INSTALACION SISTEMAS OPERATIVOS

INFORMÁTICA: El conjunto de conocimientos científicos y técnicos que hacen posible el tratamiento de la información por medio de ordenadores.

ORDENADOR: Maquina electrónica dotada de una gran capacidad y de métodos de tratamiento de la información, capaz de resolver problemas aritméticos y lógicos gracias a la utilización automática de programas registrados en ella.

SISTEMA INFORMÁTICO:
Componentes físicos
Componentes lógicos
-       De base: Conjunto de programas necesarios para que el hardware tenga capacidad de trabajo.
-       De aplicación: Programas que maneja el usuario.
Componente Humano

Por su uso:
-       De uso general: PC
-       De uso especifico: cajero automatico – calculadora.

Por sus prestaciones:
-       Supercomputadoras: Equipos con gran capacidad de calculo, Entorno técnico – científico.
-       Sistemas grandes, computadoras centrales o mainframe.
-       Sistemas medio o microordenador
-       Terminales tontos
o    Estaciones de trabajo: Equipos monousuarios muy potentes y especiales.
§  Hardware optimizado para situaciones  que requieren un alto rendimiento y fiabilidad donde un microordenador podría dejar de responder.
o    Microordenadores:
§  Ordenadores profesionales.
§  Ordenadores de oficina
§  Ordenadores de escritorio y portátiles

SISTEMA OPERATIVO:

Programa o conjunto de programas que actua como internet entre ordenador, usuario y el hardware del ordenador, gestionando los recursos del sistema y optimizando su uso.

            FUNCIONES
            Control de la ejecución de losprogramas
Adm de periféricos coordinar los dispositivos conectados.
            Gestion de permisos y usuarios
            Control de concurrencia
            Control de errores
            Adm de memoria
            Control de seguridad

Se divide en capas.

1.     GESTION DEL PROCESADO:  En este nivel se encuentra el Kernel o núcleo que es la parte del S.O encargada de la gestión de la CPU, arranca el ordenador, se carga en memoria y realiza funciones básicas, conmutación, control de interrupciones, manejo de condición de errores.

2.     GESTION DE MEMORIA: Encargado de repartir la memoria disponible entre los procesos. Se realizan funciones de asignación y liberación de memoria, y el control de acceso a zonas de memoria no permitida.

3.     GESTION DE PROCESOS: Encargado de la creación y destrucción de los procesos, intercambio de mensajes y detención y arranque de los mismos.

4.     GESTION DE DISPOSITIVOS: Realiza la gestión de las entradas/salidas.

5.     GESTION DE LA INFORMACION: Gestiona el espacio de nombres lógicos, útil para simplificar el acceso a las recursos, para sustituir rutas de accesos, muy largas y difíciles de recordar por un solo nombre, protección de la información realizando funciones de creación y destrucción de ficheros y directorios, apertura y cierre de ficheros, lectura y escritura de ficheros y protección de acceso.

Tipos de licencias:

OEM: Solo se puede vender si es parte de un equipo nuevo. Afecta mas a S:O pero también puede afectar al software. La compra implica la propiedad del mismo por parte del comprador. Aunque los fabricantes pueden poner limitaciones (nº máximo de instalaciones), No se pueden vender ni ceder, solo para que sea parte de un equipo nuevo.

Retail: Son las versiones de venta de software. El programa es de la entera propiedad del usuario, pudiendo este cederla libremente a terceros o venderlo.

Licencia por volumen: Destinado a grnades usuarios (empresas) normalmente bajo unas condiciones similares a las de la Liscencia OEM aunque sin esta supereditados a equipos nuevos. Se trata de estipular un numero determinado de equipos que pueden utilizar el mismo código de licencia quedando el fabricante de dicho software autorizado para hacer las comprobaciones que considere oportunas para ver las licencias que se están utilizando son las adquiridas.
Se vende en paquetes de 25 licencias como minimo. Este tipo de licencias no se puede ceder a 3 ni total ni parcial.

GESTORES DE ARRANQUE
Pequeño programa que se ejecuta una vez completado el inicio de la BIOS y que permite seleccionar que S.O se dece a iniciar.

NTLDR (NTloader) Es el archivo encargado del arranque de los S.O: Windows NT, 2000, XP, Server 2003. Se encuentra en el directorio raíz del disco del sistema. En dicho directorio se debe encontrar BOOT.INI, que contiene el menú de opciones de incio y el archivo NTDETECT.CCH que se encgara de iniciar el sistema seleccionado.

EL ADMINISTRADOR DE ARRANQUE DE WINDOWS (BOOTMGR)

Windows Vista, 7, Server 2008. Se encuentra en el directorio raíz del sistema. Muestra el menú arranque. Llama al archivo Winload.exe que es el cargador del SO Windows (\windows\sistem32) y dará paso a ntosknl.exe, que se encargara del resto del arranque del sistema.

LILO: Permite iniciar este SO junto con otros (Windows) del mismo ordenador. Funciona en una variedad de sistemas de archivos y puede arrancar un S.O desde el disco o desde un disco flexible externo,

GRUB: Mas moderno y flexible que lilo, permite administrar cualquier comando desde la línea de comando. Hay que destacar la posibilidad de incluir multiples formatos de ejecutable, el arranque de S.O no multiarranque, una agradable interfaz de usuario y una línea de comando muy flexible.

1-     Como se puede clasificar un S.O por sus prestaciones?
a.     Según su uso: el modo orden o comando WINDOWS o LINUX
b.    Según los servicios que ofrece:
                                          i.    Por el numero de usuarios _ Monousuario y multiusuario.
                                         ii.    Por el numero de Tareas: Monotarea y Multitarea
                                        iii.    Por el numero de procesos:
1.     Monoproceso
2.     Multiproceso
a.     Simetricos: Reparte el tiempo entre los procesos apartes iguales.
b.    Asimetricos.

2-     Indica brevemente las funciones del un S.O
a.     Sistemas distribuidos: Sistemas cuasi-independientes que permiten distribuir las tareas entre conjunto de procesadores, pueden estar en el mismo equipo o en distintos equipos. Ejemplo: Sprite, Solaris, Mc, Machorus, Spring, Arroeba, etc.
b.    Sistemas operativos en Red: Mantiene 2 o mas computadoras unidas atraves de algún medio de comunicación, con el objeto primordial de poder compartir  los diferentes recursos y la información del sistema. Cada ordenador mantiene su S.O y su propio sistema de archivos. Ejemplo: Novell, Netware, Windows Server, Linux, etc.
c.     Sistemas operáticos de escritorio: Se utilizan en los equipos de sobremesa, estaciones de trabajo o portátiles. Se pueden denominar S.O cliente. Windows XP, Vista, 7 y Linux.
d.    Sistena Centraliza: Un mainframe central con gran capacidad de procesamiento y una seria de terminales tontos ( ni memoria, ni procesador) manejados por usuarios. Actualmente siguen existiendo sistemas centrales, pero los terminales no son tontos. Ejemplo: Terminal Service.
Según su disponibilidad:

1-     SO propietarios: Propiedad intelectual de alguna empresa. Se necesitan licencias de uso para que el usuario ejecute el software y no se dispone de acceso a su código fuente, o si se dispone, no se tiene derecho a modificarlo o distribuirlo. Windows.
2-     Software Libre: Garantizan las 4 libertades del software:
a.     La libertad de usar el programa con cualquier propósito.
b.    La libertad de estudiar como funciona el programa y modificarlo.
c.     La libertad de distribuir copias del programa.
d.    La libertad de mejorar el programa y hacer publico dichas mejoras.
3-     Software comercial.
4-     Software de dominio público: Se pueden descargar gratuitamente pero para modificarlo debes pagar.

Tipos de aplicaciones.
Gratuitas
Comerciales
Libre
Propietario
Opensource
Provativo


3-     MAQUINAS VIRTUALES

Software donde se puede instalar un S.O de forma virtual, sin utilizar espacio en el disco duro. Dentro de este espacio virtual se puede hacer todo, Instalaciones de S.O, instalaciones de Software, particiones, etc. Su utilización no es igual, es mas lento, se cuelga mas.

S.O anfitrión, en ordenador físico
S.O Invitado, en espacio virtual,.

VmWare: Software propietario con versiones gratuitas, permite importar maquinas físicas de distintos S.O para su utilización como maquinas virtuales, se peude ejecutar WINDIWS,SOlaris o LINUX.

VmWare Workstation: Version de pago de las mas utilizadas se pueden emilar tantas maquinas virtuales como los recursos hardware le permitan,

VmWare Server: Hasta hace poco de pago, ahora gratuita se pueden ejecutar de manera concurrente mas maquinas que un Workstarion.

VmWare Player: Es un producto gratuito que permite maquinas virtuales con otros productos, pero no permite crearlo en el mismo.

VmXbuilder: Aplicación gratuita que permite crear ficheros de configuración de MV VmWare necesitara VmWare Player para ejecutar la maquina virtual y QUEMU-IMG para crearla.

Virtual Server: Programa propietario comprado por MS que utiliza la creación de MV en sevidores  Windows. En las ultimas versiones también para LINUX.

Virtual PC: Programa propietario comprado por MS que utiliza la creación de MV en ordenadores de sobremesa, desde el 2007 es gratuito.

Qemu: Emulador libre y gratuito, no dispone de interfaz grafica.

VirtualBox: Propietario y gratuito para uso personal o de evaluación. SO anfitrión en Linux, MacOSX, OS/2 warp, Windows y Solaris. S.O invitado; Free BSD, GNV/Linux,OpenBSD,OS/2 warp, Windows y Solaris.


3. INSTALACION DE UNSISTEMA OPERATIVO EN RED


WINDOWS SERVER 2003/2008

REQUISITOS 2003
Web Edition
Estándar Edition
Enterprice Edition
Datacenter Edition
Velocidad minima CPV
133MHz
133MHz
133MHz
400MHz
Velocidad recomendada CPU
550MHz
550MHz
733MHz
733MHz
Memoria RAM minima
128MB
128MB
128MB
512MB
Memoria RAM recomendada
256MB
256MB
256MB
1GB
Memoria RAM maxima
2GB
4GB
32GB
64GB
Soporte para multiprocesadores
1 o 2
Hasta 4
Hasta 8
Entre 8 y 32
Espacio en disco necesario para instalación
1.5 GB
1.5 GB
1.5 GB
1.5 GB


REQUISITOS 2008
Web Edition
Estándar Edition
Enterprice Edition
Datacenter Edition
Velocidad minima CPV
1.4 GHz
1.4 GHz
1.4 GHz
1.4 GHz
Velocidad recomendada CPU
2GHz
2GHz
3GHz
3GHZ
Memoria RAM minima
512MB
512MB
512MB
512MB
Memoria RAM recomendada
1GB
1GB
1GB
1GB
Memoria RAM maxima
4GB
4GB
2TB
2TB
Soporte para multiprocesadores
Hasta 4
Hasta 4
Hasta 8
Hasta 64
Espacio en disco necesario para instalación
10GB minimo
80GB optimo
10GB
80GB
10GB
80GB
10GB
80GB


PARTICIONES

-       Son la manera en que se divide el disco físico, de forma que cada una de ellas funciona como si fueran unidades separadas.
-       Windows Server puede gestionar particiones primarias o extendidas.
-       Cada partición se puede formatear en un sistema de archivos distinto y se pueden designar con una letra de unidad distinta ( C;D; etc)
-       Cuando se formatea una partición, todos los archivos que hubiera previamente se destruyen.
-       La partición primaria ( o del sistema ) es aquella donde se instalan los archivos que van a cargar el S.O
-       La partición activa es la que carga cuando se arranca el ordenador.
-       Es preciso determinar el tamaño de la partición en donde se va a instalar WS antes de realizar la instalación.
-       Es conveniente colocar únicamente el S.O en una partición, y los archivos de datos en otra.


COMO CONFIGURAR EL SERVICIO

  • .Servicios de acceso y directivas de redes: Nos ofrece varios métodos para proporcionar a loas usuarios conectividad de redes, área local y remota (un pc en red local tiene la posibilidad de conectarse con otro). Para permitir que los administradores de red puedan trabajar de forma centralizada.
  • .Servicios de archivo: Proporciona la tecnología para la administración de almacenamiento, la replicación de archivos, La administración de espacio de nombre distribuido, la búsqueda rápida de archivos, y el acceso simplificado de los clientes a archivos.
  • .Servicios de dominio de Active directory: Es una herramienta que la utilizamos para administrar red en un tema de usuarios y grups, Me permite crear una seria de usuarios que podrán entrar a cualquier PC.
  • Servicios de impresión: permite administrar servidores de impresión e impresoras. Un servidor de impresión reduce la carga de trabajo de administración ya que centraliza las tareas de administración de impresoras.
  • Servicios de protocolo de configuración dinámica de Host (DHCP). Permite a los servidores asignan direcciones IP a los equipos y otros dispositivos que están habilitados como clientes DHCP.
  • Servicios DNS. Proporcionan un método estándar para asociar nombres a direcciones IP de equipos.
  • Terminal Services. Proporcionan tecnologías que permiten a los usuarios tener acceso a programas para Windows instalados en un servicio Terminal Server o al escritorio de Windows competo desde prácticamente cualquier dispositivo informático.
  • Servidor Web (IIS). Permite compartir información en Internet, una intranet o extranet. Es una plataforma Web unificada que integra ISS7.0 y ASP.NET.

El proceso de inicio del sistema operativo

DOCUMENTACION SOBRE LA INSTALACION Y LAS INCIDENCIAS

Durante la instalación del S.O en red es conveniente ir anotando en un documento cuestiones tales como:

-Fecha y hora de instalación
-Especificaciones del Hardware del equipo donde se instala el S.O en red.
-Datos que se han indicado en el proceso de instalación. Nombre del equipo, clave del producto, contraseña administrador, licencias, etc.
-Software adicional instalado como funciones y características.
-Configuración de la red, ( Dir IP, mascara de subred, etc)
-Incidencias que se han producido durante la instalación.

PROCESO DE INICIO DEL SISTEMA OPERATIVO

.La secuencia de pre-arranque: Todos los procesos están controlados por la memoria ROM (2 fases)

1.      Chequeo inicial del hardware, inicialización de la tarjeta de video y delos adaptadores SCSI.
2.      Carga y ejecución del registro de arranque maestro (MBR). Localizado en el area del sistema del sector de arranque del disco duro, contiene la tabla de particiones y parte de código ejecutable que sirve para iniciar la carga del archivo NTCDR y seguir con la consecuencia de arranque.

( en el momento en que sale el menú de elegir el S.O empieza esta fase )

.La secuencia de arranque: Comienza cuando se ha cargado NTDLR y comienza su ejecución:

1.      Inicia un sistema de archivos que permite a Windows Server 2003 arrancar desde el disco duro.
2.      Prepara un menú que permite escoger entre las distintas opciones de arranque, si es más de una. Este menú esta definido por las entradas que existen en el archivos BOOT.INI
3.      NTLDR carga el SO y se ejecuta NTDETECT.COM, para continuar los procesos de arranque. Si se ha seleccionado otro SO, NTLDR transferirá el control a los archivos de arranque del SO seleccionado.
4.      NTDETECT examina el ordenador y determina la configuración del hardware, tipo de ordenador, tipo de bus, tipo de tarjeta de video, tipo de teclado y ratón, puertos serie y paralelo que se encuentran en el equipo y si hay unidades de disco flexibles.
5.      Con la información conseguida, NTDETECT construye la clave “hardware” de la categoría HKEY_LOCAL_MACHINE de Registro y devuelve la información a NTLDR.
6.      NTLDR ejecuta el archivo NOSKRNL.EXE, se encuentran en winows/system32 y es el núcleo del SO, y le pasa la información de configuración del hardware que había recibido al iniciar la fase de carga.

·               La fase de carga de Windows: cuando aparece el logo de Windows cargado en la pantalla. Corresponde a NTOSKERNL.EXE

1.      Fase de carga del Kernel
1.1  Ejecución del archivo HAL.DLL que se utiliza para administrar los servicios de “hardware”
1.2  Carga en memoria de los valores de configuración almacenados en la clave Services de CurrentControlSet de System de la categoría HKEY_LOCAL_MACHINE del registro para determinar los dispositivos que se van a iniciar.
1.3  Iniciación de los dispositivos del 1.2 cuyo valor de la clave START sea 0.
2.      Fase de iniciación de Kernel. En esta fase se inician los dispositivos del 12 cuyo valor de la clave START sea 1.
3.      Fase de carga de Servicios. En esta fase se inician los dispositivos cuyo valor de la clave START sea 2 y se cargan los servicios utilizando el archivo SMSS.EXE (Session Manager).
4.      Fase de carga del subsistema Windows.
4.1 se ejecutan WINLOGON.EXE, que a su vez ejecuta el archivo LSASS.EXE (autoridad de seguridad local) que se encarga de mostrar la pantalla de usuario, contraseña y dominio.
4.2 Si el usuario es autorizado para acceder al servidor se ejecutara USERINIT.EXE que carga el programa indicado como valor de la clave SHELL del usuario que cargara su escritorio por defecto.


