Está en la página 1de 34

Portafolio de evidencias unidad 2

taller de sistemas operativos


Mendoza Snchez Juan
Hora: 12:00-13:00 hrs
Software propietario. Se refiere a cualquier programa informtico en
el que los usuarios tienen limitadas las posibilidades de usarlo,
modificarlo o redistribuirlo (con o sin modificaciones), o cuyo cdigo
fuente no est disponible o el acceso a ste se encuentra restringido

2.1.- Caractersticas del software propietario


Para la Fundacin para el Software Libre (FSF) este concepto se aplica
a cualquier software que no es libre o que slo lo es parcialmente, sea
porque su uso, redistribucin o modificacin est prohibida, o requiere
permiso expreso del titular del software.
Definicin: Cualquier programa informtico en el que el usuario tiene
limitaciones para usarlo, modificarlo o redistribuirlo (esto ltimo con
o
sin
modificaciones).
Para la Fundacin para el Software Libre (FSF) este concepto se aplica
a cualquier software que no es libre o que slo lo es parcialmente
(semilibre), sea porque su uso, redistribucin o modificacin est
prohibida, o requiere permiso expreso del titular del software.
Caractersticas:
-Facilidad de adquisicin (puede venir preinstalado con la compra del
pc,
o
encontrarlo
fcilmente
en
las
tiendas).
- Existencia de programas diseados especficamente para desarrollar
una
tarea.
- Las empresas que desarrollan este tipo de software son por lo general
grandes y pueden dedicar muchos recursos, sobretodo econmicos, en el
desarrollo
e
investigacin.
Interfaces
grficas
mejor
diseadas.
- Ms compatibilidad en el terreno de multimedia y juegos.
Mayor
compatibilidad
con
el
hardware.
- No existen aplicaciones para todas las plataformas (Windows y Mac
OS).
Imposibilidad
de
copia.
Imposibilidad
de
modifacin.
Restricciones
en
el
uso
(marcadas
por
la
licencia).
Imposibilidad
de
redistribucin.
Por
lo
general
suelen
ser
menos
seguras.
El
coste
de
las
aplicaciones
es
mayor.

- El soporte de la aplicacin es exclusivo del propietario.


- El usuario que adquiere software propietario depende al 100% de la
empresa propietaria.

2.2.- Caractersticas de instalacin para servidores


2.2.1.- Instalacin
Instalar Windows Server 2008 se ha vuelto bastante sencillo,
siguiendo los pasos siguientes vamos a comentar algunos aspectos:

El primer paso es escoger configuraciones como idioma, pas, moneda,


El segundo paso es el tema de la clave de licencia, si no introducimos
ninguna clave se nos abre la ventana 3 en la cual podemos escoger qu
edicin de Windows Server 2008queremos instalar. Hay que tener en cuenta
que la versin a instalar tiene que corresponder con la posterior
entrada de la licencia. El tercer paso corresponde a la ventana 4, donde
si estamos instalando el Windows Server 2008 sobre otro sistema
operativo, entonces tendremos las dos opciones habilitadas (Updgrade o
Custom), si por el contrario es una nueva instalacin slo tendremos
habilitado la opcin de Custom. El cuarto paso es instalar el sistema,
tener paciencia y todo habr acabado una vez reiniciado el ordenador.
Una vez reiniciado la mquina se nos presenta la ventana para
identificarnos, durante el proceso de instalacin hemos tenido que

configurar estos datos. Cuando estamos identificados se nos abre el


componente Initial Configuration Tasks, una de las mejoras que lleva
el Windows Server 2008.
Windows Initial Configuration Tasks

En esta ventana podemos configurar todos aquellos aspectos que nos


quedan pendientes como: networking, computer name and domain, updating,
y ms.
Es extremadamente aconsejable que el primer paso a realizar sea la
actualizacin del Windows Server 2008 para instalar las mejoras, se
debe de clicar en el botn Download and instal updates.
El mismo libro aconseja a los usuarios de fortalecer sus defensas
delante intrusos como virus, troyanos, malwares, gusanos, mediante la
compra de un firewall (marcas como Juniper y D-LINK tienen estos
productos a un precio muy econmico).
Entendiendo el product activation
Vamos a intentar explicar con un poco ms de detalle cmo se gestiona
la activacin del producto en Windows Server 2008.
La activacin del producto es un sistema antipiratera, como muy bien
sabris todos. En esencia, cuando se instala un Windows Server 2008 en
una mquina con una licencia concreta, es creada una clave hash nica
para cada instalacin que sale de un algoritmo secreto de Windows pero
que se basa en datos del hardware de la mquina y en la licencia del
software. Este hash es enviado a Microsoft para que lo valide y active
el producto. La activacin de la licencia podra dar error en dos casos:
se est instalando 1 licencia en varios ordenadores o bien ha habido un
cambio en el hardware del ordenador que implique un cambio en el hash
de activacin.
Igual que en la mayora de productos Microsoft, se tiene un periodo de
gracia de 30 das para activar la licencia, si transcurre este tiempo
y no se ha activado el producto, ste no nos permitir la entrada al
sistema una vez nos loguemos en el ordenador.

