Sei sulla pagina 1di 12

UNIDAD 2

Servidores con software propietario.


Antes de ver la informacin respecto al software propietario es necesario comprender bien lo
que significa y compararlo con su contraparte, este video es de mucha ayuda:
2.1 Caractersticas del software propietario
Definicin: Cualquier programa informtico en el que el usuario tiene limitaciones para usarlo,
modificarlo o redistribuirlo (esto ltimo con o sin modificaciones).
Para la Fundacin para el Software Libre (FSF) este concepto se aplica a cualquier software que
no es libre o que slo lo es parcialmente (semilibre), sea porque su uso, redistribucin o
modificacin est prohibida, o requiere permiso expreso del titular del software.
Caractersticas:
-Facilidad de adquisicin (puede venir preinstalado con la compra del pc, o encontrarlo
fcilmente en las tiendas).
- Existencia de programas diseados especficamente para desarrollar una tarea.
- Las empresas que desarrollan este tipo de software son por lo general grandes y pueden
dedicar muchos recursos, sobretodo econmicos, en el desarrollo e investigacin.
- Interfaces grficas mejor diseadas.
- Ms compatibilidad en el terreno de multimedia y juegos.
- Mayor compatibilidad con el hardware.
- No existen aplicaciones para todas las plataformas (Windows y Mac OS).
- Imposibilidad de copia.
- Imposibilidad de modificacin.
- Restricciones en el uso (marcadas por la licencia).
- Imposibilidad de redistribucin.
- Por lo general suelen ser menos seguras.
- El coste de las aplicaciones es mayor.
- El soporte de la aplicacin es exclusivo del propietario.
- El usuario que adquiere software propietario depende al 100% de la empresa propietaria.
2.2 Caractersticas de instalacin para servidores
Vamos a tomar de ejemplo Windows server 2008, es mucho mejor para esta seccin que es
instalacin y configuracin mirarlo en un video as que aqu esta:



