Sei sulla pagina 1di 46

INSTITUTO TECNOLGICO DE DURANGO. INGENIERA EN SISTEMAS COMPUTACIONALES UNIDAD 2.

SERVIDORES CON SOFTEARE PROPIETARIO AVALOS FRANCO ANGEL OSVALDO No. Control: 11041239 1/MARZO/2013

Ing. en Sistemas Computacionales. Instituto Tecnolgico de Durango.

INDICE. Introduccin.2 1. Concepto de software propietario.4 2. Caractersticas del software propietario5 3. Caractersticas de instalacin de software propietario para servidores...6 4. Derechos de autor..18 5. Administracin de los recursos del SW propietario.27 6. Medicin y desempeo35 7. Seguridad e integridad en el manejo de SW propietario..36 8. Normatividad del uso de SW propietario39 9. Conclusiones42 10. Bibliografa..44 11. Anexo45

Avalos Franco Angel Osvaldo. 11041239 Pag.

Ing. en Sistemas Computacionales. Instituto Tecnolgico de Durango.

INTRODUCCIN.
En este documento se plasma todo lo relacionado con los servidores con software propietario. Se define el concepto bsico de un software propietario, algunas de las caractersticas principales de este tipo de software son: la existencia de programas diseados especficamente para desarrollar una tarea, compatibilidad con juegos y hardware; es desarrollado por una empresa, no difunde sus especificaciones y requiere de la activacin por medio de una licencia. Este tipo de software requiere de una instalacin como cualquier otro y por ese mismo motivo se comentaran las caractersticas requeridas en la instalacin, para este documento se basara en la instalacin y configuracin del sistema operativo Windows en su versin Server 2008. Esta instalacin es bastante

sencilla y se explicaran los pasos a seguir as como tambin se explicara la manera correcta de configurar este ejemplo. El tema Derechos de autor es muy importante en el software propietario, por ese motivo hablaremos sobre las leyes de derechos de autor, criterio de proteccin, los derechos morales y patrimoniales, las licencias de uso para una distribucin eficaz del paquete a instalar, la clasificacin de software segn su licencia y los usos que estn permitidos en los programas. Tambin es necesario una administracin y control de los recursos de este software y hablaremos sobre las caractersticas de un administrador de recursos basndonos en el ejemplo de un sistema de Windows. En este apartado se indica la administracin del procesador y la memoria, la recopilacin de datos necesarios para una base de datos SQL, la creacin de un grupo de trabajo entre otros temas relevantes, as como las ventajas por la cuales es recomendado utilizar la versin Server 2008 de Windows. Al igual que en un sistema operativo libre es recomendable crear usuarios y por ese motivo tambin en los software propietario se deben administrar todas las cuentas de usuario y de equipo. Se debe controlar la seguridad de los datos entre cada usuario y tambin los que se utilizan en red.

Avalos Franco Angel Osvaldo. 11041239 Pag.

Ing. en Sistemas Computacionales. Instituto Tecnolgico de Durango.

En todo sistema operativo se encuentra la necesidad de estar observando y monitoreando la memoria y el tiempo en que tarda en responder una mquina para su buen funcionamiento. Por esa razn se incluye el apartado de Medicin y desempeo. Una caracterstica de gran importancia en el software propietario es la seguridad de todos sus archivos y aplicaciones y se ha implementado un conjunto de tareas encargadas de la vigilancia de estos. Es importante tener privacidad dentro de una mquina y por eso se debe tener una confidencialidad al momento de accesar a la informacin para que se encuentren ntegros y para que no puedan ser copiados o borrados ya sea por error o por el acceso no autorizado a una cuenta de usuario, para eso existe la vigilancia dentro del software. Sin coordinacin, existira un completo caos, y los usuarios evidentemente seran los ms afectados porque nunca podran hacer nada. La nica manera de evitar conflictos es acordar ciertos estndares de redes. Al hablar de la coordinacin de datos nos referimos a la buena organizacin y uso de estos programas.

Avalos Franco Angel Osvaldo. 11041239 Pag.

Ing. en Sistemas Computacionales. Instituto Tecnolgico de Durango.

DESARROLLO.
1. CONCEPTO DE SOFTWARE PROPIETARIO.
El software no libre tambin es llamado software propietario, software privativo, software privado o software con propietario. Se refiere a cualquier programa informtico en el que los usuarios tienen limitadas las posibilidades de usarlo, modificarlo o redistribuirlo (con o sin modificaciones), o que su cdigo fuente no est disponible o el acceso a este se encuentra restringido. En el software no libre una persona fsica o jurdica (por nombrar algunos: compaa, corporacin, fundacin) posee los derechos de autor sobre un software negando o no otorgando, al mismo tiempo, los derechos de usar el programa con cualquier propsito; de estudiar cmo funciona el programa y adaptarlo a las propias necesidades (donde el acceso al cdigo fuente es una condicin previa); de distribuir copias; o de mejorar el programa y hacer pblicas las mejoras (para esto el acceso al cdigo fuente es un requisito previo). De esta manera, un software sigue siendo no libre an si el cdigo fuente es hecho pblico, cuando se mantiene la reserva de derechos sobre el uso, modificacin o distribucin (por ejemplo, el programa de licencias shared source de Microsoft). No existe consenso sobre el trmino a utilizar para referirse al opuesto del software libre. La expresin software propietario proviene del trmino en ingls proprietary software. En la lengua anglosajona, proprietary significa posedo o controlado privadamente (privately owned and controlled), que destaca la mantencin de la reserva de derechos sobre el uso, modificacin o redistribucin del software. Inicialmente utilizado, pero con el inconveniente que la acepcin proviene de una traduccin literal del ingls, no correspondiendo su uso como adjetivo en el espaol, de manera que puede ser considerado como un barbarismo. Sin embargo, todava es el trmino preferido por cerca del 73 % de los sitios en Internet. (Culebro Juarez, 2006).

Avalos Franco Angel Osvaldo. 11041239 Pag.

Ing. en Sistemas Computacionales. Instituto Tecnolgico de Durango.

2. CARCTERSTICAS DEL SOFTWARE PROPIETARIO.


Tiene derecho de propiedad sobre una cosa. Refiere al titular de los derechos de autor. Tiene existencia de programas diseados especficamente para desarrollar una tarea. Tiene ms compatibilidad en el terreno de multimedia y juegos. Tiene mayor compatibilidad con el hardware. (Moncada, 2012). Es desarrollado por una empresa y no difunde sus especificaciones. El cdigo es cerrado, nadie puede ver cmo est elaborado el programa. La licencia nos limita a usar ese software por una sola persona (quien lo adquiere). No se puede redistribuir, a no ser que la licencia lo permita. Al no tener acceso al cdigo fuente, no podemos corregir los posibles errores que tenga el programa, ni adaptarlo a nuestras necesidades. Dependemos de las variaciones que la empresa propietaria realice con las nuevas versiones. Lo habitual es tener que pagar por adquirir estos programas, y muchos de ellos ya sabemos que no son precisamente baratos y asequibles. (conecta).

Avalos Franco Angel Osvaldo. 11041239 Pag.

Ing. en Sistemas Computacionales. Instituto Tecnolgico de Durango.

3. CARACTERSTICAS

DE

INSTALACIN

DE

SOFTWARE

PROPIETARIO PARA SERVIDORES.


Instalacin. Instalar Windows Server 2008 se ha vuelto bastante sencillo, siguiendo los pasos siguientes vamos a comentar algunos aspectos: El primer paso es escoger configuraciones como idioma, pas, moneda. El segundo paso es el tema de la clave de licencia, si no introducimos ninguna clave se nos abre podemos escoger qu edicin de Windows Server 2008 queremos instalar. Hay que tener en cuenta que la versin a instalar tiene que corresponder con la posterior entrada de la licencia. El tercer paso corresponde, donde si estamos instalando el Windows Server 2008 sobre otro sistema operativo, entonces tendremos las dos opciones habilitadas (Updgrade o Custom), si por el contrario es una nueva instalacin slo tendremos habilitado la opcin de Custom. El cuarto paso es instalar el sistema, tener paciencia y todo habr acabado una vez reiniciado el ordenador. Una vez reiniciado la mquina se nos presenta la ventana para identificarnos, durante el proceso de instalacin hemos tenido que configurar estos datos. Cuando estamos identificados se nos abre el componente Initial Configuration Tasks, una de las mejoras que lleva el Windows Server 2008. Windows Initial Configuration Tasks Aqu podemos configurar todos aquellos aspectos que nos quedan pendientes como: networking, computer name and domain, updating, y ms. Es extremadamente aconsejable que el primer paso a realizar sea la actualizacin del Windows Server 2008 para instalar las mejoras, se debe de clicar en el botn Download and instal updates.

