Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Refrigeración: este sistema es muy importante, ya que, si deja de funcionar, el servidor se verá en
serios problemas.
HDs: aquí está el espacio reservado para los discos rígidos. Éstos se pueden sacar y volver a colocar
estando el servidor encendido, sin que haya pérdida de datos; se reconstruye el disco nuevo y
sigue funcionando. Esto se conoce como RAID.
Fuentes: en este lugar se ubican las fuentes de energía. Es posible apreciar el espacio para
ventilación con los ventiladores propios.
Placas y micro: es la ubicación de la memoria RAM, la CPU y las placas de expansión, así como
también de disipadores, cables y conectores.
• Servidores de impresión: tienen conectadas varias impresoras de red y administran las colas de
impresión según la petición de sus clientes.
• Servidores web: este tipo de servidores se encargan de almacenar sitios en la red interna
(intranet). Pueden publicar cualquier aplicación web, brindarle la seguridad correspondiente y
administrarla por completo.
• Servidores de correo electrónico: son capaces de administrar todos los correos de la empresa en
un solo lugar. También trabajan con un storage, debido a la gran cantidad de datos que manejan.
Allí se almacenan los correos, y se los redirecciona a clientes y servidores de seguridad,
analizadores y replicadores. Algunos también brindan opciones de seguridad, como antispam, lista
blanca, lista negra y antivirus.
• Servidores de directorio: se ocupan de almacenar los datos de todos los usuarios de la red,
propiedades y características que los identifican.
• Servidores proxy: brindan acceso a Internet. En ellos generalmente residen firewalls a los que se
les configuran reglas para permitir la navegación por ciertas páginas y bloquear otras. Pueden
redireccionar la navegación y mostrarnos algún cartel de advertencia o violación de la política
empresarial.
• Servidores de servidores virtuales: un solo servidor físico puede contener varios servidores
virtuales, pero el usuario final no distinguirá las diferencias. Sólo desde su administración
podremos explotar todas sus características.
• Servidores particulares: se instalan para cada aplicación que utilicemos en la red. Por ejemplo,
servidores de workflows, de CRM, de RR.HH., de contaduría, etc.
3 ¿Qué es un blade?
los blades son equipos grandes que permiten cambiar o agregar hardware de forma caliente, esto
es, mientras el servidor está activo.
4 ¿Qué es un storage?
unidades de storage permiten guardar enormes cantidades de información, datos, estas pueden
tener la capacidad para 15 unidades de disco, pero esto puede variar.
1. correo electrónico
2. servidor de archivos
3. servicio de resguardo
4. seguridad
5. permisos quotas
6. servidor de backup
7. los servicios de un departamento de bases de datos (DBAs), de helpdesk, de seguridad y
de procesos.
El cable cruzado se utiliza para una red de máquina a máquina, mientras que el derecho va
conectado a un switch o hub que funciona como intermediario con las otras máquinas.
9 ¿Cuáles son los tres tipos de servidores que hay, hablando físicamente?
Los servidores, por sus diferencias físicas, de tamaño y de diseño, también se dividen en
rackeables, tipo tower y blades.
Unidad 2
1 ¿Qué es un rack y cuáles son las normas que los rigen?
Los racks, donde instalaremos los equipos, son armarios metálicos en los que irán colocados los
servidores, routers, switches y pacheras.
Los centros de cómputos cuentan con grandes sistemas de refrigeración que brindan una
temperatura constante de unos 22° grados Celsius, generalmente. La ubicación del servidor en el
rack tiene que ser aireada, y debemos documentarla y numerarla para lograr la rápida localización
del equipo. Cualquier auditoría seria nos pedirá tener un plan de recuperación de desastres, o DRP
(Disaster Recovery Plan) por cada servidor productivo.
Un dato interesante es que existen normas que los fabricantes deben cumplir y que nosotros
deberemos tener en cuenta. Éstas nos aseguran que tendremos medidas estándar para colocar
cualquier equipo en cualquier rack. Si esto no fuera así, nos veríamos en problemas. Tener
conocimiento sobre esto nos ayudará a elegir mejor nuestros racks para instalar los servidores de
la mejor manera posible.
