Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Servidor)
Profesora: Estudiantes:
Introducción .......................................................................................................................... 1
........................................................................................................................................................... 10
Conclusión ........................................................................................................................... 28
en la que la plataforma es un gran software que sirve como base para ejecutar determinadas
aplicaciones compatibles con este y servicios. El cliente es un ordenador o software que accede a
un servidor y recupera servicios especiales o datos de él, mientras que el servidor es un sistema
que proporciona recursos, datos, servicios o programas a otros ordenadores también llamados
clientes, a través de una red informática. En el presente informe se desarrollarán los siguientes
Confianza del Active Directory, Enrutamiento y Acceso Remoto. Escritorio Remoto, Orígenes
1
Administración de Equipos. Administración Cluster. Administrador de
local o en remoto un equipo. Las herramientas están organizadas en una única consola, que
necesarias para realizar las tareas de administración de equipos. También, es una de las
herramientas imprescindibles para que todo nuestro ordenador funcione con normalidad. Dentro
de esta herramienta, que forma parte del sistema operativo, podemos ver una lista de todos los
podemos:
• Herramientas de sistema: Son aquellas que servirán para administrar los eventos de sistema y
2
1. Visor de sucesos: Aquí podemos ver los eventos que se han grabado en los registros de
sistema.
2. Carpetas compartidas: Ver las conexiones a los recursos que están en uso en el equipo.
Podemos también, crear, ver y administrar los recursos compartidos; ver sesiones y
locales.
5. Administrador de dispositivos: Aquí podemos ver los dispositivos hardware que están
contienen.
3
3. Administrador de discos: Administración de discos para llevar a cabo tareas relacionadas,
servidores de aplicaciones individuales. Un nodo suele ser un sistema físico con una dirección IP
de host distinta que ejecuta uno o varios servidores de aplicaciones. Los clústeres se pueden
agrupar bajo la configuración de una célula, que asocia lógicamente muchos servidores y
Los clústeres son responsables de equilibrar la carga de trabajo entre los servidores. Los
servidores que forman parte de un clúster se denominan miembros del clúster. Cuando instala
clúster. Puede configurar un clúster para proporcionar equilibrio de carga de trabajo con
electrónico, hasta bases de datos de alto rendimiento, y otros usos. Además, los clústeres pueden
• Alto rendimiento: Son clústeres en los cuales se ejecutan tareas que requieren de gran
estas tareas puede comprometer los recursos del clúster por largos periodos de tiempo.
confiabilidad. Estos clústeres tratan de brindar la máxima disponibilidad de los servicios que
recuperarse frente a los mismos, mientras que en hardware se evita tener un único punto de
fallos.
• Alta eficiencia: Son clústeres cuyo objetivo de diseño es el ejecutar la mayor cantidad de
tareas en el menor tiempo posible. Existe independencia de datos entre las tareas
individuales. El retardo entre los nodos del clúster no es considerado un gran problema.
gestión del tráfico a través de una red sin el uso de protocolos de enrutamiento complejos como
el Border Gateway Protocol (BGP). NLB distribuye la carga de trabajo en múltiples CPU,
unidades de disco y otros recursos en un esfuerzo por utilizar los recursos de la red de manera
más eficiente y evitar la sobrecarga de la red. El equilibrio de carga se puede lograr a través de
software o hardware.
5
Beneficios: El equilibrio de carga dirige y controla el tráfico de Internet entre los servidores de
tiempo de inactividad de la aplicación, lo que hace que su aplicación no esté disponible para
los visitantes. Los equilibradores de carga aumentan la tolerancia a fallos de sus sistemas al
detectar automáticamente los problemas del servidor y redirigir el tráfico de los clientes a los
servidores disponibles. Puede usar el equilibrio de carga para facilitar estas tareas:
tiempo de inactividad.
red de forma inteligente entre varios servidores. Sus aplicaciones pueden gestionar miles de
servidores, si es necesario.
6
• Seguridad de las aplicaciones: Los equilibradores de carga vienen con funciones de seguridad
integradas para agregar otra capa de seguridad a sus aplicaciones de Internet. Son una
herramienta útil para hacer frente a los ataques de denegación de servicio distribuidos, en los
que los atacantes inundan un servidor de aplicaciones con millones de solicitudes simultáneas
que provocan fallas en el servidor. Los equilibradores de carga también pueden hacer lo
siguiente:
2. Redirección automática del tráfico de ataque a varios servidores backend para minimizar
el impacto.
