viernes, 1 de mayo de 2020

Servidores


1.     Servidores.

Un servidor es una aplicación en ejecución capaz de atender las peticiones de un cliente y devolverle una respuesta en concordancia. Los servidores se pueden ejecutar en cualquier tipo de computadora, incluso en computadoras con bombillo dedicadas a las cuales se les conoce individualmente como «el servidor».

1.1  Servidores por hardware

Un servidor basado en hardware es una máquina física integrada en una red informática en la que, además del sistema operativo, funcionan uno o varios servidores basados en software.

1.2  Servidores por software

·         Software de servidor de web. El tipo más común de software de servidor ofrece una serie de archivos en una computadora en la Web en forma de un sitio web. ...

·         Software de servidor FTP. ...

·         Software de servidor de correo. ...

·         Software de servidor de base de datos. ...

·         Software de servidor misceláneo.



1.3  ¿Qué función cumple?

La principal función de un servidor Web es almacenar los archivos de un sitio y emitirlos por Internet para que las páginas que aloja puedan ser visitadas por los usuarios. Básicamente, un servidor Web es una gran computadora que guarda y transmite datos vía el sistema de redes llamado Internet.

1.4    Características principales

·          












o    2.1 Rack

o    2.2 Gabinete

o    2.3 CPU








1.5  Espacio de trabajo de servicio

El espacio de trabajo estará diseñado para conseguir los objetivos estratégicos de las empresas, para obtener el mejor rendimiento de los profesionales y mejorar su bienestar.

1.6  Las condiciones ambientales

La monitorización medioambiental del cuarto de servidores le permite... ambiental le permiten monitorizar activamente las condiciones de su rack, sala de... unidad base o concentrador, sondas o sensores, conectividad e integración de red.

1.7  Alimentación eléctrica

Esquema de alimentación y conectividad; PC de monitoreo de UPS; Configuración de los clientes. Configuración de NUT por servidor.

1.8  Sistemas contra incendios

La compañía RSBP spot. s r. o. ofrece soluciones eficaces de protección contra incendios para los centros de información y comunicación, centros de distribución eléctricas, estaciones transformadoras y similares. En caso que se detecte humo o fuego en una habitación donde se coloca equipos de información, se activa un sistema de extinción automática. El espacio está ocupado por un agente de extinción especial que apaga muy rápidamente el fuego, pero no daña los equipos protegidos. Los Sistemas de extinción RSBP ofrecen una amplia gama de niveles de protección contra incendios –des de la protección de las cajas y servidores de distribución individuales hasta  la de protección de sistemas en cuartos enteros. 

 Investiga 10 sistemas operativos para servidores

MS Windows. Sin duda el más popular de los SO, aunque realmente se trate de un conjunto de distribuciones (un entorno operativo) construidas para brindar a Sistemas Operativos más antiguos (como el MS-DOS) de una interfaz gráfica de soporte y un conjunto de herramientas de software. Su primera versión apareció en 1985 y desde entonces no ha parado de actualizarse en más potentes y variopintas versiones, a medida que Microsoft, su empresa madre, impera en el mercado de las tecnologías digitales.

GNU/Linux. Este término alude a la utilización combinada del kernel libre de la familia de Unix llamado “Linux”, junto a la distribución GNU, también libre. El resultado es uno de los principales protagonistas del desarrollo de software libre, cuyo código fuente puede ser empleado, modificado y redistribuido a libertad.

UNIX. Este sistema operativo portable, multitarea y multiusuario fue desarrollado tempranamente en 1969, y a lo largo de los años sus derechos de copyright han pasado de una empresa a otra. En realidad se trata de una familia de SO semejantes, muchos de los cuales han hecho vida comercial y otros son de formato libre, todos a partir del núcleo Linux.

Fedora. Se trata esencialmente de una distribución de Linux para propósitos generales, surgida luego de la descontinuación de Red Hat Linux, con la cual está muy vinculado pero que surgió como un proyecto comunitario. Es otro nombre indispensable a la hora de hablar de 
software libre y códigos abiertos, en sus tres versiones principales: Workstation, Cloud y Server.