Existen dos tipos de licenciamiento para Windows Server 2008: una


licencia para una mquina (parecido a OEM pero con algunos matices) y
licencias distribuidas. Este ltimo tipo de licenciamiento se gestiona
con la herramienta Volume Activation 2.0 permitiendo activar mquinas
individuales en una red con una licencia gestionada centralmente. Esta
gestin de red se hace con la herramienta Key Management Service (KMS).
Una vez entendido el proceso, agrosso modo, de instalacin de Windows
Server 2008, vamos a hablar de cmo realizar el despliegue. En este
apartado vamos a hablar de:
Windows Imaging format
Windows PE
Windows Deployment Services
Windows Imaging Format (WIM)
Windows Vista fue el primero en introducir el Windows Imaging Format,
una manera de crear imgenes de sistemas operativos con un formato de
hardware independiente. WIM permite la creacin de mltiple imgenes en
un fichero WIM. La principal mejora de los formatos WIM es la habilidad
de editar imgenes offline usando herramientas externas de gestin como
Internet Explorer, se pueden aadir ficheros y carpetas a la imagen, y
realizar muchas ms gestiones complejas. Lo mejor de todo es que para
cada cambio no es necesario crear una imagen nueva.
Windows PE (Windows Pre Environment)
Windows PE es un entorno de ejecucin diseado como asistente para la
instalacin de sistemas operativos. Este nuevo formato es mucho ms
visual y sencillo de usar, y contiene muchas herramientas adicionales
para configurar.
Windows Deployment Services (WDS)
Es la evolucin de la herramienta Remote Installation Services (RIS),
que permite gestionar la instalacin de sistemas operativos a travs de
la red. Los principales cambios entre Windows Deployment Services y el
antiguo RIS son:
La habilidad de desplegar Windows Vista y Windows Server
2008 frente la simpleza de sistemas operativos antiguos.
Windows PE puede ser usado como sistema operativo de arranque
Soporte para despliegues de WIM
Transmitir datos e imgenes usando la funcin multicast, de
forma ms escalable y eficiente
Mejoras en PXE server (Preboot Executation Environment)
Nuevo formato del men de arranque, fcil de usar y fcil de
configurar
Una consola que ayuda a gestionar el WDS servers en tu red
Siguiendo con el tema de WDS, existen 2 tipos de WDS server que se
pueden crear: un transport server y un deployment server. El transport

server slo ofrece los servicios de networking del ncleo, no ofrece


todas las funcionalidades de WDS. El deployment server ofrece todo el
WDS, incluyendo el transport server components.
Los principales requerimientos para poder instalar Windows Deployment
Services son:
Tener una mquina con Windows Server 2008 dentro de un
dominio
Tener DHCP funcionando en la red
Tener una arquitectura DNS correcta
Tener una particin de disco en formato NTFS
Tener una cuenta de usuario que sea usuario del dominio y
usuario administrador en el servidor que corra WDS
Para poder instalar WDS slo se tiene que ir a Server Manager clicar
en Add Roles y seleccionar Windows Deployment Services.
Para poder configurar el WDS existe una lnea de comandos llamada
WDSUTIL y un componente grfico que a continuacin mostraremos los pasos
de configuracin:

En el primer paso seleccionamos de la lista de roles WDS para instalarlo.


El segundo paso se nos muestra una explicacin de WDS, le damos a
siguiente. El tercer paso es seleccionar qu tipo de rol de WDS queremos
instalar, como hemos explicado antes la mejor opcin es marcar los dos.

El cuarto paso se abre la ventana de Wizard para instalar el WDS, que


nos guiar con los siguientes pasos:

El quinto paso es seleccionar la localizacin de la carpeta donde


guardaremos la imagen que vamos a distribuir a los clientes. Recordar
que esta carpeta debe de estar en una particin con formato NTFS,
tambin se recomienda que esta particin no contenga ficheros de windows
para un mejor funcionamiento. El sexto paso es configurar el PXE Server,
en este paso se nos pregunta cmo queremos gestionar las peticiones de
nuevos ordenadores en el Active Directory. En este ejemplo no se
responde a ningn cliente de forma automtica, se gestionar
manualmente. El sptimo paso se nos indica que todo ha ido bien y que
queremos aadir imgenes al WDS. En el sptimo paso debemos aadir las
imgenes de arranque, ya sean las creadas con PXE y gestionada con
Windows PE o bien imgenes desde dispositivos como CD o DVD. Debemos
navegar por las carpetas hasta seleccionar la imagen, clicamos con botn
derecho sobre la carpeta y seleccionamos ADD BOOT IMAGE. Seleccionamos
un nombre para la imagen y la cargamos en el WDS Server, en la carpeta
compartida, listo ya para desplegar esta imagen en la red.

2.2.2 .- Configuracin
En esta demostracin de configuracin de Server procederemos a hacer
las configuraciones tpicas iniciales dejando la posibilidad de seguir
administrando a travs de interfaz grfica.
A los efectos demostrativos, cuento con la instalacin de un Windows
Server 2008 como controlador de dominio y un Server Core ya instalado
el cual ser configurado como servidor miembro en el dominio.
El controlador de dominio tiene la siguiente configuracin:

Sistema Operativo: Windows Server 2008 Enterprise Edition


x86

Direccin IP / Mscara de subred: 192.168.1.200 / 24


Nombre de dominio: Contoso.msft
Nombre del equipo: DC1.contoso.msft
Voy a presuponer es que recin lo hemos instalado y solamente hemos
puesto una contrasea a la cuenta Administrador, y por lo tanto hemos
iniciado
sesin.
Lo nico a tener en cuenta es que como es normal en Windo ws 2008, la
contrasea debe tener por los menos siete caracteres, no incluir parte
o nombre del propio usuario y contener tres clases de caracteres (entre
maysculas, minsculas, nmeros y smbolos).
Y ahora? Hay que reconocerlo muchos administradores de red actualmente
no estn acostumbrados a manejarse a travs de la lnea de comandos, y
por las dudas para el que todava no lo tenga claro, eso NO es DOS J
La configuracin inicial de Core Server es un equipo con un nombre
generado aleatoriamente, configuracin de TCP/IP a travs de DHCP, y
como si fuera poco con el Firewall activo. Podemos ver esto ejecutando:
IPCONFIG /ALL

Configuracin de Red
En
nuestro
Direccin IP:

caso

asignar

los

siguientes

parmetros:
192.168.1.101

Mscara
de
Subred:
DNS Server:
Puerta de Enlace:

255.255.255.0
192.168.1.200
192.168.1.1

Para esto ejecutaremos:


NETSH INTERFACE IPV4 SET ADDRESS NAME=Local Area
SOURCE=STATIC 192.168.1.101 255.255.255.0 192.168.1.1

Connection

NETSH INTERFACE IPV4


ADDRESS=192.168.1.200

Connection

ADD

DNSSERVER

NAME=Local

Area

Tambin lo podemos verificar con:


NETSH INTERFACE IPV4 SHOW CONFIG
Configuracin de Nombre de Mquina
En este ejemplo, renombrar el equipo con el nombre: CS -01
NETDOM RENAMECOMPUTER %COMPUTERNAME% /NEWNAME:CS-01
Se observa que estoy aprovechando el uso de la variable de entorno
%computername% para no tener que ingresar el nombre generado por la
instalacin