LA REPARACION DEL SISTEMA

OPCIONES DE ARRANQUE AVANZADAS

Permiten inicial el sistema con un mínimo número de controladores de dispositivos y servicios (teclado – ratón –tarjeta grafica – pantalla). De esta manera, si un nuevo controlador de dispositivo o software recién instalado impiden que el equipo se inicie, podrá hacerlo en modo seguro para después eliminar el software o controlar de dispositivo de equipo que este provocando el conflicto.

Podeos ver la lista de modos cuando se reinicia el equipo, pulsando la tecla F8.

  • Modo seguro: Permite inicial el sistema únicamente con los archivos y controladores básicos; ratón, monitor, teclado, unidades de disco, , video de baja resolución, servicios predeterminados del sistema y ninguna conexión de red.

  • Modo seguro con funciones de red: Permite inicial el sistema con los archivos y controladores del modo seguro junto con conexiones de red.

  • Modo seguro con símbolo del sistema: Permite inicial el sistema con los archivos y controladores del modo seguro. Después de inicia una sesión, se mostrara el símbolo del sistema en lugar del escritorio Windows.

  • Habilitar el registro de inicio: Permite inicial el sistema mientras se registran todos los controladores y servicios que el sistema cargo, o no, en un archivo. Este es NTBTLOG.TXT. El modo seguro, modo seguro con red y modo seguro con simbolo del sistema agregan al registro de inicio una lista de los controladores y servicios que se han cargado. Nos permite determinar la causa exacta de los problemas de inicio del sistema.

  • Habilitar el Modo VGA: Permite inicial el sistema con el controlador de video de baja resolución (640X480). Se utiliza cuando se ha instalado un nuevo controlador para la tarjeta de video que hace que no se inicie correctamente cuando se inicia en modo seguro (con funciones de red o símbolo del sistema) siempre se habilita del modo VGA.

  • La ultima configuración valida conocida: Permite iniciar el sistema con la información que tenia Windows antes de los últimos cambios registrados en el registro, que son los provocan que el sistema no se inicie. No se solucionarán los problemas causados por controladores o archivos dañados o perdidos, y además se perderán todos los cambios que se hayan realizado en el registro.

  • Modo de restauración de servicios de directorio: Se utiliza únicamente en equipos Windows Server 2008 que sean controladores de dominio. Permite restaurar el directorio activo utilizando la copia de seguridad.

  • Modo de depuración: Permite iniciar el sistema mientras se envía información de depuración a otro equipo a través de un cable serie conectado al puerto COM2 a otros ordenador con el debugger activo ( programa donde reguarda paso a paso lo que hace el programa) genera el LOG en otro ordenador.

  • Deshabilitar el reinicio automático en caso de error del sistema: Prohibir que cuando algo falle se reinicie automáticamente el sistema.

  • Deshabilitar el uso obligatorio de controladores firmados. Para utilizar controladores que nos obligue a utilizar solo los controladores firmados.

  • La consola de recuperación: Permite problemas utilizando un numero limitado de comandos, se pueden habilitar o deshabilitar servicios, recuperar el sector de arranque principal o copiar archivos de sistema desde un disco. Esta utilidad deberá ser utilizada únicamente por usuarios avanzados y administradores, y se necesita utilizar la contraseña del administrador. 

Reiniciamos equipo – con CD de instalacion en la unidad, entramos en el CD. Elegimos opcion Consola de recuperacion (R), entramos en la consola, elegimos unidad donde tenemos instalado el S.O. asi llegamos a D:WINDOWS>, exit para salir.


REGISTRO DE WINOWS

La BBDD del Registro es una BBDD jerarquizada donde se guarda la información de configuración de Windows Server. Esta organizada por categorías con sus respectivas subcategorías, claves, subclaves y entradas.

Se debe realizar una copia de seguridad del Registro antes de realizar cambios., De todas maneras, aunque se cometa un error al modificar una entrada en el Registro, al reiniciar, si se produce algún error critico; mostrará un mensaje en el que se podrá escoger la última configuración válida conocida y perderá los cambios realizados que motivaron el error

Inicio – ejecutar - REGEDIT


CATEGORIAS Y FUNCIONES


HKEY_CLASSES_ROOT: Contiene archivos y vínculos OLE y datos de asociación de archivos y clase. También están en HKEY_LOCAL_MACHINE\SOFTWARE\classes o en HAKEY_CURRENT_USER\SOFTWARE\classes.

HKEY_CURRENT_USER: Muestra el perfil del usuario actual ( Carpetas del usuario, configuración del escritorio y las configuraciones del panel de control. Es un subconjunto de la información de HKEY_USER correspondiente al usuario actual.

HKEY_LOCAL_MACHINE: La mas importante del Registro. Contiene información sobre le Hardware y Software del equipo. Hay zonas que se reconstruyen cada vez que se inicia el ordenador para reflejar la actual configuración del Hardware.

HKEY_USERS: Contiene todos los perfiles de usuarios. Después del primer inicio solo encontrara dos tipos de perfiles; El perfil por defecto y los de usuarios existentes.

HKEY_CURRENT_CONFIG: Se encuentran las configuraciones actuales de Software y Hardware del equipo. Es un subconjunto de HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Hardware Profiles\Current, correspondiente a la configuraron actual.


TIPOS DE DATOS Y DESCRICPCION

  • REG_BINARY: De tipo binario, sin procesar y se presenta en formato Hexadecimal. Para modificarlo, es recomendable utilizar las utilidades que permiten modificarlos desde el Panel de Control.
  • REG_DWORD: Representados por un numero de 4bytes de longitud y se presenta en formato binario, hexadecimal o decimal.
  • REG_EXPAND_SZ: Cadena de datos de longitud variable.
  • REG_MULTI_SZ: Cadena múltiple de datos.
  • REG_SZ: Cadena de texto de longitud baja.
  • REG_FULL_RESOURCE_DESCRIPTOR: Serie de tablas anidadas diseñadas para almacenar una lista de recursos.


EL ADMINISTRADOR DE DISPOSITIVOS

Windows dispone de una utilidad que permite ver la configuración de los dispotivos instalados en el equipo y añadir o actuaizar sus controladores

Se entra desde:

PANEL DE CONTROL - SISTEMA - HARDWARE

Se abre el panel  de propiedades de sistema, pulsamos HARDWARE, buscamos el administrador de dispositivos.
Seleccionamos el dispositivo.

Pestaña General: nos da un botón solucionar de problemas.
Pestaña  Opciones avanzadas:
Pestaña  Controlador:
     Detalles del controlador
     Actualizar controlador
     Volver al controlador anterior

Pestaña recursos: Nos dice el recurso que se esta utilizando   



LAS ACTUALIZACIONES AUTOMÁTICAS

Las empresas de software recomiendas la actualización periódica por Internet de sus programas informáticos, cuando estos están instalados en el equipo. Añaden funcionalidades nuevos, mejoran las ya existentes y corrigen agujeros de seguridad , si las actualizaciones pendientes son varias y frecuentes y se realizan todas sistemáticamente, el ordenador dejara de funcionar de forma correcta por un tiempo. Por ello conviene configurar adecuadamente dichas actualizaciones.

panel de control - sistema -

-Actualizaciones automáticas.

Primer click- mantener el equipo al dia.
Configuración:

-Boton de actualizaciones rechazadas, si no hemos querido instalar algún actualización Windows la elimina.

PAQUETES DE INSTALACIÓN:

Los paquetes de distribución son paquetes de software que contienen la información necesaria para automatizar su instalación sin necesidad de intervención del usuario en dicho proceso, no precisando que se indique el numero de serie del producto , ni el lugar de instalación del paquete, ni ningún otro parámetro, pues toda esa información ya va  contenida en el propio fichero  (un fichero.msi.)
Este método permite que la instalación de los paquetes de distribución se puedan hacer de forma desatendida y que el servidor distribuya el paquete a las estaciones de trabajo o los usuarios del dominio.

- El instalador de Windows (WindowsInstaller) es un motor para la instalación, mantenimiento y eliminación de programas en Windows.

- Los paquetes de distribución que incorporan una BBDD que almacena todas las instrucciones y los datos requeridos para instalar y desinstalar las aplicaciones, llevando a cabo el instalador todas las tareas propias de la instalación; copiar archivos del disco duro, realizar modificaciones del Registro, crear accesos directos en el escritorio.


29-10-2010  192-168-0-150


PAQUETES DE INSTALACIÓN


Paquetes MSI: Son los paquetes de instalación de software. Los proporciona el distribuidor de software para facilitar la instalación  de una aplicación concreta, debían de mantener estos archivos, junto con cualquier otro archivo necesario, en el punto de distancia del software administrado.

Paquetes MST: Son los paquetes de transformación de software. Se pueden distribuir como parches o actualizaciones para solucionar problemas; las revisiones no deben usarse para cambios importantes y sus efectos están limitados.
-       Pues no pueden eliminar componentes o características,
-       no pueden cambiar los códigos de producto y
-       no pueden eliminar ni cambiar los nombres e los archivos o las claves del Registro.

Paquetes MSP: Permiten personalizar la instalación de un paquete MSI al realizarse la asignación o publicación, pudiendo modificar ciertos parámetros base de la instalación que por defecto realiza el paquete MSI al que transforma.

Ficheros ZAP: No son paquetes en sí mismos, si no archivos similares a al archivos que se crean con un editor de texto. Sólo permiten publicar (no asignar) y especifican la ruta de red a un programa de instalación ejecutable, debiendo disponer el mismo que realice dicha instalación de derechos de escritura en el equipo local.

En la carpeta de instalación se deben colgar archivos de tres tipos:

-       Publicada: El paquete aparecerá como disponible en aplicaciones de red para que el usuario pueda instalar o desinstalar cuando le parezca, aunque existe la posibilidad de efectuar la instalación automática.

-       Asignada: La aplicación se instalara la próxima vez que se ponga en marcha el equipo o inicie sesión de usuario, de forma incondicional.

-       Avanzada: Se mostrarán las propiedades del paquete. Se podrá indicar si la aplicación se publicara o asignara, si se instalara automáticamente, si aparecerá como aplicación disponible para agregar, etc.


INSTALACION DE APLICACIONES

-       Desde Internet


-       Desde CD


-       No necesitan instalación.

TEMA 5 ADMINISTRACION DE SOFTWARE DE BASE

LOS USUARIOS

-Las cuentas de usuario representan a una persona y se utilizan para iniciar sesiones en la red y tener  acceso a los recursos.
-Una cuenta de usuario permite que un usuario inicie sesiones en equipos y /o dominios con una identidad que se puede autentificar y autorizar para tener acceso a los recursos del dominio. Cada usuario debe tener su propia cuenta de usuario y su propia contraseña única. se utiliza para :

            - Autentificar la identidad del usuario
            - Autorizar o denegar el acceso a los recursos del dominio
            - Administrador otros aspectos de la seguridad
            - Auditar las acciones realizadas con la cuenta de usuario.

Se proporcionan dos cuentas de usuario predefinidas que se crean en el proceso de instalacion.

-Administrador: Permite administrar el equipo en el que se creo. Esta cuenta puede ser renombrada o deshabilitada pero no puede ser borrada. Es importante renombrar y proteger esta cuenta con una contraseña especial, así como crear otras cuentas de administrador para proteger mejor la seguridad del servidor.

-Invitado: Suele estar deshabilitada pero puede habilitarse si se desea que alguien pueda conectarse al dominio o al equipo con ella. Esta cuenta puede borrarse y renombrarse.

USUARIO LOCAL: Es una cuenta a la que se pueden conceder permisos para el equipo en donde se está creando la cuenta. Esta disponible en equipos que no sean controladores de dominio. Server 2003, Server 2008, Windows XP, Windows Vista, Windows 7.


practica:

miPC - boton dcho-administrar

para crear un usuario: usuarios y grupos locales-usuarios, sobre usuario bton dcho - nuevo usuario - rellenar datos.



Para dar permisos al usuario: accedemos al usuario: y propiedades.
            Miembro de: se asigna el usuario a un grupo con perfiles definidos.
            Perfil: Asiganmos la ruta de acceso al perfil de usuario.
            Entorno: se configura el entorno de inicio de los servicios de Terminal Server de Usuario.
           


LOS PERFILES DE USUARIO

-Herramienta de Windows para configurar el entorno de trabajo de los usuarios de red. Se pueden especificar el aspecto del escritorio, la barra de tareas, el contenido del menu unicio, etc. incluidos programas o aplicaciones.

Perfil local: Solo es accesible desde la estación que esta creado. Los usuarios pueden acceder a varias estaciones y pueden tener un perfil en cada una de ellas.

Perfil temporal: Se crea cuando produce un error en la carga del perfil de usuario. Este se elimina al final de la sesión y no se almacenan los cambios realizados por el usuario en la configuración del escritorio y los archivos.

Perfil de red: Se conectan a un servidor Windows Server 2003/2008 pueden tener perfiles. se puede acceder al perfil independientemente de la estación en que se este conectado.

            a-Perfil móvil: Es asignado a cada usuario por los administradores pero puede ser modificado por el usuario y los cambios permanecerán después de finalizar la conexión.

            b-Perfil obligatorio: Igual al perfil móvil para asegurar que los usuarios trabajan en un entorno común. Los cambios             realizados por los usuarios se pierden al finalizar la conexión. Solo pueden ser modificados y guardados sus cambios por los administradores.

            c-Perfil super-obligatorio: Disponible en Windows Vista, 7 y Server 2008, igual que el obligatorio pero con un nivel de            seguridad. Cuando el usuario se conecta al servidor, si no se puede cargar este perfil, no se permitirá conectarse, ni con un perfil temporal.



practica-----

Administrador de equipos- usuarios-propiedades-pestaña perfil:

Ruta de acceso al perfil: Ponemos una ruta para cuando creamos el usuario accedemos a esa ruta.
Secuencia de comandos de inicio de sesión: Es un (Scrip) Archivo de proceso de datos que se ejecuta automáticamente cuando el usuario inicia una sesión de red. Tiene una extensión. BAT, aunque también puede ser un programa ejecutable.
Ruta de acceso local: Indica el directorio privado de cada usuario donde puede almacenar sus archivos y programas, así mismo, es el directorio predeterminado que se utilizara en el símbolo del sistema y en todas las aplicaciones que no tienen definido in directorio de trabajo. Facilita la tarea de hacer copias de seguridad de los archivos de cada usuario y su eliminación cuando se elimina el usuario
Conectar a una unidad de red: Indica la letra deseada que esta conectada al directorio de red, un directorio compartido, privado de cada usuario, donde puede almacenar archivos y programas incompatible con la ruta de acceso local.

Ruta de acceso local. en Administrador creamos la carpeta con el nombre de usuario, luego al acceder con ese nombre de usuario en CMD nos aparece la ruta c:\jgarcia

LAS IDENTIDADES ESPECIALES

Se instalan al instalar el sistema operativo, sirven a nivel de permisos.

- Inicio de sesión anónimo: Corresponde a un usuario que se ha registrado de forma anónima.
- Grupo Creador: Corresponde al grupo que creo o que tiene la propiedad del objeto.
- Propietario creador: Corresponde al usuario que creó o que tiene  la propiedad del objeto.
- Interactivo: usuario que acceden al equipo de forma local o a través de una conexión de escritorio remoto.
- Lotes: Corresponde a los usuarios que han iniciado sesión en un recurso de cola por proceso por lotes.
- Todos: Todos los usuarios.
- Usuarios autentificados: usuarios u equipos que han sido autentificados por el sistema.

LOS GRUPOS

Se utilizan para agregar a los usuarios de forma que se puedan asignar permisos mas fácilmente a dichos usuarios y hacer sencilla sus administración. Se pueden incorporar usuarios a uno o varios grupos teniendo en cada uno de ellos, unos permisos determinados que le permitirán realizar distintas funciones.



LOS GRUPOS LOCALES

Es una cuenta a la que se pueden conceder permisos y derechos para el equipo donde se esta creando y a la que se pueden agregar usuarios locales, así como usuarios, grupos y equipos de un dominio al que pertenece el equipo.

6-    SISTEMAS DE ARCHIVOS

Para poder almacenar datos en un disco, estos se deben guardar respetando una serie de normas y restricciones, que vienen impuestos por el sistema de archivos implementado. El sistema de archivos determinara la estructura, nombre, forma de acceso, uso y protección de los archivos que se guardaran en disco.
Cada S.O dispone de su propio sistema de archivos, aunque todos tiene el mismo objetivo: Permitir al usuario un manejo fácil y lógico de sus archivos abstrayéndose de las particularidades de los dispositivos físicos empleados.

Los archivos son los encargados de contener los datos, mientras que los directorios son los objetos cuya misión principal es permitir una mayor organización de los archivos dentro del disco.

Un directorio es un contenedor que puede contener archivos y otros directorios dentro de él. Se puede llegar a crear una jerarquía en forma de árbol que simplifica la tarea de organizar y estructurar los archivos dentro de un disco lo que contiene en realidad son la posición del sector del disco en el que comienzan y que permitirá al S.O recuperar  su contenido del disco.



6.2 LOS ARCHIVOS

Es la forma de almacenar información en el disco y poder volverla a leer mas adelante, sin que el usuario tenga que preocuparse por la forma y lugar físico de almacenamiento de la información ni del funcionamiento real de los discos.

