Vous êtes sur la page 1sur 69

2.1.

- Caractersticas del software propietario


2.2.- Caractersticas de instalacin para servidores
2.2.1.- Instalacin
2.2.2.- Configuracin
2.3.- Administracin de recursos
2.3.1.- Tipos de recursos
2.3.2.- Administracin de los recursos
2.3.3.- Administracin de cuentas de usuario y de equipo
2.3.4.- Administracin de grupos
2.3.5.- Administracin del acceso a recursos
2.3.6.- Administracin de los servicios de impresin
2.4.- Medicin y desempeo
2.4.1.- Desempeo
2.4.2.- Herramientas de medicin
2.4.3.- Indicadores de desempeo
2.4.4.- Roadmap
2.5.- Seguridad e integridad
2.5.1.- Seguridad por software
2.5.2.- Seguridad por hardware
2.5.3.- Plantillas de seguridad para proteger los equipos
2.5.4.- Configuracin de la auditoria
2.5.5.- Administrar registros de seguridad

2.6.- Normatividad de uso


2.6.1.- Polticas y reglamentos de uso de los servidores
2.6.2.- Polticas y reglamentos para los usuarios

1.1 Introduccin.
Una estacin de trabajo (en ingls workstation) es un microordenador de altas prestaciones
destinado para trabajo tcnico o cientfico. En una red de computadoras, es una computadora que
facilita a los usuarios el acceso a los servidores y perifricos de la red. A diferencia de una
computadora aislada, tiene una tarjeta de red y est fsicamente conectada por medio de cables u
otros medios no guiados con los servidores. Los componentes para servidores y estaciones de
trabajo alcanzan nuevos niveles de rendimiento informtico, al tiempo que ofrecen fiabilidad,
compatibilidad, escalabilidad y arquitectura avanzada ideales para entornos multiproceso.
Lo de las computadoras en general, las computadoras promedio de hoy en da son ms poderosas
que las mejores estaciones de trabajo de una generacin atrs. Como resultado, el mercado de las
estaciones de trabajo se est volviendo cada vez ms especializado, ya que muchas operaciones
complejas que antes requeran sistemas de alto rendimiento pueden ser ahora dirigidas
a computadores de propsito general. Sin embargo, el hardware de las estaciones de trabajo est
optimizado para situaciones que requieren un alto rendimiento y fiabilidad, donde generalmente
se mantienen operativas en situaciones en las cuales cualquier computadora personal tradicional
dejara rpidamente de responder.
Actualmente las estaciones de trabajo suelen ser vendidas por grandes fabricantes de
ordenadores como HP o Dell y utilizan CPUs x86-64como Intel Xeon o AMD.
Opteron ejecutando Microsoft Windows o GNU/Linux.
Apple Inc. y Sun Microsystems comercializan tambin su propio sistema operativo tipo UNIX para
sus workstations.
Workstation.

1.1.1 Historia y evolucin.


Tal vez la primera computadora que podra ser calificada como estacin de trabajo fue la IBM
1620, una pequea computadora cientfica diseada para ser usada interactivamente por una sola
persona sentada en la consola. Fue introducida en 1959. Una caracterstica peculiar de la mquina
era que careca de cualquier tipo de circuito aritmtico real. Para realizar la adicin, requera una
tabla almacenada en la memoria central con reglas decimales de la adicin. Lo que permita
ahorrar en costos de circuitos lgicos, permitiendo a IBM hacerlo ms econmica. El nombre
cdigo de la mquina fue CADET, el cual algunas personas decan que significaba "Can't Add,
Doesn't Even Try - No puede sumar, ni siquiera lo intenta". No obstante, se alquil inicialmente
por unos $1000 por mes.
Posteriormente llegaron el IBM 1130 (sucesor del 1620 en 1965), y el minicomputador PDP8 de Digital Equipment Corporation.
Las primeras workstations basadas en microordenadores destinados a ser utilizados por un nico
usuario fueron mquina Lisp del MIT a comienzos de los aos 70, seguidas de los Xerox
Alto (1973), PERQ (1979) y Xerox Star (1981).
En los aos 80 se utilizaron estaciones de trabajo basadas en CPU Motorola 68000 comercializadas
por

nuevas

empresas

como Apollo

Computer, Sun

Microsystems y SGI.

Posteriormente

llegaran NeXT y otras.

La era RISC
Desde finales de los 80 se fueron sustituyendo por equipos generalmente con CPU RISC diseada
por el fabricante del ordenador, con su sistema operativo propietario, casi siempre una variante
de UNIX (con excepciones no basadas en UNIX, como OpenVMS o las versiones de Windows
NT para plataformas RISC). Aunque tambin hubo workstations con CPU Intel x86 ejecutando
Windows NT como las Intergraph ViZual Workstation Zx y varios modelos Compaq y Dell.

1.1.2 Estructura general del sistema operativo.


En esta unidad examinaremos cuatro estructuras distintas que ya han sido probadas.
Estructura modular:
Tambin llamados sistemas monolticos. Este tipo de organizacin es con mucho la ms comn;
bien podra recibir el subttulo de "el gran embrollo". La estructura consiste en que no existe
estructura alguna. El sistema operativo se escribe como una coleccin de procedimientos, cada
uno de los cuales puede llamar a los dems cada vez que as lo requiera. Cuando se usa esta
tcnica, cada procedimiento del sistema tiene una interfaz bien definida en trminos de
parmetros y resultados y cada uno de ellos es libre de llamar a cualquier otro, si este ltimo
proporciona cierto clculo til para el primero. Sin embargo incluso en este tipo de sistemas es
posible tener al menos algo de estructura. Los servicios (llamadas al sistema) que proporciona el
sistema operativo se solicitan colocando los parmetros en lugares bien definidos, como en los
registros o en la pila, para despus ejecutar una instruccin especial de trampa de nombre
"llamada al ncleo" o "llamada al supervisor".
Esta instruccin cambia la mquina del modo usuario al modo ncleo y transfiere el control al
sistema operativo. El sistema operativo examina entonces los parmetros de la llamada, para
determinar cul de ellas se desea realizar. A continuacin, el sistema operativo analiza una tabla
que contiene en la entrada k un apuntador al procedimiento que realiza la k-esima llamada al
sistema. Por ltimo, la llamada al sistema termina y el control regresa al programa del usuario.
Esta organizacin sugiere una organizacin bsica del sistema operativo:
Un programa principal que llama al procedimiento del servicio solicitado.
Un conjunto de procedimientos de servicio que llevan a cabo las llamadas al
sistema.
Un conjunto de procedimientos utilitarios que ayudan al procedimiento de
servicio.

Estructura jerrquica.
A medida que fueron creciendo las necesidades de los usuarios y se perfeccionaron los sistemas,
se hizo necesaria una mayor organizacin del software, del sistema operativo, donde una parte del
sistema contena subpartes y esto organizado en forma de niveles.
Se dividi el sistema operativo en pequeas partes, de tal forma que cada una de ellas estuviera
perfectamente definida y con un claro interface con el resto de elementos.
Se constituy una estructura jerrquica o de niveles en los sistemas operativos, el primero de los
cuales fue denominado THE (Technische Hogeschool, Eindhoven), de Dijkstra, que se utiliz con
fines didcticos. Se puede pensar tambin en estos sistemas como si fueran `multicapa. Multics y
Unix caen en esa categora. [Feld93].
En la estructura anterior se basan prcticamente la mayora de los sistemas operativos actuales.
Otra forma de ver este tipo de sistema es la denominada de anillos concntricos o rings.

En el sistema de anillos, cada uno tiene una apertura, conocida como puerta o trampa (trap), por
donde pueden entrar las llamadas de las capas inferiores. De esta forma, las zonas ms internas
del sistema operativo o ncleo del sistema estarn ms protegidas de accesos indeseados desde
las capas ms externas. Las capas ms internas sern, por tanto, ms privilegiadas que las
externas.
Mquina Virtual.
Se trata de un tipo de sistemas operativos que presentan una interface a cada proceso, mostrando
una mquina que parece idntica a la mquina real subyacente. Estos sistemas operativos separan
dos conceptos que suelen estar unidos en el resto de sistemas: la multiprogramacin y la mquina
extendida. El objetivo de los sistemas operativos de mquina virtual es el de integrar distintos
sistemas operativos dando la sensacin de ser varias mquinas diferentes.
El ncleo de estos sistemas operativos se denomina monitor virtual y tiene como misin llevar a
cabo la multiprogramacin, presentando a los niveles superiores tantas mquinas virtuales como
se soliciten. Estas mquinas virtuales no son mquinas extendidas, sino una rplica de la mquina
real, de manera que en cada una de ellas se pueda ejecutar un sistema operativo diferente, que
ser el que ofrezca la mquina extendida al usuario.

Cliente-servidor (Microkernel)
El tipo ms reciente de sistemas operativos es el denominado Cliente-servidor, que puede ser
ejecutado en la mayora de las computadoras, ya sean grandes o pequeas.
Este sistema sirve para toda clase de aplicaciones por tanto, es de propsito general y cumple con
las mismas actividades que los sistemas operativos convencionales.
Comunicacin entre los clientes y los servidores. Los procesos pueden ser tanto servidores como
clientes. Por ejemplo, un programa de aplicacin normal es un cliente que llama al servidor
correspondiente para acceder a un archivo o realizar una operacin de entrada/salida sobre un
dispositivo concreto. A su vez, un proceso cliente puede actuar como servidor para otro.
[Alcal92]. Este paradigma ofrece gran flexibilidad en cuanto a los servicios posibles en el sistema
final, ya que el ncleo provee solamente funciones muy bsicas de memoria, entrada/salida,
archivos y procesos, dejando a los servidores proveer la mayora que el usuario final o
programador puede usar. Estos servidores deben tener mecanismos de seguridad y proteccin
que, a su vez, sern filtrados por el ncleo que controla el hardware. Actualmente se est
trabajando en una versin de UNIX que contempla en su diseo este paradigma.

1.2 Requerimientos de instalacin.


Una de las cosas que mejor agradan de Windows 7 es ser mucho ms ligera que Windows Vista y
dado que est programada para el 5 de mayo la salida de la primera Release Candidate, habra que
dar un repaso a las versiones que se vendern de este nuevo Windows:

1. Windows 7 Starter (distribucin limitada pases del tercer mundo) (x86)*


2. Windows 7 Home Basic (pases del tercer mundo) (x86)
3. Windows 7 Home Premium (x86 - x64)
4. Windows 7 Professional (x86 - x64)
5. Windows 7 Enterprise*
6. Windows Ultimate Ultimate (x86 - x64)

*Las versiones con un asterisco a un lado no se vendern salvo a corporaciones e instituciones de


gobiernos.

