Escolar Documentos
Profissional Documentos
Cultura Documentos
Windows NT
INTRODUCCIÓN
Todo sistema de cómputo está formado por dos partes muy importantes,
separadas entre sí por su estructura, función y trabajo, pero a la vez unidas en
un solo propósito, hacer que la computadora sea utilizable; Hardware y
Software.
Página 1 de
26
Durante el curso de este material, se hará un estudio de sistema operativo
Windows NT, que pertenece a los Sistemas operativos de Red. Los sistemas
operativos en red son aquellos sistemas que mantienen a dos o más
computadoras unidas a través de algún medio de comunicación (físico o no),
con el objetivo primordial de poder compartir los diferentes recursos y la
información contenida en cada equipo.
Página 2 de
26
CARACTERÍSTICAS
Página 3 de
26
- Herramienta de migración de red: Permite migrar cuentas de grupo
y de usuario de red y todo tipo de archivos y directorios.
Página 4 de
26
instalación del mismo pero solo puede ser realizado por el
administrador.
Página 5 de
26
HISTORIA
Windows NT fue desarrollado originalmente para que sea OS/2 3.0 antes
que Microsoft e IBM discontinuaran su trabajo con OS/2. NT se diseñó
para estaciones de trabajo avanzadas (Windows NT 3.1) y para
servidores (Windows NT 3.1 Advanced Server).
Página 6 de
26
Windows NT 3.5: Una versión mucho más mejorada de NT 3.1. Desde
estas version Windows NT se vende como “Windows NT 3.5
Workstation” y “Windows NT 3.5 Server”.
VERSIONES
1993
Página 7 de
26
Página 8 de
26
FORMA DE TRABAJO
Implanta facilidades para el uso de OSF, DCE y RPCs. Para facilitar los puertos
de aplicación aísla el kernel del Hardware (Tipo de interfaz para el Sistema
Operativo), con lo que se logra la portabilidad o compatibilidad a nivel de
código. Provee datos, aplicaciones y protección del sistema contra accesos
inadvertidos. Permite a los usuarios un acceso seguro a más información sin
comprometer la seguridad del sistema. Conserva las principales
características del servidor 3.51 incluso el protocolo nativo NetBEUI, IPX y
TCP/IP.
Página 9 de
26
perfeccionamiento en la ejecución. El servidor NT relacionado con Internet,
envía la información con el servidor de Internet
IIS versión 2.0. También hace uso del FTP. Relaciona nuevos rasgos punto a
punto con el protocolo PPTP y TCP/IP. Ayuda a consolidar la posición de NT
como la plataforma del servidor en escenarios de Internet.
Adopta el estilo de Unix de servicio de dominio DNS como norma. Incluye
herramientas basadas en el Web referentes a la administración.
Página 10 de
26
SEGURIDAD E INTEGRIDAD DEL SISTEMA
La Seguridad de red:
Encriptación de datos:
Página 11 de
26
desarrolladores de sistemas de software acceder de forma independiente a los
servicios de criptografía.
NT SERVER dispone de un servicio básico de criptografía que nos permite codificar los
datos facilitando así el almacenamiento seguro y una transmisión segura combinando
claves públicas y privadas. El método de encriptación es similar al PGP.
Seguridad e Internet
A diferencia del bien definido sistema de seguridad del NT SERVER, el modelo
de seguridad de Microsoft respecto a Internet se encuentra sometido al continuo
proceso de cambio al que a su vez se encuentra la misma Internet. El ISF (Internet
Security Framework) es hoy por hoy más un compendio de protocolos que una
definición de normas de seguridad.
ISF ofrece diversos protocolos de red especializados sobre el estándar de
criptografía CAPI de Microsoft y sobre lo que Microsoft denomina Authenticode, un
sistema de verificación por firma de objetos instalables, que garantizan que estos
módulos u objetos no han sido manipulados y que tienen un autor determinado que de
alguna forma, responde de la actuación de dicho objeto software. Los protocolos IFS
incluyen:
• PPTP (Point to Point Tunneling Protocol), el cual permite establecer redes seguras
sobre segmentos de redes inseguras, creando líneas seguras virtuales.
• SSL (Secure Sockets Layer) y su versión ampliada PTC (Private Communications
Technology) que ofrecen autentificación de servidores, encriptación e integridad de
datos.
• SET (Secure Electronic Transaction) que permite autentificación y
confidencialidad de tarjetas de crédito, vendedores y clientes. SET dispone de un
amplio soporte por parte de la industria (Microsoft, IBM, Netscape, etc.…) y las
últimas especificaciones están disponibles en los sitios web de VISA
(http://www.visa.com) y Mastercard (http://www.mastercard.com)
Página 12 de
26
• PFX (Personal Information Exchange) que transfiere información personal entre
ordenadores y plataformas.