Avalos Franco Angel Osvaldo. 11041239 Pag.

Ing. en Sistemas Computacionales. Instituto Tecnolgico de Durango.

El mismo libro aconseja a los usuarios de fortalecer sus defensas delante intrusos como virus, troyanos, malwares, gusanos, mediante la compra de un firewall (marcas como Juniper y D-LINK tienen estos productos a un precio muy econmico). Entendiendo el product activation Vamos a intentar explicar con un poco ms de detalle cmo se gestiona la activacin del producto en Windows Server 2008. La activacin del producto es un sistema antipiratera, como muy bien sabris todos. En esencia, cuando se instala un Windows Server 2008 en una mquina con una licencia concreta, es creada una clave hash nica para cada instalacin que sale de un algoritmo secreto de Windows pero que se basa en datos del hardware de la mquina y en la licencia del software. Este hash es enviado a Microsoft para que lo valide y active el producto. La activacin de la licencia podra dar error en dos casos: se est instalando 1 licencia en varios ordenadores o bien ha habido un cambio en el hardware del ordenador que implique un cambio en el hash de activacin. Igual que en la mayora de productos Microsoft, se tiene un periodo de gracia de 30 das para activar la licencia, si transcurre este tiempo y no se ha activado el producto, ste no nos permitir la entrada al sistema una vez nos loguemos en el ordenador. Existen dos tipos de licenciamiento para Windows Server 2008: una licencia para una mquina (parecido a OEM pero con algunos matices) y licencias distribuidas. Este ltimo tipo de licenciamiento se gestiona con la herramienta Volume Activation 2.0 permitiendo activar mquinas individuales en una red con una licencia gestionada centralmente. Esta gestin de red se hace con la herramienta Key Management Service (KMS).

Avalos Franco Angel Osvaldo. 11041239 Pag.

Ing. en Sistemas Computacionales. Instituto Tecnolgico de Durango.

Una vez entendido el proceso, a grosso modo, de instalacin de Windows Server 2008, vamos a hablar de cmo realizar el despliegue. En este apartado vamos a hablar de: -Windows Imaging format -Windows PE -Windows Deployment Services Windows Imaging Format (WIM) Windows Vista fue el primero en introducir el Windows Imaging Format, una manera de crear imgenes de sistemas operativos con un formato de hardware independiente. WIM permite la creacin de mltiple imgenes en un fichero WIM. La principal mejora de los formatos WIM es la habilidad de editar imgenes offline usando herramientas externas de gestin como Internet Explorer, se pueden aadir ficheros y carpetas a la imagen, y realizar muchas ms gestiones complejas. Lo mejor de todo es que para cada cambio no es necesario crear una imagen nueva. Windows PE (Windows Pre Environment) Windows PE es un entorno de ejecucin diseado como asistente para la instalacin de sistemas operativos. Este nuevo formato es mucho ms visual y sencillo de usar, y contiene muchas herramientas adicionales para configurar. Windows Deployment Services (WDS) Es la evolucin de la herramienta Remote Installation Services (RIS), que permite gestionar la instalacin de sistemas operativos a travs de la red. Los principales cambios entre Windows Deployment Services y el antiguo RIS son: La habilidad de desplegar Windows Vista y Windows Server 2008 frente la simpleza de sistemas operativos antiguos. Windows PE puede ser usado como sistema operativo de arranque Soporte para despliegues de WIM

Avalos Franco Angel Osvaldo. 11041239 Pag.

Ing. en Sistemas Computacionales. Instituto Tecnolgico de Durango.

Transmitir datos e imgenes usando la funcin multicast, de forma ms escalable y eficiente Mejoras en PXE server (Preboot Executation Environment) Nuevo formato del men de arranque, fcil de usar y fcil de configurar Una consola que ayuda a gestionar el WDS servers en tu red Siguiendo con el tema de WDS, existen 2 tipos de WDS server que se pueden crear: un transport server y un deployment server. El transport server slo ofrece los servicios de networking del ncleo, no ofrece todas las funcionalidades de WDS. El deployment server ofrece todo el WDS, incluyendo el transport server components.

Los principales requerimientos para poder instalar Windows Deployment Services son: o Tener una mquina con Windows Server 2008 dentro de un dominio o Tener DHCP funcionando en la red o Tener una arquitectura DNS correcta o Tener una particin de disco en formato NTFS o Tener una cuenta de usuario que sea usuario del dominio y usuario administrador en el servidor que corra WDS Para poder instalar WDS slo se tiene que ir a Server Manager clicar en Add Roles y seleccionar Windows Deployment Services. Para poder configurar el WDS existe una lnea de comandos llamada WDSUTIL y un componente grfico que a continuacin mostraremos los pasos de configuracin: En el primer paso seleccionamos de la lista de roles WDS para instalarlo. El segundo paso se nos muestra una explicacin de WDS, le damos a siguiente. El tercer paso es seleccionar qu tipo de rol de WDS queremos instalar, como hemos explicado antes la mejor opcin es marcar los dos. El cuarto paso se abre la ventana de Wizard para instalar el WDS.

Avalos Franco Angel Osvaldo. 11041239 Pag.

Ing. en Sistemas Computacionales. Instituto Tecnolgico de Durango.

El quinto paso es seleccionar la localizacin de la carpeta donde guardaremos la imagen que vamos a distribuir a los clientes. Recordar que esta carpeta debe de estar en una particin con formato NTFS, tambin se recomienda que esta particin no contenga ficheros de Windows para un mejor funcionamiento. El sexto paso es configurar el PXE Server, en este paso se nos pregunta cmo queremos gestionar las peticiones de nuevos ordenadores en el Active Directory. En este ejemplo no se responde a ningn cliente de forma automtica, se gestionar manualmente. El sptimo paso se nos indica que todo ha ido bien y que queremos aadir imgenes al WDS. En el sptimo paso debemos aadir las imgenes de arranque, ya sean las creadas con PXE y gestionada con Windows PE o bien imgenes desde dispositivos como CD o DVD. Debemos navegar por las carpetas hasta seleccionar la imagen, clicamos con botn derecho sobre la carpeta y seleccionamos ADD BOOT IMAGE. Seleccionamos un nombre para la imagen y la cargamos en el WDS Server, en la carpeta compartida, listo ya para desplegar esta imagen en la red.

Configuracin En esta demostracin de configuracin de Server procederemos a hacer las configuraciones tpicas iniciales dejando la posibilidad de seguir administrando a travs de interfaz grfica. A los efectos demostrativos, cuento con la instalacin de un Windows Server 2008 como controlador de dominio y un Server Core ya instalado el cual ser configurado como servidor miembro en el dominio.

El controlador de dominio tiene la siguiente configuracin: o Sistema Operativo: Windows Server 2008 Enterprise Edition x86 o Direccin IP / Mscara de subred: 192.168.1.200 / 24 o Nombre de dominio: Contoso.msft o Nombre del equipo: DC1.contoso.msft

Avalos Franco Angel Osvaldo. 11041239

Pag.

10

Ing. en Sistemas Computacionales. Instituto Tecnolgico de Durango.

Voy a presuponer es que recin lo hemos instalado y solamente hemos puesto una contrasea a la cuenta Administrator, y por lo tanto hemos iniciado sesin. Lo nico a tener en cuenta es que como es normal en Windows 2008, la contrasea debe tener por los menos siete caracteres, no incluir parte o nombre del propio usuario y contener tres clases de caracteres (entre maysculas, minsculas, nmeros y smbolos). Y ahora? Hay que reconocerlo muchos administradores de red actualmente no estn acostumbrados a manejarse a travs de la lnea de comandos, y por las dudas para el que todava no lo tenga claro, eso NO es DOS J La configuracin inicial de Core Server es un equipo con un nombre generado aleatoriamente, configuracin de TCP/IP a travs de DHCP, y como si fuera poco con el Firewall activo. Podemos ver esto ejecutando: IPCONFIG /ALL Configuracin de Red En nuestro caso asignar los siguientes parmetros: Direccin IP: Mscara de Subred: DNS Server: Puerta de Enlace: Para eso ejecutaremos: NETSH INTERFACE IPV4 SET ADDRESS NAME=Local Area Connection SOURCE=STATIC 192.168.1.101 255.255.255.0 192.168.1.1 NETSH INTERFACE IPV4 ADD DNSSERVER NAME=Local Area Connection ADDRESS=192.168.1.200 Tambin lo podemos verificar con: 192.168.1.101 255.255.255.0 192.168.1.200 192.168.1.1

Avalos Franco Angel Osvaldo. 11041239

Pag.

11

Ing. en Sistemas Computacionales. Instituto Tecnolgico de Durango.