Home Premium ser la versin ms comn en venta al consumidor que vendr con
computadoras compradas en puntos de Venta, ser la versin ms cmoda para actividades
profesionales y del hogar de la mayora de los usuarios que no requiera de avanzadas
configuraciones, ni una conectividad avanzada.

Professional ser el remplazo en nombre de la versin Vista Business enfocados en aplicaciones


comerciales y de la pequea empresa, manejo en redes y cifrado de archivos.

Ultimate, ahora refinar su perfil como el total Windows Media Center.

Enterprise es una versin que se vender a grandes empresas, enfocado a aspecto de trabajo
de redes como se hizo en Vista aunque tal vez con ms xito.

Los requisitos mnimos, estndar o recomendados

No esperemos que nuestras antiguas Pentium 4 consigan un funcionamiento ptimo, las versiones
Home Basic y Starter podrn correr sin problemas en estas modestas PC. Los requisitos mnimos
por tanto son prcticamente igual a que nuestro PC es de plano lento, tanto as que Windows XP
debe seguir manejando nuestro hardware.

Al instalar
Antes de instalar Windows 7 haga la prueba de Windows Vista Upgrade Advisor que servir para
Windows 7, que tiene menores requisitos que Vista, las calificaciones van de 2 a 7.9, aumentando
de acuerdo con las capacidades del Hardware, como sea una calificacin inferior a 2 es
prcticamente lo mismo a "prueba no superada".

Disco Duro
Sin embargo, no hay que hacerse ilusiones, ms si se quieren usar discos duros antiguos
generacin IDE, pues notar que dependiendo de la velocidad RPM y ancho de banda del disco,
tardar ms tiempo en cargarse.

Use discos duros SATAII si puede elegir entre IDE, SATA y SATAII, todas las tarjetas madres de la
actualidad, deben soportar entradas para estos sistemas, las fuentes de poder en caso de no traer
los adaptadores de corriente para SATA, pueden obtenerse por separado en tiendas especializadas
en componentes de PC.

Aero y tarjeta de video


Aero por supuesto no correr para aquellos que no partan de tarjetas madres con entradas para
PCI-E 16X, Intel con su serie Classic y Executiva, tiene soporte para DirectX 10 y Aero gracias a su
chip de grficos integrados X4500 que permite disfrutar caractersticas grficas para la mayora de
los usuario.

Si desea correr Juegos o aplicaciones 3D, necesita de tarjetas Nvidia a partir de la serie 6 en
adelante gracias a que Microsoft bajo la especificacin de Windows Vista.

Si la va a comprar nueva, asegrese no comprar nada ms abajo de la Gforce 9600 GT o las ATI
Radeon HD 3800 cuyo precio segn el pas no debiera rebasar los 130 dlares.

Memoria
Todos los sistemas de 32 bits (x86), no pueden sobrepasar el tope de 4 Gb de memoria, incluso en
Windows 7, slo las versiones de 64 bits (x64) pueden pasar de este lmite y manejarlo
correctamente, hoy en da las aplicaciones como Photoshop CS4 consumen memoria a un ritmo
alarmante, con velocidades de reloj desde 800 Mhz las DDR2 son una buena opcin, al menos
hasta que las DDR3 lleguen al mercado del usuario estndar pues de momento tienen precios
poco accesibles a los bolsillos y no todo el Hardware lo soporta.

Procesador
Recomiendo que empiecen desde sistemas con doble ncleo que estn hechos para la tarea, si
bien un Pentium 4 podra ejecutarlo, no hay que engaarse, si va invertir ms de 200 dlares o su
equivalente en monedas de otros pases en comprar procesadores no olvide primero apuntar el
tipo de procesador y busque los anlisis o benchmark que existen por Internet, hay muchas
empresas que venden procesadores malos como el "Core Duo" (Note que no tiene el 2), cuyos
anlisis lo ponen por debajo de Pentium D, confundindose con un Core 2 Duo.

Pentium D: por su parte corre bien Windows Vista y Windows 7, pero no es lo ms recomendable
por su alto consumo de corriente y sus conocidos cuellos de botella.

Core 2 Duo: por su parte es un buen procesador, aunque tome en cuenta que con la variacin del
dolar se quiere vender a precios ms all del real, por ejemplo el Intel Core 2 Duo E7400 en
Mxico lo venden a precios de ms de 200 dlares cuando su precio es de 150 dlares. Al menos
yo no comprara las versiones ms caras de este procesador, ni las de menor rendimiento.

Quad Core y Quad 2 Core: Debido a su alto coste yo no invertira en un Quad Core, preferira
invertir en un Quad 2 Core que ahora tiene precios desde 250 dlares.

Core i7: Bueno, que puedo decir de este caro procesador de ocho ncleos con un precio inicial
desde 650 dlares, si tiene el dinero para comprarlo, es que usted lo requiere para cosas que las
lineas extremas de Intel y ASUS pueden ofrecerle, PC de gama alta, adems de que requieren
memorias DDR3 para trabajar.

AMD (No soy usuario de la marca, su seriacin y nombres me confunden as que no puedo
recomendar nada en concreto )

Tarjeta Madre
Si va a comprar una nueva placa, asegrese de no comprar cualquier motherboard que no sean
aquellas de las lneas Intel Classic y Executiva en adelante con soporte para DirectX 10 y con logos
que acrediten soporte mnimo para Windows Vista Home premium y Ultimate, lo mismo con las
tarjetas Asus, de otra forma se arriesga a comprar componentes que estn ya fuera de Stock.

Prefiera comprar tarjetas originales Intel o Asus, evite las genericas como Biostar.
ATX o Micro ATX (MATX), las tarjetas ATX son ms amplias e incorporan ms puertos algunas tiene
ms de una entrada para tarjetas de Video PCI Express X16 y X1 como la serie Extreme y Media de
Intel.

Las Micro ATX por lo general slo tiene dos puertos para dispositivos adicionales como tarjeta de
sonido o capturador de video, etc, ms la entrada de tarjetas de Video, lo que es por dems
insuficiente si se quiere mejorar o agregar ms cosas.

1.3 configuracin bsica.


1.3.1 Mtodos de instalacin
Para realizar la instalacin de cualquier sistema es necesario disponer de los siguientes elementos:

Soporte de instalacin del Sistema Operativo (CD con auto-arranque)

Informacin del hardware disponible en la mquina destino

Drivers de los dispositivos hardware para el Sistema Operativo elegido (mnimo la tarjeta
grfica, aunque es muy aconsejable disponer de conexin a internet).

De forma general, la instalacin se compone de los siguientes pasos:


1. Configuracin del dispositivo de arranque en la BIOS
2. Creacin de las particiones en el disco duro
3. Creacin del sistema de ficheros
4. Seleccin de paquetes 1)
5. Configuracin 2)
6. Instalacin y configuracin de aplicaciones
En el caso concreto de a prctica, se va a instalar un Sistema Operativo Microsoft Windows. El
instalador se subdivide en dos partes fundamentales:
1. Instalacin modo texto: Se encarga de detectar y cargar los controladores necesarios. Permite
crear las particiones y sistema de ficheros y finaliza realizando la copia de los ficheros
imprescindibles.
2. Instalacin grfica: encargada de realizar la copia de los ficheros del sistema y aplicaciones del
Sistema Operativo y permite configurar las opciones de internacionalizacin y de red.

1.3.2 Inicio de instalacin.


Particiones
Particionar un disco duro consiste en dividir su capacidad en varias partes de forma lgica. De esta
forma, el Sistema Operativo considerar cada una de dichas partes como un disco independiente.
Las dos principales ventajas de Particionar el disco duro son:

Mejorar la organizacin: Es muy aconsejable dividir un disco de gran capacidad en pequeos


almacenes con contenidos relacionados.

Seguridad y flexibilidad: Si se separan adecuadamente los contenidos, es posible realizar


modificaciones en el sistema (por ejemplo, reinstalacin) sin prdidas indeseadas de datos.
Tambin es posible instalar sistemas de ficheros con tolerancia a fallos sobre dichas
particiones (aunque con una eficacia menor)

Existen dos tipos de particiones:

Primaria: Se trata de una particin desde la que puede arrancar el ordenador. Cuando se
enciende la mquina, se buscan las particiones primarias de los discos duros y se arranca
aquella en la que se detecte el Sistema Operativo.

Se pueden crear hasta 4 particiones primarias aunque nicamente una de ellas se utilizar en
el arranque.

Extendida: Es una particin desde la que no se puede arrancar el ordenador. A cambio no est
limitado el nmero de particiones extendidas que se pueden realizar.
Estructura aconsejada

Para obtener las dos ventajas principales de los sistemas es aconsejable disponer de al menos dos
particiones, aunque no suele ser mala idea disponer de tres:
Nombre Tipo

Tamao

Descripcin

Sistema Primaria

10-20 GB

Sistema operativo

Datos

Primaria

/ 5 GB /

Datos de los usuarios del equipo

Secundaria

Almacn

Primaria
Secundaria

usuario
/

Informacin compartida: documentacin, fotos,


msica

En sistemas con menos disco duro es posible unir las dos ltimas particiones de datos y dejar una
pequea para el sistema operativo (ocupa menos de 4 GB) y los programas necesarios (unos 3 GB).
Con discos duros ms grandes pueden crearse ms particiones (almacenes) para almacenar
distinto tipo de informacin.
Asimismo, es posible crear particiones individuales para distintos tipos de informacin que se
quiera compartir.

1.3.3 Del entorno de usuario.


Quitar programas intiles y caractersticas de Windows.
Cuando compras un equipo con el sistema operativo instalado, lo ms probable es encontrarse
con una cantidad de inutilidades, que seguramente no vamos a utilizar y que ralentiza el
funcionamiento del sistema,y adems con el tiempo lo normal es que iremos instalando
programas de todo tipo que quizs ya no necesitemos, y algunos sin desistalador a la vista. Para
evitarlo y desinstalar adecuadamente nos vamos hasta el Panel de Control ->Programas ->
Desinstalar programas.
Tambin desde aqu podemos activar o desactivar caractersticas de Windows 7 segn tus
preferencias.
Ajusta efectos visuales en Windows 7. Desde Panel de control dentro del Men inicio vamos hasta
la opcin Sistema y seguridad, dentro de la cual de nuevo la opcin Sistema. Dentro de los enlaces
que aparecen a la izquierda de la ventana elegiremos Configuracin avanzada del sistema.