2.3 Administracin de recursos
2.3.1 Tipos de recursos
-Hardware
Impresoras
Memoria RAM
Procesador
Almacenamiento
-Software
Programas
2.3.2 Administracin de los recursos.
Permite realizar tres conjuntos de tareas para administrar los recursos de almacenamiento en
servidores locales o remotos:
Administracin de cuotas. Establece un lmite de espacio mximo o de advertencia en un
volumen o en un rbol de carpetas. Permite crear y aplicar plantillas de cuotas con
propiedades de cuota estndar.
Administracin del filtrado de archivos. Define reglas de filtrado que supervisan o bloquean los
intentos de guardar determinados tipos de archivos en un volumen o un rbol de carpetas por
parte de los usuarios. Permite crear y aplicar plantillas de filtrado con exclusiones de archivos
estndar.
Administracin de informes de almacenamiento. Genera informes integrados que permiten
llevar un seguimiento del uso de cuotas, de las actividades de filtrado de archivos y de los
patrones de uso del almacenamiento.
Tambin puede aplicar directivas de cuotas y de filtrado de archivos cuando se aprovisiona una
carpeta compartida o por medio de una interfaz de lnea de comandos.
2.3.3 Administracin de las cuentas de usuario y de equipo.
Las cuentas de usuario y las cuentas de equipo de Active Directory representan una entidad
fsica como una persona o un equipo. Las cuentas de usuario tambin se pueden utilizar como
cuentas de servicio dedicadas para algunas aplicaciones.
Las cuentas de usuario y de equipo (as como los grupos) se denominan tambin principales de
seguridad. Los principales de seguridad son objetos de directorio a los que se asigna
automticamente identificadores de seguridad (SID), que se utilizan para tener acceso a los
recursos del dominio. Una cuenta de usuario o de equipo se utiliza para:
Autenticar la identidad de un usuario o equipo.
Una cuenta de usuario permite que un usuario inicie una sesin en equipos y dominios con una
identidad que puede ser autenticada por el dominio. Para obtener informacin acerca de la
autenticacin, vea Control de acceso en Active Directory. Cada usuario que se conecta a la red
debe tener su propia cuenta de usuario y su propia contrasea nica. Para aumentar la
seguridad, debe evitar que varios usuarios compartan una misma cuenta.
Autorizar o denegar el acceso a los recursos del dominio.
Despus de que el usuario haya sido autenticado, se le autoriza o deniega el acceso a los
recursos del dominio segn los permisos explcitos asignados a dicho usuario en el recurso.
Para obtener ms informacin, vea Informacin de seguridad para Active Directory.
Administrar otros principales de seguridad.
Active Directory crea un objeto de principal de seguridad externo en el dominio local para
representar cada principal de seguridad de un dominio de confianza externo. Para obtener
ms informacin acerca de los principales de seguridad externos, vea Cundo se debe crear
una confianza externa.
Auditar las acciones realizadas con la cuenta de usuario o de equipo.
La auditora puede ayudarle a supervisar la seguridad de las cuentas. Para obtener ms
informacin acerca de la, vea Introduccin a la auditora.
Cuentas de usuario
El contenedor Usuarios ubicado en Usuarios y equipos de Active Directory incluye tres cuentas
de usuario integradas: Administrador, Invitado y Asistente de ayuda. Estas cuentas de usuario
integradas se crean automticamente al crear el dominio.
Cada cuenta integrada tiene una combinacin diferente de derechos y permisos. La cuenta
Administrador tiene los derechos y permisos ms amplios sobre el dominio, mientras que la
cuenta Invitado tiene derechos y permisos limitados. En la siguiente tabla se describe cada una
de las cuentas de usuario predeterminadas en los controladores de dominio que ejecutan
Windows Server 2003.
Cuenta de usuario predeterminada Descripcin
Cuenta Administrador
La cuenta Administrador tiene control total sobre el dominio y puede asignar derechos de
usuario y permisos de control de acceso a los usuarios segn sea necesario. Slo debe utilizar
esta cuenta para aquellas tareas que requieran credenciales administrativas. Se recomienda
configurarla con una contrasea segura. Para obtener ms informacin, consulte Contraseas
seguras. Para conocer otras consideraciones acerca de la seguridad de las cuentas con
credenciales administrativas, vea Prcticas recomendadas de Active Directory.
La cuenta Administrador es un miembro predeterminado de los grupos Administradores,
Administradores de dominio, Administradores de organizacin, Propietarios del creador de
directivas de grupo y Administradores de esquema en Active Directory. La cuenta
Administrador nunca se puede eliminar ni quitar del grupo Administradores, pero es posible
cambiarle el nombre o deshabilitarla. Como es sabido que la cuenta Administrador existe en
muchas versiones de Windows, si le cambia el nombre o la deshabilita dificultar el acceso a
ella a usuarios malintencionados. Para obtener ms informacin acerca de cmo cambiar el
nombre de una cuenta de usuario o deshabilitarla, vea Cambiar el nombre de una cuenta de
usuario local o Deshabilitar o habilitar una cuenta de usuario.