3. Enrutamiento del tráfico a través de un grupo de firewalls de red para mayor seguridad.
de las aplicaciones.
virtuales.
7
DHCP y DNS
conocido como «Dynamic Host Configuration Protocol, es un protocolo de red que utiliza una
arquitectura cliente-servidor. Por tanto, tendremos uno o varios servidores DHCP y también uno
o varios clientes, que se deberán comunicar entre ellos correctamente para que el servidor DHCP
Este protocolo se encarga de asignar de manera dinámica y automática una dirección IP,
ya sea una dirección IP privada desde el router hacia los equipos de la red local, o también una IP
pública por parte de un operador que utilice este tipo de protocolo para el establecimiento de la
asignación u otra:
• Manual o estática: El servidor DHCP nos permitirá configurar un listado de parejas IP-MAC
con el objetivo de que siempre se le proporcione a un cliente una determinada dirección IP, y
realiza la solicitud, y estará disponible para este cliente hasta que la libere. Existen routers
secuencial, sin embargo, hay firmwares que están diseñados para proporcionar una dirección
8
• Dinámica: Este método permite reutilización dinámica de las direcciones IP.
DNS: DNS o Domain Name System es un sistema de bases de datos distribuidos que
permite la traducción de un nombre para dirección IP (Internet Protocol Address). Este sistema
permitía tener un archivo con el nombre y la dirección IP de cada computadora. Pero incluso
siendo pequeña la cantidad de computadoras, era más fácil memorizar nombres que direcciones
IP. Ese archivo quedaba disponible en un sitio central para ser copiado por los administradores
conectadas, se hizo difícil mantener ese archivo con nombres y direcciones de todas las
computadoras. La solución fue crear un sistema distribuido para la resolución de nombres para
una dirección IP a cada dispositivo en Internet, y esa dirección será necesaria para encontrar el
dispositivo apropiado de Internet, al igual que se usa la dirección de una calle para encontrar una
casa concreta. Cuando un usuario quiere cargar una página, se debe traducir lo que el usuario
escribe en su navegador web (ejemplo.com) a una dirección que el ordenador pueda entender
9
Seguridad de Servidores. Directiva de Seguridad del Dominio y Controlador
de Dominio
Los servidores funcionan basándose en el modelo “cliente-servidor”. El cliente puede ser tanto
un ordenador como una aplicación que requiere información del servidor para funcionar. Por
tanto, un servidor ofrecerá la información demandada por el cliente siempre y cuando el cliente
relacionado con esta incluyendo la información que esta contenga. Existen una serie de
estándares, protocolos, métodos, reglas, herramientas y leyes concebidas, para minimizar los
Microsoft SQL Server, por lo que es necesario entender cómo protege los recursos NT.
Cualquier acción requiere de una comprobación de seguridad, para saber quién desea acceder a
El usuario debe iniciar una sesión e introducir nombre de usuario y contraseña, para
identificarse ante el sistema; el cual usa esa credencial para determinar, al buscar en la base de
datos de usuarios del dominio, si la persona que inició la sesión es válida y entonces se le creará
un token o llave de acceso, la que es encriptada, al usar un valor aleatorio creado a estos fines.
Dicha llave contiene un identificador y los privilegios codificados de éste. En la base de datos de
10
usuarios no se almacena la contraseña en sí, sino que a partir de ella se genera un hash de 128
Tener esta llave no significa que el usuario pueda abrir cualquier cerradura que se
encuentre en el sistema, sino sólo aquellas a las que tenga autorización. Para que pueda tener
acción sobre los recursos pedidos, el sistema necesitará chequear los derechos de acceso (lectura,
Una vez que el usuario ha sido identificado, el sistema necesita determinar los privilegios
otorgados al mismo y los que puede ejercer sobre los recursos. El sistema de archivos de nueva
tecnología por sus siglas en inglés NTFS, le proporciona a los ficheros y directorios una lista de
control de acceso, que no es más que una relación que se utiliza para mantener los derechos que
sobre el recurso tienen los usuarios; así cuando se intenta acceder a un fichero, el subsistema de
él.
