You are on page 1of 18

2.

- Servidores con software de propietario


2.1 Caractersticas del software profesional 2.2 Caractersticas de instalacin para servidores 2.2.1 Instalacin 2.2.2 Configuracin 2.3 Administracin de recursos 2.3.1 Tipos de recursos 2.3.2 Administracin de recursos 2.3.3 Administracin de cuentas de usuario y de equipo 2.3.4 Administracin de grupos 2.3.5 Administracin de acceso a recursos 2.3.6 Administracin de recursos de impresin 2.4 Medicin y desempeo 2.4.1 Desempeo 2.4.2 Herramientas de medicin 2.4.3 Indicadores de desempeo 2.4.4 Roadmap 2.5 Seguridad e integridad 2.5.1 Seguridad por software 2.5.2 Seguridad por hardware 2.5.3 Plantillas de seguridad para proteger los equipos 2.5.4 Configuracin de la auditoria 2.5.5 Administracion de recursos de seguridad

2.1- Caractersticas software propietario


El software propietario , o software propietario , o no software libre , es un software cuya duplicacin, alteracin o uso est limitado, lo que significa que el software que no cumpla con los criterios de la definicin el software libre . Esto toma la forma de limitaciones legales, hardware o software en uso, divulgacin, modificacin o evolucin. Para el autor El autor de un software "propietario" retiene el control del desarrollo, distribucin y / o uso de este software y su puesta al da. l es el dueo, y el software sigue siendo la propiedad - y no al revs. Este control de difusin puede ser usado para mantener el monopolio de una innovacin, y as mantener una ventaja competitiva que podra estar relacionada con un nuevo mtodo o algoritmo, por ejemplo para permitir un rendimiento de trabajo relacionado con el desarrollo de la misma . Si el software no revela el cdigo fuente, se requerira al menos una copia desmontaje y un estudio de ingeniera inversa , largo, complejo ya veces ilegales. Este control se puede utilizar para permitir que el autor se basan en una tarifa basada en una venta comparable con la venta de los activos fsicos (de bienes rivales ), basado en el software no puede usar el pagar. Al contrario que el software libre , software propietario garantiza el pago de su autor, que es a menudo una empresa, en contra del uso de la creacin no remunerado. Para el usuario

Nivel de seguridad: El cdigo fuente hace que oculta una vulnerabilidad de seguridad a priori ms difcil de encontrar para los hackers , es el principio de " seguridad por oscuridad ". Este tipo de proteccin se considera eficaz en el contexto de un correo moderada, pero en grandes proyectos, la apertura al pblico del cdigo tambin se puede llegar a ser un medio para evaluar mejor los algoritmos de seguridad. Uso sujeto a los trminos de la autora y por lo tanto, posiblemente, a las negociaciones comerciales; Prohibicin de potencial de hacer algunas copias, a veces en violacin de las leyes sobre el derecho a copia privada (para algunos DRM ). Dificultades potenciales de la integracin y la interoperabilidad porque las lenguas y los protocolos utilizados por el autor, a menudo de propiedad. El riesgo de falta de transparencia en los contratos de concesin de licencias y la complejidad de los mecanismos de control de licencias.

2.2- Caractersticas de instalacin para servidores

2.2.1- Instalacin

2.2.2- Configuracin

2.3- Administracin de recursos

2.3.1- Tipos de recursos


Los Servicios de Internet Information Server (IIS) se pueden instalar en un clster de servidores. Para obtener ms informacin sobre cmo se ejecuta IIS en un clster de servidores, vea la documentacin en pantalla de IIS. Puede instalar Message Queue Server en un clster de servidores. Para obtener ms informacin acerca de los tipos de recurso de Message Queue Server y Desencadenadores de Message Queue Server, y acerca de cmo se ejecutan en un clster de servidores, vea Microsoft Message Queue Server. Puede instalar el Coordinador de transacciones distribuidas (DTC, Distributed Transaction Coordinator) en un clster de servidores. Para obtener ms informacin acerca del tipo de recurso del Coordinador de transacciones distribuidas y acerca de cmo se ejecuta en un clster de servidores, vea Coordinador de transacciones distribuidas. Esta seccin tambin trata los temas y tipos de recursos siguientes: Tipo de recurso Disco fsico Tipos de recursos Servicio DHCP y Servicio WINS Tipo de recurso Cola de impresin Tipo de recurso compartido de archivos Tipo de recurso Direccin de Protocolo Internet (IP) Tipo de recurso Qurum local Tipo de recurso Conjunto de nodos mayoritario Tipo de recurso Nombre de red