La cuenta Administrador es la primera cuenta que se crea cuando se instala un nuevo dominio
con el Asistente para instalacin de Active Directory.
Importante Aunque la cuenta Administrador est deshabilitada, puede seguir usndose para
obtener acceso a un controlador de dominio con el modo a prueba de errores.
Cuenta Invitado
La cuenta Invitado slo la utilizan los usuarios que no poseen una cuenta real en el dominio.
Un usuario con su cuenta deshabilitada (pero no eliminada) tambin puede utilizar la cuenta
Invitado. La cuenta Invitado no requiere ninguna contrasea.
Puede asignar derechos y permisos para la cuenta Invitado de la misma forma que para
cualquier cuenta de usuario. De forma predeterminada, la cuenta Invitado es miembro del
grupo integrado Invitados y del grupo global Invitados del dominio, que permite a un usuario
iniciar una sesin en un dominio. La cuenta Invitado est deshabilitada de forma
predeterminada, y se recomienda que permanezca as.
Cuenta Asistente de ayuda (se instala con una sesin de Asistencia remota)
Se trata de la cuenta principal que se utiliza para establecer una sesin de Asistencia remota.
La cuenta se crea automticamente al solicitar una sesin de Asistencia remota, y tiene
limitado el acceso al equipo. El servicio Administrador de sesin de Ayuda de escritorio remoto
administra la cuenta Asistente de ayuda, que se eliminar automticamente si no hay
solicitudes de Asistencia remota pendientes. Para obtener ms informacin acerca de
Asistencia remota, vea Administrar Asistencia remota.
Proteger cuentas de usuarios
Si un administrador de red no modifica ni deshabilita los derechos y permisos de las cuentas
integradas, cualquier usuario o servicio malintencionado podra usarlos para iniciar una sesin,
de manera ilegal, en un dominio mediante la identidad Administrador o Invitado. Una prctica
recomendable de seguridad para proteger estas cuentas consiste en cambiar sus nombres o
deshabilitarlas. Dado que una cuenta de usuario con el nombre cambiado conserva su
identificador de seguridad (SID), conserva tambin todas las dems propiedades, como su
descripcin, la contrasea, la pertenencia al grupo, el perfil de usuario, la informacin de
cuenta y todos los permisos y derechos de usuario asignados.
Para obtener la seguridad que proporciona la autenticacin y autorizacin de usuarios, cree
una cuenta de usuario individual para cada usuario que participe en la red, mediante Usuarios
y equipos de Active Directory. Cada cuenta de usuario, incluidas las cuentas Administrador e
Invitado, puede agregarse a un grupo para controlar los derechos y permisos asignados a la
cuenta. Al usar las cuentas y grupos apropiados para la red se garantiza que los usuarios que se
conectan a una red se puedan identificar y slo puedan tener acceso a los recursos permitidos.
Puede contribuir a defender su dominio contra posibles intrusos exigiendo contraseas
seguras e implementando una directiva de bloqueo de cuentas. Las contraseas seguras
reducen el riesgo de suposiciones inteligentes y ataques de diccionario contra las contraseas.
Para obtener ms informacin, vea Contraseas seguras y Prcticas recomendadas de
contraseas para contraseas.

