viernes, 1 de mayo de 2020

Servidores


1.     Servidores.

Un servidor es una aplicación en ejecución capaz de atender las peticiones de un cliente y devolverle una respuesta en concordancia. Los servidores se pueden ejecutar en cualquier tipo de computadora, incluso en computadoras con bombillo dedicadas a las cuales se les conoce individualmente como «el servidor».

1.1  Servidores por hardware

Un servidor basado en hardware es una máquina física integrada en una red informática en la que, además del sistema operativo, funcionan uno o varios servidores basados en software.

1.2  Servidores por software

·         Software de servidor de web. El tipo más común de software de servidor ofrece una serie de archivos en una computadora en la Web en forma de un sitio web. ...

·         Software de servidor FTP. ...

·         Software de servidor de correo. ...

·         Software de servidor de base de datos. ...

·         Software de servidor misceláneo.



1.3  ¿Qué función cumple?

La principal función de un servidor Web es almacenar los archivos de un sitio y emitirlos por Internet para que las páginas que aloja puedan ser visitadas por los usuarios. Básicamente, un servidor Web es una gran computadora que guarda y transmite datos vía el sistema de redes llamado Internet.

1.4    Características principales

·          












o    2.1 Rack

o    2.2 Gabinete

o    2.3 CPU








1.5  Espacio de trabajo de servicio

El espacio de trabajo estará diseñado para conseguir los objetivos estratégicos de las empresas, para obtener el mejor rendimiento de los profesionales y mejorar su bienestar.

1.6  Las condiciones ambientales

La monitorización medioambiental del cuarto de servidores le permite... ambiental le permiten monitorizar activamente las condiciones de su rack, sala de... unidad base o concentrador, sondas o sensores, conectividad e integración de red.

1.7  Alimentación eléctrica

Esquema de alimentación y conectividad; PC de monitoreo de UPS; Configuración de los clientes. Configuración de NUT por servidor.

1.8  Sistemas contra incendios

La compañía RSBP spot. s r. o. ofrece soluciones eficaces de protección contra incendios para los centros de información y comunicación, centros de distribución eléctricas, estaciones transformadoras y similares. En caso que se detecte humo o fuego en una habitación donde se coloca equipos de información, se activa un sistema de extinción automática. El espacio está ocupado por un agente de extinción especial que apaga muy rápidamente el fuego, pero no daña los equipos protegidos. Los Sistemas de extinción RSBP ofrecen una amplia gama de niveles de protección contra incendios –des de la protección de las cajas y servidores de distribución individuales hasta  la de protección de sistemas en cuartos enteros. 

 Investiga 10 sistemas operativos para servidores

MS Windows. Sin duda el más popular de los SO, aunque realmente se trate de un conjunto de distribuciones (un entorno operativo) construidas para brindar a Sistemas Operativos más antiguos (como el MS-DOS) de una interfaz gráfica de soporte y un conjunto de herramientas de software. Su primera versión apareció en 1985 y desde entonces no ha parado de actualizarse en más potentes y variopintas versiones, a medida que Microsoft, su empresa madre, impera en el mercado de las tecnologías digitales.

GNU/Linux. Este término alude a la utilización combinada del kernel libre de la familia de Unix llamado “Linux”, junto a la distribución GNU, también libre. El resultado es uno de los principales protagonistas del desarrollo de software libre, cuyo código fuente puede ser empleado, modificado y redistribuido a libertad.

UNIX. Este sistema operativo portable, multitarea y multiusuario fue desarrollado tempranamente en 1969, y a lo largo de los años sus derechos de copyright han pasado de una empresa a otra. En realidad se trata de una familia de SO semejantes, muchos de los cuales han hecho vida comercial y otros son de formato libre, todos a partir del núcleo Linux.

Fedora. Se trata esencialmente de una distribución de Linux para propósitos generales, surgida luego de la descontinuación de Red Hat Linux, con la cual está muy vinculado pero que surgió como un proyecto comunitario. Es otro nombre indispensable a la hora de hablar de 
software libre y códigos abiertos, en sus tres versiones principales: Workstation, Cloud y Server.