NETSH INTERFACE IPV4 SHOW CONFIG Configuracin de Nombre de Mquina En este ejemplo, se renombrara el equipo con el nombre: CS-01 NETDOM RENAMECOMPUTER %COMPUTERNAME% /NEWNAME:CS01 Se observa que estoy aprovechando el uso de la variable de entorno %computername% para no tener que ingresar el nombre generado por la instalacin Para que el cambio surta efecto debemos reiniciar la mquina. Aunque se puede hacer pulsando CTRL+ALT+DEL y eligiendo reiniciar, para ir

familiarizndonos con el intrprete de comandos lo har con: SHUTDWON /R /T 0 Configuracin de Formato de Fecha y Hora Esto lo haremos con: CONTROL INTL.CPL Configuracin de Zona Horaria Esto lo haremos con: CONTROL TIMEDATE.CPL Configuracin de Windows Update Para configurar Windows Update debemos ejecutar un script que est en \Windows\System32 as que opt por cambiarme a dicha carpeta con: CD \WINDOWS\SYSTEM32 Y ejecutamos el script con:

Avalos Franco Angel Osvaldo. 11041239

Pag.

12

Ing. en Sistemas Computacionales. Instituto Tecnolgico de Durango.

CSCRIPT SCREGEDIT.WSF /AU 4 Con /AU 1 se deshabilitan Con esto podemos tener algn problema si para salir a Internet es obligatorio configurar la direccin de un Proxy. Podemos solucionarlo, por lo menos en parte, ya que se puede asignar una direccin de Proxy, lo que no se puede es usar autenticacin.

Para asignar un proxy ejecutaremos: NETSH WINHTTP SET PROXY <proxyserver:port> Activacin de la Instalacin Como en todas las instalaciones de Windows Server 2008 disponemos inicialmente de un perodo de gracia para usar la instalacin sin introducir la Clave de Activacin y sin activarlo. Para ver y configurar estas opciones se utiliza el script SLMGR.VBS que si lo ejecutamos sin parmetros nos mostrar todas las opciones disponibles. Verificamos con: Introducimos la clave con: Y activamos con: Para prolongar la evaluacin: Unir la Mquina al Dominio Para esto debemos ejecutar: NETDOM JOIN CS-01 /DOMAIN:CONTOSO.MSFT SLMGR.VBS -dlv o SLMGR.VBS -xpr SLMGR.VBS ipk <product-key> SLMGR.VBS -ato SLMGR.VBS -rearm

/USERD:ADMINISTRATOR /PASSWORDD:* Y reiniciamos la mquina Modificando el Registro

Avalos Franco Angel Osvaldo. 11041239

Pag.

13

Ing. en Sistemas Computacionales. Instituto Tecnolgico de Durango.

Y tambin podemos modificar el Registro en forma grfica, para todos los trucos que conozcamos. Para los que Desean Investigar Para todo aquel que conozca y le guste ver qu se puede hacer desde lnea de comando le sugiero moverse a la carpeta Windows y usando el conocido DIR, ver qu encuentran en busca de ejecutables y scripts. Por ejemplo: DIR *.EXE /S /P Configuracin para Administracin GrficaRemota Como primera opcin permitiremos la administracin remota del Firewall (Cortafuegos) y luego la administracin remota con Consola (MMC.EXE) ya que ambas sern necesarias ahora o a futuro. De todas formas, como coment algunas cosas las tendremos que hacer desde lnea de comandos, como por ejemplo Agregar/Quitar Roles y Features, o promocionarlo a Controlador de Dominio. Permitir Administracin Remota del Firewall (Cortafuegos) Para permitir la administracin remota desde interfaz grfica del Firewall debemos ejecutar: NETSH ADVFIREWALL SET CURRENTPROFILE SETTINGS

RemoteManagement ENABLE Permitir Administracin Remota Mediante Consolas Para administracin remota con consolas MMC, utilizamos: NETSH ADVFIREWALL FIREWALL SET RULE GROUP=Remote Administration NEW ENABLE=YES Administracin Remota y Grfica

Avalos Franco Angel Osvaldo. 11041239

Pag.

14

Ing. en Sistemas Computacionales. Instituto Tecnolgico de Durango.

Desde otra mquina del dominio he creado una consola MMC cargando dos Snap-In tpicos, el que permite administracin del Firewall y la administracin de la mquina. Se pueden cargar los complementos que crean ms convenientes para su situacin. Agregar/Quitar Roles y Features Aunque tengamos la administracin remota por consola MMC habilitada, an hay configuraciones que se deben hacer desde lnea de comandos. Entre otras, lo que sea agregar o quitar Roles y Features lo debemos hacer por lnea de comandos. Un comando que nos resultar particularmente til, aunque ahora no lo parezca es poder listar los Roles y Features instalados o no. Lo podemos hacer simplemente con: OCLIST Para agregar componentes alcanza con usar OCSETUP y el nombre de lo que deseamos agregar. Es importante tener en cuenta que el nombre del componente es sensible a maysculas-minsculas, por lo que la salida del comando OCLIST tiene importancia. OCSETUP <Componente-a-Agregar> Para quitar un componente es: OCSETUP <Componente-a-Quitar> /Uninstall A partir de tener el componente instalado, podemos usar remotamente una consola MMC para hacer la administracin del mismo. Algunos Comandos tiles Revisar en cada caso: <comando> /?

Avalos Franco Angel Osvaldo. 11041239

Pag.

15

Ing. en Sistemas Computacionales. Instituto Tecnolgico de Durango.

Informativos del Sistema

SYSTEMINFO MSINFO32 SET WHOAMI HOSTNAME

Administrar Grupos y Usuarios

NET GROUP NET LOCALGROUP NET ACCOUNTS NET USER

Configuracin de Servicios y Procesos

SC NET STOP NET START NET PAUSE TASKLIST TASKKILL TASKMGR

Administracin de Discos

DISKPART FORMAT DEFRAG CONVERT

Avalos Franco Angel Osvaldo. 11041239

Pag.

16

Ing. en Sistemas Computacionales. Instituto Tecnolgico de Durango.

Manejo de Permisos

ICACLS NET SHARE TAKEOWN

Group Policies

GPUPDATE GPRESULT

Llegados a este punto hemos podido hacer una configuracin bsica de Server, con la posibilidad de administrarlo remotamente con la conocida interfaz grfica. (Ocampo).

Avalos Franco Angel Osvaldo. 11041239

Pag.

17

Ing. en Sistemas Computacionales. Instituto Tecnolgico de Durango.

4. DERECHOS DE AUTOR.
Definicin y objetivos: Se define el trmino Derecho de Autor o "Copyright" como: "un derecho intangible, incorpreo, concedido por estatuto al autor u originador de ciertas producciones artsticas o literarias, mediante el cual l es investido, por un periodo especfico de tiempo, con el privilegio nico y exclusivo de que mltiples copias de un trabajo original se publiquen y se vendan". En ocasiones, tambin se habla de derechos morales, los cuales, "ampliamente definidos, son una serie de derechos o prerrogativas relacionadas con el honor, el prestigio y la reputacin del autor". Las leyes de derechos de autor de diferentes pases tienen el mismo objetivo: proteger la propiedad intelectual, sin embargo el mismo concepto tiene diferentes connotaciones en muchas naciones, dependiendo de su desarrollo econmico, filosofa de la ley y modelos econmicos. Criterios de proteccin No proteccin de las ideas: El Derecho de Autor parte del principio fundamental de que las ideas son libres y no son apropiables por nadie aunque estas puedan ser muy novedosas, en consecuencia, el Derecho de Autor entra a proteger la forma en que son materializadas tales ideas. Originalidad: Para que una obra sea protegida por el Derecho de Autor, se requiere que constituya una creacin intelectual original. La originalidad es la expresin creativa e individualizada de la obra, por mnima que sea. Basta que no sea copia de otra, que importe un esfuerzo intelectual de caractersticas propias y que haya sido producida con el esfuerzo particular del autor. No importa el mrito y la destinacin de la obra: Para el Derecho de Autor, el valor cultural, artstico y de realizacin profesional que una obra pueda tener, no cuenta al momento de dispensar la proteccin, como quiera que es el pblico y no el derecho el que decide sobre el mrito de la creacin. De igual forma, la

Avalos Franco Angel Osvaldo. 11041239

Pag.