Seguridad en IIS: IIS posee sus propios mecanismos de seguridad para la autenticación
del usuario que solicita las páginas web. El control de privilegios y derechos sobre los ficheros
pedidos es realizado por NTFS. En la instalación de IIS se crea un usuario para el acceso
máquina donde reside IIS. IUSR se creó como miembro del grupo Guest (tiene acceso limitado a
los recursos), con el privilegio de poder iniciar una sesión en la máquina y se le asigna una
11
dominio primario, IUSR será una cuenta de dominio y visible en todas las máquinas del dominio.
Si reside en un servidor miembro del dominio, la cuenta será local y visible sólo en esa máquina.
Seguridad en Microsoft SQL Server: Microsoft SQL Server es un gestor de base de datos
que tiene su propia seguridad, la cual es independiente o no de Windows NT, según el método
que utilice. Los métodos que este servidor brinda son seguridad estándar, integrada y mixta.
Microsoft SQL Server tiene su propia base de datos de usuarios y chequeará si alguno que
desea conectarse, tiene asignado un ID (identificación) válido. Con este método, el usuario
SQL Server.
se realiza de igual forma a la sesión iniciada por el usuario en el dominio NT, por lo que
poseen un ID única. La ID del usuario de Windows NT debe ser registrada en Microsoft SQL
Server. Este método necesita utilizar protocolos que permitan conexiones confiables.
Integración de IIS y Microsoft SQL Server: Integrar IIS y Microsoft SQL Server a veces
12
Cuando un usuario pide una página web que accede a una base de datos que reside en
Microsoft SQL Server, tendrá lugar un doble proceso de autentificación: el que realiza IIS para
(IIS/SQL). Los que van a desarrollar las aplicaciones web para Intranet o Internet, es importante
que conozcan cuáles son los mecanismos de seguridad que están seleccionados en cada uno de
los servidores (Web y de datos), así como fijarse como trabajan éstos y saber qué información
seguridad o las directivas de seguridad son reglas configuradas en uno o varios dispositivos para
evento.
• Pertenencia a grupos.
acceso del host a los recursos del dominio de Windows. Un controlador de dominio es la pieza
central del servicio de Active Directory de Windows. Autentica a los usuarios, almacena la
13
información de la cuenta del usuario y aplica la política de seguridad para un dominio de
Windows.
Es un servidor que se utiliza para ayudar a los dispositivos en serie a acceder a redes de
área local o redes similares. Por lo general, este tipo de servidor no proporciona muchas
funciones de seguridad ni restringe el acceso. Los servidores de terminal a menudo se ven como
mayor.
Como cualquier otro tipo de servidor, un terminal server también requiere el hardware
necesario para desempeñar su función de la manera deseada. Por ello deben tomarse todas las
medidas para que haya suficiente potencia de cálculo para el alojamiento de cada una de las
aplicaciones y el sistema operativo del servidor. En primer lugar, resulta decisiva la potencia del
14
El segundo protocolo mencionado sienta las bases para la comunicación entre el
terminal server y el cliente. Para el intercambio de datos existen ciertas normas para permitir a
los usuarios el acceso remoto a los servicios de terminal. Mientras que los protocolos iniciales
Por último, debe instalarse en todos los dispositivos un software de cliente que ayude a
los usuarios a establecer la conexión con el terminal server a través del protocolo remoto
software y de hardware por medio de un servidor de licencias que gestiona las licencias para el
acceso.
Active Directory: Es una base de datos y un conjunto de servicios que conectan a los
usuarios con los recursos de red que necesitan para realizar su trabajo.
15
• Crear previamente una cuenta de controlador de dominio de solo lectura RODC.
usuarios, etc.
16
Sitios y Servicios: Sitios y servicios de Active Directory es un complemento de Microsoft
Management Console (MMC) del sistema operativo Windows Server 2012 R2 que se usa para
administrar la replicación de los datos de directorio entre todos los sitios de un bosque de los
Servicios de dominio de Active Directory (AD DS). Este complemento también proporciona una
Las opciones que podemos encontrar sobre esta herramienta para administrar sitios y
• Administración de sitios
1. Sitios.
2. Subredes.
3. Servidores.
4. Configuración NTDS.
5. Conexiones.
6. Vínculos a sitios.
17
7. Transportes entre sitios IP y SMTP.
• Publicación de servicios.