Ubuntu. Basado en GNU/Linux, este Sistema Operativo libre y de código abierto toma su nombre de la filosofía surafricana enfocada en la lealtad del hombre hacia el resto de la especie. En ese sentido, Ubuntu está orientado hacia la facilidad y la libertad de uso, si bien Canonical, la empresa británica que posee sus derechos, subsiste en base a servicios técnicos vinculados con el programa.

MacOS. El sistema operativo de la Machintosh, también conocido como O S X o Mac OS X, cuyo entorno está basado en el Unix y es desarrollado y vendido como parte de los computadores de la marca Apple desde 2002. Parte de esta familia de software fue liberada por Apple como un Sistema Operativo abierto y de código libre llamado Darwin, al que luego añadieron componentes como el Aqua y el Finder, para obtener la interfaz en que se basa el Mac OS X, su versión más reciente.

Solaris. Otro Sistema Operativo tipo Unix, creado en 1992 por Sun Microsystems y empleado hoy en día para arquitecturas de sistema SPARC (Scalable Processor Architecture) y x86, frecuentes en servidores y estaciones de trabajo. Es una versión oficialmente certificada de Unix cuya versión liberada se llama OpenSolaris.


Haiku. Sistema Operativo de código abierto centrado en los aspectos personales de la informática y en el multimedia, inspirado en el BeOS (Be Operating System), con el que es compatible. Su gran particularidad estriba en la posibilidad de generar las propias distribuciones de cada usuario. Se encuentra actualmente en desarrollo.

BeOS. Desarrollado en 1990 por Be Incorporated, es un Sistema Operativo para PC orientado a la maximización del rendimiento multimedia. Se ha dicho que estaba basado en Unix, debido a la inclusión de la interfaz de comandos Bash, pero no es así: BeOs cuenta con un micronúcleo modular original, sumamente optimizado para el manejo de audio, video y gráficos animados. Además, a diferencia de Unix, es monousuario.

MS-DOS. Siglas de MicroSoft Disk Operating System (Sistema Operativo de Disco de MicroSoft), fue uno de los más populares Sistemas Operativos para computadoras personales IBM en la década de 1980 hasta mediados de los 90. Operaba en base a una serie de comandos internos y externos, en una interfaz monocromática de líneas de comando muy característica.






Seguridad de redes




1.     Concepto de seguridad de redes

La seguridad de la red es la práctica de prevenir y proteger contra la intrusión no autorizada en redes corporativas. Como filosofía, complementa la seguridad del punto final, que se centra en dispositivos individuales; la seguridad de la red se centra en cómo interactúan esos dispositivos y en el tejido conectivo entre ellos.

2.1 Tipos de seguridad

Seguridad de Hardware


Seguridad de Software


Seguridad de red


2.1.1 Seguridad física

 La seguridad física de los sistemas informáticos consiste en la aplicación de barreras físicas y procedimientos de control como medidas de prevención y contramedidas contra las amenazas a los recursos y la información confidencial.

Tipos de desastres.

a.     Incendios

Cuando hablamos de seguridad física nos referimos a todos aquellos... usuario autorizado de la red es mucho más sencillo atacar otros equipos de la misma. ... que en general provendrán del incendio de equipos por sobrecarga eléctrica.

b.     Seguridad del equipamiento

  Asegurar la capacidad de supervivencia de la organización ante eventos que pongan en peligro su existencia.    Proteger y conservar los activos de la organización, de riesgos, de desastres naturales o actos mal intencionados.    Reducir  la  probabilidad  de  las  pérdidas,  a  un  mínimo  nivel  aceptable,  a  un  costo razonable y asegurar la adecuada recuperación.    Asegurar  que  existan  controles  adecuados  para  las  condiciones  ambientales  que reduzcan el riesgo por fallas o mal funcionamiento del equipo, del software, de los datos y de los medios de almacenamiento.    Controlar  el  acceso,  de  agentes  de  riesgo,  a  la  organización  para  minimizar  la vulnerabilidad potencial. 

c.      Inundaciones

Cierto grado de humedad es necesario para un correcto funcionamiento de nuestras máquinas: en ambientes extremadamente secos el nivel de electricidad estática es elevado, lo que, como veremos más tarde, puede transformar un pequeño contacto entre una persona y un circuito, o entre diferentes componentes de una máquina, en un daño irreparable al hardware y a la información. No obstante, niveles de humedad elevados son perjudiciales para los equipos porque pueden producir condensación en los circuitos integrados, lo que origina cortocircuitos que evidentemente tienen efectos negativos sobre cualquier elemento electrónico de una máquina.

d.     Instalaciones eléctricas

Trabajar con computadoras implica trabajar con electricidad. Por lo tanto esta una de las principales áreas a considerar en la seguridad física. Además, es una problemática que abarca desde el usuario hogareño hasta la gran empresa.