Para que el cambio surta efecto debemos reiniciar la mquina. Aunque se


puede hacer pulsando CTRL+ALT+DEL y eligiendo reiniciar, para ir
familiarizndonos con el intrprete de comandos lo har con:
SHUTDWON /R /T 0
Configuracin de Formato de Fecha y Hora
Esto lo haremos con:
CONTROL INTL.CPL

Configuracin de Zona Horaria


Esto lo haremos con:
CONTROL TIMEDATE.CPL

Configuracin de Windows Update


Para configurar Windows Update debemos ejecutar un script que est en
\Windows\System32 as que opt por cambiarme a dicha carpeta con:
CD \WINDOWS\SYSTEM32
Y ejecutamos el script con:
CSCRIPT SCREGEDIT.WSF /AU 4
Con /AU 1 se deshabilitan

Con esto podemos tener algn problema si para salir a Internet es


obligatorio
configurar
la
direccin
de
un
Proxy.
Podemos solucionarlo, por lo menos en parte, ya que se puede asignar
una direccin de Proxy, lo que no se puede es usar autenticacin.
Para asignar un proxy ejecutaremos:
NETSH WINHTTP SET PROXY <proxyserver:port>

Activacin de la Instalacin
Como en todas las instalaciones de Windows Server 2008 disponemos
inicialmente de un perodo de gracia para usar la instalacin sin
introducir la Clave de Activacin y sin activarlo.
Para ver y configurar estas opciones se utiliza el script SLMGR.VBS que
si lo ejecutamos sin parmetros nos mostrar todas las opciones
disponibles

Verificamos con:
-xpr

SLMGR.VBS -dlv o SLMGR.VBS

Introducimos la clave con:

SLMGR.VBS ipk <product-key>

Y activamos con:

SLMGR.VBS -ato

Para prolongar la evaluacin:

SLMGR.VBS -rearm

Unir la Mquina al Dominio


Para esto debemos ejecutar:
NETDOM
JOIN
/PASSWORDD:*

CS-01

Y reiniciamos la mquina

/DOMAIN:CONTOSO.MSFT

/USERD:ADMINISTRATOR

Editar Archivos de Texto


El Notepad existe!!!

Modificando el Registro
Y tambin podemos modificar el Registro en forma grfica, para todos
los trucos que conozcamos

Para los que Desean Investigar


Para todo aquel que conozca y le guste ver qu se puede hacer desde
lnea de comando le sugiero moverse a la carpeta Windows y usando el
conocido DIR, ver qu encuentran en busca de ejecutables y scripts. Por
ejemplo:
DIR *.EXE /S /P
Configuracin para Administracin Grfica-Remota
Como primera opcin permitiremos la administracin remota del Firewall
(Cortafuegos) y luego la administracin remota con Consola (MMC.EXE) ya
que ambas sern necesarias ahora o a futuro.
De todas formas, como coment algunas cosas las tendremos que hacer
desde lnea de comandos, como por ejemplo Agregar/Quitar Roles y
Features, o promocionarlo a Controlador de Dominio.

Permitir Administracin Remota del Firewall (Cortafuegos)


Para permitir la administracin remota desde interfaz grfica
Firewall debemos ejecutar:

del

NETSH ADVFIREWALL SET CURRENTPROFILE SETTINGS RemoteManagement ENABLE

Permitir Administracin Remota Mediante Consolas


Para administracin remota con consolas MMC, utilizamos:
NETSH ADVFIREWALL FIREWALL SET RULE GROUP=Remote Administration NEW
ENABLE=YES

Administracin Remota y Grfica


Desde otra mquina del dominio he creado una consola MMC cargando dos
Snap-In tpicos, el que permite administracin del Firewall y la
administracin de la mquina. Se pueden cargar los complementos que
crean ms convenientes para su situacin.

Agregar/Quitar Roles y Features


Aunque tengamos la administracin remota por consola MMC habilitada,
an hay configuraciones que se deben hacer desde lnea de comandos.
Entre otras, lo que sea agregar o quitar Roles y Features lo debemos
hacer por lnea de comandos.
Un comando que nos resultar particularmente til, aunque ahora no lo
parezca es poder listar los Roles y Features instalados o no. Lo podemos
hacer simplemente con:
OCLIST

Para agregar componentes alcanza con usar OCSETUP y el nombre de lo que


deseamos agregar. Es importante tener en cuenta que el nombre del
componente es sensible a maysculas-minsculas, por lo que la salida
del comando OCLIST tiene importancia.
OCSETUP <Componente-a-Agregar>
Para quitar un componente es:
OCSETUP <Componente-a-Quitar> /Uninstall
A partir de tener el componente instalado, podemos usar remotame nte una
consola MMC para hacer la administracin del mismo.

Algunos Comandos tiles


Revisar en cada caso: <comando> /?

Informativos del Sistema

Administrar Grupos y Usuarios

Configuracin de Servicios y
Procesos

Administracin de Discos

Manejo de Permisos
Group Policies

SYSTEMINFO
MSINFO32
SET
WHOAMI
HOSTNAME
NET GROUP
NET LOCALGROUP
NET ACCOUNTS
NET USER
SC
NET STOP
NET START
NET PAUSE
TASKLIST
TASKKILL
TASKMGR
DISKPART
FORMAT
DEFRAG
CONVERT
ICACLS
NET SHARE
TAKEOWN
GPUPDATE
GPRESULT

Llegados a este punto hemos podido hacer una configuracin bsica de


Server, con la posibilidad de administrarlo remotamente con la conocida
interfaz grfica.

2.3.- Administracin de recursos


2.3.1.- Tipos de recursos
-Hardware

Impresoras

Memoria Ram

Procesador

Almacenamiento

-Software

Programas

2.3.2.- Administracin de los recursos


El Administrador de recursos del sistema de Windows para el sistema
operativo Windows Server 2008 R2 permite administrar el uso del
procesador y la memoria del servidor con directivas de recursos estndar
o personalizadas. La administracin de los recursos le puede ayudar a
garantizar que todos los servicios que proporciona un nico servidor
estn disponibles de forma equivalente o que los recursos para
aplicaciones, servicios o usuarios de alta prioridad estn siempre
disponibles.
El Administrador de recursos del sistema de Windows solo administra los
recursos del procesador cuando la carga combinada del procesador es
superior al 70 por ciento. Esto significa que no limita de forma activa
los recursos que puede utilizar cada consumidor cuando la carga del
procesador es baja. En caso de contencin para los recursos de
procesador, las directivas de asignacin de recursos ayudan a garantizar
la disponibilidad mnima de los recursos segn el perfil de
administracin definido.