Tipo de recurso Aplicacin genrica Tipo de recurso Secuencia de comandos genrica Tipo de recurso Servicio genrico Tipo de recurso del Servicio de instantneas de volumen

2.3.2- Administracin de recursos


Con el Administrador de recursos del sistema de Windows del sistema operativo Windows Server 2008 R2, puede administrar el uso del procesador y la memoria del servidor con directivas de recursos estndar o personalizadas. La administracin de los recursos le puede ayudar a garantizar que todos los servicios que proporciona un nico servidor estn disponibles de forma equivalente o que los recursos para aplicaciones, servicios o usuarios de alta prioridad estn siempre disponibles. El Administrador de recursos del sistema de Windows slo administra los recursos del procesador cuando la carga combinada del procesador es superior al 70 por ciento. Puede usar el Administrador de recursos del sistema de Windows para: Administrar los recursos del sistema (procesador y memoria) con directivas preconfiguradas, o crear directivas personalizadas que asignen recursos por procesos, por usuarios, por sesiones de Servicios de Escritorio remoto o por grupos de aplicaciones de Internet Information Services (IIS). Usar reglas de calendario para aplicar diferentes directivas en momentos diferentes, sin intervencin manual o reconfiguracin. Seleccionar automticamente directivas de

recursos que se basen en propiedades del servidor o eventos (como, por ejemplo, eventos o condiciones de clster), o en los cambios en la memoria fsica instalada o el nmero de procesadores. Recopilar los datos de uso de los recursos localmente o en una base de datos SQL personalizada. Los datos de uso de los recursos de varios servidores se pueden consolidar en un solo equipo que ejecute el Administrador de recursos del sistema de Windows. Crear un grupo de equipos para facilitar la organizacin de los servidores Host de sesin de Escritorio remoto (Host de sesin de RD) que desee administrar. Las directivas de un grupo entero de equipos se pueden exportar o modificar fcilmente.

2.3.3- Administracin de cuentas de usuario y de equipo


Vamos a ver como crear cuentas de usuario. Para ello, tenemos que estar logeados adiministradores en el servidor. Abrimos nuestra, ya famosa, MMC personalizada.

como

Nos posicionamos dentro de Active Directory Users and Computers y lo expandimos

Nos posicionamos en la OU gente dentro del dominio contoso.com. Boton derecho > New > User En el cuado de dialogo New Object User, rellenamos los campos que vemos en la captura siguiente:

Al pulsar en el boton Next pasamos a introducir la contrasea para este usuario y activamos la casilla User must change password at next logon para que el usuario establezca su contrasea la primera vez que se identifique en el dominio. Pulsamos en Next. Y ahora en Finish. Una vez creado el usuario, lo seleccionamos. Pulsamos el boton derecho del raton y seleccionamos Properties.

En este cuadro de dialogo podemos modificar y/o aadir otras propiedades de la cuenta de usuario. Examinamos un poco las mismas y pulsamos en Ok. Ahora que ya tenemos el usuario Dani Gonzalez creado, para practicar un poco mas, podemos crear los suguientes usuarios: Juan Gabilondo (jgabilondo) Sara Gomez (sgomez) Sara Garcia (sgarcia) Oscar Abad (oabad) Aqui creamos una cuenta con

nuestro nombre, cada uno con el suyo. Repetimos los pasos que hemos realizado antes para crar estas cuentas. Al finalizar el proceso nos quedara algo parecido a lo siguiente:

Ahora nos posicionamos en la OU administradores para crear una cuenta propia con permisos administrativos. Pulsamos boton derecho en la OU administradores > New > User. En el cuadro de dialogo New Object User, rellemanos todos los datos necesarios. Fijaos que el nombre de esta cuenta es oscar_admin. Esto lo hago para diferenciarla de la cuenta de usuario normal que he creado antes. Pulsamos sobre el boton Next, introducimos la contrasea dos veces y activamos la pestaa User must change password at next logon. Es una buena practica activar esta casilla, pero tambien depende de la polica que tengamos en nuestra empresa o entorno ya que posiblemente tengamos establecidas unas constraseas estandar para los usuarios dependiendo del cargo que ocupen o el departamento en el que trabajen. Esto a vuestra eleccion. Pusar en Next. Ahora en Finish. Volvemos a la OU administradores y comprobamos que

se ha creado la cuenta.