• Referencias adicionales.
Console (MMC) que puede usar para administrar confianzas de dominios, niveles funcionales
18
Enrutamiento y Acceso Remoto. Escritorio Remoto
Windows Server que permite a un servidor realizar los servicios de un enrutador adicional y
funciones de conectividad TCP con ayuda de redes privadas virtuales (VPN) o conexiones de
acceso telefónico. RRAS incluye una interfaz de programación de aplicaciones (API) que facilita
• Acceso remoto.
ordenador o dispositivo desde una ubicación remota. Le permite acceder a todos los recursos y
funciones del ordenador remoto como si estuviera sentado delante. Con el escritorio remoto
puede hacer todo que podría hacer si estuviera físicamente delante del ordenador como, por
ejemplo:
19
• Utilizar la transferencia de archivos.
• Para ofrecer asistencia técnica interna a los empleados remotos, incluida la resolución y
• Para ofrecer asistencia técnica a los clientes, sin importar donde estén.
• Para conectarse con un ordenador del trabajo y acceder a archivos o utilizar sistemas desde
casa o de viaje.
obtener acceso a dichos datos. Algunos ejemplos de orígenes de datos son SQL Server, Oracle
podrían ser la ubicación del servidor, el nombre de la base de datos, el id. de inicio de sesión, la
contraseña, así como varias opciones de controlador ODBC que describen cómo conectarse al
20
origen de datos. Puede obtener esta información del administrador de la base de datos a la que
quiera conectarse.
controladores ODBC, que a su vez usa un controlador ODBC específico (por ejemplo,
controlador ODBC de Microsoft SQL) para conectarse a un origen de datos. En Access, se usa
orígenes de datos ODBC para conectarse a orígenes de datos externos a Access que no tienen
controladores integrados.
una tarea o proceso. En una computadora, su rendimiento no depende sólo del microprocesador
como suele pensarse, sino de la suma de sus componentes, sus softwares y la configuración de
estos. También, se puede decir que es la cantidad de trabajo realizado por un sistema
informático. Dependiendo del contexto, un alto rendimiento de equipo puede incluir uno o más
de los siguientes:
21
Servicios: Es un estudio que se dedica a ofrecer asesoría y soporte remoto y a domicilio
sobre equipos informáticos con el objetivo de prolongar la vida de los equipos de cómputo
amplía las aplicaciones escritas mediante COM, MTS y otras tecnologías basadas en COM.
COM+ controla muchas de las tareas de administración de recursos que anteriormente tenía que
programar usted mismo, como la asignación de subprocesos y la seguridad. COM+ también hace
que las aplicaciones sean más escalables al proporcionar agrupación de subprocesos, agrupación
de los datos proporcionando compatibilidad con transacciones, incluso si una transacción abarca
que permite a los usuarios o a las aplicaciones acceder a archivos de datos como PDF,
22
Visor de Sucesos: Es una pequeña herramienta que incorporan todos los Windows desde
Windows NT, que nos permite visualizar cualquier cosa que ocurra en nuestro ordenador, ya
completa, ya que, entre otras cosas, se podrá exportar los datos incluso a un archivo de texto, lo
que nos servirá por si queremos consultarlo en otro momento o incluso imprimirlo para revisarlo
en papel.
Servidor de Archivos
Es un servidor central de una red de ordenadores, que pone a disposición del cliente
conectado un conjunto de archivos o parte del mismo. De este modo, el servidor de archivos
proporciona a los usuarios un lugar de almacenamiento centralizado para los archivos en sus
propios soportes de datos, disponible para todos los clientes autorizados. El administrador del
servidor establece unas directrices estrictas para determinar qué usuarios tienen derechos de
acceso y a qué datos: por ejemplo, configurando el sistema u otorgando los permisos del sistema
de archivos, se puede determinar qué carpetas puede ver y abrir un usuario o grupo de usuarios
concreto y si los archivos solo son visibles o también pueden guardarse, modificarse o
eliminarse.