18

Ing. en Sistemas Computacionales. Instituto Tecnolgico de Durango.

destinacin que se le d a la obra, ya sea en el campo cultural, educativo o cientfico no incide al momento de otorgar la proteccin. Ausencia de formalidades para la proteccin: Una obra recibe la proteccin del derecho de Autor desde el momento mismo de su creacin, sin necesidad de requerir formalidad o exigencia adicional alguna. Autora y titularidad: El autor es la persona natural que realiza la creacin intelectual. El autor es el primigenio titular de los derechos morales y patrimoniales sobre la obra. Derechos morales. Estos derechos tienen el carcter de perpetuos, irrenunciables e inalienables. Comprenden las siguientes facultades: Conservar la obra indita o divulgarla; Reivindicar la paternidad de la obra en cualquier momento, esta facultad comprende la de exigir que se indique el nombre del autor o su seudnimo cuando se realice cualquier acto de explotacin de la obra; Oponerse a toda deformacin, mutilacin o modificacin que atente contra el decoro de la obra o la reputacin del autor, esta facultad es tambin conocida como derecho de integridad; Modificar la obra, antes o despus de su publicacin, previa indemnizacin de los perjuicios que se puedan ocasionar a terceros; y Retirar la obra de circulacin o suspender cualquier forma de utilizacin aunque ella hubiese sido previamente autorizada, previa indemnizacin de los perjuicios que se puedan ocasionar a terceros. Derechos patrimoniales. Los derechos patrimoniales comprenden la facultad exclusiva de realizar, autorizar o prohibir, respecto de la obra, cualquiera de los siguientes actos: Reproduccin; Comunicacin pblica; Traduccin, adaptacin, arreglo o cualquier otra modificacin.

Avalos Franco Angel Osvaldo. 11041239

Pag.

19

Ing. en Sistemas Computacionales. Instituto Tecnolgico de Durango.

Distribucin pblica de ejemplares. Importacin de copias no autorizadas.

Acerca de las licencias de uso. El software se rige por licencias de utilizacin, es decir, en ningn momento un usuario compra un programa o se convierte en propietario de l, tan slo adquiere el derecho de uso, incluso as haya pagado por l. Las condiciones bajo las cuales se permite el uso del software, o sea las licencias, son contratos suscritos entre los productores de software y los usuarios. En general, las licencias corresponden a derechos que se conceden a los usuarios, principalmente en el caso del software libre, y a restricciones de uso en el caso del software propietario. Las licencias son de gran importancia tanto para el software propietario como para el software libre, igual que cualquier contrato. Un caso especial, en lo que concierne a la propiedad sobre el software, lo constituyen los programas denominados de dominio pblico, porque sus creadores renuncian a los derechos de autor. Tipos de software segn su licencia. Si bien cada programa viene acompaado de una licencia de uso particular, existen diversos aspectos en comn entre las licencias que hacen posible su clasificacin. De acuerdo a ello, es comn encontrar trminos tales como software shareware, freeware, de dominio pblico, o de demostracin. A estos nombres hay que agregar software libre y software propietario, trminos un tanto desconocidos pero que se usan en medios informticos. Incluso, es posible hablar de software semi-libre. Software propietario: En trminos generales, el software propietario es software cerrado, donde el dueo del software controla su desarrollo y no divulga sus especificaciones. El software propietario es el producido principalmente por las grandes empresas, tales como Microsoft y muchas otras. Antes de poder utilizar

Avalos Franco Angel Osvaldo. 11041239

Pag.

20

Ing. en Sistemas Computacionales. Instituto Tecnolgico de Durango.

este tipo de software se debe pagar por su licencia. Cuando se adquiere una licencia de uso de software propietario, normalmente se tiene derecho a utilizarlo en un solo computador y a realizar una copia de respaldo. En este caso la redistribucin o copia para otros propsitos no es permitida. Software shareware o de evaluacin: El software tipo shareware es un tipo particular de software propietario, sin embargo por la diferencia en su forma de distribucin y por los efectos que su uso ocasiona, puede considerarse como una clase aparte. El software shareware se caracteriza porque es de libre distribucin o copia, de tal forma que se puede usar, contando con el permiso del autor, durante un periodo limitado de tiempo, despus de esto se debe pagar para continuar utilizndolo, aunque la obligacin es nicamente de tipo moral ya que los autores entregan los programas confiando en la honestidad de los usuarios. Este tipo de software es distribuido por autores individuales y pequeas empresas que quieren dar a conocer sus productos. Muchas veces por ignorancia los programas de esta clase se utilizan ilegalmente. A menudo el software shareware es denominado como software de evaluacin. Software de demostracin: No hay que confundir el software shareware con el software de demostracin, que son programas que de entrada no son 100% funcionales o dejan de trabajar al cabo de cierto tiempo. Tambin estos programas son los que se consiguen en los quioscos de peridicos y revistas. El software de demostracin o como se acostumbra a decir "software demo", es similar al software shareware por la forma en que se distribuye pero en esencia es slo software propietario limitado que se distribuye con fines netamente comerciales. Software libre: El software libre es software que, para cualquier propsito, se puede usar, copiar, distribuir y modificar libremente, es decir, es software que incluye archivos fuentes. La denominacin de software libre se debe a la Free Software Foundation ( FSF), entidad que promueve el uso y desarrollo de software de este tipo. Cuando la FSF habla de software libre

Avalos Franco Angel Osvaldo. 11041239

Pag.

21

Ing. en Sistemas Computacionales. Instituto Tecnolgico de Durango.

se refiere a una nueva filosofa respecto al software, donde priman aspectos como especificaciones abiertas y bien comn, sobre software cerrado y nimo de lucro esto no impide que el software libre se preste para que realicen negocios en su entorno. Software de dominio pblico: El software de dominio pblico (public domain software), es software libre que tiene como particularidad la ausencia de Copyright, es decir, es software libre sin derechos de autor. En este caso los autores renuncian a todos los derechos que les puedan corresponder. Software semi-libre: Para la FSF el software semi-libre es software que posee las libertades del software libre pero slo se puede usar para fines sin nimo de lucro, por lo cual lo cataloga como software no libre. Software freeware: El software freeware es software que se puede usar, copiar y distribuir libremente pero que no incluye archivos fuentes. Para la FSF el software freeware no es software libre, aunque tampoco lo califica como semi-libre ni propietario. El software freeware se asemeja ms al software libre que al software shareware, porque no se debe pagar para adquirirlo o utilizarlo. Usos permitidos y no permitidos del software. Los usos que se le puede dar al software son diversos, como se ha descrito. El uso natural es la ejecucin de los archivos binarios, pero a este se le suma la copia, la distribucin e incluso el anlisis y modificacin de los archivos binarios o fuentes. Permiso de ejecucin. Uso personal: El permiso de ejecucin en ocasiones se limita a una persona. Se dice entonces que la licencia es para uso personal. Esta situacin es tpica de productores de software propietario que quieren difundir un producto nuevo o rescatar un producto que est siendo desplazado por la competencia. Un ejemplo del primer caso es el paquete StarOffice v.5.0 de la empresa Star Division. StarOffice es uno de los denominados paquetes integrados de oficina,

Avalos Franco Angel Osvaldo. 11041239

Pag.

22

Ing. en Sistemas Computacionales. Instituto Tecnolgico de Durango.

equivalente a Microsoft Office, que se est abriendo camino en el mercado. En cambio Word Perfect v.8.0 para el sistema operativo Linux, distribuido por Corel, es una versin de este popular procesador de palabra, que busca nuevos horizontes. Tanto StarOffice como Word Perfect se pueden adquirir de Internet con licencia para uso personal, pero tambin existen versiones sin esta limitacin. El uso personal implica que slo una persona puede ser utilizadora, es decir, si se instala una versin de estos programas en un hogar, de manera estricta, los restantes integrantes de la familia no podrn hacer uso de ellos. Como se ve esta restriccin al menos en teora tiene sus consecuencias. Normalmente est limitacin se manifiesta en forma explcita, cuando de entrada el nombre del producto as lo indica, por ejemplo: "Word Perfect Personal Edicin", en cambio, no faltan las excepciones y sorpresas en software que se piensa puede ser utilizado por cualquier persona de manera no simultnea en un determinado computador. Por ejemplo, una licencia de Microsoft Visual FoxPro Edicin Profesional dice: "Microsoft le otorga a usted como individuo, una licencia personal, no exclusiva, para que haga y use copias del SOFTWARE... "Si usted es una entidad, Microsoft le otorga el derecho de designar a un individuo dentro de su organizacin para que tenga el derecho a usar el SOFTWARE en la forma arriba sealada". Las licencias de uso personal que se conceden sin que los usuarios tengan que pagar pueden ser aceptables, pero, qu decir de software propietario para uso personal que se adquiere pagando?; sin duda, restricciones de este tipo son muestras de los abusos que se cometen en contra de los usuarios. Uso comercial: No existe una definicin precisa o universal de lo que entiende por comercial o no comercial. As por ejemplo, de acuerdo a lo que se lee en los trminos de algunas licencias, por comercial, se puede entender como: Toda situacin en la cual se obtiene un lucro o beneficio econmico ya sea en forma directa o indirecta. Por ejemplo, alguien que se dedica a transcribir documentos se est beneficiando directamente del uso del software.