2.3.4- Administracin de grupos

2.3.5- Administracin de acceso a recursos


Como administrador del sistema, usted puede controlar y supervisar la actividad del sistema. Puede definir lmites sobre quin puede utilizar determinados recursos. Puede registrar el uso de recursos y supervisar quin los est utilizando. Tambin puede configurar los sistemas para minimizar el uso indebido de los recursos. Limitacin y supervisin del superusuario El sistema requiere una contrasea root para el acceso del superusuario. En la configuracin predeterminada, un usuario no puede iniciar sesin de manera remota en un sistema como root. Al iniciar sesin de manera remota, el usuario debe utilizar el nombre de usuario y, luego, el comando su para convertirse en root. Puede supervisar quin ha utilizado el comando su, en especial, aquellos usuarios que estn intentando obtener acceso de superusuario. Para conocer los procedimientos para supervisar al superusuario y limitar el acceso al superusuario, consulte Supervisin y restriccin de superusuario (mapa de tareas). Configuracin del control de acceso basado en roles para reemplazar al superusuario El control de acceso basado en roles (RBAC) est diseado para limitar las capacidades del superusuario. El superusuario (usuario root) tiene acceso a todos los

recursos del sistema. Con RBAC, puede reemplazar root con un conjunto de roles con poderes discretos. Por ejemplo, puede configurar un rol para manejar la creacin de cuentas de usuario y otro rol para manejar la modificacin de archivos del sistema. Una vez que haya establecido un rol para manejar una funcin o un conjunto de funciones, puede eliminar esas funciones de las capacidades de root. Cada rol requiere que un usuario conocido inicie sesin con su nombre de usuario y contrasea. Despus de iniciar sesin, el usuario asume el rol con una contrasea de rol especfica. Como consecuencia, alguien que se entera de la contrasea root tiene una capacidad limitada para daar el sistema. Para obtener ms informacin sobre RBAC, consulte Control de acceso basado en roles (descripcin general). Prevencin del uso indebido involuntario de los recursos del equipo Puede prevenir que los usuarios y que usted realicen errores involuntarios de las siguientes formas:

Puede evitar ejecutar un caballo de Troya si configura correctamente la variable PATH. Puede asignar un shell restringido a los usuarios. Un shell restringido previene los errores del usuario al guiar a los usuarios a las partes del sistema que necesitan para su trabajo. De hecho, mediante una configuracin cuidadosa, usted puede asegurarse de que los usuarios slo accedan a las partes del sistema que los ayudan a trabajar de manera eficiente. Puede establecer permisos restrictivos para los archivos a los que los usuarios no necesitan acceder.

2.3.6- Administracin de servicios de impresin


Windows Server 2008 R2, se puede compartir impresoras en una red y centralizar las tareas de administracin del servidor de impresin y de las impresoras de red mediante el complemento Administracin de impresin de Microsoft Management Console (MMC). Administracin de impresin le ayuda a supervisar las colas de impresin y recibir notificaciones cuando las colas de impresin interrumpen el procesamiento de los trabajos de impresin. Adems permite migrar los servidores de impresin e implementar conexiones de impresora con directivas de grupo. Herramientas para administrar un servidor de impresin Hay dos herramientas principales que se pueden usar para administrar un servidor de impresin de Windows: 1. 2. Administrador del servidor Administracin de impresin

En Windows Server 2008 R2, se puede usar el Administrador del servidor para instalar el rol de servidor y los servicios de rol de Servicios de impresin y documentos. El Administrador del servidor incluye adems una instancia del complemento Administracin de impresin que se puede usar para administrar el servidor local. Administracin de impresin proporciona detalles actualizados sobre el estado de las impresoras y los servidores de impresin de la red. Puede usar Administracin de impresin para instalar conexiones de impresora en un grupo de equipos cliente de forma simultnea y para supervisar de forma remota las colas de impresin. Administracin de impresin facilita la bsqueda de impresoras con errores mediante filtros. Adems, se

pueden enviar notificaciones por correo electrnico o ejecutar scripts cuando una impresora o un servidor de impresin precisen atencin. Administracin de impresin puede mostrar ms datos (como los niveles de tner o de papel) en las impresoras que incluyen una interfaz de administracin basada en web.