Ubuntu. Basado en GNU/Linux, este Sistema Operativo libre y de código abierto toma su nombre de la filosofía surafricana enfocada en la lealtad del hombre hacia el resto de la especie. En ese sentido, Ubuntu está orientado hacia la facilidad y la libertad de uso, si bien Canonical, la empresa británica que posee sus derechos, subsiste en base a servicios técnicos vinculados con el programa.

MacOS. El sistema operativo de la Machintosh, también conocido como O S X o Mac OS X, cuyo entorno está basado en el Unix y es desarrollado y vendido como parte de los computadores de la marca Apple desde 2002. Parte de esta familia de software fue liberada por Apple como un Sistema Operativo abierto y de código libre llamado Darwin, al que luego añadieron componentes como el Aqua y el Finder, para obtener la interfaz en que se basa el Mac OS X, su versión más reciente.

Solaris. Otro Sistema Operativo tipo Unix, creado en 1992 por Sun Microsystems y empleado hoy en día para arquitecturas de sistema SPARC (Scalable Processor Architecture) y x86, frecuentes en servidores y estaciones de trabajo. Es una versión oficialmente certificada de Unix cuya versión liberada se llama OpenSolaris.


Haiku. Sistema Operativo de código abierto centrado en los aspectos personales de la informática y en el multimedia, inspirado en el BeOS (Be Operating System), con el que es compatible. Su gran particularidad estriba en la posibilidad de generar las propias distribuciones de cada usuario. Se encuentra actualmente en desarrollo.

BeOS. Desarrollado en 1990 por Be Incorporated, es un Sistema Operativo para PC orientado a la maximización del rendimiento multimedia. Se ha dicho que estaba basado en Unix, debido a la inclusión de la interfaz de comandos Bash, pero no es así: BeOs cuenta con un micronúcleo modular original, sumamente optimizado para el manejo de audio, video y gráficos animados. Además, a diferencia de Unix, es monousuario.

MS-DOS. Siglas de MicroSoft Disk Operating System (Sistema Operativo de Disco de MicroSoft), fue uno de los más populares Sistemas Operativos para computadoras personales IBM en la década de 1980 hasta mediados de los 90. Operaba en base a una serie de comandos internos y externos, en una interfaz monocromática de líneas de comando muy característica.






Seguridad de redes




1.     Concepto de seguridad de redes

La seguridad de la red es la práctica de prevenir y proteger contra la intrusión no autorizada en redes corporativas. Como filosofía, complementa la seguridad del punto final, que se centra en dispositivos individuales; la seguridad de la red se centra en cómo interactúan esos dispositivos y en el tejido conectivo entre ellos.

2.1 Tipos de seguridad

Seguridad de Hardware


Seguridad de Software


Seguridad de red


2.1.1 Seguridad física

 La seguridad física de los sistemas informáticos consiste en la aplicación de barreras físicas y procedimientos de control como medidas de prevención y contramedidas contra las amenazas a los recursos y la información confidencial.

Tipos de desastres.

a.     Incendios

Cuando hablamos de seguridad física nos referimos a todos aquellos... usuario autorizado de la red es mucho más sencillo atacar otros equipos de la misma. ... que en general provendrán del incendio de equipos por sobrecarga eléctrica.

b.     Seguridad del equipamiento

  Asegurar la capacidad de supervivencia de la organización ante eventos que pongan en peligro su existencia.    Proteger y conservar los activos de la organización, de riesgos, de desastres naturales o actos mal intencionados.    Reducir  la  probabilidad  de  las  pérdidas,  a  un  mínimo  nivel  aceptable,  a  un  costo razonable y asegurar la adecuada recuperación.    Asegurar  que  existan  controles  adecuados  para  las  condiciones  ambientales  que reduzcan el riesgo por fallas o mal funcionamiento del equipo, del software, de los datos y de los medios de almacenamiento.    Controlar  el  acceso,  de  agentes  de  riesgo,  a  la  organización  para  minimizar  la vulnerabilidad potencial. 