En la medida que los sistemas se vuelven más complicados se hace más necesaria la presencia de un especialista para evaluar riesgos particulares y aplicar soluciones que estén de acuerdo con una norma de seguridad industrial.



2.1.2 Seguridad lógica.

La seguridad lógica informática utiliza medidas electrónicas tales como permisos dentro del sistema operativo o reglas de acceso a las capas de red, tales como los cortafuegos (firewalls), Reuters y switches. La seguridad física se utiliza tradicionalmente para describir cómo tienen que ser controladas las puertas de entrada a los edificios o salas, las cámaras de video vigilancia y otras medidas físicas.

              b. Controles de acceso.

La definición más generalizada de un sistema de control de acceso hace referencia al mecanismo que en función de la identificación ya autentificada permite acceder a datos o recursos. Básicamente encontramos sistemas de controles de acceso en múltiples formas y para diversas aplicaciones.

              c. Gusanos y virus

Un virus informático o gusano informático es un programa de software malicioso que puede replicarse a sí mismo en ordenadores o a través de redes de ordenadores sin que te des cuenta de que el equipo está infectado.

e.     Robo de información y ataques informáticos

En computadoras y redes de computadoras un ataque es un intento de exponer, alterar, desestabilizar, destruir, eliminar para obtener acceso sin autorización o utilizar un activo. Un cibera taque o ataque informático, es cualquier maniobra ofensiva de. Estos ataques se refieren al robo de información de/acerca organizaciones

2.2 ¿Qué es un firewall? Un firewall, también conocido como cortafuegos, es un elemento informático que trata de bloquear el acceso, a una red privada conectada a Internet, a usuarios no autorizados.

2.2.1 ¿Para qué sirve un firewall?  Básicamente la función de un firewall es proteger los equipos individuales, servidores o equipos conectados en red contra accesos no deseados de intrusos que nos pueden robar datos confidenciales, hacer perder información valiosa o incluso denegar servicios en nuestra red.

2.2.2 ¿Cómo funciona un firewall?

Un firewall actúa bloqueando el tráfico no autorizado y cada diseño de implementación se enfocara a las características y necesidades de cada tipo de empresa.

a. Políticas de firewall.

Las políticas de los cortafuegos le permiten bloquear o permitir determinados tipos de tráfico de red no especificados en una política de excepciones. Una política también define que funciones de los cortafuegos se activan o desactivan. Asigne una política a uno o varios perfiles de los cortafuegos.

b. Filtrado de contenido.

La función de filtrado de contenidos Web del USR8200 Firewall/VPN/NAS permite regular, controlar y supervisar el acceso a Internet. Basta clasificar y categorizar el contenido en línea y crear directrices o normas de acceso en Internet que se pueden aplicar fácilmente en los ordenadores de la red.

c. Servicios de antimalware.

El antimalware es un software encargado de eliminar el software malicioso (maliciosos-software, malware) del ordenador tras un minucioso análisis del sistema.



miércoles, 29 de abril de 2020

  ¿Quién es el administrador o Gestor de la Red Informática?


1.     ¿Quién es el administrador o Gestor de la Red Informática?

Los administradores de red son básicamente el equivalente de red de los administradores de sistemas: mantienen el Hardware y Software de la red. Esto incluye el despliegue, mantenimiento y monitoreo del engranaje de la red: Switches, Reuters, Cortafuegos, etc.

1.1  Perfil del administrador

Frecuentemente se ve al administrador de red como el profesional que se especializa en el mantenimiento de redes de computadoras, es como decir que el administrador de red es el equivalente al administrador de sistemas: que se especializa en el mantenimiento del hardware y el software. El perfil que define al administrador de red es el de un profesional técnico que es él encarga de mantener optimizado la red de ordenadores, ampliar la red de ordenadores dentro de la empresa, el que maneja que usuarios acceden a cierto programas, impresiones y a su vez este está en constante interacción con el técnico que da soporte a sus servicios.

