miércoles, 27 de enero de 2016

Windows NT Server

FECHA: 25 de Enero del 2016
TEMA: WINDOWS NT SERVER


INTRODUCCIÓN
Microsoft Windows NT Server es un sistema operativo diseñado para su uso en servidores de red de área local (LAN). Ofrece la potencia, la manejabilidad y la capacidad de ampliación de Windows NT en una plataforma de servidor e incluye características, como la administración centralizada de la seguridad y tolerancia a fallos más avanzada, que hacen de él un sistema operativo idóneo para servidores de red.
Windows NT Server es a la vez un sistema operativo para computadoras (ordenadores) personales y un sistema operativo para red. Puesto que incorpora funciones de red, las redes de Windows NT Server se integran de forma óptima con el sistema operativo básico, facilitando el uso y la administración de las funciones.


MARCO TEÓRICO

SERVIDOR
Un servidor es un ordenador o máquina informática que está al servicio de otras máquinas, ordenadores o personas llamadas clientes y que le suministran a estos, todo tipo de información.

Es decir es  una  computadora en la que se ejecuta un programa que realiza alguna tarea en beneficio de otras aplicaciones llamadas clientes, tanto si se trata de un ordenador central (mainframe), un miniordenador, una computadora personal, una PDA o un sistema embebido.

                                            WINDOWS NT SERVER

Es una marca que abarca una línea de productos servidor de Microsoft Corporation, consiste en un sistema operativo diseñado para servidores de Microsoft y una gama de productos dirigidos al mercado más amplio de negocios. 

Windows NT Server es un sistema operativo para servidores, ampliable e independiente de la plataforma.

Puede ejecutarse en sistemas basados en procesadores Intel x86, RISC y DEC Alpha, ofreciendo al usuario mayor libertad a la hora de elegir sus sistemas informáticos. Es ampliable a sistemas de multiproceso simétrico, lo que permite incorporar procesadores adicionales cuando se desee aumentar el rendimiento.

CARACTERISTICAS DE WINDOWS NT SERVER

§  Windows NT  Server internamente posee una arquitectura de 32 bits.


§  Windows NT Server incorpora la seguridad en el sistema operativo


§  Su modelo de memoria lineal de 32 bits elimina los segmentos de memoria de 64 KB y la barrera de 640 KB de MS-DOS.


§  Posee múltiples threads (subprocesos) de ejecución, lo que permite utilizar aplicaciones más potentes.


§  La protección de la memoria garantiza la estabilidad mediante la asignación de áreas de memoria independientes para el sistema operativo y para las aplicaciones, con el fin de impedir la alteración de los datos.


§  La capacidad de multitarea de asignación prioritaria permite al sistema operativo asignar tiempo de proceso a cada aplicación de forma eficaz.


§  Incluye, asimismo, diversas funciones de red, que se describen brevemente en las siguientes secciones y con más detalle en capítulos posteriores de este manual.

§  Incorpora una potente interfaz del Administrador de impresión que simplifica los procedimientos de instalación y administración de las impresoras que deben realizar los administradores, y que facilita las operaciones de examen y conexión de impresoras que deben realizar los usuarios.


§  Windows NT Server y Windows NT Workstation mantienen una base de datos denominada Registro.


§  Además de incluir también una sofisticada aplicación que permite monitorizar el rendimiento.


§  Proporciona numerosas herramientas para realizar el seguimiento de la actividad y el uso de la red. Puede observar los servidores y examinar qué recursos están compartiendo


§  Contiene una utilidad de copia de seguridad en cinta que permite hacer copias de seguridad centralizadas de los discos duros de las computadoras en red, incluyendo servidores de Microsoft LAN Manager 2.x, computadoras con Windows NT Workstation y computadoras con Windows para Trabajo en Grupo, así como servidores en los que se esté ejecutando Windows NT Server.


WINDOWS NT SERVER Y SUS SERVICIOS

Windows NT Server ofrece más control sobre la infraestructura de servidores y red, mejor hosting, protección del sistema operativo y el entorno de red, herramientas administrativas intuitivas, facilidad de consolidación, virtualización de servidores y aplicaciones.