Caractersticas del Administrador de recursos del


sistema de Windows
El Administrador de recursos del sistema de Windows se puede utilizar
para
lo
siguiente:

Administrar los recursos del sistema (procesador y memoria) con


directivas pre configuradas, o crear directivas personalizadas que
asignen recursos por procesos, por usuarios, por sesiones de Servicios
de Escritorio remoto o por grupos de aplicaciones de Internet
Information Services (IIS).

Utilizar reglas de calendario para aplicar directivas distintas


en momentos distintos sin intervencin manual y sin modificar la
configuracin.

Seleccionar automticamente directivas de recursos basadas en


propiedades de servidor y eventos (como eventos de clster o

condiciones), o bien en modificaciones de la memoria fsica instalada


o del nmero de procesadores.

Recopilar datos de utilizacin de recursos localmente o en una


base de datos SQL personalizada. Los datos de utilizacin de recursos
de varios servidores se pueden consolidar en un solo equipo que ejecute
el Administrador de recursos del sistema de Windows.

Crear un grupo de equipos para facilitar la organizacin de los


servidores que desea administrar. Las directivas de un grupo entero
de equipos se pueden exportar o modificar fcilmente.

Ventajas de la administracin de recursos


Puesto que Windows Server 2008 R2 est diseado para ofrecer el mximo
posible de recursos a las tareas que no dependen del sistema operativo,
un servidor que ejecuta un solo rol normalmente no requiere la
administracin de recursos. No obstante, cuando hay instalados varios
servicios y aplicaciones en un solo servidor, stos no tienen en cuenta
los dems procesos. Normalmente, una aplicacin o un servicio no
administrados utilizan todos los recursos disponibles para completar
una tarea. Por lo tanto, es importante utilizar una herramienta como el
Administrador de recursos del sistema de Windows para administrar los
recursos del sistema en los servidores multipropsito. La utilizacin
del Administrador de recursos del sistema de Windows supone dos ventajas
clave:

Se pueden ejecutar ms servicios en un solo servidor porque se


puede mejorar la disponibilidad de los servicios mediante recursos
administrados de forma dinmica.

Los usuarios o administradores del sistema de mxima prioridad


pueden obtener acceso al sistema incluso en los momentos de mxima
carga de los recursos.

Mtodos de la administracin de recursos


El Administrador de recursos del sistema de Windows incluye cinco
directivas de administracin de recursos integradas que se pueden usar
para implementar rpidamente la administracin. Adems, se pueden crear
directivas de administracin de recursos personalizadas adaptadas a sus
necesidades.

Directivas de administracin de recursos integradas


Para habilitar directivas de administracin de recursos integradas,
seleccione el tipo de directiva que se desea utilizar. No es necesario
realizar ninguna otra configuracin.

Directiva

Descripcin
Cuando se administra el sistema con la directiva de asignacin de
recursos Igual por proceso, se da un trato igual a todos los procesos en
ejecucin. Por ejemplo, si un servidor que ejecuta diez procesos alcanza
Igual por
el 70 por ciento de uso del procesador, el Administrador de recursos del
proceso
sistema de Windows limitar cada proceso al 10 por ciento de los
recursos del procesador mientras se encuentren en contencin. Tenga en
cuenta que los recursos no utilizados por procesos con poca utilizacin
sern asignados a otros procesos.
Cuando la directiva de asignacin de recursos Igual por usuario
administra el sistema, los procesos se agrupan en funcin de la cuenta de
usuario que los est ejecutando y cada uno de estos grupos de procesos
recibe un tratamiento equivalente. Por ejemplo, si hay cuatro usuarios
Igual por
ejecutando procesos en el servidor, se asignar a cada usuario el 25 por
usuario
ciento de los recursos del sistema para completar esos procesos. Se le
asignarn los mismos recursos a un usuario que ejecuta una sola
aplicacin que a uno que ejecute varias. Esta directiva resulta
especialmente til para los servidores de aplicaciones.
Cuando se administra el sistema con la directiva de asignacin de
recursos Igual por sesin, se asignan los recursos de forma igualitaria
Igual por sesin
para cada sesin conectada al sistema. Esta directiva se usa en los
servidores de Escritorio remoto.
Cuando se administra el sistema con la directiva de asignacin de
Igual por grupo recursos Igual por grupo de aplicaciones de IIS, se dar un trato igual a
de aplicaciones cada grupo de aplicaciones de IIS en ejecucin, y las aplicaciones que no
de IIS
se encuentren en un grupo de aplicaciones de IIS solo podrn utilizan los
recursos que no estn utilizando estos grupos.
Cuando la directiva de asignacin de recursos Sesiones remotas
ponderadas administra el sistema, los procesos se agrupan en funcin de
la prioridad asignada a la cuenta de usuario. Por ejemplo, si hay tres
usuarios conectados de forma remota, el usuario que tenga asignada la
prioridad Premium recibir el acceso de mayor prioridad a la CPU, el que
tenga asignada la prioridad Estndar recibir la segunda prioridad a la
CPU y el que tenga asignada la prioridad Bsica recibir la prioridad
menor a la CPU. Esta directiva se usa en los servidores de Escritorio
Sesiones
remoto.
remotas
ponderadas
Nota
Cuando Sesiones remotas ponderadas se establece como la directiva
de administracin, la administracin de sistemas se delega al
programador de Windows Server 2008 R2 y el Administrador de
recursos del sistema de Windows solo traza un perfil del sistema. Para
configurar o quitar Sesiones remotas ponderadas como directiva de
administracin es necesario un reinicio del equipo impuesto por el
kernel.

Administracin de recursos personalizada


Puede utilizar mtodos de administracin de recursos personalizados
para identificar a los usuarios de los recursos y asignarles recursos
en funcin de sus propios criterios.