Las direcciones IP se componen de cuatro números separados por un punto, que van del 0 al 255.
Hay varias clases de direcciones IP, que se dividen por rangos y por redes. Para distinguir las redes,
utilizamos máscaras de red, que se configuran en el mismo momento en que se da una dirección
IP al equipo. Dentro de todas las posibilidades de numeración de las direcciones IP, hay algunas
especiales que se utilizan de forma estándar para identificar ciertas configuraciones. Estas redes
especiales, rangos y usos reservados están definidos por la agencia ICANN.
4 ¿Qué es un RAID?
Las herramientas del servidor hoy en día vienen preinstaladas. Una muy importante es la de
configuración del array, o el conjunto de discos del cual disponemos. Ellos pueden estar en el
servidor o conectados a él en una unidad de storage. El array se organiza en niveles de RAID (del
inglés Redundant Array of Independent Disks, o conjunto redundante de discos independientes).
5 ¿Qué niveles de RAID existen?
En él se maneja casi toda la información de la empresa y nos permite estar conectados. Hay
muchos motores de correo que se utilizan, pero el más conocido es Microsoft Exchange debido a
su integridad con el Active Directory, a su solidez, trayectoria y confianza en el mercado. Algunas
empresas optan por mantener su correspondencia en servidores web, en Internet, con servicios
como los que se encarga de ofrecer Google Apps. Pero ésta no parece ser la mejor alternativa para
firmas de grandes dimensiones, que deben cumplir con normas de seguridad, detalles de juicios en
algunos casos, backups históricos, y otras reglas. Todo esto podemos obtenerlo con motores de
correo como Exchange, Thunderbird y otros. Con el paso del tiempo, la estructura de Exchange fue
evolucionando, y hoy en día tenemos varios servidores cumpliendo distintos roles dentro de la
infraestructura.
Es importante tener en cuenta que el monitoreo de los equipos de la red es relevante dentro de
nuestras tareas diarias; es más, es una de las acciones primordiales para conseguir nuestro
principal objetivo. Por esta razón será necesario que maximicemos el tiempo de respuesta para
que un servicio quede funcionando la mayor cantidad posible de días. Para esta tarea existen
diversas aplicaciones que pueden ayudarnos a monitorear los equipos
Los paneles de control permiten tener a nuestra disposición la información sobre el estado de toda
la organización. Por ejemplo, el panel de control del monitoreo de hardware nos deja ver
rápidamente si hay una alarma en un equipo al distinguir un color rojo. Podemos ver la evolución
de las alarmas en el tiempo, además de obtener datos de disponibilidad y uso.
10 enumere distintos tipos de informes.
Los informes en la administración sirven para tomar decisiones. Podemos realizar informes de
toda la información que necesitemos. Por ejemplo, pueden ser de avances semanales, de estado,
de disponibilidad de servidores, de las bases de datos, del uso de discos, de estados del directorio
de dominio, etc. En una buena administración, los informes tienen que ser periódicos, y deben ser
chequeados y comparados a lo largo del tiempo para saber que las decisiones tomadas fueron
certeras. Las decisiones pueden ser tomadas por nuestros jefes, en un nivel superior al de un
administrador, pero si somos conscientes de nuestras funciones y nos gusta mostrar resultados,
sabremos aprovecharlos.
Unidad 3
1 ¿Qué es una política de seguridad y con qué herramienta se administra?
Las políticas de seguridad son reglas establecidas para el dominio de nuestra empresa. Existen
políticas de usuarios y de máquinas. Las primeras restringen las acciones de los usuarios una vez
que ingresan en la red; por ejemplo, podemos evitar que se ejecuten ciertos programas en los
equipos y realizar muchas otras configuraciones.
2 ¿Qué características nuevas incorporan Windows 2008 y Windows 7 con respecto a las políticas?