ISF encripta todos los paquetes de la red. De todas maneras, las
aplicaciones pueden disponer de funciones de encriptación
adicionales. Por ejemplo, con el código que Microsoft ha licenciado de
Nortel (antes Northern Telecomm) y de RSA, Microsoft Exchange
puede proteger el correo electrónico con firma/encriptación. La
versión estadounidense de MS Exchange también puede utilizar
encriptaciones de 56 bits o hasta encriptaciones de 64 bits. Otras
versiones, como la española, únicamente pueden utilizar
encriptación de 40 bits.
Entendemos por integridad del sistema a la habilidad del mismo de permanecer activo
cuando una de sus aplicaciones falla. Windows NT está diseñado para prevenir la caída
catastrófica del sistema en caso de que algunas de sus aplicaciones fallen y para esto
establece los siguientes cuatro mecanismos de protección de memoria:
Página 13 de
26
• Modos de Kernel y usuarios separados: todas las aplicaciones corren en modo
de usuario pro lo tanto está prohibido el acceso o modificación del código o
datos del sistema que residan en el kernel.
Página 14 de
26
COMPATIBILIDAD CON OTROS SISTEMAS OPERATIVOS
Existen unas
normas que
enlazan
prácticamente la
comunicación de
todos los
sistemas
operativos, estos
reciben el
nombre de Protocolos de Comunicación.
Página 15 de
26
EL MANEJO DE LOS DISPOSITIVOS ENTRADA, SALIDA E/S
La idea de crear un sistema tan grande y complejo como un SO, solo puede
manejarse partiéndolo en pequeños módulos, los cuales poseen una función
bien definida en el sistema, con sus correspondientes entradas y salidas.
Página 16 de
26
EL NÚCLEO DEL SISTEMA OPERATIVO
Una abstracción fundamental hecha con base en los conceptos anteriores, es la
de organizar todos estos módulos de forma que pueda contarse con un mayor
o menor número de servicios por parte del SO. Tal abstracción es llamada
núcleo o kernel del sistema operativo.
Página 17 de
26
hacer algo que no está permitido, como escribir en una región protegida de
memoria o dividir por cero.
Página 18 de
26
VENTAJAS Y DESVENTAJAS
Ventajas
Desventajas
Página 19 de
26
Página 20 de
26
REQUERIMIENTOS DE HARDWARE
La instalación de un sistema operativo era hasta hace unos años una tarea
ardua, manual, difícil, y había que conocer perfectamente todos los dispositivos
de hardware en la plataforma donde se fuera a instalar. Ahora, por ejemplo,
Windows NT se suministra con un entorno de instalación amigable y fácil
de usar, detectando e instalado casi todo lo que se refiere a hardware
él sólito.
Windows NT puede
usar tres sistemas:
- FAT (File
Allocation Table)
- HPFS (Hight
Performance File System OS/2)
Para una partición que no esta formateada el usuario puede elegir formatearla
con NTFS o FAT. Si lo hace a través del ultimo podrá acceder a la partición a
través de DOS u OS/2; en el caso del primero solo se podrá acceder a los
archivos a través de Windows NT. Además, si la partición ya existe en la
maquina en la que deseamos instalar NT Server, se podrá convertir de FAT o
HPFS a NTFS después de haber inicializado la instalación del servidor.
Página 21 de
26
unidad C, copiando todos los archivos necesarios para la instalación dentro de este directorio.
Fase Instalación Modo Gráfico: se ejecuta un Asistente de Instalación, donde proporcionará las
diferentes etapas de configuración par completar el resto de la instalación del sistema operativo, a
través de una serie de ventanas con formularios. Cuando instalamos Windows NT,
podemos elegir entre una instalación NT Workstation o una NT Server.
Página 22 de
26
CONCLUSIÓN
También podemos concluir que por muy seguro que sea Windows NT, a pesar
de que podría eventualmente tener fallas, por esa razón mencionamos los
Service Pack's, la seguridad depende del encargado del sistema, de la buena
administración que pueda hacer la persona que este a cargo (que de permisos
adecuados a la información, que verifique las claves, etc., cosa que se debe
verificar con la auditoria), que por lo demás debe ser una persona calificada.
De esta manera la auditoria se realizaría con mayor facilidad, eficacia y
eficiencia, y con ello ver si los objetivos de control se cumplen o no, para así
Página 23 de
26
determinar que recomendación plantear a la gerencia y al departamento en
cuestión.
Página 24 de
26
GLOSARIO DE TERMINOS
Página 25 de
26
dominio NT el administrador de la red debe crear cuentas para los usuarios y
especificar los grupos y niveles de seguridad.
Página 26 de
26