Una directiva de bloqueo de cuentas reduce la posibilidad de que un intruso ponga en peligro
el dominio mediante repetidos intentos de inicio de sesin. Para ello, la directiva de bloqueo
de cuentas determina cuntos intentos de inicio de sesin incorrectos puede tener una cuenta
de usuario antes de ser deshabilitada. Para obtener ms informacin, vea Aplicar o modificar
la directiva de bloqueo de cuentas.
Para obtener ms informacin acerca de cmo proteger las cuentas de usuario, vea Proteger
Active Directory.
Opciones de cuentas
Cada cuenta de usuario de Active Directory tiene varias opciones de cuenta que determinan
cmo se autentica en la red a un usuario que ha iniciado una sesin con esa cuenta de usuario
en particular. Puede usar las siguientes opciones para configurar los valores de contrasea e
informacin especfica de la seguridad para cuentas de usuario:
Opcin de cuenta Descripcin
El usuario debe cambiar la contrasea en el siguiente inicio de sesin
Obliga a un usuario a modificar su contrasea la prxima vez que inicie una sesin en la red.
Utilice esta opcin cuando desee asegurarse de que el usuario va a ser la nica persona que va
a saber su contrasea.
El usuario no puede cambiar la contrasea
Impide al usuario cambiar su contrasea. Utilice esta opcin cuando desee controlar una
cuenta de usuario, como una cuenta temporal o una cuenta de invitado.
La contrasea nunca caduca
Impide que caduque una contrasea de usuario. Se recomienda que las cuentas de servicio
tengan habilitada esta opcin y que se utilicen contraseas seguras. Para obtener ms
informacin acerca de contraseas seguras, vea Contraseas seguras.
Almacenar contraseas utilizando cifrado reversible
Permite al usuario iniciar una sesin en una red de Windows desde equipos Apple. Si un
usuario no va a iniciar una sesin desde un equipo Apple, no debe utilizar esta opcin. Para
obtener ms informacin, vea Almacenar contraseas usando cifrado reversible.
Cuenta deshabilitada
Impide que los usuarios inicien una sesin con la cuenta seleccionada. Muchos
administradores usan cuentas deshabilitadas como plantillas para cuentas de usuario
comunes. Para obtener ms informacin, vea Deshabilitar o habilitar una cuenta de usuario.
La tarjeta inteligente es necesaria para un inicio de sesin interactivo
Es necesario que un usuario posea una tarjeta inteligente para iniciar una sesin en la red de
manera interactiva. El usuario tambin debe tener un lector de tarjetas inteligentes conectada
al equipo y un nmero de identificacin personal (PIN) para la tarjeta inteligente. Si esta
opcin est seleccionada, la contrasea de la cuenta de usuario se establece automticamente
en un valor aleatorio y complejo, y se establece la opcin de cuenta La contrasea nunca
caduca. Para obtener ms informacin sobre tarjetas inteligentes, vea Iniciar una sesin en un
equipo con una tarjeta inteligente y Proceso de autenticacin.
Se confa en la cuenta para su delegacin
Esta opcin permite a un servicio que se ejecute con esta cuenta realizar operaciones en
nombre de otras cuentas de usuario de la red. Un servicio que se ejecute con una cuenta de
usuario (denominada tambin cuenta de servicio) que sea de confianza para la delegacin
puede suplantar a un cliente para tener acceso a los recursos del equipo donde se ejecuta el
servicio o de otros equipos. En un bosque establecido en el nivel funcional de Windows Server
2003, esta opcin se encuentra en la ficha Delegacin y slo est disponible para cuentas a las
que se han asignado nombres principales de servicio (SPN), establecidos mediante el comando
setspn de las herramientas de soporte de Windows. Se trata de una funcin importante para la
seguridad y debe asignarse con precaucin. Para obtener ms informacin, vea Permitir que se
considere a un usuario de confianza para la delegacin y Delegar la autenticacin.
Esta opcin slo est disponible en controladores de dominio que ejecuten Windows Server
2003 en los que las funciones de dominio estn establecidas en modo mixto o nativo de
Windows 2000. En los controladores de dominio que ejecuten Windows Server 2003 donde el
nivel funcional de dominio est establecido en Windows Server 2003, se utiliza la ficha
Delegacin para configurar los valores de delegacin. La ficha Delegacin slo aparece para las
cuentas que tienen un SPN asignado. Para obtener ms informacin acerca de las funciones de
dominios, vea Funcionalidad de dominios y bosques. Para obtener ms informacin sobre
cmo se configura la delegacin en un dominio de Windows Server 2003, vea Permitir que se
considere a un usuario de confianza para la delegacin.
La cuenta es importante y no se puede delegar
Permite el control sobre una cuenta de usuario, como una cuenta Invitado o temporal. Esta
opcin se puede utilizar si esta cuenta no puede ser asignada para delegacin por otra cuenta.
Usar tipos de cifrado DES para esta cuenta
Proporciona compatibilidad con el Estndar de cifrado de datos (DES, Data Encryption
Standard). DES admite varios niveles de cifrado, entre los que se incluyen MPPE estndar (40
bits), MPPE estndar (56 bits), MPPE de alto nivel (128 bits), IPSec DES (40 bits), IPSec DES de
56 bits e IPSec DES Triple (3DES). Para obtener ms informacin acerca del cifrado DES, vea
Cifrado de datos.
No pedir la autenticacin Kerberos previa
Proporciona compatibilidad con implementaciones alternativas del protocolo Kerberos. Los
controladores de dominio que ejecuten Windows 2000 o Windows Server 2003 pueden utilizar
otros mecanismos para sincronizar la hora. Puesto que la autenticacin previa proporciona
seguridad adicional, tenga precaucin al habilitar esta opcin. Para obtener ms informacin
acerca de Kerberos, vea Autenticacin Kerberos V5.
Cuentas de equipo
Todos los equipos que ejecutan Windows NT, Windows 2000, Windows XP o un servidor que
ejecute Windows Server 2003 que se unen a un dominio tienen una cuenta de equipo. Las
cuentas de equipo son similares a las cuentas de usuario y ofrecen un medio para autenticar y
auditar el acceso a la red de los equipos y el acceso a los recursos del dominio. Cada cuenta de
equipo debe ser nica.
Nota Los equipos que ejecutan Windows 95 y Windows 98 no tienen caractersticas de
seguridad avanzadas y no tienen cuentas de equipo asignadas.
Las cuentas de usuario y de equipo se pueden agregar, deshabilitar, restablecer y eliminar con
Usuarios y equipos de Active Directory. Tambin se puede crear una cuenta de equipo cuando
se une un equipo y un dominio. Para obtener ms informacin acerca de las cuentas de equipo
y usuario, vea Uso de nombres en Active Directory y Nombres de objeto.
Cuando el nivel funcional del dominio se ha establecido en Windows Server 2003, se utiliza un
nuevo atributo lastLogonTimestamp para realizar un seguimiento del ltimo inicio de sesin de
una cuenta de usuario o equipo. Este atributo se replica en el dominio y puede proporcionar
informacin importante sobre el historial de un usuario o equipo.