Avalos Franco Angel Osvaldo. 11041239

Pag.

23

Ing. en Sistemas Computacionales. Instituto Tecnolgico de Durango.

Toda actividad productiva, aunque no necesariamente genere beneficio econmico inmediato para el utilizador del software. Por ejemplo, un docente puede utilizar software para ser ms eficiente en su trabajo pero contina recibiendo un mismo salario. El problema de las licencias que prohben el uso comercial es que normalmente no se define el trmino, limitndose a consignar en forma escueta, por ejemplo, "libre para uso no comercial". En estos casos, la nica alternativa es preguntar, preferiblemente por escrito, a los autores. Normalmente el uso de software en establecimientos educativos es considerado como comercial. El mismo anlisis que se hizo para el trmino comercial es vlido para el trmino "nimo de lucro". Uso simultneo: Algunos programas se prestan para utilizarse

simultneamente haciendo uso de una red local de cmputo, la mayora de productores de software propietario prohben este tipo de uso, a menos que esa sea la forma normal de utilizacin del software, caso en el cual es necesario adquirir varias licencias. En ciertas situaciones es posible instalar el software en varios computadores siempre y cuando no se utilice simultneamente en mayor nmero que el permitido. Uso para determinados grupos sociales: En ocasiones se permite o se prohbe el uso del software a determinados grupos sociales. Por ejemplo, en ocasiones el software propietario puede utilizarse libremente en entornos educativos. Por el contrario, en otros casos poco comunes, se prohbe el uso de un programa, por ejemplo, a personas vinculadas a las fuerzas militares. El uso libre para el sector educativo, al igual que el uso personal y el uso no comercial, ya comentados, generalmente son meramente estrategias comerciales. En cambio, el caso de las fuerzas militares puede obedecer ms a razones filosficas que a otra cosa.

Avalos Franco Angel Osvaldo. 11041239

Pag.

24

Ing. en Sistemas Computacionales. Instituto Tecnolgico de Durango.

Uso privado: Algunos programas permiten libertad de uso privado, es decir, uso exclusivo en casa en un ambiente familiar. El uso privado en ciertos casos es equivalente al uso personal. Uso en un slo computador: Los productores de software propietario normalmente permiten instalar el software en un slo computador (obviamente sin considerar el software diseado para trabajar en red), ms an, prohben tener ms de una copia instalada en un mismo computador. Permiso de copia: Como ya se mencion normalmente los productores de software propietario nicamente permiten al usuario realizar una copia como respaldo del software, sea que se entregue discos de instalacin o sea que venga preinstalado. No todo el software que viene preinstalado viene con licencia de uso, incluso, lo que normalmente ocurre es lo contrario, es decir, es costumbre de los vendedores entregar software preinstalado sin licencia en computadores que no son "de marca". Cuando el software propietario se entrega con licencia pero preinstalado en los discos duros, si ocurre algn dao en un disco, el usuario se encontrar en problemas para volver a instalar los programas, por carecer de la copia de respaldo. Desde que los discos tipo CD-ROM entraron en vigencia, cada vez es ms comn poseer software en estos medios. En teora estos discos tienen una vida til de muchos aos si se tratan con un mnimo de cuidado, sin embargo, cuando se trata de software importante es preferible disponer de una copia de respaldo a la mano. Retomando el tema, al contrario del software propietario, como se mostr en la tabla anterior, el software libre y el software shareware se pueden copiar libremente, e incluso generalmente se anima a ello. Normalmente el permiso de copia se aplica de igual manera a la documentacin del software, ya sea en beneficio de los usuarios cuando es permitida, o como limitante cuando no lo es. Permiso de distribucin: Como se indic, la redistribucin de software es una actividad que, por ejemplo, llevan a cabo empresas que ofrecen libros o

Avalos Franco Angel Osvaldo. 11041239

Pag.

25

Ing. en Sistemas Computacionales. Instituto Tecnolgico de Durango.

revistas que incluyen CD-ROMs. La redistribucin es una de la formas ms comunes de entrega de software. La redistribucin de software propietario tambin es permitida en algunos casos para ciertos archivos necesarios para el funcionamiento de programas elaborados por los usuarios. Por ejemplo, cuando se desarrollan aplicaciones bajo Microsoft Visual Basic, estas aplicaciones requieren de ciertas bibliotecas de funciones. En este caso, para que el software desarrollado por un usuario pueda ser distribuido y ejecutado en otros computadores, las empresas que licencian el software de desarrollo, permiten la libre distribucin de las "bibliotecas" mencionadas. Permiso de modificacin de archivos fuentes: Los permisos de

modificacin de archivos fuentes son propios del software libre o semi-libre, por ejemplo aquellos que se distribuyen bajo la Licencia Pblica General. La entrega de los archivos fuentes junto con los archivos ejecutables es una accin que ltimamente se est presentando en software propietario de varias empresas, como una estrategia de desarrollo de sus productos. La modificacin de archivos fuentes es de poca o ninguna importancia para un usuario comn y corriente. Restricciones generales: Los contratos de licencia de software, en especial del software propietario, son ms restricciones que otra cosa. Adicionalmente a las restricciones de copia, distribucin y ejecucin mencionadas, es comn encontrar prohibiciones de: Alquilar, vender, o prestar el software. Realizar ingeniera inversa al software. Alterar o desensamblar el software. Exportar del software. (licenciamiento y legalidad del software).

(Desconocido).

Avalos Franco Angel Osvaldo. 11041239

Pag.

26

Ing. en Sistemas Computacionales. Instituto Tecnolgico de Durango.

5. ADMINISTRACIN PROPIETARIO.
Tipos de recursos. Hardware. o Impresoras. o Memoria RAM. o Procesador.

DE

LOS

RECURSOS

DE

SOFTWARE

o Almacenamiento. Software. o Programas. Caractersticas del Administrador de recursos del sistema de Windows El Administrador de recursos del sistema de Windows se puede utilizar para lo siguiente: Administrar los recursos del sistema (procesador y memoria) con directivas pre configuradas, o crear directivas personalizadas que asignen recursos por procesos, por usuarios, por sesiones de Servicios de Escritorio remoto o por grupos de aplicaciones de Internet Information Services (IIS). Utilizar reglas de calendario para aplicar directivas distintas en momentos distintos sin intervencin manual y sin modificar la configuracin. Seleccionar automticamente directivas de recursos basadas en

propiedades de servidor y eventos (como eventos de clster o condiciones), o bien en modificaciones de la memoria fsica instalada o del nmero de procesadores. Recopilar datos de utilizacin de recursos localmente o en una base de datos SQL personalizada. Los datos de utilizacin de recursos de varios servidores se pueden consolidar en un solo equipo que ejecute el Administrador de recursos del sistema de Windows.

Avalos Franco Angel Osvaldo. 11041239

Pag.

27

Ing. en Sistemas Computacionales. Instituto Tecnolgico de Durango.

Crear un grupo de equipos para facilitar la organizacin de los servidores que desea administrar. Las directivas de un grupo entero de equipos se pueden exportar o modificar fcilmente. Ventajas de la administracin de recursos Puesto que Windows Server 2008 R2 est diseado para ofrecer el mximo posible de recursos a las tareas que no dependen del sistema operativo, un servidor que ejecuta un solo rol normalmente no requiere la administracin de recursos. No obstante, cuando hay instalados varios servicios y aplicaciones en un solo servidor, stos no tienen en cuenta los dems procesos. Normalmente, una aplicacin o un servicio no administrados utilizan todos los recursos disponibles para completar una tarea. Por lo tanto, es importante utilizar una herramienta como el Administrador de recursos del sistema de Windows para administrar los recursos del sistema en los servidores multipropsito. La utilizacin del Administrador de recursos del sistema de Windows supone dos ventajas clave: Se pueden ejecutar ms servicios en un solo servidor porque se puede mejorar la disponibilidad de los servicios mediante recursos administrados de forma dinmica. Los usuarios o administradores del sistema de mxima prioridad pueden obtener acceso al sistema incluso en los momentos de mxima carga de los recursos. Administracin de recursos personalizada Puede utilizar mtodos de administracin de recursos personalizados para identificar a los usuarios de los recursos y asignarles recursos en funcin de sus propios criterios.

Avalos Franco Angel Osvaldo. 11041239

Pag.

28

Ing. en Sistemas Computacionales. Instituto Tecnolgico de Durango.

