
jueves, 21 de mayo de 2020
viernes, 1 de mayo de 2020
Servidores
1.
Servidores.
Un servidor es una
aplicación en ejecución capaz de atender las peticiones de un cliente y
devolverle una respuesta en concordancia. Los servidores se pueden ejecutar en
cualquier tipo de computadora, incluso en computadoras con bombillo dedicadas a
las cuales se les conoce individualmente como «el servidor».
1.1
Servidores
por hardware
Un servidor basado en hardware es
una máquina física integrada en una red informática en la que, además del
sistema operativo, funcionan uno o varios servidores basados
en software.
1.2
Servidores
por software
·
Software de servidor de web.
El tipo más común de software de servidor ofrece
una serie de archivos en una computadora en la Web en forma de un sitio web.
...
·
Software de servidor FTP. ...
·
Software de servidor de correo.
...
·
Software de servidor de base de
datos. ...
·
Software de servidor misceláneo.
1.3
¿Qué
función cumple?
La principal función de un servidor
Web es almacenar los archivos de un sitio y emitirlos por Internet para
que las páginas que aloja puedan ser visitadas por los usuarios. Básicamente,
un servidor Web es una gran computadora que guarda y transmite
datos vía el sistema de redes llamado Internet.
1.4
Características
principales
·
o 2.1 Rack
o 2.3 CPU
1.5
Espacio
de trabajo de servicio
El espacio de trabajo estará
diseñado para conseguir los objetivos estratégicos de las empresas, para
obtener el mejor rendimiento de los profesionales y mejorar su bienestar.
1.6
Las
condiciones ambientales
La monitorización
medioambiental del cuarto de servidores le
permite... ambiental le permiten monitorizar activamente las condiciones de su rack, sala de... unidad base o
concentrador, sondas o sensores, conectividad e integración de red.
1.7
Alimentación
eléctrica
Esquema de
alimentación y conectividad; PC de monitoreo de UPS; Configuración de los
clientes. Configuración de NUT por servidor.
1.8
Sistemas
contra incendios
La compañía RSBP spot. s r. o. ofrece soluciones eficaces de
protección contra incendios para los centros de información y comunicación,
centros de distribución eléctricas, estaciones transformadoras y similares. En
caso que se detecte humo o fuego en una habitación donde se coloca equipos de
información, se activa un sistema de extinción automática. El espacio está
ocupado por un agente de extinción especial que apaga muy rápidamente el fuego,
pero no daña los equipos protegidos. Los Sistemas de extinción RSBP ofrecen una
amplia gama de niveles de protección contra incendios –des de la protección de
las cajas y servidores de distribución individuales hasta la de protección
de sistemas en cuartos enteros.
Investiga 10 sistemas operativos para
servidores
MS Windows. Sin duda el más popular de los SO, aunque
realmente se trate de un conjunto de distribuciones (un entorno operativo) construidas para
brindar a Sistemas Operativos más antiguos (como el MS-DOS) de una interfaz
gráfica de soporte y un conjunto de herramientas de software. Su primera versión apareció en 1985 y desde entonces no ha parado de
actualizarse en más potentes y variopintas versiones, a medida que Microsoft,
su empresa madre, impera en el mercado de las tecnologías digitales.
GNU/Linux. Este término alude a la utilización combinada del kernel libre de la familia de Unix llamado “Linux”, junto a la distribución GNU, también libre. El resultado es uno de los principales protagonistas del desarrollo de software libre, cuyo código fuente puede ser empleado, modificado y redistribuido a libertad.
UNIX. Este sistema operativo portable, multitarea y multiusuario fue desarrollado tempranamente en 1969, y a lo largo de los años sus derechos de copyright han pasado de una empresa a otra. En realidad se trata de una familia de SO semejantes, muchos de los cuales han hecho vida comercial y otros son de formato libre, todos a partir del núcleo Linux.
Fedora. Se trata esencialmente de una distribución de Linux para propósitos generales, surgida luego de la descontinuación de Red Hat Linux, con la cual está muy vinculado pero que surgió como un proyecto comunitario. Es otro nombre indispensable a la hora de hablar de software libre y códigos abiertos, en sus tres versiones principales: Workstation, Cloud y Server.