Servidor de Impresiones
Es una herramienta extremadamente útil en la oficina, ya que nos permite utilizar una
pendrive o similar hacia la computadora que tiene la impresora conectada. Además, ahorra la
23
necesidad de tener instalada la aplicación con que desarrolla el trabajo en dicha PC. Además, un
servidor de impresión puede ser tanto del tipo interno como externo.
• El servidor de impresión interno es aquel que viene incluido en la propia impresora, siempre
• Los servidores de impresión externos son aquellos dispositivos que se conectan al puerto de
la impresora para proveer de esta capacidad de red en modelos que no dispongan de esta
colabora con el servidor web para ofrecer una respuesta dinámica y personalizada a una solicitud
de cliente.
• IIS: IS (Internet Information Server, por sus siglas en inglés) es un servidor web extensible
que provee un conjunto de servicios para sistemas operativos Windows. Esta característica
permite convertir su máquina en un servidor web para poder publicar su sitio web en el
Internet o en una red interna. Este servicio convierte un PC en un servidor web para Internet
o para una intranet, es decir que en los ordenadores que tienen este servicio instalado se
pueden publicar páginas web tanto local como remotamente. Además, IIS es parte integral
24
confiable para alojar sitios web en entornos de servidor Windows. Proporciona una
plataforma robusta y escalable para la entrega de contenido web, de modo que le permite a
IIS ofrece soporte para los siguientes protocolos: HTTP, HTTPS, FTP, FTPS, SMTP
arquitectura modular que permite una gestión organizada y completa de las funciones
• ASP: Es una tecnología creada por Microsoft para la creación de sitios web dinámicos. Con
ASP el desarrollo web utiliza Visual Basic Script o JScript (una versión similar a JavaScript
de la propia Microsoft) para dotar a los sitios web de funciones dinámicas. Las principales
2. Funcionamiento del lado del servidor (sobre servidores de Microsoft IIS o Apache).
5. Acceso a las aplicaciones ASP net alojadas en el servidor web a través del protocolo de
25
7. Puede utilizarse con sistemas operativos Linux, Windows y macOS.
• NET: Es una plataforma de código abierto para crear aplicaciones de escritorio, web y
móviles que se pueden ejecutar de forma nativa en cualquier sistema operativo. El sistema
En términos simples, la plataforma .NET es un software que puede realizar estas tareas:
3. Defina un conjunto de tipos de datos para almacenar información como texto, números y
fechas en el equipo.
correo electrónico. A menudo, se utiliza como término general tanto para los agentes de
transferencia de correo (MTA), como para los agentes de entrega de correo (MDA), cada uno de
los cuales lleva a cabo una función ligeramente diferente. Los servidores de correo desempeñan
26
un papel fundamental en el proceso de entrega del correo electrónico. Sin estos, los usuarios no
• POP3: Es un protocolo de correo entrante unidireccional que descarga una copia de los
mensajes desde un servidor de correo electrónico a una máquina local. Una vez que el
• SMTP: Es un estándar técnico para la transmisión de correo electrónico a través de una red.
Al igual que otros protocolos de red, SMTP permite a los ordenadores (computadoras) y
igual que el uso de una forma estandarizada de escribir una dirección en un sobre permite el
funcionamiento del servicio postal, el protocolo SMTP estandariza la forma en que el correo
electrónico.