c.      Inundaciones

Cierto grado de humedad es necesario para un correcto funcionamiento de nuestras máquinas: en ambientes extremadamente secos el nivel de electricidad estática es elevado, lo que, como veremos más tarde, puede transformar un pequeño contacto entre una persona y un circuito, o entre diferentes componentes de una máquina, en un daño irreparable al hardware y a la información. No obstante, niveles de humedad elevados son perjudiciales para los equipos porque pueden producir condensación en los circuitos integrados, lo que origina cortocircuitos que evidentemente tienen efectos negativos sobre cualquier elemento electrónico de una máquina.

d.     Instalaciones eléctricas

Trabajar con computadoras implica trabajar con electricidad. Por lo tanto esta una de las principales áreas a considerar en la seguridad física. Además, es una problemática que abarca desde el usuario hogareño hasta la gran empresa.

En la medida que los sistemas se vuelven más complicados se hace más necesaria la presencia de un especialista para evaluar riesgos particulares y aplicar soluciones que estén de acuerdo con una norma de seguridad industrial.



2.1.2 Seguridad lógica.

La seguridad lógica informática utiliza medidas electrónicas tales como permisos dentro del sistema operativo o reglas de acceso a las capas de red, tales como los cortafuegos (firewalls), Reuters y switches. La seguridad física se utiliza tradicionalmente para describir cómo tienen que ser controladas las puertas de entrada a los edificios o salas, las cámaras de video vigilancia y otras medidas físicas.

              b. Controles de acceso.

La definición más generalizada de un sistema de control de acceso hace referencia al mecanismo que en función de la identificación ya autentificada permite acceder a datos o recursos. Básicamente encontramos sistemas de controles de acceso en múltiples formas y para diversas aplicaciones.

              c. Gusanos y virus

Un virus informático o gusano informático es un programa de software malicioso que puede replicarse a sí mismo en ordenadores o a través de redes de ordenadores sin que te des cuenta de que el equipo está infectado.

e.     Robo de información y ataques informáticos

En computadoras y redes de computadoras un ataque es un intento de exponer, alterar, desestabilizar, destruir, eliminar para obtener acceso sin autorización o utilizar un activo. Un cibera taque o ataque informático, es cualquier maniobra ofensiva de. Estos ataques se refieren al robo de información de/acerca organizaciones

2.2 ¿Qué es un firewall? Un firewall, también conocido como cortafuegos, es un elemento informático que trata de bloquear el acceso, a una red privada conectada a Internet, a usuarios no autorizados.

2.2.1 ¿Para qué sirve un firewall?  Básicamente la función de un firewall es proteger los equipos individuales, servidores o equipos conectados en red contra accesos no deseados de intrusos que nos pueden robar datos confidenciales, hacer perder información valiosa o incluso denegar servicios en nuestra red.

2.2.2 ¿Cómo funciona un firewall?

Un firewall actúa bloqueando el tráfico no autorizado y cada diseño de implementación se enfocara a las características y necesidades de cada tipo de empresa.

a. Políticas de firewall.

Las políticas de los cortafuegos le permiten bloquear o permitir determinados tipos de tráfico de red no especificados en una política de excepciones. Una política también define que funciones de los cortafuegos se activan o desactivan. Asigne una política a uno o varios perfiles de los cortafuegos.

b. Filtrado de contenido.

La función de filtrado de contenidos Web del USR8200 Firewall/VPN/NAS permite regular, controlar y supervisar el acceso a Internet. Basta clasificar y categorizar el contenido en línea y crear directrices o normas de acceso en Internet que se pueden aplicar fácilmente en los ordenadores de la red.

c. Servicios de antimalware.

El antimalware es un software encargado de eliminar el software malicioso (maliciosos-software, malware) del ordenador tras un minucioso análisis del sistema.