Las reglas para nombrar los archivos varían de un sistema de archivo a otro. Antes  (MS-DOS, Windows < 95) permitían cadenas de hasta 8 caracteres para el nombre de archivos, ahora 255 caracteres.
Windows no diferencia entre mayúsculas y minúsculas, mientras que Linux sí. La mayoría de los S.O utilizan nombres de archivos con dos partes, separadas por un punto (documento.doc). A la parte posterior del nombre se le denomina extensión de archivo y determina que tipo de archivo es.

NombreArchivo.extencionArchivo

Junto con el nombre del archivo, el S.O almacena también unos atributos que califican el archivo. Estos atributos varian e un S.O a otro.

-       S: Atributo de sistema (System). Indica si el archivo pertenece al S.O o no.

-       H: Atributo de oculto (Hidden) Indica si el archivo esta oculto. En este caso, no se visualizara al hacer un listado del directorio.

-       R: Atributo de solo lectura (Ready Only). Indica si el archivo es de solo lectura o se permite también su escritura.

-       A: Atributo de archivo: se suele cambiar cuando se modifica el archivo su mayor utilidad es poder determinar que archivos se modificaron desde la última copia de seguridad y por tanto que hay que añadir a la actual cuado se realice una copia de seguridad incremental.

-       Fecha: Almacena la fecha de creación o modificación del archivo.

-       Hora: Almacena la hora de creación o modificación del archivo.

-       Tamaño: Almacena el tamaño que ocupa el archivo.

6.2.2 TIPOS DE ARCHIVOS

Se pueden dividir en dos grandes grupos: EJECUTABLES o de DATOS.

-       La diferencia principal es que los EJECUTABLES están creados para funcionar por si mismos y los de DATOS almacenan información que tendrá que ser utilizada con ayuda  de algún programa.

-       La mayoría de los programas llevan otros archivos necesarios aparte del ejecutable. Estos archivos adjuntos son necesarios para el buen funcionamiento del programa y aunque pueden tener formatos distintos, no pueden ser separados de su programa original.

Dentro de los archivos de datos se crean categorías, por la temática o clase de información que almacenan.

-       Sistema:  Los archivos necesarios para el funcionamiento interno del S.O así como los diferentes programas que trabajan en el. No es recomendable moverlos, editarlos, o variarlos de ningún modo por que puede afectar al buen funcionamiento del sistema.

-     Audio: Son todos los que contienen sonidos. Las diferentes extensiones tienden al formato de compresión utilizado para convertir el sonido real en digital.

-       Video: Los formatos de video no solo contienen información sino también el sonido que los acompaña. Puede pasar que al intentar reproducir un video solo se escuche el sonido, es debido al formato de compresión utilizado en ello que puede no ser reconocido por el ordenador. Es recomendable tener actualizados los codecs de  cada formato.

-       Comprimidos: Los formatos de compresión son de gran utilidad a la hora de almacenar la información, ya que hacen que ocupan el menor espacio posible y que se puedan reunir varios ficheros en uno solo.

-       Imágenes: las imágenes y sus formatos utilizan un método de representación distinto y algunos ofrecen mayor calidad que otros. También cabe destacar que muchos programas de edición grafica utilizan sus propios formatos de trabajo con imágenes.

-       Texto: Dentro de los documentos de texto hay que diferenciar entre el texto plano y el enriquecido. Es decir los que guardan las letras y los que permiten asignar un formato: fuente, color, tamaño… etc.

-       Imágenes de CD/DVD: Se utilizan para guardar en un archivo único lo incluido dentro de un CD/DVD. Su nombre proviene de que son exactamente iguales a lo guardado en el disco. Como una imagen reflejada en el espejo. Con ella se pueden hacer múltiples copias idénticas de un disco.(ISO-IMG-CUE)

-       Programas: La mayoría de los programas tienen formatos de archivo propios para utilizarlos en distintas funciones (DOC, DAT, XLS, PPS…).

6.3          LOS DIRECTORIOS

División lógica de almacenamiento de archivos u otros subdirectorios. Constituyen una estructura jerárquica en forma de árbol. El usuario se encuentra en un directorio y a menos que se indique otra cosa, todos los archivos se buscan o se crean en ese directorio.

En todos los sistemas de archivos hay un directorio llamada Raíz (ROOT), que es el directorio que contiene todos los demás directorios y archivos.

-       Ruta de acceso absoluta: Para acceder desde la raíz.
-       Ruta de acceso relativa: Para acceder desde un directorio cualquiera.

Muchos de los S.O implementan un sistema jerárquico de directorios tiene dos entradas especiales en cada uno de sus directorios “.” Y “..” que hacen referencia al directorio activo y al directorio padre ( de nivel superior). Permiten navegar de un modo más cómodo.

Es recomendable que los directorios tengan nombres que sean lo mas descriptivo posible de los archivos que contiene.

ATRBUTOS DE LOS DIRECTORIOS:

H: Atributo de oculto (Hidden). Indica si el directorio esta oculto. En este caso, no se visualizara al hacer un listado del directorio.

R: Atributo de sólo lectura (Ready Only). Indica si los archivos son de solo lectura o se permite también su escritura.

A: Se suele cambiar cuando se modifica el directorio. Nos puede indicar que directorios se cambiaran desde la última copia de seguridad, por lo que nos facilitara la copia de seguridad incremental.

FECHA: Es el atributo que almacena la fecha de la creación o modificación del directorio

HORA: Es el atributo que almacenara la hora de la creación o modificación del directorio.


DIRECCIONES RELATIVAS Y ABSOLUTAS.
1-     passwd – paswd 2
ABSOLUTA: cd /etc/passwd2
RELATIVA: cd../../etc/passwd2

2-     dev – tty
cd tty
cd/dev/tty

3-     etc – conse
cd/u/conse
cd../u/conse

4-     passwd2 – lp
cd/dev/lp
cd../../dev/lp

5-     lp – stud1
cd/u/conse/stud1
            cd../../u/conse/stud1

6-     dermandy – u
cd/u
            cd../../u (esta forma es incorrecta)

7-     bim2 – bim
cd/usr/bim
cd../../bim

8-     tmp2 – passwd2
cd/etc/passwd2
cd../../etc/passwd2


11-2010

6.4          IMPLEMENTACION DEL SISTEMA DE ARCHIVOS

El aspecto clave de la implementación del almacenamiento de archivos es el registro de los bloques asociados a cada archivo. Cada sistema de archivos implementa métodos distintos para solucionar el problema.

Un bloque está compuesto por un determinado número de sectores que se asocian a un único archivo. Un archivo se almacena en uno o más bloques de sectores.
Es importante la elección del tamaño del bloque. Si es muy grande y se le asigna un archivo pequeño se desperdiciara gran parte de la capacidad del disco. Si el bloque es pequeño, harán falta muchos bloques por lo que se tardara mucho en leerlo al tener que localizar en disco todos los bloques. Linux y Windows tienen bloque de 512B, 1KB o 2KB.

Técnicas para implementar lo mejor posible los archivos

Asignación Adyacente Consiste en almacenar los archivos mediante bloques adyacentes en disco. En el directorio se guarda la dirección en la que comienza el primer bloque, y los demás se encuentran a continuación. Es de fácil implementación, pero es necesario conocer con anterioridad el número de bloques que ocupara el fichero y esto no suele ocurrir. Genera una gran fragmentación de disco, que produce perdida de espacio.

Asignación en forma de lista ligada: El directorio contiene la dirección del primer bloque y cada bloque contiene la dirección del siguiente o el valor NULL si es el último bloque del fichero. Se consigue aprovechar todos los bloques del disco y se evita perder capacidad por la fragmentación. (Se guarda aprovechando los bloques vacíos en la memoria).

Asignación en forma de lista ligada y un índice (FAT16-FAT32): Se crea una tabla con un registro por cada uno de los bloques de disco, en cada registro se indica si dicho bloque esta libre (null) o cual es la dirección del siguiente bloque. En el directorio se asocia con el nombre del archivo o el número de bloque en el que comienza dicho archivo. Con dato y mediante la tabla, se puede averiguar la dirección de todos los bloques que componen un archivo siguiendo la lista ligada.
Todo el bloque estará disponible para los datos, además, el acceso a un bloque es mucho más rápido, ya que aunque también haya que seguir la cadena de bloques, no es necesario acceder a disco.

NTFS: No hay áreas de disco reservadas como para  FAT. Todos los datos están contenidos en archivos. Todo en una partición NTFS es un archivo, incluso la MFT (master faith table), que es una base de datos los archivos y las carpetas de la partición que incluye su nombre, ubicación, tamaño y permisos, así como sus atributos y otra información.

LINUX: Un sistema de archivos basada en INODOS. Se asocia cada archivo a una tabla llamada inodo, que contiene los atributos y direcciones en disco de los bloques de archivo.
Las últimas entradas del inodo se reservan para cuando el archivo ocupa mas bloques de los que el inodo pueda almacenar. Pueden contener la dirección de otro bloque en la que se guardan las demás direcciones de los bloques de archivo, Se le llama bloque indirecto. Cuando Linux abre un archivo lo primero que hace es cargaren memoria su inodo para que el proceso sea lo mas rápido posible.

Dir bloque1
2.
3.
Bloque à


TABLA REGISTRO ASIGNACION DE BLOQUES

Nº Bloque
0
1
2
3
4
5
6
7
8
9
10
11
12
13
,,
,,
M-2
M-1
 DIR. SGTE BLOQUE

13
3
7
0

2
1


11
M-2

0


4


0
1
2
3
 4
5
6
7
8
9
10
11
12
13
,,
,,
,,
,,
M-2
M-1

6-2-3-7-1-13
10-11-M2-4
Ejercicios
1.
Nº Bloque
0
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21


21
3
8
0
6
10
1
4

0
12
19
7


2


16
13
0

1-     Cuantos y que bloques ocupa el archivo cuyo primer bloque es el numero 20?
Ocupa 5 bloques: 20-13-7-1-21//

2-     Cuantos y que bloques ocupa el archivo cuyo primer bloque es el numero 11?
Ocupa 8 bloques: 11-12-19-16-2-3-8-4//

3-     Hay algún otro fichero en disco?
Si, 5-6-10//

4-     Que bloques están disponibles para el SO?      0-9-14-15-17-18

2-
Nº Bloque
0
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21



10
0
11

0

15
 0
0
9
3

20
12



 14
2


5-     Cuantos y que bloques ocupa el archivo cuyo primer bloque es el numero 8?
Ocupa 4 bloques: 8-15-12-3//

6-     Cuantos y que bloques ocupa el archivo cuyo primer bloque es el numero 19?
Ocupa 5 bloques: 19-14-20-2-10//

7-     Hay algún otro fichero en disco?
Si, Ocupa 4-11-9
Si Ocupa, 6

8-     Que bloques están disponibles para el SO? 0-1-5-7-13-16-17-18-21

16-11-2010

6.5          TIPOS DE SISTEMAS DEARCHIVOS

FAT16: MS-DOS, Windows 95, 98, NT, 2000, XP, Vista, Server 2003 y 2008. Permite trabajar con particiones hasta 2GB, las unidades de asignación son de 32KB, el tamaño máximo de un archivo es de 2GB, los volúmenes pueden llegar hasta 2GB, no distingue entre mayúsculas y minúsculas en los nombres e archivos y directorios, y no soporta dominios.

FAT32: Windows 95, 98, 2000, XP, Vista, 7 , Server 2003 y 2008, permite trabajar con particiones mayores de 2GB, las unidades de asignación son de 4KB, l tamaño máximo de archivos es de 4GB, los volúmenes pueden llegar hasta 2TB, no distingue entre mayúsculas y minúsculas en los nombres de archivos y directorios y no soporta dominios.

Para usar dominios tenemos que utilizar otro sistema de archivos.

NTFS: Permite nombres de archivos de hasta 256 caracteres, ordenación de directorios, atributos de acceso a archivos, reparto de unidades en varios discos duros, reflexión de discos duros y registro de actividades. Se puede acceder al Directorio Activo, dominio Server, utiliza cuotas de disco para cada usuario, cifrada y compresión de archivos, almacenamiento remoto, dispone de una herramienta de desfragmentación y utilización de archivos similares a los realizados en Linux. El tamaño máximo de un archivo solo esta limitado por el tamaño del volumen. Distingue entre mayúsculas y minúsculas

SISTEMA DE ARCHIVOS EXTENDIDO3: (ext3fs) Es uno de los mas eficientes y flexibles sistemas de archivos se puede acceder desde Linux, permite hasta 256 caracteres en los nombre de los archivos, el tamaño máximo de archivo es de 2GB. Distingue entre mayúsculas y minúsculas en los nombres de archivos y directorios. Dispone de un registro de diario que permite almacenar la información necesaria para reestablecer los datos afectados por una transacción en caso de que esta falle.

EXT4FS: Evolución del 3fs, permite hasta 256 caracteres en los nombres de archivos y el tamaño máximo de un archivo es de 16TB. Distingue entre mayúsculas y minúsculas, y dispone de un registro de diario igual que ext3fs.

HPFS-OS/2: Mejoraba la FAT, 256 caracteres.

6.6          LOS SISTEMAS TRANSACCIONALES

Una transacción es un conjunto de operaciones en las que se ejecutan todas ellas o no se ejecuta ninguna. Las ordenes de ejecución se envían todas una a una, pero el efecto se realiza al final, mediante una única instrucción: COMMIT (realizar la transacción) o ROLLBACK (deshacer la transacción). Por defecto, una transacción no finalizada debe llevar un rollback automático.
El concepto de transacción no es nuevo, ya que se utiliza desde hace muchos años sobre todo en BBDD. Lo que si es reciente es aplicado en el contexto de los sistemas de archivos.

En un sistema de archivo transaccional el estado del sistema de archivos siempre es coherente en disco. Los sistemas de archivos transaccionales sobrescriben los datos en el momento y si el equipo se queda sin alimentación, entre el momento en que se asigna un bloque de datos y se vincula a un directorio, el sistema de archivos quedaría en estado incoherente. Este problema se intentaba solucionar verificando el sistema de archivos e intentando reparar cualquier incoherencia del proceso, pero es un problema de difícil solución para los administradores y nunca garantizaba la solución a todos los problemas que pudiera haber.

Lo sistemas de archivos incorporan el concepto de registro de diario. Guarda las acciones en un disco aparte, el cual se puede volver a reproducir con seguridad si el sistema se bloquea. Este proceso supone cargas innecesarias al sistema, por que los datos se deben escribir dos veces y a menudo provoca una nueva fuente de problemas, por ejemplo, no poder volver a reproducir correctamente el registro de diario.

Con un sistema de archivos transaccional, los datos se administran mediante la semántica copia por escritura, (COW) Los datos nunca se sobrescriben y ninguna secuencia de operaciones se compromete ni se ignora por completo. Este mecanismo hace que el sistema e archivos nunca puedan dañarse por una interrupción imprevista de la alimentación o un bloqueo del sistema.
Cuando hay que modificar algún archivo, se escriben sus datos en un nuevo bloque en lugar de sobrescribirlos y cuando todo este correcto, se borrara el antiguo con los datos iniciales.

-       El estado en disco siempre es válido.
-       Las copias de seguridad son coherente y fiables.
-       Se pueden deshacer las modificaciones de los datos hasta un momento determinado.

Linux
-       Ext3cow
-       Btrfs             

Solaris
-       ZFS


6.7          LOS SISTEMAS DE ARCHIVOS DISTRIBUIDOS

Un DFS permite que los directorios localizados en cualquier lugar de una red sean visualizados como un árbol de directorios únicos sin necesidad de que los usuarios sepan en que servidor reside cada archivo. También se le denomina sistema de archivos en red.
Se puede utilizar el sistema de archivos distribuido:

-       Si se espera agrupar servidores de archivos nuevos o modificar las ubicaciones de los archivos.
-       Si los usuarios que tienen acceso a las carpetas compartidas están distribuidos por uno o varios sitios.
-       Si la mayor parte de los usuarios necesitan acceder a carpetas compartidas de varios servidores
-       Si el equilibrio de la carga del servidor se puede mejorar distribuyendo las carpetas compartidas.
-       Si los usuarios precisan de un acceso ininterrumpido a las carpetas compartidas.
-       Si se dispone de sitices web para uso interno o externo
-       Si se utiliza el sistema de archivos NTFS, NFS,AFS,DCE,DFS…

6.8          SISTEMAS DE ARCHIVOS CIFRADOS

Permite a los usuarios almacenar sus datos en el disco de forma cifrada. El cifrado es el proceso de conversión de los datos a un formato que no puede ser leído por otro usuario. Cuando un usuario cifra un archivo, este permanece automáticamente cifrado mientras este almacenado en disco.
El descifrado es el proceso de conversión de los datos de un formato cifrado a su formato original. Cuando un usuario descifra un archivo, este permanece descifrado mientras este almacenado en disco.
Los agentes de recuperación designados pueden recuperar datos cifrados por otro usuario. De esta forma, se asegura la accesibilidad a los datos si el usuario que los cifró ya no esta disponible o ha perdido su clave privada.

Se pueden cifrar archivos y directorios en volúmenes de unidades formateadas para ser utilizadas por Windows y Linux.


6.9          SISTEMAS DE ARCHIVOS VIRTUALES

Es una capa de abstracción encima de un sistema de archivos en concreto. El propósito de una VFS es permitir que las aplicaciones cliente tengan acceso a distintos tipos de sistemas de archivos de una manera uniforme. Se utiliza como puente sobre los sistemas de archivos Windows, de MAC OS y Linux, de modo que las aplicaciones accedan a los archivos sin saber a que tipo de sistema de archivo están teniendo acceso.