2.3.4 Administracin de grupos.

2.3.5 Administracin del acceso a recursos.
Control de acceso a recursos del equipo
Como administrador del sistema, usted puede controlar y supervisar la actividad del sistema.
Puede definir lmites sobre quin puede utilizar determinados recursos. Puede registrar el uso
de recursos y supervisar quin los est utilizando. Tambin puede configurar los sistemas para
minimizar el uso indebido de los recursos.
Limitacin y supervisin del superusuario
El sistema requiere una contrasea root para el acceso del superusuario. En la configuracin
predeterminada, un usuario no puede iniciar sesin de manera remota en un sistema como
root. Al iniciar sesin de manera remota, el usuario debe utilizar el nombre de usuario y, luego,
el comando su para convertirse en root. Puede supervisar quin ha utilizado el comando su, en
especial, aquellos usuarios que estn intentando obtener acceso de superusuario. Para
conocer los procedimientos para supervisar al superusuario y limitar el acceso al superusuario,
consulte Supervisin y restriccin de superusuario (mapa de tareas).
Configuracin del control de acceso basado en roles para reemplazar al superusuario
El control de acceso basado en roles (RBAC) est diseado para limitar las capacidades del
superusuario. El superusuario (usuario root) tiene acceso a todos los recursos del sistema. Con
RBAC, puede reemplazar root con un conjunto de roles con poderes discretos. Por ejemplo,
puede configurar un rol para manejar la creacin de cuentas de usuario y otro rol para manejar
la modificacin de archivos del sistema. Una vez que haya establecido un rol para manejar una
funcin o un conjunto de funciones, puede eliminar esas funciones de las capacidades de root.
Cada rol requiere que un usuario conocido inicie sesin con su nombre de usuario y
contrasea. Despus de iniciar sesin, el usuario asume el rol con una contrasea de rol
especfica. Como consecuencia, alguien que se entera de la contrasea root tiene una
capacidad limitada para daar el sistema. Para obtener ms informacin sobre RBAC, consulte
Control de acceso basado en roles (descripcin general).
Prevencin del uso indebido involuntario de los recursos del equipo
Puede prevenir que los usuarios y que usted realicen errores involuntarios de las siguientes
formas:
Puede evitar ejecutar un caballo de Troya si configura correctamente la variable PATH.
Puede asignar un shell restringido a los usuarios. Un shell restringido previene los errores del
usuario al guiar a los usuarios a las partes del sistema que necesitan para su trabajo. De hecho,
mediante una configuracin cuidadosa, usted puede asegurarse de que los usuarios slo
accedan a las partes del sistema que los ayudan a trabajar de manera eficiente.
Puede establecer permisos restrictivos para los archivos a los que los usuarios no necesitan
acceder.