En la nueva pantalla activamos la pestaa Opciones avanzadas luego damos clic en Configuracin y
luego seleccionamos la opcin "dejar que windows elija la configuracin mas adecuada para este
equipo.
Desactivar sonidos del sistema.
Es posible desactivar los sonidos no deseados de Windows facilmente para evitarlos y para asi
obtener ms rendimiento. no dirigimos a panel de control -> Hardware y sonido -> Cambiar los
sonidos del sistema.
Desactivar Aero

Esto es ms que todo para los equipos de recurso limitados, ya que es muy recomendable
deshabilitar el Aero que al igual que el Windows vista ofrece efectos visuales como las
trasparencias esto es muy bonito pero consume muchos recursos al sistema. Para desactivarlo

damos clic derecho sobre el Escritorio -> Personalizar -> Color de Ventana -> Habilitar
transparencia.

1.3.4 Configuracin del sistema.


Configuracin del sistema es una herramienta avanzada que ayuda a identificar problemas que
podran impedir que se iniciase correctamente. Puede iniciar Windows;con los servicios comunes y
programas de inicio desactivados y luego volver a activarlos, de uno en uno. Si un problema no se
produce al desactivar un servicio, pero se produce cuando est activado, significa que el servicio
podra ser la causa del problema.
Configuracin del sistema se ha diseado para localizar y aislar problemas, pero no se ha
concebido como un programa de administracin del inicio. Para quitar permanentemente o
desactivar programas o servicios que se ejecutan durante el inicio, consulte; Desinstalar o cambiar
un

programa

En la tabla siguiente se describen las fichas y las opciones disponibles en Configuracin del
sistema:

Ficha

Descripcin

General

Presenta opciones de modos de configuracin del inicio:

Inicio normal. Inicia Windows de la manera habitual. Use este

modo para iniciarWindows cuando haya terminado de usar los otros dos
modos para solucionar el problema.

Inicio con diagnstico. Inicia Windows slo con los servicios y los

controladores bsicos. Este modo puede ayudar a descartar archivos bsicos


deWindows como problema.

Inicio selectivo. Inicia Windows con servicios y controladores

bsicos y los otros servicios y programas de inicio que el usuario seleccione.

Ficha

Descripcin

Arranque del

Muestra opciones de configuracin para el sistema operativo y opciones de

sistema

depuracin avanzadas, como:

Arranque seguro: mnimo. Se arranca con la interfaz grfica de

usuario deWindows (Explorador de Windows) en modo seguro, ejecutando


nicamente los servicios crticos del sistema. Los servicios de red estn
deshabilitados.

Arranque seguro: Shell alterno. Se arranca con el Smbolo del

sistema deWindows en modo seguro, ejecutando nicamente los servicios


crticos del sistema. Los servicios de red y la interfaz grfica de usuario estn
deshabilitados.

Arranque seguro: Reparar Active Directory. Se arranca con la

interfaz grfica de usuario de Windows en modo seguro, ejecutando los


servicios crticos del sistema y Active Directory.

Arranque seguro: Red. Se arranca con la interfaz grfica de usuario

deWindows en modo seguro, ejecutando nicamente los servicios crticos del


sistema. Los servicios de red estn habilitados.

Sin arranque de GUI. No muestra la pantalla de bienvenida

de Windows al arrancar el sistema.

Registro de arranque. Almacena toda la informacin del proceso

de arranque del sistema en el archivo %SystemRoot%Ntbtlog.txt.

Vdeo base. Se arranca con la interfaz grfica de usuario

de Windows en modo VGA mnimo. En este modo, se cargan los


controladores VGA estndar, en lugar de los controladores de pantalla
especficos del hardware de vdeo del equipo.

Informacin de arranque del SO. Muestra los nombres de los

controladores a medida que se van cargando durante el proceso de arranque


del sistema.

Convertir en permanente toda la configuracin de arranque. No se

registran los cambios realizados en Configuracin del sistema. Las opciones

Ficha

Descripcin

se pueden cambiar en otro momento mediante Configuracin del sistema,


pero los cambios se deben realizar manualmente. Cuando se selecciona esta
opcin, no se pueden deshacer los cambios seleccionando Inicio normal en la
ficha General.
Servicios

Muestra todos los servicios que se inician al arrancar el equipo, y su estado en el


momento (Activo o Detenido). Use la ficha Servicios para habilitar o deshabilitar
determinados servicios al arrancar el sistema, para identificar servicios que
podran estar causando problemas en el inicio.
Seleccione Ocultar todos los servicios de Microsoft para ver slo las aplicaciones
de otros fabricantes en la lista de servicios. Desactive la casilla correspondiente a
un servicio para deshabilitarlo la prxima vez que se arranque el sistema. Si
seleccion Inicio selectivo en la ficha General, deber elegir Inicio normal en la
ficha General o activar la casilla del servicio para que se habilite de nuevo al
arrancar el sistema.

Inicio

Muestra las aplicaciones que se ejecutan al arrancarse el equipo, junto con el


nombre del editor, la ruta de acceso al archivo ejecutable y la ubicacin de la clave
del Registro o el acceso directo para la ejecucin de la aplicacin.
Desactive la casilla correspondiente a un elemento del inicio para deshabilitarlo la
prxima vez que se arranque el sistema. Si seleccion Inicio selectivo en la ficha
General, deber elegir Inicio normal en la ficha General o activar la casilla del
elemento de inicio para que se habilite de nuevo al arrancar el sistema.
Si cree que la seguridad de una aplicacin est en peligro, examine la columna
Comando para conocer la ruta de acceso al archivo ejecutable.

Herramientas

Presenta una cmoda lista de herramientas de diagnstico y otras herramientas

Ficha

Descripcin

avanzadas que se pueden ejecutar.

1.3.5 Configuracin de seguridad.


La configuracin de seguridad se agrupa en siete reas:
rea de Seguridad

Descripcin

Directivas de cuenta

Las polticas de contrasea, directivas de bloqueo de cuentas y directivas Kerberos

Polticas Locales

Directiva de auditora, Asignacin de derechos de usuario, opciones de seguridad

Configuracin del registro de Aplicacin, Sistema, y la configuracin de seguridad del registro de eventos
eventos
Grupos restringidos

Composicin de los grupos sensibles a la seguridad

Servicios del sistema

Puesta en marcha y el permiso para que los servicios del sistema

Registro

Los permisos para las claves de registro

Sistema de archivos

Los permisos para las carpetas y archivos

Los administradores pueden definir una poltica de seguridad de Active Directory que contiene la
configuracin de seguridad especficas para cualquier y todas las reas de seguridad. Esto se logra
mediante la definicin de la configuracin de seguridad en un objeto de directiva de grupo (GPO)
que est asociado a un dominio o una unidad organizativa (OU). La configuracin de seguridad que
se definen para un dominio o unidad organizativa se aplican a todas las mquinas que estn
contenidos en ese dominio o unidad organizativa.

Una poltica de seguridad tambin se pueden establecer en el equipo local. Sin embargo, las
polticas locales de la mquina slo puede contener la configuracin de seguridad para las reas de
seguridad (dos primeras Directivas de cuenta y polticas locales). Si bien todas las reas de
seguridad de otros puede ser configurado en un equipo local mediante el uso de diversas
herramientas, una poltica de seguridad local slo puede ser establecido para Directivas de cuenta
y polticas locales.
Cuando hay conflictos, la configuracin de seguridad que se definen en Active Directory siempre
prevalecen sobre la configuracin de seguridad que se definen en la mquina local. La
configuracin de seguridad para una unidad organizativa siempre anulan los valores de seguridad
definidos en las unidades organizativas de los padres o en el propio dominio. Por lo tanto, la hora
de determinar la configuracin de seguridad que se aplican a una mquina especfica, el orden de
precedencia pueden ser representados de la siguiente manera, de menor a mayor:

Poltica de seguridad local

mbito de la poltica

OU poltica

La poltica de unidad organizativa

1.3.6 Configuracin de red.


Configurar o comprobar una conexin a Internet (opcional)
No necesita una conexin a Internet para configurar una red, aunque la mayora de los usuarios
usa su red para compartir dicha conexin. Para configurar una conexin a Internet, necesita un
mdem por cable o ADSL y una cuenta con un proveedor de servicios Internet (ISP). A
continuacin, abra el Asistente para conectarse a Internet y siga las instrucciones.
Si ya dispone de una conexin a Internet, debe comprobar que la conexin funcione. A tal efecto,
abra el explorador web y vaya a un sitio web que no suela visitar. Si va a un sitio web que visita a
menudo, es posible que algunas de sus pginas web estn almacenadas en el equipo y se
muestren correctamente, aunque haya problemas en la conexin. Si se abre el sitio web y no
recibe mensajes de error, la conexin funciona.

Conectar los equipos


Hay varias formas de conectar los equipos; la configuracin depende de su tipo de adaptador de
red, mdem y conexin a Internet. Asimismo, depende de si desea compartir una conexin a
Internet entre todos los equipos de la red. Las siguientes secciones describen brevemente algunos
mtodos de conexin.

Redes Ethernet

Redes inalmbricas

Redes HPNA

Encienda todos los equipos o dispositivos, como las impresoras, que desee que formen parte de la
red. Si la red tiene una instalacin con cable para Ethernet o HPNA, debe estar configurada y
preparada para usarse. Debe probar la red (consulte la informacin que figura a continuacin)
para asegurarse de que los equipos y los dispositivos estn conectados correctamente.
Ejecutar el Asistente para configurar un enrutador o punto de acceso inalmbrico
Si su red es inalmbrica, ejecute el Asistente para configurar un enrutador o punto de acceso
inalmbrico en el equipo conectado al enrutador.
Para abrir Configurar un enrutador inalmbrico o un punto de acceso, haga clic en el botn Inicio,
en Panel de control, en Red e Internet y, a continuacin, en Centro de redes y de recursos
compartidos. En el panel izquierdo, haga clic en Configurar una conexin o red y, a continuacin,
en Configurar un enrutador inalmbrico o un punto de acceso.
El asistente lo guiar en el proceso de agregar otros equipos y dispositivos a la red. Para obtener
ms informacin, consulte Agregar un dispositivo o un equipo a una red.
Probar la red
Conviene probar la red para asegurarse de que todos los equipos y dispositivos estn conectados y
funcionan correctamente. Para probar la red, haga lo siguiente en cada equipo de la red: Haga clic
en el botn Inicio y, a continuacin, en Red. Deber ver los iconos del equipo en el que trabaja y
de los otros equipos y dispositivos que ha agregado a la red. Si el equipo que comprueba tiene una
impresora conectada, es posible que el icono de sta no se vea en otros equipos hasta que habilite
el uso compartido de impresoras

1.5 Comandos y aplicaciones.


1.5.1 Manejo de archivos.
Formas para seleccionar los archivos:
Seleccin simple de un archivo o carpeta: para seleccionar un elemento, ya sea una carpeta o un
archivo, basta con hacer clic sobre ste y el elemento en cuestin quedar seleccionado,
apareciendo resaltado de este modo:

Seleccin de archivos o carpetas consecutivos: para seleccionar varios archivos o carpetas


consecutivos, haremos un clic en el primer elemento y, manteniendo pulsada la tecla <Shift>,
haremos clic en el ltimo elemento. De esta forma, el conjunto de elementos queda seleccionado.
Seleccin de archivos o carpetas no consecutivos: para seleccionar archivos o carpetas no
consecutivos, primero haremos un clic sobre el primer elemento y, manteniendo pulsada la tecla
<Control>, iremos haciendo clic sobre cada elemento a seleccionar. Cuando el ltimo elemento
haya sido seleccionado, soltaremos la tecla <Control>.