Caracterstica

Descripcin Permite seleccionar servicios o aplicaciones para administrarlos con reglas de directiva de asignacin de recursos. Se pueden

Criterios

seleccionar por nombre de archivo o comando, o bien se

coincidentes del pueden especificar los usuarios o grupos. Por ejemplo, puede proceso crear un criterio coincidente del proceso que aplique la administracin a la aplicacin iexplore.exe cuando la ejecuta el usuario Administrador. Directivas asignacin recursos de Asigna los recursos de procesador y memoria a los procesos de que se especifican mediante los criterios coincidentes del proceso especificados por el usuario. Permiten excluir aplicaciones, servicios, usuarios o grupos de la administracin por parte del Administrador de recursos del sistema de Windows. Listas de exclusin Tambin se puede utilizar la bsqueda de coincidencias de rutas de lnea de comandos en una directiva de asignacin de recursos para excluir una aplicacin de la administracin nicamente por parte de esa directiva. Permite utiliza una interfaz de calendario para controlar eventos nicos o modificaciones peridicas a la asignacin de recursos. Programacin Puede haber distintas directivas de asignacin de recursos activas en distintos momentos del da, en distintos das de la semana o segn otros paradigmas de programacin. Aplicacin directivas condicionales de Permite cambiar automticamente de directiva de asignacin de recursos como respuesta a determinados eventos del sistema (como la instalacin de memoria o procesadores adicionales, el inicio o la detencin de un nodo, o la modificacin de la

Avalos Franco Angel Osvaldo. 11041239

Pag.

29

Ing. en Sistemas Computacionales. Instituto Tecnolgico de Durango.

disponibilidad de un grupo de recursos de un clster). Administracin de cuentas de usuario y de equipo Hemos de estar de acuerdo en que una de las funciones del Administrador (administradores) del sistema es administrar cuentas de usuarios y equipos. Al instalar Windows Server 2003 se crean unas cuentas predeterminadas: - Cuenta Administrador: Tiene control total en el servidor. - Cuenta invitado: Para aqullos usuarios sin cuenta real en el equipo, no requiere contrasea y en principio se encuentra deshabilitada. - Cuenta Asistente de ayuda: Con limitado acceso al equipo. Administracin de grupos Un grupo de Active Directory se compone de una coleccin de objetos (usuarios y equipos, y otros grupos utilizados para simplificar el acceso a los recursos y envo de correos electrnicos). Los grupos pueden utilizarse para asignar derechos administrativos, acceso a recursos de red, o, para distribuir correo electrnico. Hay grupos de varios sabores, y depender del modo en que el dominio se est ejecutando el que ciertas funcionalidades de grupo estn o no disponibles. Active Directory de Windows Server 2008 R2 es compatible con dos tipos distintos de grupos: Distribucin y Seguridad. Ambos tienen sus propios usos y ventajas, siempre que se utilicen correctamente y se hayan entendido sus caractersticas. Los grupos de distribucin permiten el agrupamiento de contactos, usuarios o grupos, principalmente para la distribucin de correo electrnico. Estos tipos de grupos no pueden utilizarse para permitir o denegar el acceso a recursos del dominio. Las Listas de Control de Acceso Discrecional (DACLs), que se utilizan para permitir y/o denegar el acceso a los recursos, o para definir los derechos de usuario, se componen de Entradas de Control de Acceso (ACEs). Los grupos de distribucin no tienen habilitada la seguridad y no pueden usarse en las DACL. En

Avalos Franco Angel Osvaldo. 11041239

Pag.

30

Ing. en Sistemas Computacionales. Instituto Tecnolgico de Durango.

algunos casos, esto puede simplificar la administracin de la seguridad cuando necesitamos tener a distribuidores externos localizados en libretas de direcciones pero nunca necesitarn acceder a recursos del dominio o bosque. Los grupos de seguridad tienen habilitada esta caracterstica y por tanto pueden utilizarse en la asignacin de derechos de usuario y en los permisos del recurso, o, en la aplicacin de directivas de grupo basadas en AD o directivas de equipo. El uso de un grupo en lugar de usuarios de forma individual simplifica mucho la administracin. Los grupos pueden crearse para recursos o tareas en particular, y cuando se efectan cambios en la lista de usuarios que necesitan acceso, slo debe modificarse la pertenencia de grupo para reflejar los cambios en cada recurso que utiliza este grupo. Para llevar a cabo tareas administrativas, los grupos de seguridad pueden definirse dentro de distintos niveles de responsabilidad. La granularidad que podemos aplicar es vasta, de hecho una estructura de grupos funcional es una de las maneras de simplificar la administracin de la empresa. Los grupos de seguridad tambin pueden usarse con propsitos de correo electrnico, lo que significa que anan ambos propsitos. Adems del tipo, los grupos disponen de un mbito a seleccionar. El mbito, simplemente, marca los lmites de quin puede ser miembro, y dnde puede utilizarse el grupo. Slo los grupos de seguridad pueden usarse para delegar control y asignar acceso a recursos. Una clasificacin teniendo en cuenta el mbito quedara: Grupos locales de dominio. Grupos globales. Grupos universales.

Avalos Franco Angel Osvaldo. 11041239

Pag.

31

Ing. en Sistemas Computacionales. Instituto Tecnolgico de Durango.

Administracin del acceso a recursos. Control de acceso a recursos del equipo. Como administrador del sistema, usted puede controlar y supervisar la actividad del sistema. Puede definir lmites sobre quin puede utilizar determinados recursos. Puede registrar el uso de recursos y supervisar quin los est utilizando. Tambin puede configurar los sistemas para minimizar el uso indebido de los recursos. Limitacin y supervisin del sper usuario El sistema requiere una contrasea root para el acceso del sper usuario. En la configuracin predeterminada, un usuario no puede iniciar sesin de manera remota en un sistema como root. Al iniciar sesin de manera remota, el usuario debe utilizar el nombre de usuario y, luego, el comando su para convertirse en root. Puede supervisar quin ha utilizado el comando su, en especial, aquellos usuarios que estn intentando obtener acceso de sper usuario. Para conocer los procedimientos para supervisar al sper usuario y limitar el acceso al sper usuario, consulte Supervisin y restriccin de sper usuario (mapa de tareas).

Configuracin del control de acceso basado en roles para reemplazar al sper usuario El control de acceso basado en roles (RBAC) est diseado para limitar las capacidades del sper usuario. El sper usuario (usuario root) tiene acceso a todos los recursos del sistema. Con RBAC, puede reemplazar root con un conjunto de roles con poderes discretos. Por ejemplo, puede configurar un rol para manejar la creacin de cuentas de usuario y otro rol para manejar la modificacin de archivos del sistema. Una vez que haya establecido un rol para manejar una funcin o un conjunto de funciones, puede eliminar esas funciones de las capacidades de root.

Avalos Franco Angel Osvaldo. 11041239

Pag.

32

Ing. en Sistemas Computacionales. Instituto Tecnolgico de Durango.

Cada rol requiere que un usuario conocido inicie sesin con su nombre de usuario y contrasea. Despus de iniciar sesin, el usuario asume el rol con una contrasea de rol especfica. Como consecuencia, alguien que se entera de la contrasea root tiene una capacidad limitada para daar el sistema. Para obtener ms informacin sobre RBAC, consulte Control de acceso basado en roles (descripcin general). Prevencin del uso indebido involuntario de los recursos del equipo. Puede prevenir que los usuarios y que usted realicen errores involuntarios de las siguientes formas:

Puede evitar ejecutar un caballo de Troya si configura correctamente la variable PATH. Puede asignar un shell restringido a los usuarios. Un shell restringido previene los errores del usuario al guiar a los usuarios a las partes del sistema que necesitan para su trabajo. De hecho, mediante una configuracin cuidadosa, usted puede asegurarse de que los usuarios slo accedan a las partes del sistema que los ayudan a trabajar de manera eficiente. Puede establecer permisos restrictivos para los archivos a los que los usuarios no necesitan acceder. Administracin de los servicios de impresin Cuanto mayor es la organizacin, mayor es la cantidad de impresoras dentro de la red y ms tiempo necesita el personal de TI para instalar y administrar esas impresoras; lo cual se traduce en mayores gastos de operacin. Windows Server 2008 incluye el Gestor de Impresin, que es un complemento de MMC que permite a los administradores administrar, supervisar y solucionar problemas en todas las impresoras de la organizacin, incluso en las de ubicaciones remotas, desde una misma interfaz.

Avalos Franco Angel Osvaldo. 11041239

Pag.

33

Ing. en Sistemas Computacionales. Instituto Tecnolgico de Durango.

