Todo aficionado a la tecnología en general y a la informática en particular ha oído hablar en alguna ocasión de las máquinas virtuales. Pero, ¿qué se esconde tras este concepto de apariencia futurista y qué utilidad real tiene para los usuarios? En términos generales, una máquina virtual es un software que permite emular el funcionamiento de un ordenador dentro de otro ordenador gracias a un proceso de encapsulamiento que aísla a ambos. Algo similar al concepto de las muñecas matrioskas rusas, que permiten introducir una muñeca dentro de otra, pero manteniendo cada cual la independencia de su huésped.
Una máquina virtual es un software que crea una capa independiente
donde se emula el funcionamiento de un ordenador real con todos los componentes de hardware que necesita para funcionar (disco duro, memoria RAM, tarjetas de red, tarjeta gráfica, etc.) y que puede ejecutar cualquier sistema operativo o programa, tal y como lo haría un ordenador real. Toda esta emulación se encapsula en una serie de archivos que actúan como contendor desde el que se ejecuta la máquina virtual en una ventana de tu ordenador como si de un programa más se tratara y sin que nada de lo que suceda en el interior de esa ventana afecte al ordenador que la ejecuta.Cómomáquina virtual dentro de tu sistema operativo A grandes rasgos, la única diferencia entre tu ordenador real y una máquina virtual que ejecutes en ese mismo ordenador, es que tu ordenador sí cuenta con un hardware real, mientras que la máquina virtual emula todos sus componentes de forma que no tiene por qué corresponderse con el hardware físico que tienes instalado en tu ordenador real. De ese modo, se pueden ajustar las características del hardware para hacerlo compatible con el sistema operativo que vayas a usar en esa máquina virtual. Es decir, aunque tu hardware real no sea compatible con un determinado sistema operativo, el de una máquina virtual que se ejecute en ese ordenador sí puede serlo. Funciones administrador de red
Funciones de un administrador de redes:
1. Configuración de la red: Implica planificar la organización de la red: qué recursos utilizará, dónde se localizan, por lo que tendrá que realizar un mapa de cableado y mantener un inventario de red exacto. En el aspecto del software también se requerirá que el administrador de redes no solo organice y configure la red, sino que documente lo que ha realizado, lo que incluye la topología de red; deberá también mantener una bitácora de cambios. 2. Detectar y corregir fallas: Para tener éxito en sus labores, el administrador de red debe detectar y solucionar los problemas que ocurran con la red. Es importante que establezca las medidas preventivas y correctivas con antelación, por lo que deberá contar con un adecuado plan de contingencia. 3. Mejorar el desempeño de la red: El administrador de redes debe esforzarse por optimizar el desempeño de la red que está gestionando. Esto implica mejorar la disponibilidad y el rendimiento de los recursos del sistema. Para esto es conveniente que monitorice y controle el tráfico de red y las operaciones que en ella se efectúen 4. Administración de la seguridad de la red: Implica analizar los riesgos que pudiera tener la red, sean éstos riesgos físicos o lógicos. Deberá establecer medidas de seguridad física y lógica. Determinará quién o quiénes tendrán acceso a los recursos de la red, como los hosts, los dispositivos y los archivos. Habilitará y deshabilitará las cuentas que se requieran. Prestará considerable atención a la seguridad inalámbrica y a los accesos remotos hacia la red. El administrador de red también se encargará de realizar respaldos y tener un plan de recuperación ante desastres. En conclusión: El administrador de redes debe ser un profesionista con amplios conocimientos en diversas áreas. No solo tiene habilidad en el manejo de redes sino que además es un buen administrador que sabe trabajar con personas y equipos de trabajo. Es un individuo organizado que documenta su trabajo y es muy cuidadoso en cuanto a seguridad se refiere. Tipos de Servidores Tal vez no sepas qué es un servidor, los tipos de servidores existentes y el uso de estos, pero te sorprendería saber que muchas de las acciones que a diario realizas en tu oficina, escuela o incluso en el hogar son realizadas con total éxito gracias a la ayuda de un servidor. ¿Lo dudas? Debido a un fallo inesperado en uno de los servidores utilizados por la aplicación de mensajería instantánea más popular del mercado, WhatsApp, tu mensaje en vísperas de año nuevo no pudo ser enviado. De acuerdo con la RAE, un servidor es “una unidad informática que proporciona diversos servicios a computadoras conectadas con ella a través de una red.” En otras palabras, no es más que un ordenador o cualquier otro tipo de dispositivo que proporciona información requerida por clientes (personas) u otros ordenadores, para poder ejecutar una acción de manera exitosa. Por esta razón, si uno o varios servidores llegan a fallar, ya sea por ataques DDoS comúnmente realizados por crackers o de manera voluntaria, la red de un servicio puede fallar, tal como sucedió con WhatsApp.