Seleccionar todo el contenido: podemos seleccionar todo el contenido de una carpeta de


varias formas: o bien desplegando el men Edicin y ejecutando el comando Seleccionar Todo,
o bien pulsando la combinacin de las letras <Control + F>.
Copiar y Mover archivos entre las ventanas de carpeta:
Para copiar: para copiar uno o varios archivos en otra carpeta procederemos de igual forma, pero
mantendremos pulsada la tecla <Control>. Aparecer un pequeo signo + que indicar que el
archivo est siendo copiado.

Para mover: uno o varios archivos de una carpeta a otra distinta de la misma unidad de disco,
daremos los siguientes pasos:
1) Haremos un clic en el archivo o conjunto de archivos que queramos mover.
2) A continuacin, lo arrastraremos por la zona de carpetas hasta que se resalte en azul la carpeta
destino.

Entonces, soltaremos el ratn. De este modo el archivo desaparecer de su carpeta original y se


encontrar en la carpeta que hayamos seleccionado.

Uso de la opcin del men contextual Enviar a para copiar archivos a un disquete. Para enviar
algn archivo o carpeta a un disquete se puede realizar con la opcin del men contextual Enviar
a. Los pasos para efectuar esto son los siguientes:
1) Lo primero que tenemos que hacer es irnos al archivo o carpeta que queramos copiar al
disquete.
2) Pinchamos con el botn secundario del ratn sobre el elemento que queremos copiar al
disquete, y elegiremos la opcin de Enviar a y seguidamente Disco de 3 (A), y a continuacin
nos saldr un cuadro de dialogo informando de la operacin.

Primero

Segundo

Cambiar de nombre a los archivos esta operacin es muy sencilla y tiene varias formas de hacerlo.
La primera forma de la que se puede cambiar el nombre es pinchando con un clic sobre el archivo
o carpeta que quieres cambiar el nombre y pulsar la tecla <F2> y entonces el nombre se pondr
seleccionado y estar listo para que escribas el nombre que quieras ponerle nuevo.

La segunda forma de la que se puede cambiar el nombre es pinchando con un solo clic sobre el
archivo o carpeta que quieres cambiar el nombre, despus pinchar en Archivo que se encuentra
en la barra de men y seleccionar Cambiar Nombre.

La tercera forma de la que se puede cambiar el nombre es pinchando con el botn secundario
del ratn encima del archivo o carpeta a la que le quieres cambiar el nombre y seleccionar
Propiedades, despus te sale un cuadro de dialogo y en la parte del Cuadro de Texto es donde
puedes modificar el nombre.

La cuarta forma de la que se le puede cambiar el nombre es pinchando sobre el archivo o carpeta
con un solo clic y despus volver a pinchar sobre ellos pero encima del nombre no del icono.
Borrar o Eliminar archivos o carpetas: para eliminar archivos o carpetas podemos utilizar varios
mtodos:
El primer mtodo es seleccionando el archivo o carpeta que quieres eliminar haciendo sobre el un
solo clic con el ratn y a continuacin pulsar la tecla <Suprimir>.
El segundo mtodo es seleccionar el archivo o carpeta que quieres eliminar y arrastrarlo hacia la
papelera de reciclaje.

El tercer mtodo es seleccionar el archivo o carpeta que deseemos eliminar y depuse pinchar
sobre el botn Eliminar del men de Herramientas.

1.5.2 Instalacin y ejecucin de aplicaciones.


Las instalacin de aplicaciones es el nombre que recibe el proceso mediante el cual el software
queda en condiciones de ser utilizado. Este es el proceso se realiza, es los programas actuales, con
la ayuda de asistentes y/o programas instaladores que vuelven transparentes muchas d las
acciones para los usuarios.

Durante el proceso de instalacin se realizan, en general, las siguientes operaciones:


1. Copia de los archivos ejecutables, archivos auxiliares y bibliotecas del programa al disco duro
de la computadora.
2. Modificacin de los archivos config.sys y autoexec.bat, archivos de inicializacin del sistema
operativo, en algunos casos.
3. Inscripcin en el win.ini y/o system.ini cuando se trata de programas que funcionan bajo
Windows.
Software propietario. Se refiere a cualquier programa informtico en el que los usuarios tienen
limitadas las posibilidades de usarlo, modificarlo o redistribuirlo (con o sin modificaciones), o cuyo
cdigo fuente no est disponible o el acceso a ste se encuentra restringido.

2.1.- Caractersticas del software propietario.


Para la Fundacin para el Software Libre (FSF) este concepto se aplica a cualquier software que no
es libre o que slo lo es parcialmente, sea porque su uso, redistribucin o modificacin est
prohibida, o requiere permiso expreso del titular del software.
Definicin: Cualquier programa informtico en el que el usuario tiene limitaciones para usarlo,
modificarlo o redistribuirlo (esto ltimo con o sin modificaciones).
Para la Fundacin para el Software Libre (FSF) este concepto se aplica a cualquier software que no
es libre o que slo lo es parcialmente (semi libre), sea porque su uso, redistribucin o modificacin
est prohibida, o requiere permiso expreso del titular del software.
Caractersticas:
-Facilidad de adquisicin (puede venir preinstalado con la compra del pc, o encontrarlo fcilmente
en las tiendas).
- Existencia de programas diseados especficamente para desarrollar una tarea.
- Las empresas que desarrollan este tipo de software son por lo general grandes y pueden dedicar
muchos recursos, sobretodo econmicos, en el desarrollo e investigacin.

- Interfaces grficas mejor diseadas.


- Ms compatibilidad en el terreno de multimedia y juegos.
- Mayor compatibilidad con el hardware.
-No existen aplicaciones para todas las plataformas (Windows y Mac OS).
- Imposibilidad de copia.
- Imposibilidad de modificacin.
- Restricciones en el uso (marcadas por la licencia).
- Imposibilidad de redistribucin.
- Por lo general suelen ser menos seguras.
- El coste de las aplicaciones es mayor.
- El soporte de la aplicacin es exclusivo del propietario.
- El usuario que adquiere software propietario depende al 100% de la empresa propietaria.

2.2.- Caractersticas de instalacin para servidores


2.2.1.- Instalacin
Instalar Windows Server 2008 se ha vuelto bastante sencillo, siguiendo los pasos siguientes vamos
a comentar algunos aspectos:

El primer paso es escoger configuraciones como idioma, pas, moneda, El segundo paso es el
tema de la clave de licencia, si no introducimos ninguna clave se nos abre la ventana 3 en la cual
podemos escoger qu edicin de Windows Server 2008 queremos instalar. Hay que tener en
cuenta que la versin a instalar tiene que corresponder con la posterior entrada de la licencia. El
tercer paso corresponde a la ventana 4, donde si estamos instalando el Windows Server
2008 sobre otro sistema operativo, entonces tendremos las dos opciones habilitadas (Updgrade o
Custom), si por el contrario es una nueva instalacin slo tendremos habilitado la opcin de
Custom. El cuarto paso es instalar el sistema, tener paciencia y todo habr acabado una vez
reiniciado el ordenador.

Una vez reiniciado la mquina se nos presenta la ventana para identificarnos, durante el proceso
de instalacin hemos tenido que configurar estos datos. Cuando estamos identificados se nos abre
el componente Initial Configuration Tasks, una de las mejoras que lleva el Windows Server 2008.
Windows Initial Configuration Tasks

En esta ventana podemos configurar todos aquellos aspectos que nos quedan pendientes como:
networking, computer name and domain, updating, y ms.
Es extremadamente aconsejable que el primer paso a realizar sea la actualizacin
del Windows Server 2008 para instalar las mejoras, se debe de clicar en el botn Download and
instal updates.
El mismo libro aconseja a los usuarios de fortalecer sus defensas delante intrusos como virus,
troyanos, malwares, gusanos, mediante la compra de un firewall (marcas como Juniper y D-LINK
tienen estos productos a un precio muy econmico).
Entendiendo el product activation
Vamos a intentar explicar con un poco ms de detalle cmo se gestiona la activacin del producto
en Windows Server 2008.
La activacin del producto es un sistema antipiratera, como muy bien sabris todos. En esencia,
cuando se instala un Windows Server 2008 en una mquina con una licencia concreta, es creada
una clave hash nica para cada instalacin que sale de un algoritmo secreto de Windows pero que
se basa en datos del hardware de la mquina y en la licencia del software. Este hash es enviado a

Microsoft para que lo valide y active el producto. La activacin de la licencia podra dar error en
dos caso: se est instalando 1 licencia en varios ordenadores o bien ha habido un cambio en el
hardware del ordenador que implique un cambio en el hash de activacin.
Igual que en la mayora de productos Microsoft, se tiene un periodo de gracia de 30 das para
activar la licencia, si transcurre este tiempo y no se ha activado el producto, ste no nos permitir
la entrada al sistema una vez nos loguemos en el ordenador.
Existen dos tipos de licenciamiento para Windows Server 2008: una licencia para una mquina
(parecido a OEM pero con algunos matices) y licencias ditribuidas. Este ltimo tipo de
licenciamiento se gestiona con la herramienta Volume Activation 2.0 permitiendo activar
mquinas individuales en una red con una licencia gestionada centralmente. Esta gestin de red se
hace con la herramienta Key Management Service (KMS).
Una vez entendido el proceso, a grosso modo, de instalacin de Windows Server 2008, vamos a
hablar de cmo realizar el despliegue. En este apartado vamos a hablar de:
Windows Imaging format
Windows PE
Windows Deployment Services
Windows Imaging Format (WIM)
Windows Vista fue el primero en introducir el Windows Imaging Format, una manera de crear
imgenes de sistemas operativos con un formato de hardware independiente. WIM permite la
creacin de mltiple imgenes en un fichero WIM. La principal mejora de los formatos WIM es la
habilidad de editar imgenes offline usando herramientas externas de gestin como Internet
Explorer, se pueden aadir ficheros y carpetas a la imagen, y realizar muchas ms gestiones
complejas. Lo mejor de todo es que para cada cambio no es necesario crear una imagen nueva.
Windows PE (Windows Pre Environment)
Windows PE es un entorno de ejecucin diseado como asistente para la instalacin de sistemas
operativos. Este nuevo formato es mucho ms visual y sencillo de usar, y contiene muchas
herramientas adicionales para configurar.