Los archivos son de tipo texto o binarios. Sin embargo el directorio /proc de Linux contiene otro tipo de archivos llamado archivo virtual, ya que contiene una gran cantidad de información con detalles de hardware del sistema y cualquier proceso que este ejecutándose en ese momento. Algunos de dichos archivos pueden ser manipulados por los usuarios y las aplicaciones para comunicar al Kernel cambios en la configuración.


7.             ADMINISTRACION Y ASEGURAMIENTO DE LA INFORMACION

7.1 LA ORGANIZACIÓN DE LOS DISCO DUROS

7.1.1 LAS PARTICIONES

En un disco básico la partición hace que un disco duro, o una parte de él, pueda ser utilizado como medio de almacenamiento. Constituyen la manera en que se divide el disco físico, de forma que cada una de las particiones funciona como si fuera una unidad separada.

-       Particiones primarias. Son reconocidas por la BIOS del ordenador como capaces de iniciar el S.O desde ellas. Disponen de un sector de arranque (BOOT SECTOR), que es el que se encarga de cargar el S.O, y una de las particiones primarias estar declarada como activa.

-       Particiones Secundarias o extendidas. Se forma en las áreas del disco duro que no tienen particiones primarias y están contiguas. Las particiones extendidas deben estar configuradas en unidades lógicas para poderse utilizar para almacenar información.
Las particiones secundarias se pueden dividir en una o varias unidades lógicas, que son partes mas pequeñas de la partición.

Con un programa de inicialización adecuado se puede seleccionar entre diferentes S.O para iniciar el que se desee, Cada uno de ellos deberá estar en su partición y el programa de inicialización pondrá la partición seleccionada como activa. Las particiones deben estar formateadas para establecer letras de unidades que van desde C: en adelante.


7.1.2 LOS VOLUMENES

En un disco dinámico, un volumen es una parte de un disco físico que funciona igual que una unidad separada. Es equivalente a las particiones primarias de los discos básicos.


7.1.3 RAID

El termino RAID significa, Redundant Array  of Independent Disks, y su filosofía consiste en disponer de varias unidades de disco conectadas entre si por medio de controladores, software o combinación de ambos, de manera que, cuando una unidad fisica de disco falle o se venga abajo, los datos que se encontraran en dicha unidad no se pierdan su no que se reconstruyan usando la paridad de los mismo.

-       RAID 0, La información se divide entre todos los discos de sistema, de forma que no se establece ningún tipo de redundancia.
Ventajas, proporciona alto rendimiento, tiempo de arranque muy bajos y posibilidad de acceso en paralelo. No tiene coste adicional. Se emplea toda la capacidad de disco.
Inconvenientes, No es verdaderamente un disco RAID ya que no presenta integridad de los datos. Un error en uno de los discos implica la perdida total de los datos.

-       RAID 1, También conocido como MDA (Mirrored Disk Array). En esta configuración los discos se asocian por parejas y cada una de ellas almacenara la misma información. Cada pareja está formada por un disco primario, donde se leen y se escriben los datos, y un disco espejo, donde solamente se escriben las modificaciones y en el que se leerán los datos cuando el primero que falle.
Ventajas: En caso de error de uno de los discos se recuperan todos los datos. Es la arquitectura mas rápida que presenta tolerancia a fallo. Con un mínimo de dos discos es suficiente.
      Inconveniente: Es bastante caro, ya que se emplea el doble de espacio del necesario.

-       RAID 5,  Es un sistema de discos independientes con integración códigos de error mediante paridad, en  donde los datos y la paridad se guardan en los mismos discos por lo que se consigue aumentar la velocidad de demanda. La paridad nunca se guarda en los discos que contiene los datos que han generado dicha paridad, ya que, en el caso de que  uno de ellos se estropeara, bastaría con regenerar los discos para que el dato pudiera volver a reestablecerse.
Ventajas: Alto rendimiento en aplicaciones con gran demanda de velocidad. No se desaprovecha ningún disco exclusivamente para almacenar códigos de paridad. Se pueden recuperar los datos.
            Inconvenientes: Bajo rendimiento en escritura. Se requiere un mínimo de tres discos.

7.1.4 DISCOS BASICOS Y DINAMICOS

Windows (a partir de Server 2003) soporta dos tipos de discos: básicos y dinámicos. Aunque ambos pueden existir en un mismo sistema, un mismo volumen formado por uno o más discos, debe utilizar únicamente uno de ellos.

-       Un disco básico, es un disco físico que contiene particiones primarias, particiones extendidas o dispositivos lógicos (Las particiones y las unidades lógicas de los discos básicos se conocen como volúmenes básicos). Windows Server 2003/2008 no soporta los volúmenes básicos multidisco creados por Windows NT o Server 2000. Es necesario hacer una copia de seguridad y eliminar estos volúmenes o convertirlos en discos dinámicos antes de instalar Windows Server 2003/2008.

-       Un disco dinámico es un disco físico que contiene volúmenes dinámicos creados por Windows Server 2003/02008 (un volumen dinámico es una parte de un disco físico que funciona igual que una unidad separada. Es equivalente a las particiones primarias de los discos básicos. No pueden contener particiones o discos lógicos). Pueden contener volúmenes distribuidos, volúmenes seccionados, volúmenes reflejados y volúmenes RAID 5.

-       Un conjunto de volúmenes puede existir en los discos básicos (no en Windows Server 2003/2008) y en los dinámicos, y es la unión de una o mas áreas de espacio disponible (que pueden estar en uno o varios discos duros) que, a su vez, pueden dividirse en particiones y unidades lógicas. Habrá una letra de unidad que representara al conjunto de volúmenes. Cuando se amplían, los datos previamente existentes no se ven afectados. Sin embargo, no es posible reducirlos, sino que se deberá eliminar el conjunto completo. En los discos dinámicos se llama volumen distribuido.

-       Un conjunto de espejos, puede existir en los discos básicos (NO EN WS2003/08), e indica dos particiones de dos discos duros distintos que se configuran para que una sea distinta a la otra. La partición espejo no aparece en la “Administración de discos” y solo sirve par reflejar los datos de la otra partición (que entrara en funcionamiento cuando la primera partición falle). Este método hace que el nivel de seguridad sea alto (aunque no se evitan los virus que estarían en ambas particiones). El equivalente en los discos dinámicos se llama volumen reflejado. Es equivalente a RAID 1.

-       Un conjunto de bandas, puede existir en un disco básico (no es WS 2003/08) y es la unión de dos o más áreas de espacio disponibles (pueden estar en dos o más discos duros) que, a su vez, se dividirán en bandas. En cada disco duro se creará una partición y todas ellas tendrán aproximadamente el mismo tamaño. Habrá una letra de unidad que representara al conjunto de bandas. Pueden ser sin paridad o con paridad


Sin paridad: Se divide cada uno de los discos duros en partes pequeñas llamadas bandas. Cuando guarde un archivo no lo hará como se describió en el conjunto de volúmenes, sino que lo distribuirá en las bandas de todos los discos duros. El acceso es mas rápido pero tiene el inconveniente de que si se estropea un disco duro se pierde toda la información del conjunto de bandas. Mayor velocidad en el almacenamiento de los datos ya que se copian al mismo tiempo en diferentes discos, pero el nivel de seguridad es menor. En los discos dinámicos se llaman Volúmenes seccionados. Se corresponde a RAID 0.

Con paridad: la información se guarda igual que en el conjunto de bandas sin paridad pero guardando, en la banda de paridad cada fila, información que permitirá recuperar datos de cualquier banda de dicha fila si dejara de funcionar. Cuando falla una banda se pueden recuperar los datos defectuosos que contenía aunque pierde velocidad de almacenamiento. Otro inconveniente es la distribución del espacio libre par aguardar información en un porcentaje igual al numero de discos duros que forman parte del conjunto de bandas con paridad, y también, que necesita mayor cantidad de memoria RAM para no ver disminuido el rendimiento del equipo. El equivalente en los discos dinámicos es volumen RAID 5.




Para desasignar espacio en disco entramos en EASUS y liberamos espacio de C, “RESIZE/MOVE” – reiniciamos el equipo. Entramos de nuevo y tenemos el nuevo espacio desasignado.




Pulsamos con boton dch sobre la nueva partición y creamos unidad nueva. Séte a todo. Y ya tenemos una nueva unidad.

25-11-10

CONVERTIR DISCO BASICO A DINAMICO

-       Cualquier Disco que se convierta deberá disponer, al menos de 1MB de espacio libre al final del disco.
-       Para convertir los discos básicos, se deberán cerrar todos los programas que se están ejecutando en ellos.
-       No se pueden convertir a dinámicos los discos que utilicen una interfaz USB o Fireware (IEE1394).
-       Una vez se hayan convertido a dinámicos no se podrá crear y/o contener particiones. Las particiones contenidas serán volúmenes.

Practica-----------





CONVERTIR DISCO DINAMICO A BASICO

-       Antes De realizas la conversión, es necesario mover o realizar una copia de seguridad de los datos.
-       Para realizar la conversión el disco no debe contener datos.
-       No es posible volver a cambiar los volúmenes dinámicos en particiones.
-       Primero, se deben eliminar todos los volúmenes del disco dinamico y después se realizara la conversión.
-       Una vez que se haya cambiado el disco dinámico a básico, únicamente se podrán, en ese disco, crear particiones y unidades lógicas.  
      

Pulsamos sobre la barra verde con el boton dch. Y pulsamos eliminar volumen.


Nos pone no asignado pro sigue siendo dinámico, pulsamos sobre el nombre disco1, botón derecho y –CONVERTIR EN BASICO.


Convertimos de nuevo DISCO 1 en  dinámico, luego en e espacio blanco, botón dch, y damos nuevo volumen.


Ponemos la mitad del espacio puesto que por defecto nos asigna 1Mb lo dejamos en 1024Mb y séte.



Tenemos la mitad del disco asignado como volumen. Pulsamos sobre la prte nueva con el boton derecho, y extendemos. Asignando la cantidad que queremos asignar, no el total que queremos. Nos divide el volumen. Si eliminamos cualquiera de os dos volúmenes. Se convierte todo en no asignado.



VOLUMENES DISTRIBUIDOS – RAID 0

Se forma con la unión de dos o más áreas de espacio no asignado que están en dos o más discos duros.

Cuando se guardan datos en un volumen distribuido se ocupa el espacio libre del primer disco, cuando este se ha llenado se pasa al segundo y así sucesivamente.

Utilizar un volumen distribuido tiene la ventaja de poder utilizar pequeñas partes de espacio libre para formar un volumen con mayores dimensiones, pero cuenta con el inconveniente de que si se estropea cualquier parte de un disco, toda la información del volumen se perderá.

En cada disco duro se creara un volumen y cada uno de ellos tendrá el tamaño que se indique durante el proceso de creación o extensión. Habrá una letra de unidad que representaría el volumen distribuido


---- convertimos dos de los discos en dinámicos ( botón derecho, convertir a disco dinámico sobre el nombre del disco). Luego sobre el espacio en blanco del disco 1. NUEVO VOLUMEN . marcamos – DISTRIBUIDO. 


Pulsamos siguiente y en la pantalla de seleccionar discos, pasamos el disco 2. a la pantalla de selccionado.


Mantenemos el tamaño y formateamos.  Asi tendremos un volumen distribuido, nos aparece como una sola unidad en la parte superior de la pantalla.

VOLUMENES SECCIONADOS

Se forman con la unión de dos o más áreas de espacio no asignado que están en dos o mas discos duros.
Dividimos cada uno de los discos en pequeñas partes llamadas bandas. Al guardar un archivo se distribuirá en las bandas de todos los discos duros, ocupando la primera fila de bandas disponible de cada disco duro antes de pasar a la segunda.
EL acceso será más rápido ya que se eliminara parte del tiempo que tarda el cabezal en buscar los sectores y las pistas donde se encuentra el archivo, pero tiene el inconveniente de que si se estropea un disco duro se pierde toda la información.
EN cada disco se creara un volumen y todos ellos tendrán aproximadamente el mismo tamaño. Habrá una letra de unidad que representara el volumen seccionado.

Entramos en el administrador de discos



VOLUMENES REFLEJADOS

Duplica los datos de los discos físicos. Proporciona redundancia de datos, ya que un disco es copia exacta del otro. Si se produce un error en uno de los discos físicos, los datos de dicho disco dejarán de estar disponibles, pero el sistema seguirá funcionando con el disco no afectado.
El nivel de seguridad es alto aunque no se evitan los virus ya que, de haber alguno, estaría guardado en ambas particiones.
Los volúmenes reflejados son mas lentos que los volúmenes RAID 5 en operaciones de lectura pero mas rápido en escritura.










Romper volumen reflejado.



Para volver a crear un disco espejo, debemos eliminar una de os discos simples y desde el disco1, con Boton dch. Agregar espejo.



VOLUMEN RAID 5

Se forma con la unión de tres o más áreas de espacio no asignado que están en tres o más discos duros. Dividirá cada uno de los discos duros en partes pequeñas llamadas bandas y utilizará una banda de cada fila del disco para guardar información de paridad de todas las bandas de esa fila. La información se guardara igual que en el volumen seccionado pero guardando en la banda de paridad de cada fila, información que permitirá recuperar los datos de cualquier banda de dicha fila, si dejara de funcionar. Ofrece el mayor nivel de seguridad.
Pierde velocidad de almacenamiento y se produce una disminución del espacio libre disponible. Además necesita mayor cantidad de memoria RAM para que no disminuya el rendimiento del equipo.


Agregamos nuevo disco duro desde la consola de la maquina virtual, abrimos Server 2003. entramos al administrador de discos. El nuevo disco lo convertimos en dinámico.
Pulsamos con boton dch – crear nuevo volumen y seleccionamos RAID 5



Continuamos hasta la pantalla donde nos aparecen los discos disponibles para agregar al RAID5, los agregamos, mantenemos el tamaño y siguiente.


Asi, tenemos creado el RAID5 como nueva unidad en la parte superior, y los discos que lo componen. En la parte inferior.



Comprobación errores.



Botón derecho sobre el espacio blanco de uno de los discos. Y propiedades.


Pulsamos sobre herramientas y comprobar ahora.



Comprobamos marcando las dos opciones. Y finalizar.


DESFRAGMENTACION DEL DISCO.

Cuando se trabaja con archivos que se están ampliando continuamente como los de las BBDD, es muy fácil que estos archivos se fragmenten en varios segmentos que harán que el trabajo con ellos sea más lento. Por tanto, es conveniente realizar de forma periódica una desfragmentación de la partición o del volumen.

7.3 LAS COPIAS DE SEGURIDAD

7.3.1 METODOS PARA REALIZAR COPIAS DE SEGURIDAD

  • Copias de seguridad diaria: Se realiza con los archivos seleccionados que se hayan modificado en el día que se realiza la copia de seguridad. Los archivos se no se marcan como copiados para que puedan volver a respaldarse cuando se desee.

  • Copia de seguridad diferencial: Se realiza con los archivos creados o modificados desde la última copia de seguridad normal o incremental. Los archivos no se marcan como copiados para que puedan volver a respaldarse cuando se desee.

  • Copia de Seguridad Intermedia: Se realiza con todos los archivos seleccionados. Dichos archivos no se marcan como copiados para que puedan volver a respaldarse cuando se desee.

  • Copia de seguridad Incremental: Se realiza con los archivos creados o modificados desde la última copia de seguridad normal o incremental. Los archivos se marcan como copiados y ya no podrán volver a respaldarse cuando se desee.

  • Copia de Seguridad normal: Se realiza con todos los archivos seleccionados. Dichos archivos se marcan como copiados y ya no podrán volver a respaldarse cuando se desee.

Cuando se realiza una copia del Estado del Sistema (System State), se incluyen los componentes sgtes:

  • BBDD del registro
  • BBDD del Registro de clases COM+
  • Archivos de inicio (incluidos los archivos del sistema)
  • Archivos del sistema bajo protección de archivos de Win.

Ejercicio:

  1. Que diferencia hay entre una copia de seguridad normal y una diaria.
Normal: los archivos no se podrán volver a respaldar.
Diaria: Si.
Normal los archivos se marcan como copiados
Diaria: no

  1. Que diferencia hay entre una copia de seguridad incremental y una diferencial.
Incremetal: archivos se marcan
Diferencial: NO

  1. Si no se hace una copia de seguridad del estado del sistema. Estarán seguros los archivos del registro y los archivos del sistema de Win?

No, estarán seguros, ya que que la única copia que incluye los archivos indicados es la del copia Estado del sistema, si un archivo es modificado, eliminado por error se debe recuperar desde una copia echa a estos archivos.




7.3.2 ELEGIR ENTRE COPIAS DE SEGURIDAD O COPIADO DE ARCHIVOS.

La diferencia básica entre ambos sistemas está en el motivo de su realización normalmente se realiza una copia de seguridad del sistema para proteger los datos de los errores mecánicos y humanos. Las copias de seguridad protegen de los problemas hardware como fallos en algún disco duro.
El copiado de los archivos se realiza para guardar ciertos archivos a lo largo del tiempo, de la misma forma que se guardan copias en papel.
Un buen procedimiento de copiado es una gran ayuda para gestionar el espacio en el disco duro, ya que hay archivos que no se necesitan de forma continuada y están ocupando espacio en el disco.