2.4- Medicin y desempeo

2.4.1-Desempeo
Puede usar el Monitor de rendimiento de Windows para examinar el modo en el que los programas que ejecuta afectan al rendimiento del equipo, tanto en tiempo real como mediante la recopilacin de datos de registro para su anlisis posterior. El Monitor de rendimiento de Windows usa contadores de rendimiento, datos de seguimiento de eventos e informacin de configuracin, que se pueden combinar en conjuntos de recopiladores de datos.

2.4.2-Herramientas de medicin
Las herramientas de rendimiento de Windows (WPT) del kit contiene herramientas de anlisis de rendimiento que son nuevas para el SDK de Windows para Windows Server 2008 y. NET Framework 3.5. El kit de WPT es til a un pblico ms amplio, incluyendo los integradores de sistemas, fabricantes de hardware, desarrolladores de controladores y desarrolladores de aplicacin general. Estas herramientas estn diseadas para medir y analizar el sistema y el rendimiento de las aplicaciones en Windows

Vista, Windows Server 2008, y ms tarde. Herramientas de rendimiento de Windows estn diseados para el anlisis de una amplia gama de problemas de rendimiento, incluyendo los tiempos de inicio de aplicacin, los problemas de arranque, llamadas de procedimiento diferido y la actividad de interrupcin (CPD y ISRS), los problemas del sistema de respuesta, uso de recursos de aplicacin, y las tormentas de interrupcin. Estas herramientas se incluyen con el SDK de Windows (a partir de Windows Server SDK Feb'08 2008). ltimas QFE de estas herramientas tambin estn disponibles para descarga en este centro de desarrollo. El MSI que contiene estas herramientas estn disponibles en el directorio bin del SDK (uno por la arquitectura).

2.4.3-Indicadores de desempeo
En Analysis Services, un KPI es un conjunto de clculos asociados a un grupo de medida de un cubo, que se usa para evaluar el xito empresarial. Normalmente, estos clculos son una combinacin de expresiones MDX (Expresiones multidimensionales) o miembros calculados. Los KPI tambin tienen metadatos adicionales que proporcionan informacin acerca de cmo deberan las aplicaciones cliente mostrar los resultados de los clculos de KPI. Un KPI administra informacin sobre un objetivo establecido, la frmula real del rendimiento registrada en el cubo y medidas para mostrar la tendencia y el estado del rendimiento. Para definir las frmulas y otras definiciones acerca de los valores se un KPI se usa AMO. La aplicacin cliente usa una interfaz de consulta, como ADOMD.NET, para recuperar y exponer los valores de KPI al usuario

final. Para obtener ms informacin, vea ADOMD.NET. Un objeto Kpi simple se compone de la informacin bsica, el objetivo, el valor real logrado, un valor de estado, un valor de tendencia y una carpeta donde se ve el KPI. La informacin bsica incluye el nombre y la descripcin del KPI. El objetivo es una expresin MDX que se evala como un nmero. El valor real es una expresin MDX que se evala como un nmero. El estado y el valor de tendencia son expresiones MDX que se evalan como un nmero. La carpeta es una ubicacin sugerida para el KPI que se va a presentar al cliente.

2.4.4-Roadmap
Un RoadMap (que podra traducirse como hoja de ruta) es una planificacin del desarrollo de un software con los objetivos a corto y largo plazo, y posiblemente incluyendo unos plazos aproximados de consecucin de cada uno de estos objetivos. Se suele organizar en hitos o "milestones", que son fechas en las que supuestamente estar finalizado un paquete de nuevas funcionalidades. Para los desarrolladores de software, se convierte en una muy buena prctica generar un Roadmap, ya que de esta forma documentan el estado actual y posible futuro de su software, dando una visin general o especfica de hacia adnde apunta a llegar el software. La expresin Roadmap se utiliza para dar a conocer el "trazado del camino" por medio del cual vamos a llegar del estado actual al estado futuro. Es decir, la secuencia de actividades o camino de evolucin que nos llevar al estado futuro.