Windows Deployment Services (WDS)


Es la evolucin de la herramienta Remote Installation Services (RIS), que permite gestionar la
instalacin de sistemas operativos a travs de la red. Los principales cambios entre Windows
Deployment Services y el antiguo RIS son:
La habilidad de desplegar Windows Vista y Windows Server 2008 frente la simpleza de
sistemas operativos antiguos.
Windows PE puede ser usado como sistema operativo de arranque
Soporte para despliegues de WIM
Transmitir datos e imgenes usando la funcin multicast, de forma ms escalable y
eficiente
Mejoras en PXE server (Preboot Executation Environment)
Nuevo formato del men de arranque, fcil de usar y fcil de configurar
Una consonla que ayuda a gestionar el WDS servers en tu red
Siguiendo con el tema de WDS, existen 2 tipos de WDS server que se pueden crear: un transport
server y un deployment server. El transport server slo ofrece los servicios de networking del
ncleo, no ofrece todas las funcionalidades de WDS. El deployment server ofrece todo el WDS,
incluyendo el transport server components.
Los principales requerimientos para poder instalar Windows Deployment Services son:
Tener una mquina con Windows Server 2008 dentro de un dominio
Tener DHCP funcionando en la red
Tener una arquitectura DNS correcta
Tener una particin de disco en formato NTFS
Tener una cuenta de usuario que sea usuario del dominio y usuario administrador en el
servidor que corra WDS
Para poder instalar WDS slo se tiene que ir a Server Manager clicar en Add Roles y
seleccionar Windows Deployment Services.
Para poder configurar el WDS existe una linea de comandos llamada WDSUTIL y un componente
grfico que a continuacin mostraremos los pasos de configuracin:

En el primer paso seleccionamos de la lista de roles WDS para instalarlo. El segundo paso se nos
muestra una explicacin de WDS, le damos a siguiente. El tercer paso es seleccionar qu tipo de
rol de WDS queremos instalar, como hemos explicado antes la mejor opcin es marcar los dos. El
cuarto paso se abre la ventana de Wizard para instalar el WDS, que nos guiar con los siguientes
pasos:

El quinto paso es seleccionar la localizacin de la carpeta donde guardaremos la imagen que


vamos a distribuir a los clientes. Recordar que esta carpeta debe de estar en una particin con
formato NTFS, tambin se recomienda que esta particin no contenga ficheros de windows para
un mejor funcionamiento. El sexto paso es configurar el PXE Server, en este paso se nos pregunta
cmo queremos gestionar las peticiones de nuevos ordenadores en el Active Directory. En este
ejemplo no se responde a ningn cliente de forma automtica, se gestionar manualmente. El
sptimo paso se nos indica que todo ha ido bien y que queremos aadir imgenes al WDS. En el
sptimo paso debemos aadir las imgenes de arranque, ya sean las creadas con PXE y gestionada
con Windows PE o bien imgenes desde dispositivos como CD o DVD. Debemos navegar por las
carpetas hasta seleccionar la imagen, clicamos con botn derecho sobre la carpeta y
seleccionamor ADD BOOT IMAGE. Seleccionamos un nombre para la imagen y la cargamos en el
WDS Server, en la carpeta compartida, listo ya para desplegar esta imagen en la red.

2.2.2.- Configuracin
En esta demostracin de configuracin de Server procederemos a hacer las configuraciones tpicas
iniciales dejando la posibilidad de seguir administrando a travs de interfaz grfica.
A los efectos demostrativos, cuento con la instalacin de un Windows Server 2008 como
controlador de dominio y un Server Core ya instalado el cual ser configurado como servidor
miembro en el dominio.
El controlador de dominio tiene la siguiente configuracin:
Sistema Operativo: Windows Server 2008 Enterprise Edition x86
Direccin IP / Mscara de subred: 192.168.1.200 / 24
Nombre de dominio: Contoso.msft
Nombre del equipo: DC1.contoso.msft
Voy a presuponer es que recin lo hemos instalado y solamente hemos puesto una contrasea a la
cuenta Administrator, y por lo tanto hemos iniciado sesin.

Lo nico a tener en cuenta es que como es normal en Windows 2008, la contrasea debe tener
por los menos siete caracteres, no incluir parte o nombre del propio usuario y contener tres clases
de caracteres (entre maysculas, minsculas, nmeros y simbolos).
Y ahora? Hay que reconocerlo muchos administradores de red actualmente no estn
acostumbrados a manejarse a travs de la lnea de comandos, y por las dudas para el que todava
no lo tenga claro, eso NO es DOS J
La configuracin inicial de Core Server es un equipo con un nombre generado aleatoriamente,
configuracin de TCP/IP a travs de DHCP, y como si fuera poco con el Firewall activo. Podemos
ver esto ejecutando:
IPCONFIG /ALL

Configuracin de Red
En nuestro caso asignar los siguientes parmetros:
Direccin IP:
Mscara de Subred:

192.168.1.101
255.255.255.0

DNS Server:

192.168.1.200

Puerta de Enlace:

192.168.1.1

Para eso ejecutaremos:


NETSH INTERFACE IPV4 SET ADDRESS NAME=Local Area Connection SOURCE=STATIC
192.168.1.101 255.255.255.0 192.168.1.1
NETSH

INTERFACE

ADDRESS=192.168.1.200

IPV4

ADD

DNSSERVER

NAME=Local

Area

Connection

Tambin lo podemos verificar con:


NETSH INTERFACE IPV4 SHOW CONFIG
Configuracin de Nombre de Mquina
En este ejemplo, renombrar el equipo con el nombre: CS-01
NETDOM RENAMECOMPUTER %COMPUTERNAME% /NEWNAME:CS-01
Se observa que estoy aprovechando el uso de la variable de entorno %computername% para no
tener que ingresar el nombre generado por la instalacin
Para que el cambio surta efecto debemos reiniciar la mquina. Aunque se puede hacer pulsando
CTRL+ALT+DEL y elegiendo reiniciar, para ir familiarizndonos con el intrprete de comandos lo
har con:
SHUTDWON /R /T 0
Configuracin de Formato de Fecha y Hora
Esto lo haremos con:
CONTROL INTL.CPL

Configuracin de Zona Horaria


Esto lo haremos con:
CONTROL TIMEDATE.CPL

Configuracin de Windows Update


Para configurar Windows Update debemos ejecutar un script que est en \Windows\System32 as
que opt por cambiarme a dicha carpeta con:
CD \WINDOWS\SYSTEM32
Y ejecutamos el script con:
CSCRIPT SCREGEDIT.WSF /AU 4
Con /AU 1 se deshabilitan

Con esto podemos tener algn problema si para salir a Internet es obligatorio configurar la
direccin de un Proxy.
Podemos solucionarlo, por lo menos en parte, ya que se puede asignar una direccin de Proxy, lo
que no se puede es usar autenticacin.
Para asignar un proxy ejecutaremos:
NETSH WINHTTP SET PROXY <proxyserver:port>
Activacin de la Instalacin
Como en todas las instalaciones de Windows Server 2008 disponemos inicialmente de un perodo
de gracia para usar la instalacin sin introducir la Clave de Activacion y sin activarlo.
Para ver y configurar estas opciones se utiliza el script SLMGR.VBS que si lo ejecutamos sin
parmetros nos mostrar todas las opciones disponibles

Verificamos con:
Introducimos la clave con:
Y activamos con:
Para prolongar la evaluacin:

SLMGR.VBS -dlv o SLMGR.VBS -xpr


SLMGR.VBS ipk <product-key>
SLMGR.VBS -ato
SLMGR.VBS rearm

Unir la Mquina al Dominio


Para esto debemos ejecutar:
NETDOM JOIN CS-01 /DOMAIN:CONTOSO.MSFT /USERD:ADMINISTRATOR /PASSWORDD:*
Y reiniciamos la mquina

Editar Archivos de Texto


El Notepad existe!!!

Modificando el Registro
Y tambin podemos modificar el Registro en forma grfica, para todos los trucos que
conozcamos

Para los que Desean Investigar


Para todo aquel que conozca y le guste ver qu se puede hacer desde lnea de comando le sugiero
moverse a la carpeta Windows y usando el conocido DIR, ver qu encuentran en busca de
ejecutables y scripts. Por ejemplo:
DIR *.EXE /S /P
Configuracin para Administracin GrficaRemota
Como primera opcin permitiremos la administracin remota del Firewall (Cortafuegos) y luego la
administracin remota con Consola (MMC.EXE) ya que ambas sern necesarias ahora o a futuro.

De todas formas, como coment algunas cosas las tendremos que hacer desde lnea de comandos,
como por ejemplo Agregar/Quitar Roles y Features, o promocionarlo a Controlador de Dominio.
Permitir Administracin Remota del Firewall (Cortafuegos)
Para permitir la administracin remota desde interfaz grfica del Firewall debemos ejecutar:
NETSH ADVFIREWALL SET CURRENTPROFILE SETTINGS RemoteManagement ENABLE
Permitir Administracin Remota Mediante Consolas
Para administracin remota con consolas MMC, utilizamos:
NETSH ADVFIREWALL FIREWALL SET RULE GROUP=Remote Administration NEW ENABLE=YES

Administracin Remota y Grfica


Desde otra mquina del dominio he creado una consola MMC cargando dos Snap-In tpicos, el que
permite administracin del Firewall y la administracin de la mquina. Se pueden cargar los
complementos que crean ms convenientes para su situacin.