Hay algunas normas que es aconsejable seguir:

  • Haga copia de seguridad diariamente de los archivos modificados.
  • Haga copia de seguridad semanalmente del sistema completo.
  • Copie mensualmente los archivos sin utilizar a lo largo del mes.

7.3.2.1 LA COPIA DE SEGURIDAD DIARIA DE LOS ARCHIVOS

Casi siempre necesita bastante tiempo para su realización. Por tanto, es conveniente que solo se realice con los archivos que hayan sido modificados.
Deberá determinar cuales son los archivos que deben respaldarse. Por lo general, los programas de aplicaciones y del SO no suelen sufrir variaciones y , por lo tanto, no necesitan respaldarse diariamente.

En cambio, los archivos de datos y de configuración de los programas o del sistema son los que sufren variaciones, por tanto deberán respaldarse diariamente.
Para poder localizar la copia de seguridad realizada en último lugar, es muy recomendable poner en cada una de ella la fecha y la hora en que se realizó.

7.3.2.2 LA COPIA DE SEGURIDAD SEMANAL DEL SISTEMA COMPLETO

Consiste en realizar una copia de seguridad normal de todo el contenido del ordenador y, al igual que el respaldo diario, es recomendable que se realice en unidades rápidas. De este modo, en caso de tener que restaurar el contenido del ordenador se realizara de forma fácil.

Es el método más adecuado, por que permite tener pocas copias y poder encontrar fácilmente la adecuada. Pero necesitara unidades de gran capacidad.


7.3.2.3 EL COPIADO MENSUAL DE LOS ARCHIVOS

Hay que asegurarse de que se tienen copiados los archivos en un soporte diferente que las copias de seguridad, para que en caso de perdida o deterioro se pueda recuperar la información.
El objetivo del copiado es diferente al del respaldo de archivos, por lo que tendrá que seguir diferentes procedimientos:

  • Determinar que directorios y archivos son los que van a copiarse
  • Determinar que archivos van a ser borrados después de copiados.
  • Comprimir los archivos antes de copiarlos para reducir espacio de almacenamiento y tiempo del proceso.
  • Hacer un listado de los archivos que se han copiado.
  • Guardar en un lugar seguro las copias de los archivos.
Copia de seguridad del servidor Completo  abrir mi PC y marcar todas las unidades


Copia de seguridad de Unidad deseada se abre mi PC y se marca la unidad.



Copia de Seguridad del sistema, abrimos mi PC y marcamos System State







Copia de seguridad de un directorio, abrimos miPC, abrimos la unidad, y marcamos la carpeta.


Copia de seguridad de archivos individuales. abrimos miPC, abrimos la unidad, y marcamos la
Carpeta, abrimos carpeta y seleccionamos el fichero que queremos


Opciones avanzadas para hacer copia de seguridad




Recuperar datos desde una copia de seguridad

las opciones, Dejar los archivos existentes, nos mantiene las modificaciones
de los ficheros que tenemos y nos recupera algun fichero eliminado.

Reemplazar los archivos existentes si son ams antiguas que la copia de seguridad

Reemplazar los archivos: Recupera carpetas completa.


7.4 LAS CUOTAS DE DISCO

Permiten controlar el uso del espacio de disco de los volúmenes por parte de los usuarios. Los administradores de sistemas pueden configurar el sistema para:

  • Evitar que se utilice mas espacio de disco del asignado y registrar un seceso cuando  un usuario sobrepase dicho limite.
  • Registrar un suceso cuando un usuario sobrepase el nivel de advertencia del espacio asignado.

No es conveniente establecer cuota de disco en la partición del sistema, ya que al arrancar el sistema realiza escrituras en el disco y si llega al límite de su cuota el disco no arrancara.
Es conveniente utilizar dos discos o dos particiones (sistema y datos) y establecer la cuota de disco en lo correspondiente a los datos.




  


  • Denegar Espacio de disco a usuarios que excedan el limite: se evita que los usuarios que hayan sobrepasado su limite de espacio puedan grabar cualquier archivo.

  • No limitar uso del disco: Activar esta casilla se permite asignar una cuota ilimitada de espacio en disco a los usuario del volumen.

  • Limitar espacio de disco a : Permite asignar un limite de espacio en disco a todos los usuarios.

  • Establecer el nivel de advertencia en : Asignará un nivel de espacio que cuando se sobrepase enviara una advertencia

  • Registrar un evento cuando algún usuario supere su limite de cuota: Generara una entrada en el registro de eventos cuando algún usuario sobrepase su limite de cuota asignada.

  • Registrar un evento cuando algún usuario supere su nivel de advertencia: Generara una entrada en el registro de eventos cuando algún usuario sobrepase su limite de advertencia.







7.3 LAS COPIAS DE SEGURIDAD

7.3.1 METODOS PARA REALIZAR COPIAS DE SEGURIDAD

  • Copias de seguridad diaria: Se realiza con los archivos seleccionados que se hayan modificado en el día que se realiza la copia de seguridad. Los archivos se no se marcan como copiados para que puedan volver a respaldarse cuando se desee.

  • Copia de seguridad diferencial: Se realiza con los archivos creados o modificados desde la última copia de seguridad normal o incremental. Los archivos no se marcan como copiados para que puedan volver a respaldarse cuando se desee.

  • Copia de Seguridad Intermedia: Se realiza con todos los archivos seleccionados. Dichos archivos no se marcan como copiados para que puedan volver a respaldarse cuando se desee.

  • Copia de seguridad Incremental: Se realiza con los archivos creados o modificados desde la última copia de seguridad normal o incremental. Los archivos se marcan como copiados y ya no podrán volver a respaldarse cuando se desee.

  • Copia de Seguridad normal: Se realiza con todos los archivos seleccionados. Dichos archivos se marcan como copiados y ya no podrán volver a respaldarse cuando se desee.

Cuando se realiza una copia del Estado del Sistema (System State), se incluyen los componentes sgtes:

  • BBDD del registro
  • BBDD del Registro de clases COM+
  • Archivos de inicio (incluidos los archivos del sistema)
  • Archivos del sistema bajo protección de archivos de Win.

Ejercicio:

  1. Que diferencia hay entre una copia de seguridad normal y una diaria.
Normal: los archivos no se podrán volver a respaldar.
Diaria: Si.
Normal los archivos se marcan como copiados
Diaria: no

  1. Que diferencia hay entre una copia de seguridad incremental y una diferencial.
Incremetal: archivos se marcan
Diferencial: NO

  1. Si no se hace una copia de seguridad del estado del sistema. Estarán seguros los archivos del registro y los archivos del sistema de Win?

No, estarán seguros, ya que que la única copia que incluye los archivos indicados es la del copia Estado del sistema, si un archivo es modificado, eliminado por error se debe recuperar desde una copia echa a estos archivos.


7.3.2 ELEGIR ENTRE COPIAS DE SEGURIDAD O COPIADO DE ARCHIVOS.

La diferencia básica entre ambos sistemas está en el motivo de su realización normalmente se realiza una copia de seguridad del sistema para proteger los datos de los errores mecánicos y humanos. Las copias de seguridad protegen de los problemas hardware como fallos en algún disco duro.
El copiado de los archivos se realiza para guardar ciertos archivos a lo largo del tiempo, de la misma forma que se guardan copias en papel.
Un buen procedimiento de copiado es una gran ayuda para gestionar el espacio en el disco duro, ya que hay archivos que no se necesitan de forma continuada y están ocupando espacio en el disco.

Hay algunas normas que es aconsejable seguir:

  • Haga copia de seguridad diariamente de los archivos modificados.
  • Haga copia de seguridad semanalmente del sistema completo.
  • Copie mensualmente los archivos sin utilizar a lo largo del mes.


7.3.2.1 LA COPIA DE SEGURIDAD DIARIA DE LOS ARCHIVOS

Casi siempre necesita bastante tiempo para su realización. Por tanto, es conveniente que solo se realice con los archivos que hayan sido modificados.
Deberá determinar cuales son los archivos que deben respaldarse. Por lo general, los programas de aplicaciones y del SO no suelen sufrir variaciones y , por lo tanto, no necesitan respaldarse diariamente.

En cambio, los archivos de datos y de configuración de los programas o del sistema son los que sufren variaciones, por tanto deberán respaldarse diariamente.
Para poder localizar la copia de seguridad realizada en último lugar, es muy recomendable poner en cada una de ella la fecha y la hora en que se realizó.

7.3.2.2 LA COPIA DE SEGURIDAD SEMANAL DEL SISTEMA COMPLETO

Consiste en realizar una copia de seguridad normal de todo el contenido del ordenador y, al igual que el respaldo diario, es recomendable que se realice en unidades rápidas. De este modo, en caso de tener que restaurar el contenido del ordenador se realizara de forma fácil.

Es el método más adecuado, por que permite tener pocas copias y poder encontrar fácilmente la adecuada. Pero necesitara unidades de gran capacidad.


7.3.2.3 EL COPIADO MENSUAL DE LOS ARCHIVOS

Hay que asegurarse de que se tienen copiados los archivos en un soporte diferente que las copias de seguridad, para que en caso de perdida o deterioro se pueda recuperar la información.
El objetivo del copiado es diferente al del respaldo de archivos, por lo que tendrá que seguir diferentes procedimientos:

  • Determinar que directorios y archivos son los que van a copiarse
  • Determinar que archivos van a ser borrados después de copiados.
  • Comprimir los archivos antes de copiarlos para reducir espacio de almacenamiento y tiempo del proceso.
  • Hacer un listado de los archivos que se han copiado.
  • Guardar en un lugar seguro las copias de los archivos.

Copia de seguridad del servidor Completo  abrir mi PC y marcar todas las unidades


Copia de seguridad de Unidad deseada se abre mi PC y se marca la unidad.


Copia de Seguridad del sistema, abrimos mi PC y marcamos System State




Copia de seguridad de un directorio, abrimos miPC, abrimos la unidad, y marcamos la carpeta.


Copia de seguridad de archivos individuales. abrimos miPC, abrimos la unidad, y marcamos la
Carpeta, abrimos carpeta y seleccionamos el fichero que queremos


Opciones avanzadas para hacer copia de seguridad




Recuperar datos desde una copia de seguridad

las opciones, Dejar los archivos existentes, nos mantiene las modificaciones
de los ficheros que tenemos y nos recupera algun fichero eliminado.

Reemplazar los archivos existentes si son ams antiguas que la copia de seguridad

Reemplazar los archivos: Recupera carpetas completa.


7.4 LAS CUOTAS DE DISCO

Permiten controlar el uso del espacio de disco de los volúmenes por parte de los usuarios. Los administradores de sistemas pueden configurar el sistema para:

  • Evitar que se utilice mas espacio de disco del asignado y registrar un seceso cuando  un usuario sobrepase dicho limite.
  • Registrar un suceso cuando un usuario sobrepase el nivel de advertencia del espacio asignado.

No es conveniente establecer cuota de disco en la partición del sistema, ya que al arrancar el sistema realiza escrituras en el disco y si llega al límite de su cuota el disco no arrancara.
Es conveniente utilizar dos discos o dos particiones (sistema y datos) y establecer la cuota de disco en lo correspondiente a los datos.


  

  • Denegar Espacio de disco a usuarios que excedan el limite: se evita que los usuarios que hayan sobrepasado su limite de espacio puedan grabar cualquier archivo.

  • No limitar uso del disco: Activar esta casilla se permite asignar una cuota ilimitada de espacio en disco a los usuario del volumen.

  • Limitar espacio de disco a : Permite asignar un limite de espacio en disco a todos los usuarios.

  • Establecer el nivel de advertencia en : Asignará un nivel de espacio que cuando se sobrepase enviara una advertencia

  • Registrar un evento cuando algún usuario supere su limite de cuota: Generara una entrada en el registro de eventos cuando algún usuario sobrepase su limite de cuota asignada.

  • Registrar un evento cuando algún usuario supere su nivel de advertencia: Generara una entrada en el registro de eventos cuando algún usuario sobrepase su limite de advertencia.






7.5 EL SISTEMA DE ARCHIVOS DISTRIBUIDO DE WINDOWS SERVER

El sistema de archivos distribuido (DFS) permite a los administradores facilitar a los usuarios el acceso a archivos q ue se encuentran distribuidos por la red.
Con el sistema de archivos distribuidos se puede hacer que parezca que los archivos distribuidor por múltiples servidores residen en un equipo de la red. Los usuarios ya no tendrán que saber la ubicación física real de los archivos para tener acceso a ellos.

La topología de DFS en Windows Server 2003/2008 consta de:

  • Espacio de nombres DFS: Permite agrupar las carpetas compartidas en distintos servidores. Los usuarios ven cada espacio de nombres como una sola carpeta compartida con una serie de subcarpetas. Puede ser:

    1. Independiente: Se denomina igual que el nombre del servidor que almacena el espacio de nombres DFS. Deberá utilizarse cuando el sistema de archivos necesite ser simplificado y la cantidad de datos exceda de la capacidad del servidor. Puede crearse tanto si esta instalado el directorio activo como si no.
    2. Basada en Dominio: Se denomina igual que el nombre del domino que almacena el espacio de nombres DFS. Soporta replicación a través del Servicio de Replicación de Archivos (FRS) a la nueva Replicación del sistema de Archivos Distribuidos ( DFRS)

  • Servidor de espacio de nombres DFS: Es un servidor Windows Server 2008 que almacena un espacio de nombres DFS.

  • Raíz de espacio de nombres DFS: Es el nivel superior del árbol DFS que define el espacio de nombres DFS y la funcionalidad disponible. También se puede denominar así al espacio de nombres DNS. Una raíz basada en dominio añade tolerancia a fallos, al permitir a varios servidores albergar la misma raíz de espacio de nombres.

  • Carpeta DFS: Es una carpeta que se presentara bajo la raíz cuando se conecte a un cliente DFS.

  • Carpeta destino: Es una carpeta compartida que se encuentra en un servidor Windows 2008.

  • Árbol DFS: Es la jerarquía del espacio de nombres DFS que comienza en la raíz de todas las carpetas DFS.

  • Referencias DFS: Es la configuración DFS que define como se conectan los clientes a un espacio de nombres DFS.



7.5.1 LA REPLICACION DFS

Cuando se disponga de un espacio de nombres, con una o más carpetas, se puede replicar. La replicación asegura que el contenido de las carpetas estará siempre disponible para los usuarios, puesto que son replicadas en otras carpetas compartidas de otro servidor de dominio o en carpetas compartidas del mismo dominio.

La replicación de un espacio de nombres en otro servidor de dominio asegura que si el servidor de espacio de nombres de un dominio no esta disponible el sistema de archivos distribuidos asociados con dicho espacio de nombres estará disponible para los usuarios del dominio.
Al replicar una carpeta DFS, se almacena una copia duplicada del contenido de la carpeta compartida original en otra carpeta compartida. Para utilizar replicación DFS, se deben crear grupos de replicación y agregar carpetas replicadas a dichos grupos.

Un grupo de replicación es un grupo de servidores, llamados miembros, que participan en la replicación de una o más carpetas replicadas. Una carpeta replicada es una carpeta que se mantiene sincronizada en cada uno de los miembros. A medida que cambian los datos en cada carpeta replicada, los cambios se replican a través de las conexiones entre los miembros del grupo de replicación. Las conexiones entre todos los miembros conforman la topología de la replicación.

La creación de varias carpetas replicadas en un único grupo de replicación simplifica el proceso de implementación de las carpetas replicadas, ya que la topología, la programación y el límite de ancho de banda del grupo de replicación se aplican a cada una de las carpetas replicadas.

Cada carpeta replicada también tiene una configuración única, en la que se incluyen filtros de archivos y subcarpetas, de manera que pueda filtrar distintos archivos y subcarpetas para cada carpeta replicada.

Las carpetas replicadas almacenadas en cada miembro se pueden ubicar en distintos volúmenes del miembro y las carpetas replicadas o tienen que ser carpetas compartidas ni formar parte de un espacio de nombres. No obstante, el complemento Administración de DFS facilita el uso compartido de las carpetas replicadas y su publicación opcional en un e espacio de nombres existente.


7.6 COMO ESTABLECER LA COMPRESION DE ARCHIVOS Y/O DIRECTORIOS

La compresión permite reducir el espacio que los archivos y/o directorios ocupan en el disco duro. Dos tipos:

·         Compresión de carpetas: Consiste en generar un archivo ZIP de directorios o archivos. Se puede realizar en unidades formateadas para que sean utilizadas por los distintos sistemas FAT, FAT32, o NTFS. Para realizarlo seleccione carpeta comprimida de enviar del menú contextual de los archivos o directorios.

·         Compresión NTFS: Se pueden comprimir archivos y directorios en unidades formateadas para que sean utilizadas por el sistema NTFS. Si se mueve o se copia un archivo en una carpeta comprimida, se comprime automáticamente. Si se mueve un archivo de una unidad NTFS distinta a una carpeta comprimida, también se comprime automáticamente. Sin embargo, si se mueve un archivo de la misma unidad NTFS a una carpeta comprimida, el archivo conserva su estado original.