2.5-Seguridad e integridad

2.5.1-Seguridad por software


Desde el punto de vista de soluciones tecnolgicas, una arquitectura de seguridad lgica puede conformarse (dependiendo de los niveles de seguridad) por: software antivirus, herramientas de respaldo, de monitoreo de la infraestructura de red y enlaces de telecomunicaciones, firewalls, soluciones de autentificacin y servicios de seguridad en lnea; que informen al usuario sobre los virus ms peligrosos y, a travs de Internet, enviar la vacuna a todos los nodos de la red empresarial, por mencionar un ejemplo.

2.5.2-Seguridad por hardware


La seguridad del hardware se refiere a la proteccin de objetos frente a intromisiones provocadas por el uso del hardware. A su vez, la seguridad del hardware puede dividirse en seguridad fsica y seguridad de difusin. En el primer caso se atiende a la proteccin del equipamiento hardware de amenazas externas como manipulacin o robo. Todo el equipamiento que almacene o trabaje con informacin sensible necesita ser protegido, de modo que resulte imposible que un intruso acceda fsicamente a l. La solucin ms comn es la ubicacin del equipamiento en un entorno seguro. Existe una tendencia a incorporar al hardware funciones del S. O. Las funciones incorporadas al hardware: Resultan mucho ms seguras que cuando son asequibles como instrucciones de software que

pueden ser modificadas. Pueden operar mucho ms rpido que en el software: Mejorando la performance. Permitiendo controles ms frecuentes.

2.5.3-Plantillas de seguridad para proteger los equipos


Las plantillas de seguridad predefinidas se proporcionan como punto de partida para la creacin de polticas de seguridad que pueden personalizarse para satisfacer diferentes necesidades de organizacin. Puede personalizar las plantillas con las plantillas de seguridad de complemento. Una vez que personalizar las plantillas de seguridad predefinidas, se pueden utilizar para configurar la seguridad en un equipo individual o miles de ordenadores. Puede configurar los equipos individuales con la configuracin de seguridad y anlisis de complemento, el Secedit de lnea de comandos, o mediante la importacin de la plantilla en Directiva de seguridad local . Puede configurar varios equipos mediante la importacin de una plantilla en la configuracin de Seguridad de la extensin de directiva de grupo , que es una extensin de directiva de grupo. Tambin puede utilizar una plantilla de seguridad como punto de partida para el anlisis de un sistema de agujeros de seguridad potenciales o violaciones de las polticas mediante el uso de la configuracin y anlisis de seguridad en. De forma predeterminada, las plantillas de seguridad predefinidas se almacenan en:
systemroot \ Seguridad \ Plantillas

2.5.4-Configuracin de la auditoria

La auditora suele realizarse a posteriori en sistemas manuales, es decir que se examinan las recientes transacciones de una organizacin para determinar si hubo ilcitos. La auditora en un sistema informtico puede implicar un procesamiento inmediato, pues se verifican las transacciones que se acaban de producir. Un registro de auditora es un registro permanente de acontecimientos importantes acaecidos en el sistema informtico: Se realiza automticamente cada vez que ocurre tal evento. Se almacena en un rea altamente protegida del sistema. Es un mecanismo importante de deteccin. El registro de auditoria debe ser revisado cuidadosamente y con frecuencia. Las revisiones deben hacerse: Peridicamente: Se presta atencin regularmente a los problemas de seguridad. Al azar: Se intenta atrapar a los intrusos desprevenidos.

2.5.5-Administracin de registros de seguridad


El registro de seguridad para Windows est lleno de informacin muy bien, pero a menos que sepa cmo controlar, gestionar y analizar la informacin, se va a llevar mucho ms tiempo para obtener la informacin que desee salir de ella. En este artculo se describen algunos de los consejos y trucos que pueden ser utilizados para cavar mejor la informacin que necesita salir del registro de seguridad, haciendo ms fcil su trabajo, que sea ms

eficiente, y mejor la seguridad global de la red. Toda la informacin registrada en el registro de seguridad est controlada por Auditora. La auditora es la configuracin y gestionado por la directiva de grupo. Puede administrar la directiva de grupo local (gpedit.msc) o por medio de Active Directory mediante el Group Policy Management Console (GPMC). Le recomiendo usar la GPMC y administrar la auditora mediante Active Directory. Esto es mucho ms eficiente y 1/10o el trabajo como su gestin a nivel local.
http://mayra-leticia-lizarraga.blogspot.mx/p/opcion-2.html

You might also like