Agregar/Quitar Roles y Features


Aunque tengamos la administracin remota por consola MMC habilitada, an hay configuraciones
que se deben hacer desde lnea de comandos.
Entre otras, lo que sea agregar o quitar Roles y Features lo debemos hacer por lnea de comandos.
Un comando que nos resultar particularmente til, aunque ahora no lo parezca es poder listar los
Roles y Features instalados o no. Lo podemos hacer simplemente con:

OCLIST

Para agregar componentes alcanza con usar OCSETUP y el nombre de lo que deseamos agregar. Es
importante tener en cuenta que el nombre del componente es sensible a maysculas-minsculas,
por lo que la salida del comando OCLIST tiene importancia.
OCSETUP <Componente-a-Agregar>
Para quitar un componente es:
OCSETUP <Componente-a-Quitar> /Uninstall
A partir de tener el componente instalado, podemos usar remotamente una consola MMC para
hacer la administracin del mismo.
Algunos Comandos Utiles
Revisar en cada caso: <comando> /?

SYSTEMINFO
MSINFO32
Informativos del Sistema

SET
WHOAMI
HOSTNAME
NET GROUP

Administrar Grupos y Usuarios

NET LOCALGROUP
NET ACCOUNTS
NET USER
SC
NET STOP
NET START

Configuracin de Servicios y Procesos

NET PAUSE
TASKLIST
TASKKILL
TASKMGR
DISKPART

Administracin de Discos

FORMAT
DEFRAG
CONVERT
ICACLS

Manejo de Permisos

NET SHARE
TAKEOWN

Group Policies

GPUPDATE
GPRESULT

Llegados a este punto hemos podido hacer una configuracin bsica de Server, con la posibilidad
de administrarlo remotamente con la conocida interfaz grfica.

2.3.- Administracin de recursos


2.3.1.- Tipos de recursos
Los Servicios de Internet Information Server (IIS) se pueden instalar en un clster de servidores.
Para obtener ms informacin sobre cmo se ejecuta IIS en un clster de servidores, vea la
documentacin en pantalla de IIS.
Puede instalar Message Queue Server en un clster de servidores. Para obtener ms informacin
acerca de los tipos de recurso de Message Queue Server y Desencadenadores de Message Queue
Server, y acerca de cmo se ejecutan en un clster de servidores, vea Microsoft Message Queue
Server.

Puede instalar el Coordinador de transacciones distribuidas (DTC, Distributed Transaction


Coordinator) en un clster de servidores. Para obtener ms informacin acerca del tipo de recurso
del Coordinador de transacciones distribuidas y acerca de cmo se ejecuta en un clster de
servidores, vea Coordinador de transacciones distribuidas.
Esta seccin tambin trata los temas y tipos de recursos siguientes:
Tipo de recurso Disco fsico
Tipos de recursos Servicio DHCP y Servicio WINS
Tipo de recurso Cola de impresin
Tipo de recurso compartido de archivos
Tipo de recurso Direccin de Protocolo Internet (IP)
Tipo de recurso Qurum local
Tipo de recurso Conjunto de nodos mayoritario
Tipo de recurso Nombre de red
Tipo de recurso Aplicacin genrica
Tipo de recurso Secuencia de comandos genrica
Tipo de recurso Servicio genrico
Tipo de recurso del Servicio de instantneas de volumen

2.3.2.- Administracin de los recursos


El Administrador de recursos del sistema de Windows para el sistema operativo Windows
Server 2008 R2 permite administrar el uso del procesador y la memoria del servidor con
directivas de recursos estndar o personalizadas. La administracin de los recursos le puede
ayudar a garantizar que todos los servicios que proporciona un nico servidor estn disponibles de
forma equivalente o que los recursos para aplicaciones, servicios o usuarios de alta prioridad estn
siempre disponibles.
El Administrador de recursos del sistema de Windows solo administra los recursos del procesador
cuando la carga combinada del procesador es superior al 70 por ciento. Esto significa que no limita
de forma activa los recursos que puede utilizar cada consumidor cuando la carga del procesador es
baja. En caso de contencin para los recursos de procesador, las directivas de asignacin de
recursos ayudan a garantizar la disponibilidad mnima de los recursos segn el perfil de
administracin definido.
Caractersticas del Administrador de recursos del sistema de Windows
El Administrador de recursos del sistema de Windows se puede utilizar para lo siguiente:
Administrar los recursos del sistema (procesador y memoria) con directivas
preconfiguradas, o crear directivas personalizadas que asignen recursos por procesos,
por usuarios, por sesiones de Servicios de Escritorio remoto o por grupos de
aplicaciones de Internet Information Services (IIS).
Utilizar reglas de calendario para aplicar directivas distintas en momentos distintos sin
intervencin manual y sin modificar la configuracin.
Seleccionar automticamente directivas de recursos basadas en propiedades de
servidor y eventos (como eventos de clster o condiciones), o bien en modificaciones
de la memoria fsica instalada o del nmero de procesadores.
Recopilar datos de utilizacin de recursos localmente o en una base de datos SQL
personalizada. Los datos de utilizacin de recursos de varios servidores se pueden
consolidar en un solo equipo que ejecute el Administrador de recursos del sistema de
Windows.

Crear un grupo de equipos para facilitar la organizacin de los servidores que desea
administrar. Las directivas de un grupo entero de equipos se pueden exportar o
modificar fcilmente.
Ventajas de la administracin de recursos
Puesto que Windows Server 2008 R2 est diseado para ofrecer el mximo posible de recursos a
las tareas que no dependen del sistema operativo, un servidor que ejecuta un solo rol
normalmente no requiere la administracin de recursos. No obstante, cuando hay instalados
varios servicios y aplicaciones en un solo servidor, stos no tienen en cuenta los dems procesos.
Normalmente, una aplicacin o un servicio no administrados utilizan todos los recursos
disponibles para completar una tarea. Por lo tanto, es importante utilizar una herramienta como el
Administrador de recursos del sistema de Windows para administrar los recursos del sistema en
los servidores multipropsito. La utilizacin del Administrador de recursos del sistema de
Windows supone dos ventajas clave:
Se pueden ejecutar ms servicios en un solo servidor porque se puede mejorar la
disponibilidad de los servicios mediante recursos administrados de forma dinmica.
Los usuarios o administradores del sistema de mxima prioridad pueden obtener
acceso al sistema incluso en los momentos de mxima carga de los recursos.
Mtodos de la administracin de recursos
El Administrador de recursos del sistema de Windows incluye cinco directivas de administracin
de recursos integradas que se pueden usar para implementar rpidamente la administracin.
Adems, se pueden crear directivas de administracin de recursos personalizadas adaptadas a sus
necesidades.
Directivas de administracin de recursos integradas
Para habilitar directivas de administracin de recursos integradas, seleccione el tipo de directiva
que se desea utilizar. No es necesario realizar ninguna otra configuracin.

Directiva

Descripcin

Igual por proceso

Cuando se administra el sistema con la directiva de


asignacin de recursos Igual por proceso, se da un trato
igual a todos los procesos en ejecucin. Por ejemplo, si
un servidor que ejecuta diez procesos alcanza el 70 por
ciento de uso del procesador, el Administrador de
recursos del sistema de Windows limitar cada proceso
al 10 por ciento de los recursos del procesador mientras
se encuentren en contencin. Tenga en cuenta que los
recursos no utilizados por procesos con poca utilizacin
sern asignados a otros procesos.

Igual por usuario

Cuando la directiva de asignacin de recursos Igual por


usuarioadministra el sistema, los procesos se agrupan
en funcin de la cuenta de usuario que los est
ejecutando y cada uno de estos grupos de procesos
recibe un tratamiento equivalente. Por ejemplo, si hay
cuatro usuarios ejecutando procesos en el servidor, se
asignar a cada usuario el 25 por ciento de los recursos
del sistema para completar esos procesos. Se le
asignarn los mismos recursos a un usuario que ejecuta
una sola aplicacin que a uno que ejecute varias. Esta
directiva resulta especialmente til para los servidores
de aplicaciones.

Igual por sesin

Cuando se administra el sistema con la directiva de


asignacin de recursos Igual por sesin, se asignan los
recursos de forma igualitaria para cada sesin
conectada al sistema. Esta directiva se usa en los
servidores de Escritorio remoto.

Usa en los servidores de Escritorio remoto.

Cuando se administra el sistema con la directiva de

Igual por grupo de aplicaciones de IIS

asignacin de recursos Igual por grupo de aplicaciones


de IIS, se dar un trato igual a cada grupo de
aplicaciones de IIS en ejecucin, y las aplicaciones que

no se encuentren en un grupo de aplicaciones de IIS


solo podrn utilizan los recursos que no estn utilizando
estos grupos.
Sesiones remotas ponderadas

Cuando la directiva de asignacin de recursos Sesiones


remotas ponderadas administra el sistema, los procesos
se agrupan en funcin de la prioridad asignada a la
cuenta de usuario. Por ejemplo, si hay tres usuarios
conectados de forma remota, el usuario que tenga
asignada la prioridad Premium recibir el acceso de
mayor prioridad a la CPU, el que tenga asignada la
prioridad Estndar recibir la segunda prioridad a la
CPU y el que tenga asignada la prioridad Bsica recibir
la prioridad menor a la CPU. Esta directiva se usa en los
servidores de Escritorio remoto.
Nota
Cuando Sesiones remotas ponderadas se establece como
la directiva de administracin, la administracin de
sistemas se delega al programador de Windows
Server 2008 R2 y el Administrador de recursos del
sistema de Windows solo traza un perfil del sistema.
Para

configurar

ponderadas como

quitarSesiones

directiva

de

remotas

administracin

es

necesario un reinicio del equipo impuesto por el kernel.

Administracin de recursos personalizada


Puede utilizar mtodos de administracin de recursos personalizados para identificar a los
usuarios de los recursos y asignarles recursos en funcin de sus propios criterios.

Caracterstica

Descripcin
Permite seleccionar servicios o aplicaciones para
administrarlos con reglas de directiva de asignacin de
recursos. Se pueden seleccionar por nombre de archivo

Criterios coincidentes del proceso

o comando, o bien se pueden especificar los usuarios o


grupos.

Por

ejemplo,

puede

crear

un

criterio

coincidente del proceso que aplique la administracin a


la aplicacin iexplore.exe cuando la ejecuta el usuario
Administrador.
Asigna los recursos de procesador y memoria a los
Directivas de asignacin de recursos

procesos que se especifican mediante los criterios


coincidentes del proceso especificados por el usuario.
Permiten excluir aplicaciones, servicios, usuarios o
grupos de la administracin por parte del Administrador
de recursos del sistema de Windows.