El Gestor de Impresin ofrece detalles totalmente actualizados sobre el estado de todas las impresoras y los servidores de impresin de la red desde una consola nica. El Gestor de Impresin permite encontrar impresoras con una condicin de error y tambin puede enviar notificaciones por correo electrnico o ejecutar secuencias de comandos cuando una impresora o el servidor de impresin necesitan atencin. En modelos de impresora que ofrecen una interfaz web, el Gestor de Impresin puede tener acceso a estos datos adicionales. Esto permite administrar fcilmente informacin como niveles de tner y papel, aun cuando las impresoras se encuentran en ubicaciones remotas. Adems, Administracin de impresin puede buscar e instalar automticamente impresoras de red en la subred local de servidores de impresin locales. El Gestor de Impresin supone para los administradores un ahorro de tiempo importante a la hora de instalar impresoras en equipos cliente, as como al administrarlas y supervisarlas. En vez de tener que instalar y configurar conexiones de impresora en equipos individuales, el Gestor de Impresin se puede usar con directivas de grupo para agregar automticamente conexiones de impresora a la carpeta Impresoras y faxes de un equipo cliente. Esta es una manera eficaz y que ahorra tiempo cuando se agregan impresoras para muchos usuarios que requieren acceso a la misma impresora, como por ejemplo usuarios en el mismo departamento o todos los usuarios en la ubicacin de una sucursal. Las opciones provistas de automatizacin e interfaz centralizada de control incluidas dentro del Gestor de Impresin para instalar, compartir y administrar impresoras simplifican la administracin y reducen el tiempo requerido por personal de TI para implementar impresoras. (Ocampo).

Avalos Franco Angel Osvaldo. 11041239

Pag.

34

Ing. en Sistemas Computacionales. Instituto Tecnolgico de Durango.

6. MEDICIN Y DESEMPEO.
Evaluacin de los recursos. Se consideran varios aspectos importantes dentro de la medicin del desempeo de los sistemas operativos. TIEMPO: El tiempo en la CPU est dividido en medidas de milisegundos. A cada tarea que hace la CPU se le asigna una cierta cantidad de tiempo. Cundo dicho tiempo termina, otra tarea obtiene el turno. La primera tarea debe esperar hasta tener otro turno, y as sucesivamente. Memoria. La memoria tambin debe ser manipulada por el sistema operativo. Se debe tener cuidado de no perder informacin. Una de las formas de ayudar al trfico congestionado es usar la memoria virtual. Esta incluye espacio en el disco como una parte de la memoria principal. Aunque es ms lento poner datos en el disco rgido, aumenta la cantidad de informacin que puede mantenerse dentro de la memoria en un momento determinado. Performance del sistema. Esta puede ser verificada por un usuario o administrador para juzgar si la computadora o la red est siendo sobrecargada. Se pueden hacer cambios a la forma en que las tareas se han adjudicado La performance del sistema incluira el tiempo de respuesta (cunto tarda en responder la computadora cuando ingresan los datos) y la utilizacin de la CPU (una comparacin entre el tiempo que trabaja y el tiempo en que est detenida). Monitoreo. Una manera de reducir los riesgos de seguridad es tener rutinas de control en el sistema operativo para permitir o no el acceso a un usuario. Estas rutinas interactan con los programas de usuario y con los archivos del sistema. De esta manera, cuando un usuario desea realizar una operacin con un archivo, las rutinas determinan si se niega o no el acceso y en caso de que el mismo fuera permitido devuelven los resultados del proceso. Adems las rutinas de control permiten detectar los intentos de penetracin al sistema y advertir en consecuencia. (Velasco, 2009)

Avalos Franco Angel Osvaldo. 11041239

Pag.

35

Ing. en Sistemas Computacionales. Instituto Tecnolgico de Durango.

7. SEGURIDAD E INTEGRIDAD EN EL MANEJO DE SOFTWARE PROPIETARIO.


Confidencialidad. La confidencialidad se refiere a que la informacin solo puede ser conocida por individuos autorizados. Existen infinidad de posibles ataques contra la privacidad, especialmente en la comunicacin de los datos. Integridad. La integridad se refiere a la seguridad de que una informacin no ha sido alterada, borrada, reordenada, copiada, etc., bien durante el proceso de transmisin o en su propio equipo de origen. Es un riesgo comn que el atacante al no poder descifrar un paquete de informacin y, sabiendo que es importante, simplemente lo intercepte y lo borre. Disponibilidad. La disponibilidad de la informacin se refiere a la seguridad que la informacin pueda ser recuperada en el momento que se necesite, esto es, evitar su prdida o bloqueo, bien sea por ataque doloso, mala operacin accidental. Vigilancia. La vigilancia tiene que ver con La verificacin, la auditora del sistema y La autentificacin de los usuarios. Los sistemas sofisticados de autentificacin de usuarios resultan muy difciles de evitar por parte de los intrusos. (Velasco, 2009). Las redes grandes requieren quien tiene acceso a cada pieza de equipo perifrico y quien tiene control sobre dicho acceso. La mayora de los sistemas operativos de los principales fabricantes proporcionan un completo juego de herramientas de seguridad, y hay algunos niveles bsicos que aplicar a todos ellos. Existen 2 niveles de seguridad: Nivel 1 (Este primer nivel est basado en servidores lo de la contraseas o logeo para el acceso). Nivel 2 (Seguridad de archivos y directorios).

Avalos Franco Angel Osvaldo. 11041239

Pag.

36

Ing. en Sistemas Computacionales. Instituto Tecnolgico de Durango.

Nivel 1. Contrasea. Es necesario ejercer un estricto control sobre las contraseas, pero esto tambin puede resultar contraproducente. Las contraseas tienen un control tan exhaustivo que puede llegar a ser molesto. Puede obligar al usuario a cambiarla despus de un cierto nmero de das. Nivel 2. Control de acceso y seguridad del sistema. La proteccin individual de los procesos y del sistema operativo, para que en caso de un programa destructivo no pueda hacer que el sistema se caiga o afecte a otros programas o aplicaciones. Al manejo de user names y passwords para poder acceder al sistema operativo, de esta manera se mantienen a los usuarios sin autorizacin fuera del sistema. Los privilegios que tienen un usuario, todos los usuarios o grupos de usuarios a los directorios y archivos del sistema. Tratamiento total de la seguridad. Un tratamiento total incluye aspectos de la seguridad del computador distintos a los de la seguridad de los S. O. La seguridad externa debe asegurar la instalacin computacional contra intrusos y desastres como incendios e inundaciones: Seguridad de la interfaz del usuario Objetivo. Prevenir, eliminar amenazas potenciales.... Confidencialidad. Consiste en proteger la informacin contra la lectura no autorizada explcitamente. Incluye no slo la proteccin de la informacin en su totalidad, sino tambin las piezas individuales que pueden ser utilizadas para inferir otros elementos de informacin confidencial. Integridad. Es necesario proteger la informacin contra la modificacin sin el permiso del dueo. La informacin a ser protegida incluye no slo la que est almacenada directamente en los sistemas de cmputo sino que tambin se deben

Avalos Franco Angel Osvaldo. 11041239

Pag.

37

Ing. en Sistemas Computacionales. Instituto Tecnolgico de Durango.

considerar elementos menos obvios como respaldos, documentacin, registros de contabilidad del sistema, trnsito en una red, etc. Posibles modificaciones. Causadas por errores de hardware y/o software, causadas de forma intencional, causadas de forma accidental. Cuando se trabaja con una red, se debe comprobar que los datos no fueron modificados durante su transferencia. (Hernandez, 2012)

Avalos Franco Angel Osvaldo. 11041239

Pag.

38

Ing. en Sistemas Computacionales. Instituto Tecnolgico de Durango.

8. NORMATIVIDAD DEL USO DE SOFTWARE PROPIETARIO.


Los estndares no solo permiten a diferentes computaras comunicarse, sino que tambin incrementa el mercado para los productos que se ajustan a la norma, lo cual conduce a la produccin en masa, las economas de escala en la produccin y otros beneficios que disminuyen el precio y aumentan la aceptacin posterior. Las normas se dividen en tres categoras: De Facto (del latn del hecho). son aquellos estndares que simplemente aparecieron, sin ningn plan formal. La PC de IBM y sus sucesores son normas de facto para computadoras pequeas de oficina porque docenas de fabricantes decidieron copiar las maquinas IBM con mucha exactitud. UNIX es el estndar de facto para los sistemas operativos en los departamentos ciencias de la computacin de las universidades. De Jure (del latn por ley). En contraste, son estndares formales y legales adoptados por algn organismo de estandarizacin autorizado. Las autoridades internacionales de estandarizacin generalmente se dividen en dos clases: las establecidas por tratados entre los gobiernos de las naciones y las organizaciones voluntarias, no surgidas de un tratado. De Propietario. Son estndares creados por el fabricante en ocasiones un producto no funciona rpido o de forma particular si se emplean los estndares existentes. Se considera un estndar abierto cuando puede ser usado por otros fabricantes y si es adoptado por otros fabricantes, es posible que se convierta en estndar de facto. Estndares organizacin. IEC. Internacional Electrotechnical Comisin es responsable de dispositivos y sistemas electrnicos. CCITT. Los principales contribuyentes de CCITT son individuos que representan la organizacin de telecomunicaciones pblica y privada.