Caracterstica

Criterios
coincidentes
del proceso

Directivas de
asignacin de
recursos

Listas de
exclusin

Programacin

Aplicacin de
directivas
condicionales

Descripcin
Permite seleccionar servicios o aplicaciones
para administrarlos con reglas de directiva
de asignacin de recursos. Se pueden
seleccionar por nombre de archivo o comando,
o bien se pueden especificar los usuarios o
grupos. Por ejemplo, puede crear un criterio
coincidente del proceso que aplique la
administracin a la
aplicacin iexplore.exe cuando la ejecuta el
usuario Administrador.
Asigna los recursos de procesador y memoria
a los procesos que se especifican mediante
los criterios coincidentes del proceso
especificados por el usuario.
Permiten excluir aplicaciones, servicios,
usuarios o grupos de la administracin por
parte del Administrador de recursos del
sistema de Windows.
Nota
Tambin se puede utilizar la bsqueda de coincidencias de rutas
de lnea de comandos en una directiva de asignacin de recursos
para excluir una aplicacin de la administracin nicamente por
parte de esa directiva.
Permite utiliza una interfaz de calendario
para controlar eventos nicos o
modificaciones peridicas a la asignacin de
recursos. Puede haber distintas directivas
de asignacin de recursos activas en
distintos momentos del da, en distintos
das de la semana o segn otros paradigmas
de programacin.
Permite cambiar automticamente de directiva
de asignacin de recursos como respuesta a
determinados eventos del sistema (como la
instalacin de memoria o procesadores
adicionales, el inicio o la detencin de un
nodo, o la modificacin de la disponibilidad
de un grupo de recursos de un clster).

2.3.3.- Administracin de cuentas de usuario y de


equipo
Hemos de estar de acuerdo en que una de las funciones del
Administrador(administradores) del sistema es adminis trar
cuentas de usuarios

y equipos

Al instalar Windows Server 2003 se crean unas cuentas


predeterminadas:
- Cuenta Administrador: Tiene control total en el servidor.
- Cuenta invitado: Para aqullos usuarios sin cuenta real en
el equipo, no requiere contrasea y en principio se encuentra
deshabilitada.
- Cuenta Asistente de ayuda: Con limitado acceso al equipo.
Pero comencemos por ver las cuentas de usuario.
Cuentas de Usuarios
Una cuenta de usuario es un objeto, que consiste en toda la
informacin que define al usuario en Windows Server 2003. Una
cuenta de usuario puede ser Local o de Dominio, y consta de
un nombre de cuenta(username) y de la contrasea(password)
necesarios para iniciar sesin, de los grupos a los que
pertenece dicho usuario y de los derechos, privilegios y
permisos que tiene para acceder al equipo, la red y los
recursos.
Podemos utilizar una cuenta de usuario para permitir a
alguien iniciar sesin en el equipo, as como a procesos y
servicios y que se ejecuten bajo un contexto de seguridad
especfico y por supuesto, para el acceso a los recursos
como: objetos de AD y sus propiedades, carpetas compartidas,
archivos, directorios y colas de impresin.
Nos encontramos con los siguientes tipos de cuentas, ya
mencionados anteriormente:
Cuentas de usuario Locales (Local user accounts): Se
almacenan en el equipo que las contiene.
Usuarios y grupos locales se encuentra en Administracin de
equipos, un conjunto de herramientas administrativas que
puede utilizar para administrar un nico equipo local o
remoto. Puede utilizar Usuarios y grupos locales para
proteger y administrar las cuentas de usuario y los grupos
almacenados de forma local en el equipo. A cada cuenta de
usuario o de grupo local se le puede asignar permisos y
derechos en un equipo determinado, y slo para ese equipo.
Usuarios y grupos locales se encuentra en los siguientes
sistemas operativos de cliente y servidor:

- Clientes que utilicen Microsoft Windows 2000 Professional


o Windows XP Professional
- Servidores miembro que ejecuten cualquiera de los productos
de las familias de servidores de
Microsoft Windows 2000 Server o Windows Server 2003
- Servidores independientes que ejecuten cualquiera de los
productos de las familias de servidores de Microsoft Windows
2000 Server o Windows Server 2003
No puede utilizar Usuarios y grupos locales para ver las
cuentas de usuario y de grupo locales despus de promocionar
un servidor miembro a controlador de dominio. Sin embargo, s
es posible utilizar Usuarios y grupos locales en un
controlador de dominio para administrar equipos remotos (que
no sean controladores de dominio) en la red.
Usando el complemento de administracin de equipo, usuarios
locales y grupos, podemos:
- crear un usuario local: Abrimos Administracin de equipos
(clic derecho MI PC, administrar, o desde herramientas
administrativas del panel de control), nos situamos en
usuarios locales y grupos y lo expandimos, seleccionando
Usuarios. En el men Accin pulsamos en Usuario nuevo y
rellenamos la informacin correspondiente en el cuadro de
dilogo que nos aparece, luego marcaremos/desmarcaremos las
casillas de verificacin que creamos. Pulsamos enCrear y
luego en Cerrar.
El nombre del usuario que creemos no puede coincidir con
ningn otro ya existente, o de nombre de grupo existente.
Puede contener hasta 20 caracteres excepto los especiales "
/\[]:;|=,+*?<>, y no puede estar formado por slo puntos o
espacios.
Las contraseas pueden contener hasta 127 caracteres, pero si
existen equipos en la red que utilicen Windows 9x habra que
utilizar un mximo de 14 caracteres ya que usar ms podra
impedir al usuario iniciar sesin en estos equipos.
Es conveniente utilizar directivas de contrasea adecuadas
para mejorar la proteccin del equipo.
- restablecer su contrasea: Desde el complemento
Administracin de equipos, seleccionaremos al usuario que
deseamos, haremos clic con el botn derecho del ratn y
seleccionamos Establecer contrasea. Nos sale un mensaje de
advertencia, una vez ledo pulsamos en continuar,
escribiremos la contrasea nueva en ambas cajas de
texto, Contrasea nueva y Confirmar contrasea nueva, y
pulsamos en Aceptar.
- deshabilitar o activar una cuenta de usuario local:
Accederemos al usuario siguiendo la secuencia ya indicada
anteriormente, clic derecho sobre la cuenta deseada y