Listas de exclusin

Nota
Tambin se puede utilizar la bsqueda de coincidencias
de rutas de lnea de comandos en una directiva de
asignacin de recursos para excluir una aplicacin de la
administracin nicamente por parte de esa directiva.
Permite utiliza una interfaz de calendario para controlar
eventos nicos o modificaciones peridicas a la

Programacin

asignacin de recursos. Puede haber distintas directivas


de asignacin de recursos activas en distintos momentos
del da, en distintos das de la semana o segn otros
paradigmas de programacin.
Permite cambiar automticamente de directiva de
asignacin de recursos como respuesta a determinados

Aplicacin de directivas condicionales

eventos del sistema (como la instalacin de memoria o


procesadores adicionales, el inicio o la detencin de un
nodo, o la modificacin de la disponibilidad de un grupo
de recursos de un clster).

2.3.3.- Administracin de cuentas de usuario y de equipo


Vamos a ver cmo crear cuentas de usuario.
Para ello, tenemos que estar logeados como administradores en el servidor.
Abrimos nuestra, ya famosa, MMC personalizada.

Nos posicionamos dentro de Active Directory Users and Computers y lo expandimos

Nos posicionamos en la OU gente dentro del dominio contoso.com.


Boton derecho > New > User

En el cuado de dialogo New Object User, rellenamos los campos que vemos en la captura
siguiente:

Al pulsar en el boton Next pasamos a introducir la contrasea para este usuario y activamos la
casilla User must change password at next logon para que el usuario establezca su contrasea la
primera vez que se identifique en el dominio.

Pulsamos en Next.

Y ahora en Finish.
Una vez creado el usuario, lo seleccionamos. Pulsamos el boton derecho del raton y seleccionamos
Properties.

En este cuadro de dialogo podemos modificar y/o aadir otras propiedades de la cuenta de
usuario.

Examinamos un poco las mismas y pulsamos en Ok.

Ahora que ya tenemos el usuario Dani Gonzalez creado, para practicar un poco mas, podemos
crear los suguientes usuarios:
Juan Gabilondo (jgabilondo)
Sara Gomez (sgomez)
Sara Garcia (sgarcia)
Oscar Abad (oabad) Aqui creamos una cuenta con nuestro nombre, cada uno con el suyo.
Repetimos

los

pasos

que

hemos

realizado

antes

Al finalizar el proceso nos quedara algo parecido a lo siguiente:

para

crar

estas

cuentas.

Ahora nos posicionamos en la OU administradores para crear una cuenta propia con permisos
administrativos.
Pulsamos boton derecho en la OU administradores > New > User.

En el cuadro de dialogo New Object User, rellemanos todos los datos necesarios. Fijaos que el
nombre de esta cuenta es oscar_admin. Esto lo hago para diferenciarla de la cuenta de usuario
normal que he creado antes.

Pulsamos sobre el boton Next, introducimos la contrasea dos veces y activamos la pestaa
User must change password at next logon.

Es una buena prctica activar esta casilla, pero tambin depende de la poltica que tengamos en
nuestra empresa o entorno ya que posiblemente tengamos establecidas unas contraseas
estndar para los usuarios dependiendo del cargo que ocupen o el departamento en el que
trabajen. Esto a vuestra eleccin.
Pusar en Next.

Ahora en Finish.
Volvemos a la OU administradores y comprobamos que se ha creado la cuenta.

2.3.4.- Administracin de grupos


Un grupo de Active Directory se compone de una coleccin de objetos (usuarios y equipos, y otros
grupos utilizados para simplificar el acceso a los recursos y envo de correos electrnicos). Los
grupos pueden utilizarse para asignar derechos administrativos, acceso a recursos de red, o, para
distribuir correo electrnico. Hay grupos de varios sabores, y depender del modo en que el
dominio se est ejecutando el que ciertas funcionalidades de grupo estn o no disponibles.
Active Directory de Windows Server 2008 R2 es compatible con dos tipos ditintos de grupos:
Distribucin y Seguridad. Ambos tienen sus propios usos y ventajas, siempre que se utilicen
correctamente y se hayan entendido sus caractersticas.
Los grupos de distribucin permiten el agrupamiento de contactos, usuarios o grupos,
principalmente para la distribucin de correo electrnico. Estos tipos de grupos no pueden
utilizarse para permitir o denegar el acceso a recursos del dominio. Las Listas de Control de Acceso
Discrecional (DACLs), que se utilizan para permitir y/o denegar el acceso a los recursos, o para
definir los derechos de usuario, se componen de Entradas de Control de Acceso (ACEs). Los grupos
de distribucin no tienen habilitada la seguridad y no pueden usarse en las DACL. En algunos
casos, esto puede simplificar la administracin de la seguridad cuando necesitamos tener a
distribuidores externos localizados en libretas de direcciones pero nunca necesitarn acceder a
recursos del dominio o bosque.
Los grupos de seguridad tienen habilitada esta caracterstica y por tanto pueden utilizarse en la
asignacin de derechos de usuario y en los permisos del recurso, o, en la aplicacin de directivas
de grupo basadas en AD o directivas de equipo. El uso de un grupo en lugar de usuarios de forma

individual simplifica mucho la administracin. Los grupos pueden crearse para recursos o tareas en
particular, y cuando se efectan cambios en la lista de usuarios que necesitan acceso, slo debe
modificarse la pertenencia de grupo para reflejar los cambios en cada recurso que utiliza este
grupo.
Para llevar a cabo tareas administrativas, los grupos de seguridad pueden definirse dentro de
distintos niveles de responsabilidad. La granularidad que podemos aplicar es vasta, de hecho una
estructura de grupos funcional es una de las maneras de simplificar la administracin de la
empresa.
Los grupos de seguridad tambin pueden usarse con propsitos de correo electrnico, lo que
significa que aunan ambos propsitos.
Adems del tipo, los grupos disponen de un mbito a seleccionar. El mbito, simplemente, marca
los lmites de quin puede ser miembro, y dnde puede utilizarse el grupo. Slo los grupos de
seguridad pueden usarse para delegar control y asignar acceso a recursos. Una clasificacin
teniendo en cuenta el mbito quedara:
Grupos locales de dominio.
Grupos globales.
Grupos universales.

2.3.5.- Administracin del acceso a recursos


Control de acceso a recursos del equipo
Como administrador del sistema, usted puede controlar y supervisar la actividad del sistema.
Puede definir lmites sobre quin puede utilizar determinados recursos. Puede registrar el uso de
recursos y supervisar quin los est utilizando. Tambin puede configurar los sistemas para
minimizar el uso indebido de los recursos.
Limitacin y supervisin del superusuario
El sistema requiere una contrasea root para el acceso del superusuario. En la configuracin
predeterminada, un usuario no puede iniciar sesin de manera remota en un sistema como root.

Al iniciar sesin de manera remota, el usuario debe utilizar el nombre de usuario y, luego, el
comando su para convertirse en root. Puede supervisar quin ha utilizado el comando su, en
especial, aquellos usuarios que estn intentando obtener acceso de superusuario. Para conocer los
procedimientos para supervisar al superusuario y limitar el acceso al superusuario, consulte
Supervisin y restriccin de superusuario (mapa de tareas).
Configuracin del control de acceso basado en roles para reemplazar al superusuario
El control de acceso basado en roles (RBAC) est diseado para limitar las capacidades del
superusuario. El superusuario (usuario root) tiene acceso a todos los recursos del sistema. Con
RBAC, puede reemplazar root con un conjunto de roles con poderes discretos. Por ejemplo, puede
configurar un rol para manejar la creacin de cuentas de usuario y otro rol para manejar la
modificacin de archivos del sistema. Una vez que haya establecido un rol para manejar una
funcin o un conjunto de funciones, puede eliminar esas funciones de las capacidades de root.

Cada rol requiere que un usuario conocido inicie sesin con su nombre de usuario y contrasea.
Despus de iniciar sesin, el usuario asume el rol con una contrasea de rol especfica. Como
consecuencia, alguien que se entera de la contrasea root tiene una capacidad limitada para daar
el sistema. Para obtener ms informacin sobre RBAC, consulte Control de acceso basado en roles
(descripcin general).
Prevencin del uso indebido involuntario de los recursos del equipo
Puede prevenir que los usuarios y que usted realicen errores involuntarios de las siguientes
formas:
Puede evitar ejecutar un caballo de Troya si configura correctamente la variable PATH.
Puede asignar un shell restringido a los usuarios. Un shell restringido previene los errores del
usuario al guiar a los usuarios a las partes del sistema que necesitan para su trabajo. De hecho,
mediante una configuracin cuidadosa, usted puede asegurarse de que los usuarios slo accedan a
las partes del sistema que los ayudan a trabajar de manera eficiente.
Puede establecer permisos restrictivos para los archivos a los que los usuarios no necesitan
acceder.

2.3.6.- administracin de los servicios de impresin.


Cuanto mayor es la organizacin, mayor es la cantidad de impresoras dentro de la red y ms
tiempo necesita el personal de TI para instalar y administrar esas impresoras; lo cul se traduce en
mayores gastos de operacin. Windows Server 2008 incluye el Gestor de Impresin, que es un
complemento de MMC que permite a los administradores administrar, supervisar y solucionar
problemas en todas las impresoras de la organizacin, incluso en las de ubicaciones remotas,
desde una misma interfaz.
El Gestor de Impresin ofrece detalles totalmente actualizados sobre el estado de todas las
impresoras y los servidores de impresin de la red desde una consola nica. El Gestor de
Impresin permite encontrar impresoras con una condicin de error y tambin puede enviar
notificaciones por correo electrnico o ejecutar secuencias de comandos cuando una impresora o
el servidor de impresin necesitan atencin. En modelos de impresora que ofrecen una interfaz
web, el Gestor de Impresin puede tener acceso a estos datos adicionales. Esto permite
administrar fcilmente informacin como niveles de tner y papel, an cuando las impresoras se
encuentran en ubicaciones remotas. Adems, Administracin de impresin puede buscar e instalar
automticamente impresoras de red en la subred local de servidores de impresin locales.

El Gestor de Impresin supone para los administradores un ahorro de tiempo importante a la hora
de instalar impresoras en equipos cliente, as como al administrarlas y supervisarlas. En vez de
tener que instalar y configurar conexiones de impresora en equipos individuales, el Gestor de
Impresin se puede usar con directivas de grupo para agregar automticamente conexiones de
impresora a la carpeta Impresoras y faxes de un equipo cliente.
Esta es una manera eficaz y que ahorra tiempo cuando se agregan impresoras para muchos
usuarios que requieren acceso a la misma impresora, como por ejemplo usuarios en el mismo
departamento o todos los usuarios en la ubicacin de una sucursal. Las opciones provistas de
automatizacin e interfaz centralizada de control incluidas dentro del Gestor de Impresin para
instalar, compartir y administrar impresoras simplifican la administracin y reducen el tiempo
requerido por personal de TI para implementar impresoras.