1.2  Características del administrador de red

·         El administrador de red debe ser una persona con los conocimientos y la experiencia necesaria para instalar, configurar y administrar los elementos de una red.

·         Debe monitorear, administrar y dar mantenimiento a los sistemas computacionales.

·         Está ligado a empresas que necesiten:

·         Disponer de servicios de soporte en dispositivos de red y sistemas computacionales.

·         Instalar sistemas de cableado de dispositivos alámbrico e inalámbricos de comunicación.

·         El trabajo de un administrador de red también incluye el mantenimiento de la infraestructura de autenticación de la red.

·         Entre las actividades que desarrolla el administrador de red están:

·         Instalaciones de red tales como los controladores (particularmente un controlador es un programa que permite al sistema operativo interactuar con una interfaz dentro o para acceder a una red).

·         Es el encargado de los ajustes en las computadores y a veces de las impresoras.

·         A veces se vincula con la configuración de los sistemas detectores de intrusos.

·         El administrador de red también es el encargada de mantener la información de cuentas de usuarios segura.

·         Es el encargado de la interacción que tenga la red con el exterior.

·         El administrador de red debe ser el encargado de la instalación de la red con respecto a los recursos, el tamaño de la empresa, número de ordenadores dentro de la empresa para que la empresa no sobreexceda en gastos de instalación de red.

·         El administrador de la red debe tener la capacidad de tomar las decisiones más adecuadas de acuerdo a cada situación. Por ejemplo:

·         Debe ser una persona capaz de tomar la mejor decisión en caso de cómo se va a instalar el cableado dentro de la empresa para que así a la hora de unir o enlazar los diferentes departamento dentro de una organización no sea tan difícil y que a su vez no conlleve un gasto innecesario de los fondos de la empresa.

·         Debe ser una persona capaz de mantener la calma en un estado de presión muy alto. Por ejemplo: En caso de que la red colapse por algún motivo Medioambiental, eléctrico o por el acceso de hacker o ataques informáticos al sistema deberá mantener la calma para dar resolución al problema ya sea de pequeña escala o por el contrario de gran escala.

·         Es una persona que tiene como objetivo mantener segura la red ya sea a nivel de hardware o a nivel de software.

1.3  Está ligado a empresas que necesiten:

Está ligado a empresas que necesiten: Disponer de servicios de soporte en dispositivos de red y sistemas computacionales. Instalar sistemas de cableado de dispositivos alámbrico e inalámbricos de comunicación. ... Es el encargado de la interacción que tenga la red con el exterior.

1.4  Entre las actividades que desarrolla el administrador de red están:

·         Proporcionar servicios de soporte

·         Asegurarse de que la red sea utilizada eficientemente

·         Asegurarse que los objetivos de calidad de servicio se alcance

·         Encargado del buen funcionamiento de los sistemas, servidores y recursos de red existentes

·         Acceder a los sistemas mediante la cuenta que permite administrar el Sistema Operativo.

·         Apagar equipos (la puede realizar cualquier usuario).

·         Configurar los programas que se inician junto con el sistema.

·         Administrar cuentas de usuarios.

·         Administrar los programas instalados y la documentación.

·         Configurar los programas y los dispositivos.

·         Configurar la zona geográfica.

·         Administrar espacio en discos y mantener copias de respaldo.

·         Configurar servicios que funcionarán en red.

·         Solucionar problemas con dispositivos 



1.5  El administrador de la red debe tener la capacidad de tomar las decisiones más adecuadas de acuerdo a cada situación

Cuando un administrador se enfrenta a una toma de decisión, además de .La persona que debe tomar una decisión tiene que elaborar una lista de. Las ventajas y desventajas de cada alternativa resultan evidentes cuando son comparadas. .Tiene que tener una meta clara y todas las acciones en el proceso de toma 

1.6  Responsabilidades de un administrador de red

El administrador de redes, también conocido como administrador de sistemas, en muchas de las empresas que hoy en día disponen de varios ordenadores o diverso software, realiza una función muy importante de gestión y coordinación de los distintos sistemas que interactúan en ellas y las redes que los une. Este es el responsable de mantener la red informática actualizada y en continuo funcionamiento sin que existan problemas y, en caso de que los haya, poder solucionarlos de la forma más rápida y eficaz posible. 