Antes, con Windows Server 2003, los scripts de las políticas de inicio de sistema utilizaban el
lenguaje vbscript, y no podía emplearse Power Shell. Afortunadamente, ahora sí podemos usarlo,
lo que nos otorga mayor flexibilidad y varias configuraciones que antes no podíamos aplicar. Este
motor de scripts puede agregarse en equipos con Windows Server 2003 y así utilizarlo una vez que
el sistema se inicia. De todos modos, no podemos configurar una política de inicio con él.
Otro cambio importante es que tenemos la opción de restringir los diseños de las contraseñas
para distintos tipos de usuarios. El diseño es la estructura que definimos para que una clave exista.
Antes sólo podíamos tener un único diseño para todos los usuarios del dominio. Por ejemplo,
podemos establecer la longitud que deberá tener, si hay que utilizar caracteres especiales, si
debemos tener minúsculas y mayúsculas, etc.
Con Windows Server 2008 podemos tener distintos tipos de usuarios y configurar restricciones
acordes a cada uno. Puede servirnos, por ejemplo, si deseamos que las contraseñas de usuarios de
alto nivel administrativo sean más seguras que las de un usuario común.
equipos servidores, piso técnico (piso flotante por debajo del cual se pasan los cables), racks,
armarios, un equipo de control de temperatura, otro para control de energía y uno para controlar
incendios.
Como administradores, podemos adoptar como práctica la realización de un chequeo diario visual
en el centro de cómputos, con el fin de verificar posibles alarmas en los servidores y equipos de
electricidad, controlar la temperatura y mantener el orden. Los servidores traen indicadores que
es necesario revisar, que nos dicen cuando una fuente falla, un disco está roto, una placa funciona
mal, hay problemas con un cooler o memoria RAM, etc. Si no llevamos un control, podemos
encontrarnos con un servidor fuera de línea sin saber cuál fue el origen del problema. Una buena
práctica sería llenar un formulario diario, y hacerlo llegar a todos los administradores y
responsables cada día. Si vamos más allá, podemos realizar un informe de inicio de jornada y otro
al finalizar, que detalle los arreglos que se realizaron y los que quedaron por hacer.
El plan contempla posibles incendios, catástrofes, cortes de luz, sabotajes, etc. La capacidad para
recuperarse exitosamente de un desastre en un corto período es crucial para el negocio
La norma ISO9001 especifica los requerimientos para un buen sistema de gestión de la calidad.
Actualmente, existe la cuarta versión de la norma, publicada en el año 2008, razón por la cual se la
llama, internacionalmente, ISO9001:2008.
8 ¿Qué son las normas ITIL y cómo se relacionan con la norma ISO20000?
ITIL no es un estándar; no existe una certificación ITIL, podemos obtenerla certificación de las
normas ISO20000 o BS15000 que se basan en ITIL
La ISO20000 fue publicada en diciembre del año 2005. Nos permite concentrarnos en una gestión
de problemas de tecnología de la información mediante el uso de un planteamiento de servicio de
asistencia. También controla la capacidad del sistema, los niveles de gestión necesarios cuando
éste cambia, la asignación de presupuestos, y el control y la distribución del software.
Las empresas dedicadas al desarrollo de los antivirus de más renombre en este rubro, y que
abarcan gran parte del mercado, son Symantec (www.symantec.com/es), Trend Micro
(http://es.trendmicro.com) y McAfee (www.mcafee.com/es).
Firewalls físicos y lógicos: firewalls son físicos (hardware). Pueden bloquear conexiones por
puertos o direcciones de IP o MAC, pero no, una máquina que cambia de dirección IP
constantemente. Tengamos en cuenta que, hoy en día, también los firewalls físicos pueden
cumplir funciones avanzadas y actuar como lógicos. Un gran ejemplo de firewall lógico es el ISA
Server (Internet Security and Acceleration Server), de Microsoft. Actualmente, pertenece a la
solución integral de seguridad de Microsoft llamada Forefront, por lo que el producto cambió de
nombre y se conoce como Forefront TMG.