2.3.6 Administracin de los servicios de impresin
Cuanto mayor es la organizacin, mayor es la cantidad de impresoras dentro de la red y ms
tiempo necesita el personal de TI para instalar y administrar esas impresoras; lo cual se
traduce en mayores gastos de operacin. Windows Server 2008 incluye el Gestor de
Impresin, que es un complemento de MMC que permite a los administradores administrar,
supervisar y solucionar problemas en todas las impresoras de la organizacin, incluso en las de
ubicaciones remotas, desde una misma interfaz.
El Gestor de Impresin ofrece detalles totalmente actualizados sobre el estado de todas las
impresoras y los servidores de impresin de la red desde una consola nica. El Gestor de
Impresin permite encontrar impresoras con una condicin de error y tambin puede enviar
notificaciones por correo electrnico o ejecutar secuencias de comandos cuando una
impresora o el servidor de impresin necesitan atencin. En modelos de impresora que
ofrecen una interfaz web, el Gestor de Impresin puede tener acceso a estos datos
adicionales. Esto permite administrar fcilmente informacin como niveles de tner y papel,
aun cuando las impresoras se encuentran en ubicaciones remotas. Adems, Administracin de
impresin puede buscar e instalar automticamente impresoras de red en la subred local de
servidores de impresin locales.
El Gestor de Impresin supone para los administradores un ahorro de tiempo importante a la
hora de instalar impresoras en equipos cliente, as como al administrarlas y supervisarlas. En
vez de tener que instalar y configurar conexiones de impresora en equipos individuales, el
Gestor de Impresin se puede usar con directivas de grupo para agregar automticamente
conexiones de impresora a la carpeta Impresoras y faxes de un equipo cliente.
Esta es una manera eficaz y que ahorra tiempo cuando se agregan impresoras para muchos
usuarios que requieren acceso a la misma impresora, como por ejemplo usuarios en el mismo
departamento o todos los usuarios en la ubicacin de una sucursal. Las opciones provistas de
automatizacin e interfaz centralizada de control incluidas dentro del Gestor de Impresin
para instalar, compartir y administrar impresoras simplifican la administracin y reducen el
tiempo requerido por personal de TI para implementar impresoras.