Ubuntu. Basado en GNU/Linux, este Sistema Operativo libre y de código abierto toma su nombre de la filosofía surafricana enfocada en la lealtad del hombre hacia el resto de la especie. En ese sentido, Ubuntu está orientado hacia la facilidad y la libertad de uso, si bien Canonical, la empresa británica que posee sus derechos, subsiste en base a servicios técnicos vinculados con el programa.
MacOS. El sistema operativo de la Machintosh, también conocido como O S X o Mac OS X, cuyo entorno está basado en el Unix y es desarrollado y vendido como parte de los computadores de la marca Apple desde 2002. Parte de esta familia de software fue liberada por Apple como un Sistema Operativo abierto y de código libre llamado Darwin, al que luego añadieron componentes como el Aqua y el Finder, para obtener la interfaz en que se basa el Mac OS X, su versión más reciente.
Solaris. Otro Sistema Operativo tipo Unix, creado en 1992 por Sun Microsystems y empleado hoy en día para arquitecturas de sistema SPARC (Scalable Processor Architecture) y x86, frecuentes en servidores y estaciones de trabajo. Es una versión oficialmente certificada de Unix cuya versión liberada se llama OpenSolaris.
Haiku. Sistema Operativo de código abierto centrado en los aspectos personales de la informática y en el multimedia, inspirado en el BeOS (Be Operating System), con el que es compatible. Su gran particularidad estriba en la posibilidad de generar las propias distribuciones de cada usuario. Se encuentra actualmente en desarrollo.
BeOS. Desarrollado en 1990 por Be Incorporated, es un Sistema Operativo para PC orientado a la maximización del rendimiento multimedia. Se ha dicho que estaba basado en Unix, debido a la inclusión de la interfaz de comandos Bash, pero no es así: BeOs cuenta con un micronúcleo modular original, sumamente optimizado para el manejo de audio, video y gráficos animados. Además, a diferencia de Unix, es monousuario.
MS-DOS. Siglas de MicroSoft Disk Operating System (Sistema Operativo de Disco de MicroSoft), fue uno de los más populares Sistemas Operativos para computadoras personales IBM en la década de 1980 hasta mediados de los 90. Operaba en base a una serie de comandos internos y externos, en una interfaz monocromática de líneas de comando muy característica.
Seguridad de redes
1.
Concepto
de seguridad de redes
La seguridad de la red es la práctica de prevenir y proteger
contra la intrusión no autorizada en redes corporativas. Como filosofía,
complementa la seguridad del punto final, que se centra en dispositivos
individuales; la seguridad de la red se centra en cómo interactúan esos
dispositivos y en el tejido conectivo entre ellos.
2.1 Tipos de seguridad
Seguridad de Hardware
Seguridad de Software
Seguridad de red
2.1.1
Seguridad física
La seguridad
física de los sistemas informáticos consiste en la aplicación de
barreras físicas y procedimientos de control como medidas de
prevención y contramedidas contra las amenazas a los recursos y la información
confidencial.
Tipos de
desastres.
a.
Incendios
Cuando
hablamos de seguridad física nos referimos a todos aquellos... usuario
autorizado de la red es mucho más sencillo atacar otros equipos de la misma.
... que en general provendrán del incendio de equipos por sobrecarga eléctrica.
b.
Seguridad
del equipamiento
Asegurar la
capacidad de supervivencia de la organización ante eventos que pongan en
peligro su existencia. Proteger y conservar los activos de la
organización, de riesgos, de desastres naturales o actos mal
intencionados. Reducir
la probabilidad de
las pérdidas, a
un mínimo nivel
aceptable, a un
costo razonable y asegurar la adecuada recuperación.
Asegurar que existan
controles adecuados para
las condiciones ambientales
que reduzcan el riesgo por fallas o mal funcionamiento del equipo, del
software, de los datos y de los medios de almacenamiento.