2.     Administración de redes

La Administración de Redes es un conjunto de técnicas tendientes a mantener una red operativa, eficiente, segura, constantemente monitoreada y con una planeación adecuada y propiamente documentada.

2.1  Para la administración de la red desde el ámbito funcional se tienen:

Administración de redes. El término administración de redes es definido como la suma total de todas las políticas, procedimientos que intervienen en la planeación, configuración, control, monitoreo de los elementos que conforman a una red con el fin de asegurar el eficiente y efectivo empleo de sus recursos

2.2  Las actividades en la administración de la configuración son:

Se llevan a cabo actividades de control sobre los productos de trabajo: información, documentos, especificaciones, versiones, requerimientos, herramientas. 

2.2.1    Planeación y diseño de la red:

Es elaborar una lista de elementos que cumplan con las necesidades y objetivos necesarios para la resolución de problemas donde se instalara dicha red.

2.2.2    Selección de la infraestructura de la red:

 Esta selección de sebe realizar de acuerdo a las necesidades y a la topología propuesta. Si se propuso un diseño geriátrico, se deben seleccionar los equipos adecuados para las capas de acceso distribución y nuevo (CORE).

2.2.3    Instalación de hardware y administración del software:

Conecte el adaptador Polar IrDA USB 2.0 a un puerto USB de su ordenador. Una vez conectado el dispositivo:

a) aparecerán momentáneamente algunas ventanas emergentes, mientras el sistema reconoce automáticamente el dispositivo (no es necesario que intervenga el usuario) O


b) se iniciará automáticamente un Asistente para la instalación de nuevo hardware.

En este caso, el hecho de conectar el adaptador Polar IrDA USB 2.0 pone en marcha también el asistente de instalación del controlador.

Se muestra el mensaje: Éste es el Asistente para el nuevo hardware encontrado.

Le recomendamos que deje que el asistente instale el controlador automáticamente (incluso si ya lo ha instalado antes).


El asistente empieza a buscar el controlador de enlace de infrarrojos USB 2.0:


Si aún no ha instalado el controlador, seleccione ahora el archivo adecuado y haga clic en Next (Siguiente) para aceptar la carpeta sugerida por el programa de instalación:


El software se ha encontrado y el sistema lo está restaurando y creando una copia de seguridad del mismo:



Haga clic en Finish (Finalizar) para empezar a utilizar su nuevo adaptador Polar IrDA USB 2.0 y el controlador de enlace de infrarrojos USB 2.0:



La administración de software abraca la planeación, calendarización, administración de riegos, manejo del personal, estimación de los costos de software y la administración de calidad. En este artículo se cubre la planeación y la calendarización de proyectos de software. Muchas son las causas para el fracaso de proyectos de software, se pueden mencionar: entrega tardía, no fiable, costo superior al estimado, características de ejecución pobres. Muchas veces la falla estaba en el enfoque de administración utilizado.

2.2.4    La administración de rendimiento:

La administración de rendimiento implica la optimización del tiempo de respuesta del servicio de red y la administración de la coherencia y la calidad de los servicios de red individuales y totales. ... Para la mayoría de los usuarios, el tiempo de respuesta es el factor de éxito del rendimiento crítico.

2.2.5    La administración de fallas

El proceso de la administración de fallas consiste de distintas fases. Tiene como objetivo la detección y resolución oportuna de situaciones anormales en la red. Consiste de varias etapas. Primero, una falla debe ser detectada y reportada de manera inmediata.

2.2.6    El objetivo de la administración de la seguridad

 Lograr la exactitud, integridad y protección de todos los procesos y recursos de los sistemas de información.

2.2.7    Funciones de la administración de redes   

Algunas funciones de la administración de red incluyen:

·         Proporcionar servicios de soporte

·         Asegurarse de que la red sea utilizada eficientemente

·         Asegurarse que los objetivos de calidad de servicio se alcance

·         Encargado del buen funcionamiento de los sistemas, servidores y recursos de red existentes

·         Acceder a los sistemas mediante la cuenta que permite administrar el Sistema Operativo.

·         Apagar equipos (la puede realizar cualquier usuario).