2.4 Medicin y desempeo
2.4.1 Desempeo
El sistema est optimizado para que las bsquedas tengan una respuesta muy rpida (si el
servidor y la red lo permiten). El interfaz est optimizado para facilitar y hacer ms eficiente la
labor de los bibliotecarios. Por ejemplo, para devolucin de libros se requiere un solo paso.
Para prestar un libro se requieren dos pasos: ingresar el cdigo del usuario e ingresar el
nmero del tem a prestar (o cdigo de barras).
2.4.2 Herramientas de medicin
El Monitor de confiabilidad y rendimiento de Windows es un complemento de Microsoft
Management Console (MMC) que combina la funcionalidad de herramientas independientes
anteriores, incluidos Registros y alertas de rendimiento, Server Performance Advisor y Monitor
de sistema. Proporciona una interfaz grfica para personalizar la recopilacin de datos de
rendimiento y sesiones de seguimiento de eventos.
Tambin incluye el Monitor de confiabilidad, un complemento de MMC que lleva un
seguimiento de los cambios producidos en el sistema y los compara con los cambios de
estabilidad del sistema, proporcionando una vista grfica de su relacin.
2.4.3 Indicadores de desempeo
Indicadores del Rendimiento de un Computador
Los indicadores del rendimiento de un computador son una serie de parmetros que conforma
un modelo simplificado de la medida del rendimiento de un sistema y son utilizados por los
arquitectos de sistemas, los programadores y los constructores de compiladores, para la
optimizacin del cdigo y obtencin de una ejecucin ms eficiente. Dentro de este modelo,
estos son los indicadores de rendimiento ms utilizados:
4.1 Turnaround Time
El tiempo de respuesta. Desde la entrada hasta la salida, por lo que incluye accesos a disco y
memoria, compilacin, sobrecargas y tiempos de CPU. Es la medida ms simple del
rendimiento.
En sistemas multiprogramados no nos vale la medida del rendimiento anterior, ya que la
mquina comparte el tiempo, se produce solapamiento E/S del programa con tiempo de CPU
de otros programas. Necesitamos otra medida como es el TIEMPO CPU USUARIO.
4.2 Tiempo de cada ciclo ( )
El tiempo empleado por cada ciclo. Es la constante de reloj del procesador. Medida en
nanosegundos.
4.3 Frecuencia de reloj (f)
Es la inversa del tiempo de ciclo. f = 1/ . Medida en Mega Hertz.
4.4 Total de Instrucciones (Ic)

Es el nmero de instrucciones objeto a ejecutar en un programa.
4.5 Ciclos por instruccin (CPI)
Es el nmero de ciclos que requiere cada instruccin. Normalmente, CPI = CPI medio.
2.4.4 Roadmap
Un RoadMap (que podra traducirse como hoja de ruta) es una planificacin del desarrollo de
un software con los objetivos a corto y largo plazo, y posiblemente incluyendo unos plazos
aproximados de consecucin de cada uno de estos objetivos. Se suele organizar en hitos o
"milestones", que son fechas en las que supuestamente estar finalizado un paquete de
nuevas funcionalidades.
Para los desarrolladores de software, se convierte en una muy buena prctica generar un
Roadmap, ya que de esta forma documentan el estado actual y posible futuro de su software,
dando una visin general o especfica de hacia adnde apunta a llegar el software.
La expresin Roadmap se utiliza para dar a conocer el "trazado del camino" por medio del cual
vamos a llegar del estado actual al estado futuro. Es decir, la secuencia de actividades o
camino de evolucin que nos llevar al estado futuro.

2.5 Seguridad e integridad.
2.5.1 Seguridad por software.
La seguridad del sistema de software, un elemento de la seguridad total y programa de
desarrollo del software, no se puede permitir funcionar independientemente del esfuerzo
total. Los sistemas mltiples simples y altamente integrados estn experimentando un
crecimiento extraordinario en el uso de computadoras y software para supervisar y/o
controlar subsistemas o funciones seguridad-crticos. A especificacin del software el error, el
defecto de diseo, o la carencia de requisitos seguridad-crtico genricas pueden contribuir a o
causar un fallo del sistema o una decisin humana errnea. Para alcanzar un nivel aceptable de
la seguridad para el software usado en usos crticos, la ingeniera de la seguridad del sistema
de software se debe dar nfasis primario temprano en la definicin de los requisitos y el
proceso del diseo conceptual del sistema. El software Seguridad-crtico debe entonces recibir
nfasis de la gerencia y anlisis continuos de la ingeniera a travs del desarrollo y ciclos vitales
operacionales del sistema.
2.5.2 Seguridad por hardware.
La seguridad del hardware se refiere a la proteccin de objetos frente a intromisiones
provocadas por el uso del hardware. A su vez, la seguridad del hardware puede dividirse en
seguridad fsica y seguridad de difusin. En el primer caso se atiende a la proteccin del
equipamiento hardware de amenazas externas como manipulacin o robo. Todo el
equipamiento que almacene o trabaje con informacin sensible necesita ser protegido, de
modo que resulte imposible que un intruso acceda fsicamente a l. La solucin ms comn es
la ubicacin del equipamiento en un entorno seguro.