2.4.- Medicin y desempeo


2.4.1.- Desempeo
El sistema est optimizado para que las bsquedas tengan una respuesta muy rpida (si el servidor
y la red lo permiten). El interfaz est optimizado para facilitar y hacer ms eficiente la labor de los
bibliotecarios. Por ejemplo, para devolucin de libros se requiere un solo paso. Para prestar un
libro se requieren dos pasos: ingresar el cdigo del usuario e ingresar el nmero del tem a prestar
(o cdigo de barras).

2.4.2.- Herramientas de medicin.


El Monitor de confiabilidad y rendimiento de Windows es un complemento de Microsoft
Management Console (MMC) que combina la funcionalidad de herramientas independientes
anteriores, incluidos Registros y alertas de rendimiento, Server Performance Advisor y Monitor de
sistema. Proporciona una interfaz grfica para personalizar la recopilacin de datos de
rendimiento y sesiones de seguimiento de eventos.
Tambin incluye el Monitor de confiabilidad, un complemento de MMC que lleva un seguimiento
de los cambios producidos en el sistema y los compara con los cambios de estabilidad del sistema,
proporcionando una vista grfica de su relacin.

2.4.3.- Indicadores de desempeo.


Indicadores del Rendimiento de un Computador
Los indicadores del rendimiento de un computador son una serie de parmetros que conforma
una modelo simplificada de la medida del rendimiento de un sistema y son utilizados por los
arquitectos de sistemas, los programadores y los constructores de compiladores, para la
optimizacin del cdigo y obtencin de una ejecucin ms eficiente. Dentro de este modelo, estos
son los indicadores de rendimiento ms utilizados:
Turnaround Time
El tiempo de respuesta. Desde la entrada hasta la salida, por lo que incluye accesos a disco y
memoria, compilacin, sobrecargas y tiempos de CPU. Es la medida ms simple del rendimiento.
En sistemas multiprogramados no nos vale la medida del rendimiento anterior, ya que la mquina

comparte el tiempo, se produce solapamiento E/S del programa con tiempo de CPU de otros
programas. Necesitamos otra medida como es el TIEMPO CPU USUARIO.
Tiempo de cada ciclo ( )
El tiempo empleado por cada ciclo. Es la constante de reloj del procesador. Medida en
nanosegundos.
Frecuencia de reloj (f)
Es la inversa del tiempo de ciclo. f = 1/ . Medida en Megahertz.
Total de Instrucciones (Ic)
Es el nmero de instrucciones objeto a ejecutar en un programa.
Ciclos por instruccin (CPI)
Es el nmero de ciclos que requiere cada instruccin. Normalmente, CPI = CPI medio.

2.4.4.- Roadmap
Un RoadMap (que podra traducirse como hoja de ruta) es una planificacin del desarrollo de un
software con los objetivos a corto y largo plazo, y posiblemente incluyendo unos plazos
aproximados de consecucin de cada uno de estos objetivos. Se suele organizar en hitos o
"milestones", que son fechas en las que supuestamente estar finalizado un paquete de nuevas
funcionalidades.
Para los desarrolladores de software, se convierte en una muy buena prctica generar un
Roadmap, ya que de esta forma documentan el estado actual y posible futuro de su software,
dando una visin general o especfica de hacia dnde apunta a llegar el software.
La expresin Roadmap se utiliza para dar a conocer el "trazado del camino" por medio del cual
vamos a llegar del estado actual al estado futuro. Es decir, la secuencia de actividades o camino de
evolucin que nos llevar al estado futuro.

2.5.- Seguridad e integridad


2.5.1.- Seguridad por software
La seguridad del sistema de software, un elemento de la seguridad total y programa de desarrollo
del software, no se puede permitir funcionar independientemente del esfuerzo total. Los sistemas

mltiples simples y altamente integrados estn experimentando un crecimiento extraordinario en


el uso de computadoras y software para supervisar y/o controlar subsistemas o funciones
seguridad-crticos. A especificacin del software el error, el defecto de diseo, o la carencia de
requisitos seguridad-crtico genricas pueden contribuir a o causar un fallo del sistema o una
decisin humana errnea. Para alcanzar un nivel aceptable de la seguridad para el software usado
en usos crticos, la ingeniera de la seguridad del sistema de software se debe dar nfasis primario
temprano en la definicin de los requisitos y el proceso del diseo conceptual del sistema. el
software Seguridad-crtico debe entonces recibir nfasis de la gerencia y anlisis continuos de la
ingeniera a travs del desarrollo y ciclos vitales operacionales del sistema.

2.5.2.- Seguridad por hardware


La seguridad del hardware se refiere a la proteccin de objetos frente a intromisiones provocadas
por el uso del hardware. A su vez, la seguridad del hardware puede dividirse en seguridad fsica y
seguridad de difusin. En el primer caso se atiende a la proteccin del equipamiento hardware de
amenazas externas como manipulacin o robo. Todo el equipamiento que almacene o trabaje con
informacin sensible necesita ser protegido, de modo que resulte imposible que un intruso acceda
fsicamente a l. La solucin ms comn es la ubicacin del equipamiento en un entorno seguro.
La seguridad de difusin consiste en la proteccin contra la emisin de seales del hardware. El
ejemplo ms comn es el de las pantallas de ordenador visibles a travs de las ventanas de una
oficina, o las emisiones electromagnticas de algunos elementos del hardware que
adecuadamente capturadas y tratadas pueden convertirse en informacin. De nuevo, la solucin
hay que buscarla en la adecuacin de entornos seguros.

2.5.3.- Plantillas de seguridad para proteger los equipos


Con el complemento Plantillas de seguridad para Microsoft Management Console puede crear una
directiva de seguridad para un equipo o para la red. Es un lugar donde se concentra toda la
seguridad del sistema. El complemento Plantillas de seguridad no introduce ningn parmetro de
seguridad nuevo, simplemente organiza todos los atributos de seguridad existentes en una
ubicacin para facilitar la administracin de la seguridad.
Importar una plantilla de seguridad a un objeto de Directiva de grupo facilita la administracin de
dominios ya que la seguridad se configura para un dominio o una unidad organizativa de una sola
vez. Para obtener ms informacin, vea Importar una plantilla de seguridad a un objeto de
directiva de grupo.
Con el fin de aplicar una plantilla de seguridad al equipo local, puede utilizar Configuracin y

anlisis de seguridad o la herramienta de lnea de comandos Secedit. Para obtener ms


informacin, vea Configurar la seguridad del equipo local.
Las plantillas de seguridad se pueden utilizar para definir:
Directivas de cuentas
Directiva de contraseas
Directiva de bloqueo de cuentas
Directiva Kerberos
Directivas locales
Directiva de auditora
Asignacin de derechos de usuario
Opciones de seguridad
Registro de sucesos: Configuracin del registro de sucesos de aplicacin, sistema y seguridad
Grupos restringidos: Pertenencia a grupos importantes para la seguridad
Configuracin de seguridad de Servicios del sistema Inicio y permisos de los servicios del sistema
Configuracin de seguridad del Registro: Permisos para las claves del Registro del sistema
Configuracin de seguridad del Sistema de archivos Permisos de archivos y carpetas
Cada plantilla se guarda como un archivo .inf de texto. De esta forma, puede copiar, pegar,
importar o exportar todos o algunos de los atributos de la plantilla. Con la excepcin de la
Seguridad de protocolo IP y las directivas de clave pblica, todos los atributos de seguridad
pueden estar contenidos en una plantilla de seguridad.
Plantillas nuevas y predefinidas
En cada miembro de la familia Microsoft Windows Server 2003 o en el sistema operativo
Microsoft Windows XP hay una serie de plantillas predefinidas creadas con niveles de seguridad
diferentes para adaptarse a las necesidades de una organizacin.
Hay varias plantillas de seguridad predefinidas que pueden ayudarle a proteger su sistema en
funcin de sus necesidades, dichas plantillas son para:
Volver a aplicar la configuracin predeterminada
Implementar un entorno altamente protegido
Implementar un entorno menos protegido pero ms compatible
Proteger la raz del sistema.
Para obtener ms informacin, vea Plantillas de seguridad predefinidas.
La plantilla Setup security.inf permite volver a aplicar la configuracin de seguridad
predeterminada. Esta plantilla se crea durante la instalacin de cada equipo y se debe aplicar
localmente.
Puede crear una plantilla de seguridad nueva con sus propias preferencias o bien utilizar una de las

plantillas de seguridad predefinidas. Antes de realizar cambios en la configuracin de la seguridad,


debe saber cul es la configuracin predeterminada del sistema y qu significa.
Para obtener informacin acerca de Plantillas de seguridad, vea Plantillas de seguridad.

2.5.4-Configuracin de la auditoria
La auditora suele realizarse a posteriori en sistemas manuales, es decir que se examinan las
recientes transacciones de una organizacin para determinar si hubo ilcitos.
La auditora en un sistema informtico puede implicar un procesamiento inmediato, pues se
verifican las transacciones que se acaban de producir.
Un registro de auditora es un registro permanente de acontecimientos importantes acaecidos en
el sistema informtico:

Se realiza automticamente cada vez que ocurre tal evento.


Se almacena en un rea altamente protegida del sistema.
Es un mecanismo importante de deteccin.

El registro de auditoria debe ser revisado cuidadosamente y con frecuencia. Las revisiones deben
hacerse:

Peridicamente: Se presta atencin regularmente a los problemas de seguridad.


Al azar: Se intenta atrapar a los intrusos desprevenidos.

2.5.5-Administracin de registros de seguridad


El registro de seguridad para Windows est lleno de informacin muy bien, pero a menos que sepa
cmo controlar, gestionar y analizar la informacin, se va a llevar mucho ms tiempo para obtener
la informacin que desee salir de ella. En este artculo se describen algunos de los consejos y
trucos que pueden ser utilizados para cavar mejor la informacin que necesita salir del registro de
seguridad, haciendo ms fcil su trabajo, que sea ms eficiente, y mejor la seguridad global de la
red.
Toda la informacin registrada en el registro de seguridad est controlada por Auditora. La
auditora es la configuracin y gestionado por la directiva de grupo. Puede administrar la directiva

de grupo local (gpedit.msc) o por medio de Active Directory mediante el Group Policy
Management Console (GPMC). Le recomiendo usar la GPMC y administrar la auditora mediante
Active Directory. Esto es mucho ms eficiente y 1/10o el trabajo como su gestin a nivel local.

Vous aimerez peut-être aussi