Avalos Franco Angel Osvaldo. 11041239

Pag.

39

Ing. en Sistemas Computacionales. Instituto Tecnolgico de Durango.

AMERICAN NATIONAL STANDARDS INSTITUTE (ANSI).- ANSI fue establecido en 1918 por cinco sociedades de ingenieros y tres agencias del gobierno.

ELECTRICAL INDUSTRIES ASSOCIATION (EIA).- EIA es una asociacin de compaas involucradas en industrias elctricas. INSTITUTE OF ELECTRICAL AND ELECTRONIC ENGINEERS (IEEE).- IEEE es una sociedad profesional y sus miembros son ingenieros. Sus actividades estn relacionadas a tecnologa de informacin perifrica, y al desarrollo de estndares para redes LAN.

Orientacin. MAN (Metropolitan Area Network) red de rea metropolitana que da cobertura en un rea geogrfica extensa, proporciona capacidad de integracin de mltiples servicios mediante la transmisin de datos, voz y vdeo 10Mbps, 20Mbps, 45Mbps, 75Mbps == Cable ( Utp5/6 ) 100Mbps, 1Gbps y 10Gbps == Fibra ptica. - Es un medio seguro( porque no es posible leer o cambiar la seal sin interrumpir fsicamente el enlace). PAN (Personal Area Network) es una red informtica organizada en torno a una persona individual. Redes de rea personal implican tpicamente una computadora porttil, un telfono celular y / o un dispositivo de computacin porttil Redes de rea personal en general, cubren un rango de menos de 10 metros (30 pies). Ejemplo (Bluetooth o Infrarrojos ) LAN( local area network ) proporciona la capacidad de red a un grupo de equipos en las proximidades de uno al otro como en un edificio de oficinas, una escuela, o una casa Ejemplo (wi-fi). Tamao (Velocidad). Ethernet (10 Mbps). Fastethernet (10/100 Mbps). Gigabitethernet (10/100/1000 Mbps).

Avalos Franco Angel Osvaldo. 11041239

Pag.

40

Ing. en Sistemas Computacionales. Instituto Tecnolgico de Durango.

Forma Ethernet. Unicast (Un tramo a un destino especfico (Emisor/ Receptor)). Multicast (Un tramo desde una direccin hacia todas la demos direcciones (emisor)). Broadcast (Un trama a un grupo especfico de dispositivos (Cliente)). (Hernandez, 2012).

Avalos Franco Angel Osvaldo. 11041239

Pag.

41

Ing. en Sistemas Computacionales. Instituto Tecnolgico de Durango.

CONCLUSIONES.
Desde que estaba en preparatoria conoca los trminos de software libre y propietario pero, ahora con la realizacin de esta tarea mi conocimiento se ha ampliado. No sabia que en este tipo de software la compatibilidad de juegos y hardware era mayor que en el software libre. Tambin conoc la versin Server 2008 de Windows y como se realiza su instalacin y configuracin, se me hace algo extrao que viniendo de una familia de sistemas operativos novedosos y con interfaz dinmica utilizara los comandos para poder instalar, configurar y activar el sistema. Tambin aprend que existen 2 tipos de actualizaciones: la de 1 licencia para una sola maquina y la de licencias distribuidas dentro de una red. Desde tiempo atrs tenia el conocimiento de los derechos de autor y ahora pienso que es muy importante tener en cuenta que no debemos utilizar software piratas ya que corremos muchos riesgos y podemos no tener acceso a una asistencia tcnica o mas importante, realizar la garanta del equipo si este nos llega a fallar. Adems de eso, nuestro sistema puede quedar al descubierto de muchos spyware y malware, esto nos puede llevar a una distribucin o copia de archivos personales, accesos no autorizados y tambin podemos perder nuestros archivos. Respecto al tema de administracin de los recursos, me quedo un poco de duda, no comprendi muy bien lo que realiza este punto. Lo poco que entend fue que se encarga de controlar, administrar y monitorear las tareas que realiza el procesador y la memoria utilizada; tambin me quedo claro que la recopilacin de los datos se junta para tenerlas en un computador de tipo administrador o servidor. Comentando sobre el desempeo y la medicin creo que es algo comn en cualquier maquina, se tiene que estar observando constantemente que funcione correctamente para no tener una prdida de informacin. Esto me da una idea como de un vigilante que esta checando hasta cada rincn del sistema, sean archivos, la memoria utilizada por el sistema, quien entra y quien sale, que programas se instalan y desinstalan.

Avalos Franco Angel Osvaldo. 11041239

Pag.

42

Ing. en Sistemas Computacionales. Instituto Tecnolgico de Durango.

La seguridad de un servidor. Esto pienso que esta relacionado con todos los temas vistos en este documento; la integridad se refiere a la informacin modificda, eliminada y cambiada de locacin. Esto tiene relacin con los derechos de autor, ya que si se detecta una inconformidad, se mandara una seal de alerta para infomar al usuario. Siento que la confiabilidad esta relacionada con el monitoreo, ya que si se observa algo inusual en el sistema rpidamente se checa para saber que es lo que esta pasando, estos temas tambin estn conjugados con la vigilancia. El tema de normatividad de uso de software no me quedo claro, espero que con el paso de las clases mis dudas se vayan aclarando para tener una amplia vista de lo que investigue. Lo nico que capte fue lo de la orientacin y velocidad, sobre las redes man, pan y lan ya que esto lo vi en preparatoria y hasta me toco exponer sobre el tema de los tipos de redes y sus velocidades.

Avalos Franco Angel Osvaldo. 11041239

Pag.

43

Ing. en Sistemas Computacionales. Instituto Tecnolgico de Durango.

BIBLIOGRAFIA.
Trabajos citados
conecta, r. (s.f.). red conecta. Recuperado el 1 de marzo de 2013, de http://recursos.fundacionesplai.org/intranet/dinamizadores/linux/soft/index.htm Culebro Juarez, M. (1 de mayo de 2006). Software libre. Recuperado el 1 de marzo de 2013, de http://www.softwarelibre.cl/drupal/files/32693.pdf Desconocido. (s.f.). Licenciamiento y legalidad del software. Recuperado el 1 de marzo de 2013, de http://estuinge.galeon.com/legalidad.htm Hernandez, G. (15 de Abril de 2012). Slideshare. Recuperado el 1 de marzo de 2013, de http://www.slideshare.net/GustavoHernandez10/seguridad-e-integridad-de-datos licenciamiento y legalidad del software. (s.f.). Recuperado el 1 de marzo de 2013 Moncada, K. (15 de marzo de 2012). Ofimatica Empresarial. Recuperado el 1 de marzo de 2013, de http://sis16upt.blogspot.mx/2012/03/software.html Ocampo, D. J. (s.f.). Taller de sistemas operativos. Recuperado el 1 de marzo de 2013 Velasco, N. R. (07 de diciembre de 2009). Slideshare. Recuperado el 1 de marzo de 2013, de http://www.slideshare.net/guest25798032/sistemas-operativos-2671061

Avalos Franco Angel Osvaldo. 11041239

Pag.

44

Ing. en Sistemas Computacionales. Instituto Tecnolgico de Durango.

ANEXO.

Servidores con SW propietario


Cualquier programa informtico en el que los usuarios tienen limitadas las posibilidades de usarlo, modificarlo o redistribuirlo

-Tiene derecho de propiedad sobre una cosa.


-Refiere al titular de los derechos de autor. -Tiene ms compatibilidad en el terreno de multimedia y juegos. -Tiene mayor compatibilidad con el hardware.

Al inicio se debe instalar, configurar y activar un software propietario.

Debe ser original, no se deben realizar copias, su seguridad debe ser primordial y debe contar con una licencia de uso.

Se deben administrar los recursos del sistema, las cuentas de usuario, de equipo y de grupos. Existe un super usuario.

Existe monitoreo en el tiempo y memoria utilizado, asi como una personamiz acion de este.

necesita ser seguro, confiable, integro y su informacin debe estar disponible

Estandares: IEC. CCITT. ANSI. EIA. IEEE.

Avalos Franco Angel Osvaldo. 11041239

Pag.

45

Potrebbero piacerti anche