Sobre una de las carpetas bt dch -
 propiedades - opciones avanzadas - opciones COMPRIMIR
El color del txt cambia a azul.





7.7 COMO ESTABLECER EL CIFRADO DE ARCHIVOS O DIRECTORIOS

Solo se pueden cifrar archivos y directorio en volúmenes de unidades formateadas para ser utilizadas por  el sistema NTFS. Los archivos cifrados se pueden descifrar si se mueven o copian a una unidad que no este formateada para ser utilizada por el sistema NTFS.

No se pueden cifrar las carpetas ni los archivos que estén comprimidos ni los archivos del sistema. Al mover archivos cifrados a una carpeta cifrada, automáticamente se cifraran en la nueva carpeta; sin embargo, la operación inversa no se hará automáticamente y se deberá realizar explícitamente el descifrado. Cuando se cifra un directorio, el sistema preguntara si se desea que se cifren también todos los archivos y subcarpetas de directorio. Si se decide hacerlo,  se cifrarán todos los archivos y subcarpetas, más los que se añadan posteriormente. Cuando se cifra un archivo, el sistema preguntará si desea cifrar también el directorio que la contiene. Si se hace así, se cifrarán todos los archivos y subcarpetas  que se agreguen posteriormente a la carpeta.





8. ADMINISTRACION DE DOMINIOS

8.1 CONCEPTOS PREVIOS

8.1.1 LA ESTRUCTURA DE TRABAJO EN GRUPO

Con una conexión en red, los usuarios comparten los recursos de sus ordenadores de otros usuarios (así, estos pueden utilizar los archivos, las impresoras, compartir u MODEM o un CD-ROM de todos  y cada uno de los ordenadores del grupo de trabajo).

Los usuarios individuales administran los recursos de sus ordenadores, indicando que recursos pueden seer compartidos y cuales van a tener un uso restringido.

Dos problemas:

  • Algunos recursos compartidos son difíciles de localizar para los usuarios.
  • Los recursos se comparten con un grupo limitado de colaboradores.

Microsoft introdujo el concepto de trabajo en grupo con “Windows 3.11 para trabajo en grupo” y permitía establecer grupos que podían fácilmente ver y compartir sus recursos ( la única seguridad de la que estaba provisto era del uso de contraseñas para restringir el uso de determinados recursos a usuarios específicos). Para localizar recursos en la red se utilizaban servicios  de exploración.

Posteriormente se suministraron tres utilidades (Entorno de Red, Mis Sitios de Red y Red) que permitían explorar la red e identificar recursos a los que conectarse.


8.1.2 LA ESTRUCTURA CLIENTE/SERVIDOR

Al principio de la utilización de las redes, se conectaban los ordenadores entre sí para compartir los recursos de todos los ordenadores que estaban conectados.
Con el paso del tiempo, los usuarios fueron encestando acceder a mayor cantidad de información y de forma más rápida, por lo que fue surgiendo la necesidad de un nuevo tipo de ordenador:

El servidor Es un ordenador que permite compartir sus recursos con otros ordenadores que están conectados a él, Los servidores pueden ser de varios tipos y entre ellos se encuentran los siguientes:

-       Servidor de archivos: Mantiene los archivos en subdirectorio privado y compartidos para los usuarios de la red.

-       Servidor de impresión: Tiene conectadas una o más impresoras que comparte con los demás usuarios.

-       Servidor de comunicaciones: Permite enlazar diferentes redes locales o una red local con grandes ordenadores o miniordenadores.

-       Servidor de correo electrónico: proporciona servicios de correo electrónico para la red.

-       Servidor Web: Proporciona un lugar para guardar y administrar los documentos HTML que pueden ser accesibles por los usuarios de la red a través de navegadores.

-       Servidor FTP: Se utiliza para guardar los archivos que pueden ser descargados por los usuarios de la red.

-       Servidor PROXY: Se utiliza para monitorizar y controlar el acceso entre las redes. Cambia la dirección IP de los paquetes de usuarios para ocultar los datos de la red interna a Internet y cuando recibe contestación externa, la devuelve al usuario que la ha solicitado. Su uso reduce la amenaza de piratas que visualicen el tráfico de la red para conseguir información sobre los ordenadores de la red interna.


8.1.3 EL PROTOCOLO LDAP

LDAP (Lightweiht Directory Access Protocol, protocolo ligero de acceso a directorios) es un protocolo a nivel de aplicación que accede a un servicio de directorio ordenado y distribuido para buscar diversa información en un entorno de red. También es considerado una BBDD (aunque su sistema de almacenamiento puede ser diferente) en la que pueden realizarse consultas.

Un directorio es una estructura jerárquica que almacena información acerca de los objetos existentes en la red y un servicio de directorio proporciona métodos para almacenar los datos del directorio y ponerlos a disposición de los administradores y los usuarios de la red.


8.1.4 LOS DOMINIOS

El dominio fue introducido por Microsoft para Windows NT y toma prestados conceptos de los grupos de trabajo y de los servicios de directorio.

Los dominios son un sistema que posibilita dividir redes extensas en redes parciales reducidas que simplifican el trabajo de administración. Comprende un gripo de ordenadores, usuarios y recursos de la red que cuentan con una BBDD de seguridad común.

De la misma manera que los grupos de trabajo, los dominios pueden ser administrados usando una mezcla de controles locales y centrales. Los dominios pueden ser desarrollados fácilmente y con menos planificación que un servicios de directorios.

Igual que los servicios de directorios, coloca los recursos de varios servidores en una única estructura organizativa. Así a los usuarios se les conceden privilegios de conectarse a un dominio en lugar de conectarse a servidores independientes.
Los servidores que forman parte de un dominio muestran sus servicios a los usuarios y estos pueden conectarse a aquellos a los que se les ha concedido permiso.

Se pueden ver los recursos de un dominio mucho mejor que se veían en un grupo de trabajo y con un nivel de seguridad mayor.

Cuando sea necesario configurar varios dominios, los administradores pueden establecer relaciones de confianza entre los dominios. Dichas relaciones de confianza simplifican la administración de la red ya que un usuario necesitara tener únicamente una cuenta (los otros dominios confían en que el dominio al que pertenece el usuario autentifique su conexión.)

El acceso de un usuario a los recursos de un dominio es supervisado por un controlador de dominio (en el dispone de una cuenta y una contraseña y es usada para un control) de acceso a los recursos.

8.1.5 EL DIRECTORIO ACTIVO

Es el servicio incorporado en Windows Server 2003, ya que almacena información acerca de objetos de la red y facilita la búsqueda de esa información por parte de usuarios y administradores.

Cuenta con las siguientes características:

·         Incorpora un directorio que es un almacén de datos para guardar información a cerca de los objetos. Estos objetos incluyen normalmente recursos compartidos como son servidores, archivos, impresoras y las cuentas de usuario y de equipo de red.

·         Su estructura se basa en los siguientes conceptos:

o    Dominio: Es la estructura fundamental. Permite agrupar todos los objetos que se administrarán de forma estructurada y jerárquica.

o    Unidad organizativa: Es una unidad jerárquica inferior del dominio, puede estar compuesta por una serie de objetos, por otras unidades organizativas o ambas.

o    Grupos: Son conjuntos de objetos del mismo tipo. Se utiliza para la asignación de los derechos de acceso a los recursos.

o    Objetos: Son representaciones de los recursos de red: usuarios, ordenadores, impresoras, etc.

·         El árbol de dominios del Directorio Activo es una estructura jerarquica de dominios que comparten un espacio de nomenclatura contiguo, un esquema común y un catalogo global común.


Un espacio de nomenclatura es el conjunto de nombres que representa a un dominio y un espacio de nomenclatura contiguo significa que la primera parte del nombre del dominio es común.


·         Un bosque es una colección de árboles de directorio que, aunque no comparten un espacio de nomenclatura contiguo, tienen un esquema común y un catálogo global.



·         Los servidores dentro del dominio pueden tener uno de los siguientes papeles:

¨       Controladores de dominio: Pertenecer al dominio y contienen una copia de las cuentas de usuario y de otros datos del Directorio Activo.  Es obligatorio que haya, al menos un controlador de dominio en cada uno de ellos.                    Un controlador de Domino de solo lectura (RODC) es un nuevo tipo de controlar para WS2008, diseñado para implementarse principalmente en entornos en donde no se puede asegurar la seguridad física del servidor.

Excepto por las contraseñas de cuentas, un RODC dispone de todos los   objetos y atributos de los servicios de dominio de Active Directory de Microsoft (ADDS) que dispone de un controlador de dominio de escritura. No obstante, los clientes no pueden escribir cambios directamente en un RODC.       

Como los cambios no se escriben directamente al RODC y no se originan de forma local, los controladores de dominio de escritura que son asociados de replicación no tienen que extraer cambios del RODC.

La separación de funciones del administrador especifica que a cualquier usuario se le puede delegar desde la administración local de un RODC sin concederle ningún derecho de usuario del dominio propiamente dicho ni otros controladores de dominio.


¨       Servidores miembro: pertenecen al dominio y no contiene una copia de las cuentas de usuario y de otros datos del DA. Se utilizan para almacenar los  archivos y otros recursos de red.

¨       Fuera de un dominio puede haber servidores independientes que pertenezcan a grupos de trabajo.

·         Para establecer tolerancia a fallos, proporciona un Servicio de replicación que distribuye los datos del directorio de toda la red. Para ello, todos lo controladores de dominio de escritura participan en la replicación y contienen una copia completa de toda la información del directorio de sus dominios y cualquier cambio en los datos del directorio se replica en todos los controladores de dominio.

·         El DA utiliza los nombres DNS para :

o    Resolver lo nombres de equipos en direcciones IP.
o    Asignar nombre a los dominios.

Por ello, es necesario que en cada bosque haya al menos, un servidor DNS.


8.4 UNIDADES ORGANIZATIVAS

Las unidades organizativas son contenedores del DA en los que se pueden colocar usuarios, grupos, equipos y otras unidades organizativas. Una unidad organizativa no puede contener
Objetos de otros dominios.

Es el ámbito o unidad mas pequeña a la que se puede asignar derechos o a la que se puede delegar el control administrativo. Con las unidades organizativas, se pueden crear contenedores dentro de un dominio que representen las estructuras lógicas y jerárquicas existentes dentro de una organización. De esta manera, se puede administrar la configuración y el uso de cuentas y recursos en función de un modelo determinado.

Utilizando las unidades organizativas se pueden ver más fácilmente los objetos del directorio de un dominio y simplificar su administración. El control administrativo de cada unidad organizativa se puede delegar en personas específicas. Así, se podrán distribuir las tareas administrativas del dominio entre varios administradores, de forma que sus responsabilidades coincidan en la mayor medida posible con las que tienen asignadas en la organización.
Cada dominio puede implementar su propia jerarquía de unidades organizativas. Si la organización tiene varios dominios, se pueden crear estructuras de unidades organizativas totalmente independientes en cada uno de ellos.

Al crear unidades organizativas en los dominios, se establecen dos tipos de jerarquías en el árbol del dominio.

·         La jerarquía de los dominio e un  árbol de dominio
·         La jerarquía de las unidades organizativas en el dominio

Esta doble jerarquía permite una mayor flexibilidad en la administración de los árboles de dominio,
Ejemplo; si una organización dispone de una red administrada por un grupo central de administradores se pueden crear unidades organizativas que contengan las cuentas y recursos de cada uno de sus dominios. El grupo central de administradores puede delegar el control administrativo a cada una de dichas unidades organizativas, al mismo tiempo que conserva el control administrativo global sobre ellas.

8.5 LOS USUARIOS

Las cuentas de usuario representan a una persona y se denominan principales de seguridad dentro del DA, ya que son objetos del directorio a los que se asignan automáticamente identificadores de seguridad para iniciar sesión en la red y tienen acceso a recursos.

Una cuenta de usuario permite que un usuario inicie sesiones en equipos a dominios con una identidad que se puede autentificar y autorizar para tener acceso a los recursos del dominio. Cada usuario que se conecta a la red debe tener su propia cuenta de usuario y su propia contraseña.
En Windows Server hay dos tipos de usuarios: Globales o de dominio y locales;
los usuarios Globales o de dominio son cuentas que se crean en los servicios de dominio de DA, se guardan en los controladores de dominio en que están creadas y a otros dominios en las que se confía.

Windows Server proporciona dos cuentas de usuario predefinidas que se crean en el proceso de la instalación y pueden usarse para iniciar una sesión y tener acceso a los recursos. Son la cuenta de usuario del Administrador y la cuenta de usuario del invitado.


8.5.2 LOS PERFILES MÓVILES Y OBLIGATORIOS

8.5.2.1 LOS PERFILES MOVILES

Este tipo de perfiles es asignado a cada usuario, puede ser modificado por ellos mismos y los cambios permanecen después de finalizar la conexión.

Para ello, se guardan los datos del registro del usuario en un archivo llamado MTUSER.DAT, que se encuentra en un subdirectorio con el nombre de usuario dentro de la carpeta /usuarios.

Cuando el usuario se conecta, este archivo se copia a la categoría HKEY_CURRENT_USER del registro.

Cuando el usuario realice cambios en su perfil, estos datos se guardaran temporalmente en los archivos MTUSER.DAT.LOG1 y MTUSER.DAT.LOG2. Al finalizar la sesión, el contenido de esos archivos se copiara al archivo MTUSER:DAT; de esa manera, los cambios permanecerán para la próxima vez que inicie sesión.


8.5.2.2 LOS PERFILES OBLIGATORIOS

Tiene la misma estructura de los perfiles móviles, pero asegura que los usuarios trabajen en un entorno común. Por tanto, los usuarios pueden modificar sus perfiles pero los cambios realizados se pierden al finalizar la conexión, ya que solo se guardan cuando son realizados por los administradores.
Para ello, se guardan los datos del registro del usuario en un archivo llamada MTUSER:MAN, que se encuentra en un subdirectorio con el nombre de usuario dentro de la carpeta \usuarios. Cuando el usuario se conecta, este archivo se copia a la categoría  HKEY_CURRENT_USER del registro. Cuando el usuario realice cambios en su perfil, estos no se guardaran en el archivo al finalizar su conexión, de esa manera, los cambios realizados no permanecerán para la próxima vez que se inicie sesión.


8.5.2.3 OS PERFILES SUPEROBLIGATORIOS

Este tipo de perfiles tiene la misma estructura que los obligatorios pero asegura que los usuarios trabajen con su propio perfil, ay que en caso de no poderlo cargar, no podrá iniciar sesión en el equipo (solo funciona en Windows 7, vista y Server 2008).


8.5.2.4 SCRIPT DE INICIO DE SESION

Es un archivo de proceso de lotes que se ejecuta cuando el usuario inicia una sesión de red. Estos archivos tienen que tener extensión .BAT, aunque se puede utilizar cualquier tipo de ejecutable.


8.5.2.5 LA RUTA DE ACCESO LOCAL

Indica el directorio local privado de cada usuario donde puede almacenar sus archivos y programas. Así mismo, es el directorio predeterminado que se utilizara en el símbolo del sistema y en todas las aplicaciones que no tienen definido un directorio de trabajo.
Facilita la tarea de hacer copias de seguridad de los archivos de cada usuario y su eliminación cuando se quite la cuenta de usuario.
Deberá crearlo antes de especificar su ruta y su utilización es incompatible con conectar.


8.5.2.6 CONECTAR A UNA UNIDAD DE RED.

Indica la letra deseada que estará conectada al directorio de red, es decir, un directorio compartido privado de cada usuario, donde puede almacenar sus archivos y programas. Así, mismo, es el directorio predeterminado que se utilizara en símbolo del sistema y en todas las aplicaciones que no tienen definido un entorno de trabajo.

Facilita la tarea de hacer copias de seguridad de los archivos de cada usuario y su eliminación cuando se quite la cuenta de dicho usuario.

Es incompatible con Ruta de acceso local y se debe crear antes de especificar su ruta.


8.6. LOS GRUPOS

Las cuentas de grupo representan, como su propio nombre indica, a un grupo y se denominan principales de seguridad dentro del Directorio Activo, ya que son objetos del directorio a los que se asignan automáticamente identificadores de seguridad. Se pueden dar dos tipos de grupos.

  • Los grupos de seguridad, se muestran en las listas de control de acceso direccional (DACL), que constituyen la imagen donde están definidos los permisos sobre los recursos y los objetos. Los grupos de seguridad se utilizan para asignar derechos y permisos y también como entidades de correo electrónico. Al enviar un mensaje de correo electrónico al grupo, el mensaje se envía a todos sus miembros.

  • Los grupos de distribución. Aquí no es posible habilitar la seguridad, ya que no aparecen en las DACL. Los grupos de distribución solo se pueden utilizar como aplicaciones de correo electrónico para enviar correos a los grupos de usuario y no para asignar derechos ni permisos

Cada grupo de seguridad o distribución (puede convertirse) tiene un ámbito que identifica el alcance de aplicación del grupo. Se clasifican en 4 tipos en función de su ámbito de aplicación:
( Estos grupos solo pueden ser creados si esta instalado el Directorio Activo)

  1. Grupos de ámbito universal: Este tipo de grupos, puede tener como miembros a otros grupos globales y cuentas de cualquier dominio y se le pueden conceder permisos en cualquier dominio. También se les denomina grupos universales.