Los sistemas operativos Windows incluyen numerosos servicios que se ejecutan en el contexto de tres cuentas de usuario.

Los servicios de Windows se pueden configurar para comenzar cuando se inicia el sistema operativo y ejecutarse en segundo plano mientras se ejecuta el sistema operativo. 

SISTEMAS OPERATIVOS USADOS EN SERVIDORES

LINUX
Es un núcleo libre de sistema operativo (también suele referirse al núcleo como kernel) basado en Unix.

Es uno de los principales ejemplos de software libre y de código abierto. Linux está licenciado bajo la GPL v2 y está desarrollado por colaboradores de todo el mundo.

Normalmente Linux se utiliza junto a un empaquetado de software, llamado distribución GNU/Linux y servidores.

MAC OS X SERVER 

Es un sistema operativo para servidores desarrollado por Apple Inc. basado en Unix. 
Es idéntico a su versión de escritorio, pero incluye además herramientas administrativas gráficas para la gestión de usuarios, redes, y servicios de red como LDAP, Servidor de correo, Servidor Samba, DNS, entre otros.

También incorpora en sus versiones más recientes un número adicional de servicios y herramientas para configurarlos, tales como Servidor web, herramientas para crear una Wiki, Servidor iChat entre otros.

MICROSOFT SERVERS

Era llamado Windows Server System) es una marca que abarca una línea de productos de servidor de Microsoft , incluye las ediciones de servidor de Microsoft Windows su propio sistema operativo, así como productos dirigidos al mercado más amplio de negocio

Algunas versiones de Microsoft Servers
  • Windows 2000 Server,
  •  Windows Server 2003,
  •  Windows Server 2008,
  •  Windows HPC Server 2008
  • Windows Server 2008 R2,
  •  Windows Server 2012,
  • Windows Small Business Server,
  •  Windows Essential Business Server,
  •  Windows Home Server.

NOVELL NETWARE

Este sistema operativo es una de las plataformas de servicio para ofrecer acceso a la red y los recursos de información, sobre todo en cuanto a servidores de archivos.
Aunque el producto Windows de Microsoft nunca soportó una comparación con Netware, el retiro en 1995 de Ray Noorda junto al escaso marketing de Novell hicierón que el producto perdiera mercado, aunque no vigencia por lo que se ha anunciado soporte sobre este sistema operativo hasta el año 2015.

UNIX

Es registrado oficialmente como UNIX®, es un sistema operativo portable, multitarea y multiusuario.

Desarrollado, en principio, en 1969, por un grupo de empleados de los laboratorios Bell de AT&T, entre los que figuran Ken Thompson, Dennis Ritchie y Douglas McIlroy.

El sistema, junto con todos los derechos fueron vendidos por AT&T a Novell, Inc. Esta vendió posteriormente el software a Santa Cruz Operation en 1995, y esta, a su vez, lo revendió a Caldera Software en 2001, empresa que después se convirtió en el grupo SCO.
En 2010, y tras una larga batalla legal, ésta ha pasado nuevamente a ser propiedad de Novell.

SOLARIS

Es un sistema operativo de tipo Unix desarrollado desde 1992 inicialmente por Sun Microsystems y actualmente por Oracle Corporation como sucesor de SunOS.

Es un sistema certificado oficialmente como versión de Unix.
Funciona en arquitecturas SPARC y x86 para servidores y estaciones de trabajo.

WINDOWS NT 
Es una familia de sistemas operativos producidos por Microsoft, de la cual la primera versión fue publicada en julio de 1993. 

Previamente a la aparición del Windows 95 la empresa Microsoft concibió una nueva línea de sistemas operativos orientados a estaciones de trabajo y servidor de red. 

Un sistema operativo con interfaz gráfica propia, estable y con características similares a los sistemas de red UNIX. 

Las letras NT provienen de la designación del producto como “Tecnología Nueva” (New Technology). 

Windows NT se distribuía en dos versiones, dependiendo de la utilidad que se le fuera a dar: Workstation para ser utilizado como estación de trabajo y Server para ser utilizado como servidor.

CONCLUSIONES

§  Concluimos que Windows NT SERVER ofrece un escala de características muy importantes que debemos saber esta nos facilita de forma óptima con el sistema operativo básico, facilitando el uso y la administración de las funciones.