seleccionamos propiedades. Para realizar estas tareas tan


slo hemos de marcar/desmarcar la casilla de verificacin La
cuenta est deshabilitada.
- Eliminar una cuenta de usuario local: Abriremos
Administracin de equipos y haciendo clic con el botn
derecho del ratn sobre la cuenta que queremos eliminar,
seleccionaremos Eliminar.
- Cambiar el nombre de una cuenta de usuario local: Clic con
el botn secundario del ratn en la cuenta de usuario cuyo
nombre queremos cambiar, seleccionamos Cambiar nombre,
escribimos el nombre nuevo y pulsamos Aceptar.
- Asignar secuencias de comandos de inicio de sesin a una
cuenta de usuario local: Accederemos a las propiedades de la
cuenta a la que queremos asignar la secuencia de comandos,
desde la consola Administracin de equipos pulsando el botn
secundario del ratn y seleccionando propiedades. En la
ficha Perfil, escribiremos el nombre de archivo y la ruta de
acceso relativa del mismo en Secuencia de comandos de inicio
de sesin.
- asignar una carpeta principal a una cuenta de usuario
local: Al igual que la asignacin de una secuencia de
comandos de inicio de sesin, podemos asignar una carpeta
principal en Ruta de acceso
local (c:\carpetas\usuarios\juansa) de la ficha Perfil, o si
se encuentra en un recurso compartido ,haciendo clic en
Conectar, seleccionar la letra de unidad y escribir la ruta
de acceso.(\\carpetas\usuarios\juansa)

2.3.4.- Administracin de grupos


Un grupo de Active Directory se compone de una coleccin de
objetos (usuarios y equipos, y otros grupos utilizados para
simplificar el acceso a los recursos y envo de correos
electrnicos). Los grupos pueden utilizarse para asignar
derechos administrativos, acceso a recursos de red, o, para
distribuir correo electrnico. Hay grupos de varios sab ores, y
depender del modo en que el dominio se est ejecutando el que
ciertas funcionalidades de grupo estn o no disponibles.
Active Directory de Windows Server 2008 R2 es compatible con
dos tipos distintos de grupos: Distribucin y Seguridad. Ambos
tienen sus propios usos y ventajas, siempre que se utilicen
correctamente y se hayan entendido sus caractersticas.
Los grupos de distribucin permiten el agrupamiento de
contactos,
usuarios
o
grupos,
principalmente
para
la
distribucin de correo electrnico. Estos tipos de grupos no
pueden utilizarse para permitir o denegar el acceso a recursos

del dominio. Las Listas de Control de Acceso Discrecional


(DACLs), que se utilizan para permitir y/o denegar el acceso a
los recursos, o para definir los derechos de usuario, se
componen de Entradas de Control de Acceso (ACEs). Los grupos
de distribucin no tienen habilitada la seguridad y no pueden
usarse en las DACL. En algunos casos, esto puede simplificar
la administracin de la seguridad cuando necesitamos tener a
distribuidores externos localizados en libretas de direcciones
pero nunca necesitarn acceder a recursos del dominio o bosque.
Los grupos de seguridad tienen habilitada esta caracterstica
y por tanto pueden utilizarse en la asignacin de derechos de
usuario y en los permisos del recurso, o, en la aplicacin de
directivas de grupo basadas en AD o directivas de equipo. El
uso de un grupo en lugar de usuarios de forma individual
simplifica mucho la administracin. Los grupos pueden crearse
para recursos o tareas en particular, y cuando se efectan
cambios en la lista de usuarios que necesitan acceso, slo debe
modificarse la pertenencia de grupo para reflejar los cambios
en cada recurso que utiliza este grupo.
Para llevar a cabo tareas administrativas, los grupos de
seguridad pueden definirse dentro de distintos niveles de
responsabilidad. La granularidad que podemos aplicar es vasta,
de hecho una estructura de grupos funcional es una de las
maneras de simplificar la administracin de la empresa.
Los grupos de seguridad tambin pueden usarse con propsitos
de correo electrnico, lo que significa que anan ambos
propsitos.
Adems del tipo, los grupos disponen de un mbito a
seleccionar. El mbito, simplemente, marca los lmites de quin
puede ser miembro, y dnde puede utilizarse el grupo. Slo los
grupos de seguridad pueden usarse para delegar control y
asignar acceso a recursos. Una clasificacin teniendo en cuenta
el mbito quedara:

Grupos locales de dominio.

Grupos globales.

Grupos universales.

2.3.5.- Administracin del acceso a recursos


Control

de

acceso

recursos

del

equipo

Como administrador del sistema, usted puede controlar y supervisar la


actividad del sistema. Puede definir lmites sobre quin puede utilizar

determinados recursos. Puede registrar el uso de recursos y supervisar


quin los est utilizando. Tambin puede configurar los sistemas para
minimizar
el
uso
indebido
de
los
recursos.
Limitacin
y
supervisin
del
supe
usuario
El sistema requiere una contrasea root para el acceso del superusuario.
En la configuracin predeterminada, un usuario no puede iniciar sesin
de manera remota en un sistema como root. Al iniciar sesin de manera
remota, el usuario debe utilizar el nombre de usuario y, luego, el
comando su para convertirse en root. Puede supervisar quin ha utilizado
el comando su, en especial, aquellos usuarios que estn intentando
obtener acceso de superusuario. Para conocer los procedimientos para
supervisar al superusuario y limitar el acceso al superusuario, consulte
Supervisin
y
restriccin
de
superusuario
(mapa
de
tareas).
Configuracin del control de acceso basado en roles para reemplazar al
superusuario
El control de acceso basado en roles (RBAC) est diseado para limitar
las capacidades del superusuario. El superusuario (usuario root) tiene
acceso a todos los recursos del sistema. Con RBAC, puede reemplazar
root con un conjunto de roles con poderes discretos. Por ejemplo, puede
configurar un rol para manejar la creacin de cuentas de usuario y otro
rol para manejar la modificacin de archivos del sistema. Una vez que
haya establecido un rol para manejar una funcin o un conjunto de
funciones, puede eliminar esas funciones de las capacidades de root.
Cada rol requiere que un usuario conocido inicie sesin con su nombre
de usuario y contrasea. Despus de iniciar sesin, el usuario asume el
rol con una contrasea de rol especfica. Como consecuencia, alguien
que se entera de la contrasea root tiene una capacidad limitada para
daar el sistema. Para obtener ms informacin sobre RBAC, consulte
Control
de
acceso
basado
en
roles
(descripcin
general).
Prevencin del uso indebido involuntario de los recursos del equipo
Puede prevenir
involuntarios

que

los
de

usuarios
las

que

usted realicen
siguientes

errores
formas:

Puede evitar ejecutar un caballo de Troya si configura correctamente la


variable
PATH.