  1. Grupos de ámbito global: Puede tener como miembros a grupos globales y cuentas únicamente del dominio en el que se ha definido el grupo, y se le pueden conceder permisos en cualquier dominio.

  1. Grupos de ámbito local de dominio: Pueden tener como miembros a grupos universales, grupos globales, grupos locales de su propio dominio y cuentas de cualquier dominio y solo se pueden utilizar para conceder permisos en el dominio que contiene el grupo.

  1. Grupos locales: (TEMA 5 ), Pueden tener como miembros a cuentas locales del equipo en que se crean, y si el equipo forma parte de un dominio, podrá tener cuentas y grupos del propio dominio y de los dominio de confianza, y se pueden utilizar para conceder permisos en el equipo en el que se crea el grupo.



8.6.1CAMBIAR EL AMBITO DEL GRUPO

Al crear un nuevo grupo, este se configura de forma predeterminada como grupos de seguridad de ámbito global independiente del modo del dominio actual y permite que se realicen conversiones en los dominios.

  • De global a universal: Esta conversión solo se permite si el grupo que se desea convertir no es miembro de otro de ámbito global.

  • De dominio local a universal: Solo se permite si el grupo de demonio local que va a convertir no tiene como miembro a otro grupo de dominio local.

  • De universal a global: Solo se permite si el grupo universal que se desea convertir no tiene como miembro otro grupo universal.

  • De universal a dominio local: Esta conversión presenta restricciones.



8.6.2 CUENTAS DE GRUPO CREADAS EN LA INSTRALACION

Cuando se procedió a la instalación se crearon distintos grupos que estaban en función del tipo de instalación realizada, según si se instala o no el DA. Estos grupo son los siguientes:

  • Grupos creados en la carpeta Builtin: Pertenecen al tipo integrado local y si se accede a ellos, en el apartado “Descripción” se puede ver su utilidad.
  • Grupos creados en la carpeta Users: pertenecen al tipo dominio local, global o universal y si se accede a ellos en el apartado “Descripción” se puede ver su utilidad.

8.7 LOS EQUIPOS

Una cuenta de equipo permite iniciar sesión en dominios con una identidad que se puede autentificar y autorizar para tener acceso a los recursos del dominio.
Cada equipo que se conecta a la red debe tener su propia cuenta y se utiliza para:

·                     Autentificar la identidad del equipo
·                     Autorizar o denegar el acceso a los recursos del dominio.
·                     Administrar otros principales de seguridad (cuentas . grupos..etc..)
·                     Auditar las acciones realizadas con la cuenta equipo.

A una cuenta de equipo se le pueden conceder permisos y derechos para el dominio donde se esta creado la cuenta. Se crea en el DA y se guarda en equipos que sean controladores de dominio.



9. LA ADMINISTRACION DEL ACCESO DE DOMINIO

9.1 LOS PERMISOS Y LOS DERECHOS

El modelo de protección de Windows establece la forma en que el sistema lleva a cabo el control de acceso de cada usuario o grupo. Es el modelo que sigue al sistema para establecer las acciones que un usuario o grupo puede llevar a cabo. Este modelo esta basado en la definición de ciertos atributos de protección que se asignan a los procesos de usuario y al sistema y sus recursos.

Un derecho es un atributo de un usuario que le permite realizar una acción que afecta al sistema en su conjunto. Existe un conjunto fijo y predefinido de derechos Windows. Para determinar los derechos de cada usuario, cada derecho posee una lista donde se especifican los usuarios que tienen concedido ese derecho.

Un permiso es una característica de cada recurso del sistema, que concede o deniega el acceso al mismo usuario o grupo en concreto. Cada recurso del sistema posee una lista en la que se establece que usuarios o grupos pueden acceder a dicho recurso y que tipo de acceso pueden hacer de cada uno ( lectura, modificación, ejecución, borrado, etc.).


9.1.1 LA ACREDITACION DE LOS USUARIOS

El sistema crea para el usuario que se conecta una acreditación llamada SAT. Contiene información de protección del usuario, y Windows la incluye en los procesos que crea para él. Los atributos de protección están presentes en cada proceso del usuario y se controlan los accesos que el proceso realiza a los recursos del sistema en nombre de dicho usuario. El SAT contiene los siguientes atributos de protección:

  • El SID que identifica unívocamente al usuario.
  • La lista de os SID de los grupos a los que pertenece el usuario.
  • La lista de los derechos que el usuario tiene otorgados por su mismos o por los grupos a los que pertenece.


9.1.2 LOS DERECHOS DE USUARIO

Windows distingue dos tipos de derecho:

  • Los derechos de conexión: que establecen las diferentes formas en que un usuario puede conectarse al sistema:

    • Denegar el acceso desde la red a este equipo, que permite al usuario conectar el ordenador desde otro equipo a través  de la r ed.

    • Permitir el inicio de sesión local, permite al usuario iniciar una sesión local en el ordenador.

  • Los privilegios: que hacen referencia a ciertas acciones predefinidas que el usuario puede realizar una vez se conecta al sistema:

    • Agregar estaciones de trabajo al dominio.
    • Hacer copias de seguridad de archivos y directorios.
    • Restaurar archivos y directorios.
    • Cambiar la hora del sistema
    • Apagar el sistema

Siempre prevalece el DERECHO ante el PERMISO..

9.1.3 LAS DIRECTIVAS DE SEGURIDAD

Los derechos se agrupan en un conjunto de reglas de seguridad y se han incorporado en unas consolas de administración llamadas directivas de seguridad que definen el comportamiento del sistema en temas de seguridad. Tres tipos:

·         Directiva de seguridad local: Es la que se debe utilizar si se desea modificar la configuración de seguridad y el equipo es una estación de trabajo o no tiene instalado el DA.

·         Directiva de seguridad de dominio: Es la que se debe utilizar si el servidor Windows es un controlador de dominio y se desea modificar la configuración de seguridad para todos los miembros del dominio.

·         Directiva de seguridad del controlador de dominio: Es la que se debe utilizar si el  servidor Windows es un controlador de dominio y se desea modificar la configuración de seguridad para todos los controladores de dominio.

Desde estas herramientas de seguridad se pueden establecer, entre otras, las siguientes directivas:

  • Directivas de cuentas: Se pueden establecer cuál es la política de cuentas o de contraseñas que se seguirá. Se pueden distinguir reglas según grupos: Contraseñas y bloqueos. Hacen referencia a como deben ser las contraseñas  (longitud, vigencia, etc.) y como se debe bloquear una cuenta que haya alcanzado un cierto máximo de intentos fallidos de conexión.

  • Directiva local: En este apartado se encuentra la auditoria del equipo, que permite registrar en el visor de sucesos ciertos eventos que sean interesantes a criterio del administrador. Los derechos y los privilegios.

  • Directivas de clave publica: En este apartado se pueden administrar las opciones de seguridad de las claves públicas emitidas por el equipo.



9.1.4 LOS ATRIBUTOS DE PROTECCION DE LOS RECURSOS

En un sistema de archivos NTFS de Windows cada carpeta o archivo posee los siguientes atributos:

  • El SID del propietario: Inicialmente, el propietario es siempre el que ha creado el archivo o carpeta, aunque este atributo puede ser modificado posteriormente.

  • La lista de control de acceso de protección (ACL): Que incluye los permisos que los usuarios tienen sobre el archivo o carpeta, puede tener un numero indefinido de entradas, de forma que cada una de ellas concede o deniega un conjunto concreto de permisos a un usuario o grupo del sistema.

  • La lista de control de acceso de seguridad: Que se utiliza para de finir que acciones sobre un archivo o carpeta tiene que auditar el sistema. El sistema sólo audita las acciones especificadas en la lista de seguridad de cada archivo o carpeta. Esta lista esta inicialmente vacía en todos los objetos del sistema de archivos.
9.1.5       LA ASOCIACION DE LOS PERMISOS A LOS RECURSOS

Tiene una serie de reglas:

  • Cuando se crea un nuevo archivo o carpeta, esta posee por defecto los permisos de la carpeta donde se ubica.
  • Cualquier usuario que posea control total sobre el recurso podrá incluir nuevos permisos en la lista de permisos.

  • El control de la herencia de permisos se realiza a dos niveles.
    • En cada objeto se puede decidir si se desea o no heredar de su carpeta padre.
    • Cuando se define un permiso explicito en una carpeta, se puede decir que objetos van a heredarlos.

  • El copiar un recurso a otra carpeta se considera una creación, por tanto, el archivo recibirá una lista de permisos explícitos vacía y se activara la herencia de la carpeta padre de su nueva ubicación.

  • En el proceso de mover un archivo se distinguen dos casos:
    • Si se mueve dentro del mismo volumen o partición, se desactivara la herencia y se podrán los permisos de la nueva ubicación.
    • Si el volumen es distinto, se actuara como una copia.

9.1.6       LOS PERMISOS NTFS ESTANDAR Y ESPECIALES

  • Especiales: son los que controlan casa una de las acciones que se pueden realizar sobre las carpetas o los archivos.

  • Estándar: Son combinaciones de los permisos NTFS que están predefinidas en el sistema.

La existencia de estas combinaciones predefinidas facilita la labor del administrador pero, cuando la asignación de permisos no se ajusta al comportamiento de ninguno de los permisos NTFS estándar, se deberá recurrir a los permisos NTFS especiales.

 Reglas principales

  • Una única acción de un proceso puede involucrar varas acciones individuales sobre varios archivos o carpetas. En este caso, el sistema verificara si el proceso tiene o no permisos para todas ellas. Si le falta algún permiso, la acción rechazara con un mensaje de error la falta de permisos

  • Los permisos en Windows son acumulativos: un proceso de usuario posee implícitamente todos los permisos correspondientes a los SID de su acreditación, poseerá todos lo permisos del usuario y de los grupos a los que perteneces.
  •  La ausencia de un determinado permiso sobre un objeto supone implícitamente la imposibilidad de realizar la acción correspondiente sobre el objeto.

  • Si se produce un conflicto en la comprobación de los permisos, los permisos negativos tendrán prioridad sobre los positivos y los permisos explícitos tendrán prioridad sobre los heredados.

9.1.7       LOS PERMISOS DE LSO RECURSOS COMPARTIDOS

Cuando se establece los permisos de un directorio compartido, solo son efectivos cuando se tiene acceso a dicho directorio através de la red, es decir, no protegen a los directorios cuando se abren localmente en el servidor. Para los directorios locales se deben utilizar los permisos NTFS.

Los permisos de recurso compartido se aplican a todos los archivos y subdirectorio del directorio compartido y se puede especificar, además, el número máximo de usuarios que pueden acceder al directorio através de la red. Se pueden controlar mediante tres métodos.

  • Utilizando los permisos de recurso compartido que son sencillos de aplicar y administrar.
  • Utilizando los permisos NTFS que proporcionan un control mas detallado del recurso compartido y su contenido.
  • Utilizando una combinación de los dos anteriores.

9.3 LOS PERMISOS DE LAS CARPETAS COMPARTIDAS

Se aplican a todos los archivos y subdirectorio del directorio compartido y se puede especificar el número maximo de usuarios que pueden accer al directorio a traves de la red.

Para establecer permisos se ha de ser miembro de los grupos administradores o de un grupo que tenga los derechos de usuario adecuados . Los permisos que se pueden otorgar son:

            - Sin acceso: Cuando no tiene permitido ningun permiso sobre el directorio
            - Leer: permite ver los nombres de los archivos y subdirectorios, ver datos de los        archivos y ejecutar programas.
            - Cambiar: Los mismo permisos ue leer y permite crear subdirectorio y ar chivos,         modificar datos en archivos, borrar archivos en subdirectorios.
            - Control total: Todos los permisos anteriores y modificar los permisos.

LOS RECURSOS COMPARTIDOS ESPECIALES

Son aquellos recursos que ha creado el sistema operativo para tareas administrativas y que, en la mayoria de los casos, no deben ser eliminados ni modificados, aunque tambien los usuarios pueden crear este tipo de recursos compartidos. Estos recursos compartidos especiales son:

·                     Admin$: Lo utiliza el sistema durante la administracion remotadel equipo. Siempre es la raiz del sistema y corresponde al directorio donde se instaló.
·                     IPC$: Se utiliza durante la administracion remota de un equipo y al ver sis recursos compartidos.
·                     NETLOGON: Es un recurso que utiliza el servicio de inicio de sesion de los controladores de dominio y corresponde al directorio \Windows\sysvol\sysvol\<dominio>\scripts.
·                     PRINT$: Se utiliza para la administracion de impresoras.
·                     Letra de Unidad: Permite conectar con el directorio raiz de un dispositivo de almacenamiento (C$, D$..).
            -


9.4 LOS PERMISOS NTFS

·                     Control Total: Es el maximo nivel y comprende poder realizar todas las acciones tanto a nivel de archivos como de directorios.
·                     Modificar todos los permisos, menos eliminar archivos y subdirectorios, cambia permisos y toma posesion.
·                     Lectura y ejecucion: visualizacion de nombre de los archivos y subdirectorios, de los datos de los archivos de los atributos y permisos y la ejecucion del programa,
·                     Mostrar el contenido de la carpeta: Igual ue lectura y ejecucion pero solo aplicable a carpetas.
·                     Lectura: Ver los nombres de los archivos y subdirectorios, ver los datos de los archivos, atributos y permisos.
·                     Escritura: Crear archvos y subdirectorios, añadir datos a los archivos, modificar los atributos y leer los permisos.
 
9.4.3 EL PROPIETARIO DE UN DIRECTORIO O UN ARCHIVO

Cuando un usuario crea un objeto, se convierte en su propietario. Un propietario puede asignar permisos a sus directorios u objetos aunque no puede transfers su propiedad a otros usuarios. Puede conocer el permiso tomar posesión.
También pueden tomar posesión los administradores pero no pueden transferirla a otros usuarios. De esta manera, un administrador que tome posesión y cambie los permisos podrá acceder a los archivos para los que no tiene concedido ningún permiso.


10.LA SUPERVISION DEL RENDIMIENTO DEL SISTEMA

10.1 El administrador de tareas

Proporciona información acerca de los programas, procesos y servicios que se están ejecutando en el equipo. Muestra medidas de rendimiento del quipo, así, como otra información.

à         Aplicaciones. Se muestra el estado de los programas que se están ejecutando en el equipo. Se puede finalizar un programa, cambiar a otro de los programas en ejecución o iniciar uno nuevo.
à         Procesos. Se muestra información acerca de los procesos que se están ejecutando en el equipo. Se puede finalizar.
à         Servicios. Muestra información acerca de los servicios que se están ejecutando en el equipo. Se puede detener o iniciar.
à         Rendimiento. Muestra información actualizada sobre el rendimiento del equipo. Gráficos de utilización de la CPU y memoria, numero de colores, subprocesos y procesos que se están ejecutando, MB en memoria física y Kernel.
à         Funciones de Red. Muestra información grafica sobre el rendimiento de las redes que están funcionando en el quipo.
à         Usuarios. Muestra información sobre los usuarios que están conectados al equipo, el estado de la sesión y el nombre del equipo y el nombre de la sesión. Se puede desconectar un usuario, cerrar su sesión o enviarle un mensaje.


10.2 EL VISOR DE VENTOS

Es la herramienta que permite examinar y administrar lo eventos ocurridos en el equipo. Un evento o suceso es un acontecimient osignificativo del sistema o de una aplicacion que requiere una notificacion al usuario. Los registros de eventos que se muestran en un controlador de dominio.

·                     Registros Windows
·                     Aplicacion: Muestra los eventos generados por las aplicaciones o los programas.
·                     Seguridad: Muestra los eventos que producen al hacer un seguimiento de los cambios en el sistema de seguridad o al detectar cualquier fallo.
·                     Instalacion: Muestra lso eventos relacion con la instalacion del S.O o sus componentes.
·                     Sistema: Muestra los eventos que se producen en los distintos componentes de WS 2008.
·                     Eventos reenviados: Se utiliza para almacenar los eventos recopilados de equipos remotos.
·                     Servicios de directorio: Muestra los sucesos que ocurren en el Directorio Activo.
·                     Servidor DNS: Muestra los sucesos ocurridos en el Servidor DNS.
·                     Servicio de Replicacion: Muestra los sucesos que ocurren en este servicio

·                     Registros de aplicaciones y servicios
Son una nueva categoria de los registros de eventos y permiten almacenar eventos      de una unica aplicacion o componente en lugar de eventos que pueden tener un impacto en todo el sistema incluye cuatro subtipos.

·De administracion: Indican un problema y una solucion bien definida que un              administrador puyeder usar para tomar una desicion.
·Operativos: Se utiliza para analizar y diagnosticar un problema o condicion.               Se puede usar para activar herramientas o tareas basadas en el problema o                        condicion.
·Analiticos: Estos eventos describen el funcionamiento de programas e                      indican problemas que el usuario no puede controlar.
·De depuracion: Los utilizan los programadores para solucioar problemas                   con los programas.
                       