BIBLIOGRAFÍAS
Rivera, P.2010.Windows Server .Consultado, 23 de Enero 2016. Disponible en http://es.slideshare.net/pedro164/windows-server


Chanto, E.2012.Windows NT Server .Consultado, 24 de Enero 2016. Disponible en http://www.ulatina.ac.cr









martes, 26 de enero de 2016

SEGURIDAD

FECHA: 25 de Enero del 2015
TEMA: SEGURIDAD

INTRODUCCIÓN
La evolución de la computación y de las comunicaciones en las últimas décadas ha hecho más accesibles a los sistemas informáticos e incrementado los riesgos vinculados a la seguridad. La vulnerabilidad de las comunicaciones de datos es un aspecto clave de la seguridad de los sistemas informáticos; la importancia de este aspecto es cada vez mayor en función de la expansión de las redes de computadoras.

Muchas empresas poseen información valiosa que desean tener muy bien protegida. Esta información puede ser técnica como el diseño de un nuevo chip o nuevo software, comercial ya sea estudios de la competencia o planes de marketing, financiera por ejemplo, planes para una oferta de acciones, legal o documentos sobre la posible fusión o absorción de una empresa, y de muchos otros tipos.
MARCO TEÓRICO
SEGURIDAD
Es un conjunto de métodos y herramientas destinados a proteger la información y por ende los sistemas informáticos.

La seguridad informática consiste en garantizar que el material y los recursos de software de una organización se usen únicamente para los propósitos para los que fueron creados y dentro del marco previsto. La seguridad se resume, por lo general, en cinco objetivos principales:

1.    Integridad: garantizar que los datos sean los que se supone que son

2.    Confidencialidad: asegurar que sólo los individuos autorizados tengan acceso a los recursos que se intercambian.


3.    Disponibilidad: garantizar el correcto funcionamiento de los sistemas de información

4.    Evitar el rechazo: garantizar de que no pueda negar una operación realizada.

5.    Autenticación: asegurar que sólo los individuos autorizados tengan acceso a los recursos.

EL ENTORNO DE SEGURIDAD

Algunas personas utilizan los términos “seguridad” y “protección” de manera indistinta. Sin embargo, con frecuencia es útil distinguir los problemas generales involucrados en el proceso de evitar que personas no autorizadas lean o modifiquen los archivos, lo que por una parte incluye cuestiones técnicas, administrativas, legales y políticas, y por otra incluye los mecanismos específicos del sistema operativo para brindar seguridad.
La seguridad tiene muchas facetas. Tres de las más importantes son:

§  Naturaleza de las amenazas.
§  Naturaleza de los intrusos.
§  Pérdida accidental de datos.

AMENAZAS

En sistemas computacionales se tienen cuatro objetivos generales con sus correspondientes amenazas.
1.    Confidencialidad de los Datos.
2.    Integridad de los Datos.
3.    Disponibilidad del Sistema.
4.    Zombies.

CONFIDENCIALIDAD DE LOS DATOS

En la confidencialidad de los datos referente a la seguridad implica hacer que los datos secretos permanezcan así. Por ejemplo, si el propietario de ciertos datos ha decidido que éstos pueden estar disponibles sólo para ciertas personas, el sistema debe garantizar que las personas no autorizadas nunca tengan acceso a esos datos.

El propietario debe ser capaz de especificar quién puede ver qué cosa, y el sistema debe cumplir con estas especificaciones, que en teoría se deben
aplicar a cada archivo en forma individual.

INTEGRIDAD DE LOS DATOS

Significa que los usuarios sin autorización no deben ser capaces de modificar datos sin el permiso del propietario.

La modificación de datos en este contexto incluye no sólo la modificación de los datos, sino también su eliminación y la inclusión de datos falsos.

Si un sistema no puede garantizar que los datos depositados en él permanecerán sin modificación hasta que el usuario decida hacerlo, no tiene mucho valor como sistema de información.

DISPONIBILIDAD DEL SISTEMA

En la disponibilidad del sistema representa que nadie puede perturbar el sistema para hacerlo inutilizable. Dichos ataques de negación del servicio son cada vez más comunes.