Controlar el acceso,
de agentes de
riesgo, a la
organización para minimizar
la vulnerabilidad potencial.
c.
Inundaciones
Cierto grado de humedad
es necesario para un correcto funcionamiento de nuestras máquinas: en ambientes
extremadamente secos el nivel de electricidad estática es elevado, lo que, como
veremos más tarde, puede transformar un pequeño contacto entre una persona y un
circuito, o entre diferentes componentes de una máquina, en un daño irreparable
al hardware y a la información. No obstante, niveles de
humedad elevados son perjudiciales para los equipos porque pueden producir
condensación en los circuitos integrados, lo que origina cortocircuitos que
evidentemente tienen efectos negativos sobre cualquier elemento electrónico de
una máquina.
d.
Instalaciones
eléctricas
Trabajar con computadoras implica trabajar con
electricidad. Por lo tanto esta una de las principales áreas a considerar en la
seguridad física. Además, es una problemática que abarca desde el usuario
hogareño hasta la gran empresa.
En la medida que los sistemas se vuelven más
complicados se hace más necesaria la presencia de un especialista para evaluar
riesgos particulares y aplicar soluciones que estén de acuerdo con una norma de
seguridad industrial.
2.1.2
Seguridad lógica.
La seguridad lógica informática utiliza medidas
electrónicas tales como permisos dentro del sistema operativo o reglas de
acceso a las capas de red, tales como los cortafuegos (firewalls), Reuters y
switches. La seguridad física se utiliza tradicionalmente para
describir cómo tienen que ser controladas las puertas de entrada a los
edificios o salas, las cámaras de video vigilancia y otras medidas físicas.
b. Controles de acceso.
La
definición más generalizada de un sistema de control de acceso hace referencia
al mecanismo que en función de la identificación ya autentificada permite
acceder a datos o recursos. Básicamente encontramos sistemas de controles de
acceso en múltiples formas y para diversas aplicaciones.
c. Gusanos y virus
Un virus informático o gusano informático
es un programa de software malicioso que puede replicarse a sí mismo en
ordenadores o a través de redes de ordenadores sin que te des cuenta de que el
equipo está infectado.
e.
Robo
de información y ataques informáticos
En computadoras y redes de
computadoras un ataque es un intento de exponer, alterar, desestabilizar,
destruir, eliminar para obtener acceso sin autorización o utilizar un activo.
Un cibera taque o ataque informático, es cualquier maniobra ofensiva de. Estos ataques se
refieren al robo de información de/acerca organizaciones
2.2 ¿Qué es
un firewall? Un firewall, también conocido como cortafuegos,
es un elemento informático que trata de bloquear el acceso, a una red privada
conectada a Internet, a usuarios no autorizados.
2.2.1 ¿Para
qué sirve un firewall? Básicamente la función de un firewall
es proteger los equipos individuales, servidores o equipos conectados
en red contra accesos no deseados de intrusos que nos pueden
robar datos confidenciales, hacer perder información valiosa o incluso denegar
servicios en nuestra red.
2.2.2 ¿Cómo
funciona un firewall?
Un firewall actúa bloqueando el tráfico no autorizado y cada
diseño de implementación se enfocara a las características y necesidades de
cada tipo de empresa.
a. Políticas
de firewall.
Las políticas de los cortafuegos le permiten
bloquear o permitir determinados tipos de tráfico de red no especificados en
una política de excepciones. Una política también
define que funciones de los cortafuegos se activan o desactivan. Asigne
una política a uno o varios perfiles de los cortafuegos.
b. Filtrado
de contenido.
La función de filtrado de contenidos Web del
USR8200 Firewall/VPN/NAS permite regular, controlar y supervisar el
acceso a Internet. Basta clasificar y categorizar el contenido en
línea y crear directrices o normas de acceso en Internet que se pueden aplicar
fácilmente en los ordenadores de la red.
c. Servicios
de antimalware.
El antimalware es un software encargado de eliminar el
software malicioso (maliciosos-software, malware) del ordenador tras un
minucioso análisis del sistema.
Suscribirse a:
Comentarios (Atom)