·         Configurar los programas que se inician junto con el sistema.

·         Administrar cuentas de usuarios.

·         Administrar los programas instalados y la documentación.

·         Configurar los programas y los dispositivos.

·         Configurar la zona geográfica.

·         Administrar espacio en discos y mantener copias de respaldo.

·         Configurar servicios que funcionarán en red.

·         Solucionar problemas con dispositivos o programas. Labor que resulta en ocasiones la más dispendiosa, pero que se facilitará cuanto más aprenda del sistema y la red a su cargo.



2.2.8    La instalación y administración del software

Proceso de la instalación


·         Verificación de la compatibilidad: Se debe comprobar si se cumplen los requisitos para la instalación en cuanto a hardware y software. A veces es necesario desinstalar versiones antiguas del mismo software.

·         Verificación de la integridad: Se verifica que el paquete de software es el original, esto se hace para evitar la instalación de programas maliciosos.

·         Creación de los directorios requeridos: Para mantener el orden en el directorio cada sistema operativo puede tener un estándar para la instalación de ciertos archivos en ciertos directorios. Ver por ejemplo Linux Standard Base.

·         Creación de los usuarios requeridos: Para deslindar responsabilidades y tareas se pueden o deben usar diferentes usuarios para diferentes paquetes de software.

·         Concesión de los derechos requeridos: Para ordenar el sistema y limitar daños en caso necesario, se le conceden a los usuarios solo el mínimo necesario de derechos.

·         Copia, desempaque y decompresión de los archivos desde el paquete de software: Para ahorrar Ancho de banda y tiempo en la transmisión por internet o espacio de Disco duro, los paquetes vienen empacados y comprimidos.

o    Archivos principales, sean de fuente o binarios.

o    Archivos de datos, por ejemplo datos, imágenes, modelos, documentos XML-Dokumente, etc.


o    Archivos de configuración

o    Bibliotecas

o    Enlaces duros o enlaces simbólico a otros archivos

·         Compilación y enlace con la bibliotecas requeridas: En algunos casos no se puede evitar el complicado paso de la compilación y enlace que a su vez tiene severos requerimientos de software al sistema. El enlace con bibliotecas requeridas puede ser un problema si en su instalación no se acataron los estándares establecidos.

·         Configuración: Por medio de archivos de configuración se le da a conocer al software con que parámetros debe trabajar. Por ejemplo, los nombres de las personas que pueden usar el software, como verificar su clave de ingreso, la ruta donde se encuentran los archivos con datos o la dirección de nuestro proveedor de correo electrónico. Para sistemas complejos se debe desarrollar el Software Configuration Management.

·         Definir las variables de entorno requeridas: Algunos comportamientos del software solo pueden ser determinados por medio de estas variables. Esto es parte de la configuración, aunque es más dinámica.

·         Registro ante el dueño de la marca: Para el Software comercial a veces el desarrollador de software exige el registro de la instalación si se desea su servicio.



2.2.9    Administración del software

La ADMINISTRACIÓN comienza antes que el trabajo técnico empiece, continúa con la transformación del SW desde que es una idea hasta que es una realidad, y termina cuando el SW es discontinuado.

Elementos Clave en la Administración del Proyecto de Software 1. Definición de objetivos y alcances. 2. Medidas y métricas 3. Estimación, que incluye: -Esfuerzo humano (en meses-persona) -Duración (en unidades de tiempo) -Costo (en unidades monetarias $$$)

Elementos Clave en la Administración del Proyecto de Software (cont.) 4. Análisis de Riesgo, que implica: - Identificación del riesgo - Evaluación del riesgo - Determinación de prioridades - Administración del riesgo - Monitoreo del riesgo 5. Calendarización 6. Seguimiento y Control



2.2.10   La gestión de configuración debe estar al tanto de:


El objetivo de la gestión de la configuración es mantener la integridad de los productos que se obtienen a lo largo del desarrollo de los sistemas de información, garantizando que no se realizan cambios incontrolados y que todos los participantes en el desarrollo del sistema disponen de la versión adecuada de los productos que manejan. Así, entre los elementos de configuración software, se encuentran no únicamente ejecutables y código fuente, sino también los modelos de datos, modelos de procesos, especificaciones de requisitos, pruebas, etc.