Por ejemplo, si una computadora es un servidor de Internet y alguien le envía una avalancha de peticiones, puede dejarlo inhabilitado al ocupar todo el tiempo de su CPU con tan sólo tener que examinar y descartar las peticiones entrantes.

Si, por ejemplo, requiere 100 µseg para procesar una petición entrante para leer una página Web, entonces cualquiera que se las arregle para enviar 10,000 peticiones/segundo podrá aniquilarlo.

ZOMBIES

Los zombies se utilizan para enviar spam, de manera que no se pueda rastrear el cerebro que está detrás del ataque de spam.
Algunas veces los usuarios externos pueden tomar el control de las computadoras en el hogar de otras personas mediante el uso de virus y otros medios y convertirlas en zombies, dispuestas a cumplir los deseos del usuario exterior con sólo dar las órdenes.

INTRUSOS

En la literatura de la seguridad, las personas que husmean en lugares en donde no tienen por qué hacerlo se conocen como intrusos, o algunas veces como adversarios.
Los intrusos actúan en dos formas distintas.

§  Los intrusos pasivos sólo quieren leer archivos para los cuales no tienen autorización.
§  Los intrusos activos son más maliciosos; desean realizar modificaciones no autorizadas a los datos.

Al diseñar un sistema para que sea seguro contra los intrusos, es importante tener en cuenta el tipo de intruso contra el que tratamos de protegerlo. Algunas categorías comunes son:
§  Usuarios no técnicos que se entrometen en forma casual

Muchas personas tienen computadoras personales en sus escritorios, las cuales están conectadas a un servidor de archivos compartidos y, debido a la naturaleza curiosa de los humanos, algunas de esas personas son capaces de leer el correo electrónico y demás archivos de otras si no hay barreras que las detengan.

§  Intrusos que husmean

Los estudiantes, programadores de sistemas, operadores y demás
personal técnico a menudo consideran como un reto personal la acción de irrumpir en la seguridad de un sistema computacional local.

§  Intentos determinados por obtener dinero

Algunos programadores de los bancos han tratado de robar del banco en el que trabajan. Los esquemas varían, desde cambiar el software para truncar en vez de redondear el interés, quedarse con la fracción de un centavo, desviar las cuentas que no se han utilizado en años.
Hasta llegar al chantaje por ejemplo suelen decir (Si no me pagan, destruiré todos los registros del banco).

§  Espionaje Comercial o Militar

El espionaje se refiere a un intento serio y bien fundamentado por parte de un competidor u otro país de robar programas, secretos comerciales, ideas patentables, tecnología, diseños de circuitos, planes de negocios, entre otros.

PÉRDIDA ACCIDENTAL DE DATOS

Además de las amenazas ocasionadas por los intrusos maliciosos, por accidente se pueden perder datos valiosos.
Algunas de las causas comunes de pérdida accidental de datos son:
1.     ACCIDENTES Y DESASTRES NATURALES: Se considera aquellos incendios, inundaciones, terremotos, guerras, disturbios o ratas que roen cintas magnéticas.

2.     ERRORES DE HARDWARE O SOFTWARE: Son aquellas fallas en la CPU, discos o cintas que no se pueden leer, errores de telecomunicaciones, errores en los programas.

3.    ERRORES HUMANOS: Son errores al introducir los datos, al montar una cinta o un CD-ROM de manera incorrecta; ejecutar el programa incorrecto, perder un disco o una cinta, o cualquier otro error.

CONCLUSIONES

§  Podemos concluir que a seguridad es un aspecto fundamental en el ámbito de los sistemas operativos.

§  Todos los sistemas operativos actuales tienen la seguridad como uno de sus principales objetivos, y por ello todos incluyen un sin fin de mecanismos para conseguirla.

BIBLIOGRAFIAS

Hernández, P.2011.Seguridad en  Sistemas Operativos. Consultado, 24 de Enero del  2016. Disponible en http://es.slideshare.net/CRIPTOS/zentyal-fsl2014?qid=be37a95b-54e6-4ddf-acb0-12146ecf0287&v=default&b=&from_search=

Tanenbaum, A. 2009. Sistemas Operativos Modernos. Pearson educación de México. 3 ed. México. p 611-616