27
Conclusión
vivimos hoy en día, en que la plataforma es un sistema que sirve como base para hacer funcionar
determinados módulos de hardware o de software con los que es compatible, como también los
servicios que se utilizan todos los días, los clientes es un sistema que solicita servicios o datos de
un servidor y el servidor, a su vez, es un sistema que contiene datos o proporciona recursos a los
28
Referencias Bibliográficas
• https://blogs.msmvps.com/juansa/blog/2006/10/30/administracion-de-equipo/
• https://support.microsoft.com/es-es/topic/cómo-utilizar-administración-de-equipos-en-
windows-xp-d5872f93-4498-f4dd-3a34-36d6f569924f
• https://abrirarchivos.info/cms/1510/que-es-el-administrador-de-equipos-en-windows-10
• https://www.ibm.com/docs/es/was-zos/9.0.5?topic=servers-introduction-clusters
• https://es.wikidat.com/info/cluster-informatica
• https://es.theastrologypage.com/network-load-balancing
• https://aws.amazon.com/es/what-is/load-balancing/
• https://www.redeszone.net/tutoriales/internet/que-es-protocolo-dhcp/
• https://www.lacnic.net/498/1/lacnic/dns-domain-name-system
• https://www.cloudflare.com/es-es/learning/dns/what-is-dns/
• https://www.ticportal.es/glosario-tic/servidores
• https://www.ecured.cu/Seguridad_en_los_servidores
• https://learn.microsoft.com/es-es/windows/security/threat-protection/security-policy-
settings/administer-security-policy-settings
• https://es.theastrologypage.com/domain-controller
• https://es.theastrologypage.com/terminal-server
• https://www.ionos.es/digitalguide/servidores/know-how/terminal-server-que-hay-tras-los-
servidores-remotos/
• https://www.quest.com/mx-es/solutions/active-directory/what-is-active-directory.aspx
29
• https://administracionsistemasoperativos201415.wordpress.com/2015/02/26/herramientas-
para-la-administracion-de-active-directory/
• https://unaaldia.hispasec.com/2022/07/microsoft-anuncia-que-ya-ha-solucionado-los-
problemas-con-rras-en-windows-server-para-todos-los-
usuarios.html#:~:text=El%20servicio%20de%20enrutamiento%20y%20acceso%20remoto%
20(RRAS)%20es%20un,o%20conexiones%20de%20acceso%20telefónico.
• https://es.theastrologypage.com/routing-remote-access-service
• https://www.logmeinrescue.com/es/enable-remote-work/what-is-remote-desktop#
• https://support.microsoft.com/es-es/office/administrar-orígenes-de-datos-odbc-b19f856b-
5b9b-48c9-8b93-07484bfab5a7#:~:text=de%20datos%20ODBC-
,Información%20sobre%20los%20orígenes%20de%20datos%20ODBC,cálculo%20y%20arc
hivos%20de%20texto.
• https://www.juntadeandalucia.es/servicios/madeja/contenido/subsistemas/desarrollo/rendimie
nto#:~:text=En%20informática%20entendemos%20el%20rendimiento,y%20la%20configura
ción%20de%20estos.
• https://es.wikipedia.org/wiki/Rendimiento_del_equipo
• https://www.google.com/url?sa=t&rct=j&q=&esrc=s&source=web&cd=&ved=2ahUKEwjkg
p_ijuWBAxWHAjQIHXt1BGIQFnoECAkQAw&url=https%3A%2F%2Freparando.com.mx
%2Fque-ofrecen-las-empresas-de-soporte-tecnico-de-
computadoras%2F%23%3A~%3Atext%3DUna%2520empresa%2520de%2520soporte%252
0t%25C3%25A9cnico%2Cde%2520mantenimiento%2520preventivo%2520y%2520correcti
vo.&usg=AOvVaw2i_ULCCcMuhoHAtK1P6t8I&opi=89978449
• https://learn.microsoft.com/es-es/windows/win32/cossdk/component-services-portal
30
• https://www.nutanix.com/es/info/distributed-file-systems
• https://www.genbeta.com/windows/grandes-desconocidos-de-windows-visor-de-
sucesos#:~:text=El%20Visor%20de%20Sucesos%20es,errores%2C%20advertencias%20o%
20simplemente%20notificaciones.
• https://www.ionos.es/digitalguide/servidores/know-how/file-server/
• https://www.tecnologia-informatica.com/servidor-impresion/
• https://www.ibm.com/docs/es/i/7.2?topic=serving-application-servers
• https://keepcoding.io/blog/como-funciona-iis-internet-information-services/
• https://docs.bluehosting.cl/tutoriales/servidores/como-habilitar-y-configurar-un-servidor-
web-usando-el-servicio-iis-de-windows.html
• https://acumbamail.com/glosario/asp-active-server-pages/
• https://aws.amazon.com/es/what-is/net/#:~:text=NET%3F-
,.,escalable%20y%20de%20alto%20rendimiento.
• https://www.cloudflare.com/es-es/learning/email-security/what-is-a-mail-server/
• https://www.hostinger.es/tutoriales/smtp-pop-imap
• https://www.cloudflare.com/es-es/learning/email-security/what-is-smtp/
31