La seguridad de difusin consiste en la proteccin contra la emisin de seales del hardware.
El ejemplo ms comn es el de las pantallas de ordenador visibles a travs de las ventanas de
una oficina, o las emisiones electromagnticas de algunos elementos del hardware que
adecuadamente capturadas y tratadas pueden convertirse en informacin. De nuevo, la
solucin hay que buscarla en la adecuacin de entornos seguros.
2.5.3 Plantillas de seguridad para proteger los equipos.
Con el complemento Plantillas de seguridad para Microsoft Management Console puede crear
una directiva de seguridad para un equipo o para la red. Es un lugar donde se concentra toda
la seguridad del sistema. El complemento Plantillas de seguridad no introduce ningn
parmetro de seguridad nuevo, simplemente organiza todos los atributos de seguridad
existentes en una ubicacin para facilitar la administracin de la seguridad.
Importar una plantilla de seguridad a un objeto de Directiva de grupo facilita la administracin
de dominios ya que la seguridad se configura para un dominio o una unidad organizativa de
una sola vez. Para obtener ms informacin, vea Importar una plantilla de seguridad a un
objeto de directiva de grupo.
Con el fin de aplicar una plantilla de seguridad al equipo local, puede utilizar Configuracin y
anlisis de seguridad o la herramienta de lnea de comandos Secedit. Para obtener ms
informacin, vea Configurar la seguridad del equipo local.
Las plantillas de seguridad se pueden utilizar para definir:
Directivas de cuentas
Directiva de contraseas
Directiva de bloqueo de cuentas
Directiva Kerberos
Directivas locales
Directiva de auditora
Asignacin de derechos de usuario
Opciones de seguridad
Registro de sucesos: Configuracin del registro de sucesos de aplicacin, sistema y seguridad
Grupos restringidos: Pertenencia a grupos importantes para la seguridad
Configuracin de seguridad de Servicios del sistema Inicio y permisos de los servicios del
sistema
Configuracin de seguridad del Registro: Permisos para las claves del Registro del sistema
Configuracin de seguridad del Sistema de archivos Permisos de archivos y carpetas

Cada plantilla se guarda como un archivo .inf de texto. De esta forma, puede copiar, pegar,
importar o exportar todos o algunos de los atributos de la plantilla. Con la excepcin de la
Seguridad de protocolo IP y las directivas de clave pblica, todos los atributos de seguridad
pueden estar contenidos en una plantilla de seguridad.
Plantillas nuevas y predefinidas
En cada miembro de la familia Microsoft Windows Server 2003 o en el sistema operativo
Microsoft Windows XP hay una serie de plantillas predefinidas creadas con niveles de
seguridad diferentes para adaptarse a las necesidades de una organizacin.
Hay varias plantillas de seguridad predefinidas que pueden ayudarle a proteger su sistema en
funcin de sus necesidades, dichas plantillas son para:
Volver a aplicar la configuracin predeterminada
Implementar un entorno altamente protegido
Implementar un entorno menos protegido pero ms compatible
Proteger la raz del sistema.
Para obtener ms informacin, vea Plantillas de seguridad predefinidas.
La plantilla Setup security.inf permite volver a aplicar la configuracin de seguridad
predeterminada. Esta plantilla se crea durante la instalacin de cada equipo y se debe aplicar
localmente.
Puede crear una plantilla de seguridad nueva con sus propias preferencias o bien utilizar una
de las plantillas de seguridad predefinidas. Antes de realizar cambios en la configuracin de la
seguridad, debe saber cul es la configuracin predeterminada del sistema y qu significa.
Para obtener informacin acerca de Plantillas de seguridad, vea Plantillas de seguridad.

Potrebbero piacerti anche