Puede asignar un shell restringido a los usuarios. Un shell restringido


previene los errores del usuario al guiar a los usuarios a las partes
del sistema que necesitan para su trabajo. De hecho, mediante una
configuracin cuidadosa, usted puede asegurarse de que los usuarios
slo accedan a las partes del sistema que los ayudan a trabajar de
manera
eficiente.

Puede establecer permisos restrictivos para los archivos a los que los
usuarios
no
necesitan
acceder.

2.3.6 .- Administracin de los servicios de impresin


Cuanto mayor es la organizacin, mayor es la cantidad de impresoras
dentro de la red y ms tiempo necesita el personal de TI para instalar
y administrar esas impresoras; lo cual se traduce en mayores gastos de
operacin. Windows Server 2008 incluye el Gestor de Impresin, que es
un complemento de MMC que permite a los administradores administrar,
supervisar y solucionar problemas en todas las impresoras de la
organizacin, incluso en las de ubicaciones remotas, desde una misma
interfaz.
El Gestor de Impresin ofrece detalles totalmente actualizados sobre el
estado de todas las impresoras y los servidores de impresin de la red
desde una consola nica. El Gestor de Impresin permite encontrar
impresoras con una condicin de error y tambin puede enviar
notificaciones por correo electrnico o ejecutar secuencias de comandos
cuando una impresora o el servidor de impresin necesitan atencin. En
modelos de impresora que ofrecen una interfaz web, el Gestor de
Impresin puede tener acceso a estos datos adicionales. Esto permite
administrar fcilmente informacin como niveles de tner y papel, aun
cuando las impresoras se encuentran en ubicaciones remotas. Adems,
Administracin de impresin puede buscar e instalar automticamente
impresoras de red en la subred local de servidores de impresin locales.
El Gestor de Impresin supone para los administradores un ahorro de
tiempo importante a la hora de instalar impresoras en equipos cliente,
as como al administrarlas y supervisarlas. En vez de tener que instalar
y configurar conexiones de impresora en equipos individuales, el Gestor
de Impresin se puede usar con directivas de grupo para agregar
automticamente conexiones de impresora a la carpeta Impresoras y faxes
de
un
equipo
cliente.

Esta es una manera eficaz y que ahorra tiempo cuando se agregan


impresoras para muchos usuarios que requieren acceso a la misma
impresora, como por ejemplo usuarios en el mismo departamento o todos
los usuarios en la ubicacin de una sucursal. Las opciones provistas de
automatizacin e interfaz centralizada de control incluidas dentro del
Gestor de Impresin para instalar, compartir y administrar impresoras
simplifican la administracin y reducen el tiempo requerido por personal
de TI para implementar impresoras.

2.4.- Medicin y desempeo


2.4.1.- Desempeo
El sistema est optimizado para que las bsquedas tengan una respuesta
muy rpida (si el servidor y la red lo permiten). El interfaz est
optimizado para facilitar y hacer ms eficiente la labor de los
bibliotecarios. Por ejemplo, para devolucin de libros se requiere un
solo paso. Para prestar un libro se requieren dos pasos: ingresar el
cdigo del usuario e ingresar el nmero del tem a prestar (o cdigo de
barras).

2.4.2.- Herramientas de medicin


El Monitor de confiabilidad y rendimiento de Windows es un complemento
de Microsoft Management Console (MMC) que combina la funcionalidad de
herramientas independientes anteriores, incluidos Registros y alertas
de rendimiento, Server Performance Advisor y Monitor de sistema.
Proporciona una interfaz grfica para personalizar la recopilacin de
datos de rendimiento y sesiones de seguimiento de eventos.
Tambin incluye el Monitor de confiabilidad, un complemento de MMC que
lleva un seguimiento de los cambios producidos en el sistema y los
compara con los cambios de estabilidad del sistema, proporcionando una
vista grfica de su relacin.

2.4.3.- Indicadores de desempeo


Indicadores

del

Rendimiento

de

un

Computador

Los indicadores del rendimiento de un computador son una serie de


parmetros que conforma un modelo simplificado de la medida del
rendimiento de un sistema y son utilizados por los arquitectos de
sistemas, los programadores y los constructores de compiladores, para
la optimizacin del cdigo y obtencin de una ejecucin ms eficiente.
Dentro de este modelo, estos son los indicadores de rendimiento ms
utilizados:

Turnaround

Time

El tiempo de respuesta. Desde la entrada hasta la salida, por lo que


incluye accesos a disco y memoria, compilacin, sobrecargas y tiempos
de
CPU.
Es
la
medida
ms
simple
del
rendimiento.
En sistemas multiprogramados no nos vale la medida del rendimiento
anterior, ya que la mquina comparte el tiempo, se produce solapamiento
E/S del programa con tiempo de CPU de otros programas. Necesitamos otra
medida como es el TIEMPO CPU USUARIO.
Tiempo
de
cada
ciclo
(
)
El tiempo empleado por cada ciclo. Es la
procesador. Medida en nanosegundos.
Frecuencia
de

constante de reloj
reloj

del
(f)

Es la inversa del tiempo de ciclo. f = 1/. Medida en Mega Hertz.


Total
de
Instrucciones
(Ic)
Es el nmero de instrucciones objeto a ejecutar en un programa.
Ciclos
por
instruccin
(CPI)
Es el nmero de ciclos que requiere cada instruccin. Normalmente, CPI
= CPI medio.