10.3 EL MONITOR DE REDIMIENTO

Es uan herramienta grafica que sirve para visualizar datossobre el rendimiento, el tiempo real, y desde archivos de registro. Entre sus posibilidades se encuentran:

·                     Reunir datos de rendimiento en tiempo real tanto el tiempo local como en cualquier otro de la red.
·                     Ver los datos reunidad en un registro de cotadores de rndimiento.
·                     Presentar los datos en un grafico, un histograma o un informe.
·                     Exportar os datos a Word u otras aplicaciones Office.
·                     Crear paginas HTML a partir de vistas de rendimiento.

inicio - herramientas administrativas- monitor de confiabilidad y rendimiento.
10.4 EL MONITOR DE CONFIABILIDAD

Calcula un índice de estabilidad del sistema que refleja si hay problemas no esperados que reducen la confiabilidad del sistema. El gráfico que acompaña a este índice identifica rápidamente las fechas en las  que comenzaron a producirse los problemas.

El monitor de confiabilidad utiliza los datos que le proporciona la tarea programada RACAgent que se ejecuta de manera predeterminada después de instalar el S.O. En caso de estar deshabilitada, deberá habilitarse manualmente.



11. DIRECTIVAS DE SEGURIDAD Y LAS AUDITORIAS.

11.1 Las directivas de seguridad.

Estas directivas definen el comportamiento del equipo en temas de seguridad y pueden ser de 3 tipos:

  1. Directivas de seguridad local: Es la que se debe utilizar si se desea modificar la configuración de seguridad de un equipo y dicho equipo no es un servidor Windows o lo es pero no tiene instalado el directorio activo. Cuenta con menos nodos de configuración que los dos siguientes.
  2. Directiva de seguridad de dominio. Es la que se debe utilizar si el servidor Windows 2003/2008 es un controlador del dominio y se desea modificar la configuración de seguridad para todos los equipos que sean miembros del dominio.
  3. Directiva de seguridad del controlador del dominio: Es la que se debe utilizar si el servidor Windows 2003/2008 es un controlador de dominio y se desea modificar la configuración de seguridad para todos los controladores del dominio.

11.2 Las directivas de grupo:

Define distintos componentes de la configuración del equipo y del usuario. Influye en las cuentas de usuario, de grupo y de equipo y se pueden aplicar a sitios, dominios o unidades organizativas. Las directivas de grupo se añaden en el orden siguiente:

1.     La directiva de seguridad local.
2.     La directiva de usuario local.
3.     La directiva de grupo del sitio.
4.     La directiva de grupo del dominio.
5.     La directiva de grupo de la unidad organizativa.
6.     La directiva de grupo del controlador de dominio.

Una directiva de grupo esta constituida, entre otras, por los siguientes elementos:

            1. Configuración del equipo, se aplica cuando se inicia el equipo independientemente del usuario que      lo  haga, esta formado por:

Directivas: Configuración de software, configuración de Windows (scripts, configuración de seguridad, plantillas administrativas,).
2. Configuración de  usuario se aplica cuando el usuario se conecta a un equipo. Esta formada por:
                                              
Directivas: configuración de software, configuración de Windows (servicios de instalación remota, scripts, configuración de seguridad, mantenimiento de Internet Explorer), plantillas administrativa, carpetas compartidas, componentes de Windows, escritorio, menú inicio, panel control, red y sistema.

11.2.1 Las directivas de grupo incorporadas por defecto:

Windows Server incorpora dos directivas de grupo por defecto:

1.     Default to Domain Policy. Es la que se aplica a todos los equipos del dominio y afecta tanto a la configuración de equipo como de usuario.
2.     Default Controller Domani Policy. Es la que se aplica a todos los equipos que sean controladores de dominio y afecta tanto a al configuración de equipo como de usuario

11.3  COMANDO EJECUTAR COMO

Por seguridad no es conveniente añadir ningun usuario al grupo administradores y debe evitarse trabajar en un equipo habiendo iniciado la sesion como usuario Administrador. Para obtener una mayor seguridad, es mejor iniciar la sesion como miembro del grupo usuarios.
Si se ejecuta Windows como administrador, el sistema se ha ce vulnerable a troyanos ( se puede descargar el sistema yejecutarse, formatear el equipo, eliminar archivos, crear nuevas cuentas de usuario..) y otros riesgos para la seguridad,

Si se inicia la sesion como miembro del grupo usuarios, se pueden realizar las tareas habituales sin exponer al equipo a riesgos innecesarios como miembreo del grupo operadores, se pueden realizar las tareas habituales y ademas, instalar programas, agregar impresoras y utilizar la mayor parte de los elementos  del panle de control. Si se necesita realizar tareas asministrativas ( actualizar el S.O, configurar parametros del sistema..), se debe cerrar la sesión y volver a iniciarla como administrador. Si se necesita frecuentemente iniciar la sesion como administrador se puede utilizar la opcion ejecutar como.

11.4  LAS AUDITORIAS

las auditorias permite supervisar los sucesos relacionados con la seguridad del equipo.Los tipos de sucesos más comunes que se pueden auditar son:

·                     El acceso a objetos como archivos y carpetas.
·                     La administracion de cuentas de usuarios y de grupos.
·                     El inicio y finalizacion de sesion de los usuarios.

En cada uno de los sucesos auditados se genera un registro de seguridad que se puede visualizar con el visor de eventos.

11.4.1 AUDITAR SUCESOS DE SEGURIDAD

El establecimiento de auditorias es una aspecto importante en la seguridad del equipo, ya que permite controlar la creacion o modificacion de objetos, hacer un seguimiento de los problemas de seguridad potenciados, ayuda a asegurar la responsabilidad del usuario y proporciona pruebas en caso de una infracción de seguridad,

Los pasos principales para implementar la auditoria de seguridad en un equipo son:

·                     Especificar las categorias de los sucesos que se desean auditar.
·                     Definir el tamaño y el comportamiento del registro de seguridad
·                     Se se audita el acceso a servicios de directorios o el acceso de objetos, se deberan determinar los objetos a los que se desea controlar el acceso y modificar los descriptores de seguridad correspondiente.

11.4.2 LA DIRECTIVA DE AUDITORIA

Especifica las categorias de sucesos relacionados con la seguridad que se desean auditar. Cuando se instala Windows Server 2008 por primera vez, se activan varias categorías de auditoria.

Las categorías de sucesos que se auditan son:

·                     Auditar el acceso a objetos: El registro de los intentos de acceso de los usuarios a recursos del sistema (carpetas, archivos, impresoras...)
·                     Auditar el acceso a servicios de directorios: El registro de los intentos de acceso de los usuarios a objetos del Directorio Activo que pertenecen a la SACL (lista de control de acceso al sistema).
·                     Auditar el cambio de directivas: el registro de los intentos de los usuarios a cambiar las directivas ( derechos de usuario, directivas de auditorias).
·                     Auditar el seguimiento de procesos: el registro de los intentos de los acceso a los programas o procesos de que lanza el usuario cuando acceden al sistema,
·                     Auditar el uso de privilegios: el registro de los intentos de los usuarios a cambiar configuraciones para las que tienen permisos (cambiar la hora del sistema).
·                     Auditar la administración de cuentas: el registro de los intentos de modificar las cuentas de usuario.
·                     Auditar los sucesos de inicio de sesión: el registro de los accesos de sesión de los servicios.
·                     Auditar los sucesos de inicio de sesión de cuenta: El registro de loas accesos de inicio de sesión de los usuarios (acceso fura de horas, acceso con cuentas deshabilitadas, acceso con contraseñas caducadas, cuentas bloqueadas..
·                     Auditar los sucesos del sistema: El registro de los sucesos específicos del sistema (apagado o reinicio del equipo).

En caso de desactivar las categorías de sucesos de auditoria, se se vuelven a activar Auditar el acceso a objetos  y el equipo es un controlador de dominio, se deberá activar también. Auditar el acceso del servicio del directorio.


11.4.5 AUDITAR EL ACCESO A OBJETOS

Cada objeto dispone de un conjunto de información de seguridad asociado a él denominado descriptor de seguridad. Una parte del descriptor de seguridad indica los grupos o usuarios que tiene acceso a  un objeto, así como los permisos concedidos a dichos grupos o usuarios. Esta parte es DACL.
Además de contener información de permisos, un descriptor de seguridad para un objeto también contiene información de los sucesos que se van a auditar. Se conoce como SACL e indica:

  • Las cuentas de grupo o usuario que se van a auditar al tener acceso a un objeto.
  • Los sucesos de acceso que se van a auditar para cada grupo o usuario.
  • Un atributo acierto o error para cada suceso de acceso en función de los permisos concedidos.


12 RESOLUCION DE INCIDENCIAS Y LA ASISTENCIA TECNICA

12.1 MANUALES DE USO DE LAS APLICACIONES

El manual de usuario es un documento técnico que intenta dar asistencia al usuario sobre distintos dispositivos electrónicos, hardware de computadora o aplicaciones. Puede ser en formato libro, electrónico o estar disponible en Internet, en teoría puede ser entendido or cualquier usuario principiante y poder ser de ayuda a usuario avanzados.
Es preciso distinguir entre manual de usuario y guía de acceso rápido, ya que esta ultima pretende mostrando de forma esquemática la utilización de determinadas funciones de usos imprescindible.


RECOMENDACIONES NECESARIAS PARA LA ELABORACION DE UN MANUAL DE USUARIO

  • Debe llevar el nombre del programa al que se refiere el manual
  • Ha de indicar la versión del programa para poder mantener un control sobre las modificaciones que se vayan realizando
  • Es recomendable ilustrar el manual con imágenes representativas del programa
  • Es importante indicar la fecha de elaboración, ya que representa un punto de referencia y control
  • Tiene que incluir el nombre de las personas que han elaborado el manual.
  • Debe contar con un índice de contenido para facilitar su manejo e identificación de los puntos importantes
  • Debe proporcionar una breve descripción general del programa
  • Debe indicar a quien se dirige la información
  • Se ha de ilustrar con imágenes el uso que tiene cada una de las teclas en el manejo de la aplicación.
  • Deb mostrar con imágenes todos los botones explicando su funcionamiento dentro del programa.
  • Ha de describir las diferentes formas en las que se puede tener acceso a la ayuda cuando se esta trabajando con el programa.
  • Debe explicar detalladamente las pantallas principales que aparecen en el momento de entrar en el programa
  • Debe hacer uso de capturas de pantalla para describir el uso y funcionamiento de cada uno de los elementos que conforma cada elemento del programa.
  • Debe contar con un lenguaje de fácil comprensión para los usuarios en la descripción de los apartados del programa.
  • Ha de incorporar una lista con los posibles errores que pueda encontrar el usuario, seguido de una posible solución.
  • Debe incluir una lista de las personas a las que el usuario puede solicitar apoyo en caso de que el programa presente algún problema.
  • Debe incorporar una lista con el significado de los términos, conceptos o tecnicismos usados en el manual y que no sean de dominio público.


12.2 LA FORMACION DE LOS USUARIOS

Es un elemento importante en la utilización de un programa. El nivel de formación debe ser el adecuado para que los usuarios puedan manejar los equipos con la suficiente soltura y eficacia, pero hay que saber si sus conocimientos podrían permitirle o eludir la seguridad establecida.

Para ello, es preciso detectar las necesidades de formación informática previa de la que dispongan. Una vez detectada dichas necesidades, habrá que establecer una programación de dicha formación para que pueda llevarse a cabo de la mejor manera posible, pudiéndose utilizar tanto la autoformación como la formación a través de cursos o seminarios.


12.3 LA ASISTENCIA A LOS USUARIOS

 Son de dos tipos:
  •  Ayuda on-line, consiste en los diferentes mecanismos para ayudar al usuario mientras esta trabajando con el programa. Puede ser externos o internos, los mas importantes son:
    • DEMOS: Es una ayuda que puede tener el propio programa que permite visualizar mediante diapositivas o animaciones las operaciones mas importantes que se pueden realizar.
    • Ayudar de contexto: Es una ayuda que aparece al colocar el cursor sobre un elemento de la pantalla.
    • Manuales electrónicos: Ayudar que contiene el programa con un formato consultable desde ella.
    • Manual  en papel: El Casio manual del usuario en el que se incluirá desde la instalación del programa hasta la descripción de su funcionamiento.
    • Lista de consultas FAQ: que los usuarios realizan frecuentemente, junto a las preguntas se han de incluir las respuestas y las soluciones.

  • Soporte técnico al instante Se ha de ofrecer un apoyo a la labor del usuario. Hay una interacción entre el usuario y el 2solucionador”. Existen varios tipos.
    • Telefónico: Cuando el usuario no se encuentra en el mismo lugar que la que presta el soporte técnico
    • Soporte presencial: Consiste en Un servicio de asistencia técnica directa al usuario.
    • Departamento de explotación: Es otro tipo de mantenimiento que se hace en empresas con un sistema informático muy extenso y complejo o empresas que utilizan software a medida. Consiste en la creación de un departamento de explotación dentro de la empresa, lo que supone la contratación de profesionales informáticos expresamente dedicados al soporte de los usuarios.

12.4 LA GESTION Y LA RESOLUCION DE INCIDENCIAS

Una incidencia se puede definir como cualquier evento que no es parte de la operación estándar de un servicio y que causa o puede causar una interrupción o reducción de la calidad del servicio.  El objetivo principal es restaurar la operación normal lo más rápidamente posible con el menor impacto en el negocio o usuario con un coste económico racionalmente efectivo.
Por tanto el principal objetivo del manejo de incidencias es restaurar la operación normal de un servicio lo mas rápido posible, minimizando el impacto en las operaciones del negocio. Así se aseguran los mejores niveles de servicio, calidad y disponibilidad.

Las incidencias pueden coincidir con “problemas conocidos” (Sin causa conocido que lo originen) o “errores conocidos” (con causa conocida) para ello pueden haber sido desarrolladas soluciones temporales que permitirán al servicio de soporte dar soluciones fáciles y rápidas para restaurar el servicio.

Si un incidente no se encuentra entre los problemas o errores conocido, deberá ser analizado y registrado en las BBDD para su utilización posterior.

Los principales procesos de administración de incidencias son:

  • Detección y registro de incidencias.
  • Clasificación y soporte inicial.
  • Investigación y diagnostico
  • Resolución y recuperación
  • Cierre de incidencia
  • Según la incidencia monitorearla, rastrearla y realización de estadísticas.

Existen muchas aplicación para la gestión de incidencias, pero también se puede utilizar una BBDD que permita su gestión y administración, permitiendo realizar estadísticas.

12.5 LA ADMINISTRACION REMOTA

Consiste en realizar determinadas acciones desde un equipo local y que las mismas se ejecuten en otro equipo remoto P.E con una herramienta de administración remota, el responsable de una red informática puede acceder a otra computadora para ver si la misma tiene problemas, si hay necesidad de moverse de su escritorio.
Hay diversos programas que permiten la administración remota ( Remote Administration, PC Remote Control, Team Viewer..) Pero W.S incorpora distintas herramientas que las posibilita.

  • Los servicios de Terminal: permiten a los usuarios acceder a los programas que están instalados en un servidor de terminales u obtener accede a escritorio de Windows de forma remota, desde una red corporativa o desde Internet ( W.S 2003/2008). Cuando un usuario accede a un programa de un servidor de terminales, la ejecución del programa se produce en el servidor y únicamente se transmite a través de la red la información del teclado, del ratón y de la pantalla. Cada usuario ve únicamente su sesión individual, La sesión de administra con transparencia en el S.O del servidor y es independiente de cualquier otra sesión de cliente.

El hecho de implementar un programa en un servidor de terminales en lugar de hacerlos en cada equipo proporciona varias ventajas:

    • Permite implementar rápidamente programas para toda la empresa.
    • Puede reducir considerablemente la cantidad del ancho de banda necesario para tener acceso a aplicaciones remotas.
    • Ayuda a la productividad del usuario, ya que los usuarios pueden acceder a programas que se están ejecutando en un servidor de terminal Server domésticos, hardware de baja potencia y S.O distintos de Windows.
    • Proporciona una mejor rendimiento de los programas para los trabajadores de sucursales que necesiten tener acceso a datos centralizados.

  • Los escritorios remotos (el cliente de los servicios de Terminal Server) permite administrar las conexión a escritorio remoto de lso servidores de terminales y los equipos que ejecutan una versión de W.S 2008, WS 2003. W7 Vista o XP (disponibles en WS2003/2008). Con esta herramienta, el cliente aparecerá como una ventana dentro del entorno local del escritorio. Solo contendrá la cantidad necesaria para establecer una conexión con el equipo remoto y presentar la interfaz de usuario. Todas las demás funciones del S.O, así como las aplicaciones, se ejecutaran en el equipo remoto.

12.5.1 LA ASISTENCIA REMOTA

La asistencia remota (RA) permite al personal de soporte tecito ver el escritorio de los usuarios en tiempo real para solucionar los problemas que pudiera tener. El usuario que necesite asistencia puede mostrar la naturaleza del problema al personal de soporte técnico. Se trata de una forma mas rápida y eficaz de comunicar los problemas que pudieran tener los usuarios que por teléfono o correo electrónico. Si es necesario, el usuario puede dar permiso al personal de soporte técnico para tomar el control remoto compartido del equipo del usuario para que pueda mostrarle como resolver el problema.





1 comentario:

  1. Hola John,

    Sabes ¿por qué algunas imágenes de tu documento no están visibles? ¿Si tienes tiempo y ganas lo podrías solucionar?

    Un saludo y gracias.

    ResponderEliminar