muchas opciones, como por ejemplo incrementales o diferenciales, además de elegir si queremos resguardar nuestros datos en un disco duro local, uno de red, en FTP o hasta en unidades removibles como CD, DVD o unidades flash.
GFI Backup también nos permite realizar tareas de sincronización, ideales para cuando lo único que queremos es replicar nuestra colección de música (o parte de ella) en algún reproductor para llevarla con nosotros. Otra característica interesante de esta aplicación es la de traer de manera predeterminada las opciones para resguardar datos de las aplicaciones más comunmente utilizadas, como Internet Explorer, Firefox, Opera, Outlook, Thunderbird y otras.
Descarga GFI Backup