2.4.4.- Roadmap
Un RoadMap (que podra traducirse como hoja de ruta) es una
planificacin del desarrollo de un software con los objetivos a corto
y largo plazo, y posiblemente incluyendo unos plazos aproximados de
consecucin de cada uno de estos objetivos. Se suele organizar en hitos
o "milestones", que son fechas en las que supuestamente estar
finalizado
un
paquete
de
nuevas
funcionalidades.
Para los desarrolladores de software, se convierte en una
prctica generar un Roadmap, ya que de esta forma documentan
actual y posible futuro de su software, dando una visin
especfica
de
haca
dnde
apunta
a
llegar
el

muy buena
el estado
general o
software.

La expresin Roadmap se utiliza para dar a conocer el "trazado del


camino" por medio del cual vamos a llegar del estado actua l al estado
futuro. Es decir, la secuencia de actividades o camino de evolucin que
nos llevar al estado futuro.

2.5.- Seguridad e integridad


2.5.1.- Seguridad por software
La seguridad del sistema de software, un elemento de la seguridad total
y programa de desarrollo del software, no se puede permitir funcionar
independientemente del esfuerzo total. Los sistemas mltiples simples
y
altamente
integrados
estn
experimentando
un
crecimiento
extraordinario en el uso de computadoras y software para supervisar y/o
controlar subsistemas o funciones seguridad-crticos. A especificacin
del software el error, el defecto de diseo, o la carencia de requisitos
seguridad-crtico genricas pueden contribuir a o causar un fallo del
sistema o una decisin humana errnea. Para alcanzar un nivel aceptable
de la seguridad para el software usado en usos crticos, la ingeniera
de la seguridad del sistema de software se debe dar nfasis primario
temprano en la definicin de los requisitos y el proceso del diseo
conceptual del sistema. El software Seguridad-crtico debe entonces
recibir nfasis de la gerencia y anlisis continuos de la ingeniera a
travs del desarrollo y ciclos vitales operacionales del sistema.

2.5.2.- Seguridad por hardware


La seguridad del hardware se refiere a la proteccin de objetos frente
a intromisiones provocadas por el uso del hardware. A su vez, la
seguridad del hardware puede dividirse en seguridad fsica y seguridad
de difusin. En el primer caso se atiende a la proteccin del
equipamiento hardware de amenazas externas como manipulacin o robo.
Todo el equipamiento que almacene o trabaje con informacin sensible
necesita ser protegido, de modo que resulte imposible que un intruso
acceda fsicamente a l. La solucin ms comn es la ubicacin del
equipamiento
en
un
entorno
seguro.
La seguridad de difusin consiste en la proteccin contra la emisin de
seales del hardware. El ejemplo ms comn es el de las pantallas de
ordenador visibles a travs de las ventanas de una oficina, o las
emisiones electromagnticas de algunos elementos del hardware que
adecuadamente capturadas y tratadas pueden convertirse en informacin.
De nuevo, la solucin hay que buscarla en la adecuacin de entornos
seguros.

2.5.3.- Plantillas de seguridad para proteger los


equipos
Con el complemento Plantillas de seguridad para Microsoft Management
Console puede crear una directiva de seguridad para un equipo o para la
red. Es un lugar donde se concentra toda la seguridad del sistema. El
complemento Plantillas de seguridad no introduce ningn parmetro de
seguridad nuevo, simplemente organiza todos los atributos de seguridad
existentes en una ubicacin para facilitar la administracin de la
seguridad.
Importar una plantilla de seguridad a un objeto de Directiva de grupo
facilita la administracin de dominios ya que la seguridad se configura
para un dominio o una unidad organizativa de una sola vez. Para obtener
ms informacin, vea Importar una plantilla de seguridad a un objeto de
directiva
de
grupo.
Con el fin de aplicar una plantilla de seguridad al equipo local, puede
utilizar Configuracin y anlisis de seguridad o la herramienta de lnea
de comandos Secedit. Para obtener ms informacin, vea Configurar la
seguridad
del
equipo
local.
Las plantillas de seguridad se pueden utilizar para definir:
Directivas
de
cuentas
Directiva
de
contraseas
Directiva
de
bloqueo
de
cuentas
Directiva
Kerberos
Directivas
locales
Directiva
de
auditora
Asignacin
de
derechos
de
usuario
Opciones
de
seguridad
Registro de sucesos: Configuracin del registro de sucesos de
aplicacin,
sistema
y
seguridad
Grupos restringidos: Pertenencia a grupos importantes para la seguridad
Configuracin de seguridad de Servicios del sistema Inicio y permisos
de
los
servicios
del
sistema
Configuracin de seguridad del Registro: Permisos para las claves del
Registro
del
sistema
Configuracin de seguridad del Sistema de archivos Permisos de archivos
y
carpetas
Cada plantilla se guarda como un archivo .inf de texto. De esta forma,
puede copiar, pegar, importar o exportar todos o algunos de los
atributos de la plantilla. Con la excepcin de la Seguridad de protocolo

IP y las directivas de clave pblica, todos los atributos de seguridad


pueden
estar
contenidos
en
una
plantilla
de
seguridad.
Plantillas
nuevas
y
predefinidas
En cada miembro de la familia Microsoft Windows Server 2003 o en el
sistema operativo Microsoft Windows XP hay una serie de plantillas
predefinidas creadas con niveles de seguridad diferentes para adaptarse
a
las
necesidades
de
una
organizacin.
Hay varias plantillas de seguridad predefinidas que pueden ayudarle a
proteger su sistema en funcin de sus necesidades, dichas plantillas
son
para:
Volver
a
aplicar
la
configuracin
predeterminada
Implementar
un
entorno
altamente
protegido
Implementar
un
entorno
menos
protegido
pero
ms
compatible
Proteger
la
raz
del
sistema.
Para obtener ms informacin, vea Plantillas de seguridad predefinidas.
La plantilla Setup security.inf permite volver a aplicar la
configuracin de seguridad predeterminada. Esta plantilla se crea
durante la instalacin de cada equipo y se debe aplicar localmente.
Puede crear una plantilla de seguridad nueva con sus propias
preferencias o bien utilizar una de las plantillas de seguridad
predefinidas. Antes de realizar cambios en la configuracin de la
seguridad, debe saber cul es la configuracin predeterminada del
sistema
y
qu
significa.
Para obtener informacin
Plantillas de seguridad.

acerca

de

Plantillas

de

seguridad,

vea

También podría gustarte