Ahora bien, la función de las máquinas servidoras dependen de los tipos
de servidores seleccionamos para llevar a cabo la tarea. En este sentido, un servidor de archivos es el utilizado para almacenar distintos tipos de archivos y distribuirlos a todos los clientes (personas o dispositivos) de una red. Debido a esto, tareas como abrir una página web, programar un contestador automático o enviar un correo electrónico requieren de un servidor diferente al utilizado para almacenar archivos. Entonces, ¿cuántos tipos de servidores hay y para qué sirve cada uno? Aquí te mostramos un listado de los más comunes utilizados en el mercado. Servidor web: gracias a la información almacenada en un servidor web los usuarios o clientes pueden hacer uso de una página web y visualizar distintas clases de archivos como: contenido de texto, imágenes, documentos HTML, vídeos y navegar a hipervínculos de otras webs. Servidor proxy: es un ordenador que tiene como función principal llevar a cabo las peticiones realizadas por otros clientes, con el fin hacer ejecutable una tarea. Mediante un servidor proxy se bloquea o permite al acceso a internet en un sitio web específico. Instalalacion Windows Server 2008 Antes de comenzar la instalación del sistema operativo, asegúrese de que se cumplan los requisitos siguientes: Si desea configurar su unidad de arranque para RAID 1 (duplicación), deberá hacerlo usando la utilidad de configuración del controlador RAID integrado en LSI Logic (accesible pulsando Ctrl+C cuando se le solicite durante el arranque del servidor) antes instalar el sistema operativo Windows. Para obtener más detalles, consulte la Guía de usuario de LSI 106x RAID. Para conocer el método de entrega multimedia de Windows que se debe elegir, consulte la siguiente tabla de los requisitos.
Apague y vuelva a encender el servidor.
Si está utilizando el método de Windows remoto o de imagen de Windows, puede hacerlo mediante ILOM. Comienza el proceso de BIOS POST. Pulse F8 cuando aparezca el mensaje Press F8 for BBS POPUP (pulse F8 para que aparezca BBS) en la pantalla de BIOS POST. El menú BBS POPUP (aparición de BBS) permite seleccionar un dispositivo de arranque. Una vez que se complete el proceso BIOS POST, aparecerá el menú del dispositivo de arranque. Si ha seleccionado el método de instalación local de Windows, inserte el DVD de Windows en la unidad de DVD conectada. Elija una de estas posibilidades: Si está utilizando el método local de Windows, seleccione el CD/DVD desde el menú del dispositivo de arranque y pulse Intro. Si está utilizando el método de Windows remoto o de imagen de Windows, seleccione el CD/DVD virtual desde el menú de dispositivo de arranque y pulse Intro. Si se le solicita que pulse cualquier tecla para arrancar desde el CD, pulse rápidamente cualquier tecla. El asistente para la instalación de Windows se inicia. Continúe con los pasos del asistente de instalación hasta que vea la página del tipo de instalación y, a continuación, haga clic en Custom (advanced) (personalizada, avanzado). En la pantalla Where to Install Windows (dónde instalar Windows), realice una de las siguientes acciones: En la pantalla de opciones de controlador avanzadas, haga lo siguiente: Haga clic en Delete (eliminar) para eliminar la partición existente. Haga clic en New (nuevo) para crear la nueva partición. Cambie los valores de tamaño como desee y haga clic en Apply (aplicar). Haga clic en Next (siguiente).
La instalación de Windows comenzará. El servidor se reinicia varias
veces durante el proceso de instalación. Cuando la instalación de Windows se haya completado, Windows se iniciará y le pedirá que cambie la contraseña de usuario. Haga clic en OK y configure la cuenta de acceso de usuario inicial. Tipos de usuarios Los tipos de usuarios dentro de los sistemas informáticos se clasifican en cinco tipos: Usuarios operacionales Son aquellos que se preocupan mucho por las funciones del sistema. Tiene interacción directa a través del equipo de sistemas y se encargan de alimentar y acceder a la información para asegurar la toma de resoluciones basada en datos precisos fiables y oportunos. Ejemplo: Un capturista de datos ya que tiene la responsabilidad de recabar información e introducirla en una base de datos. Usuarios supervisores Por su parte, este tipo de usuarios se relacionan generalmente con la operación. Donde su principal preocupación es la de incrementar el volumen de trabajo realizado disminuyendo a la vez el costo. Su responsabilidad es administrar, crear sesiones y gestionar usuarios e incluso moderadores. Ejemplo: Analistas de nóminas, quienes tienen participación en las grandes empresas revisando toda la información y en base a ello determinan una selección de las correctas. Usuarios ejecutivos A diferencia de otros tipos de usuarios, los ejecutivos no suelen preocuparse por los detalles, son encargados de darles iniciativa a aquellos que no tienen experiencia, y de dirigir a los usuarios que recién comienzan. Sus únicas preocupaciones se relacionan con estrategias de publicidad, del mercado, como competitividad, nuevos productos o servicios. Ejemplo: Un manager dentro de una empresa, donde su labor es dirigir a los inexpertos y buscar nuevas estrategias de publicidad. Usuario analista de sistemas El usuario analista de sistemas es clave dentro de cualquier proyecto de desarrollo de sistemas, y desempeña múltiples papeles. Ejemplo: Analista de Sistemas Usuario Jefe de Proyecto En el recae la responsabilidad del correcto funcionamiento y organización. El jefe de proyecto debe supervisar constantemente lo que realizan los otros usuarios y que lo hagan correctamente. Ejemplo: Cualquier usuario que tenga el puesto mayor, con la principal responsabilidad de supervisión de los otros usuarios. Registro de usuarios en Windows Server Realiza los siguientes pasos: 1.- En el servidor que desea monitorea, identifica en el visor de suscesos "Event Viewer" el id del log que se registra cuando se inicia session en el equipo.
2.- Una vez Identificado el evento, debemos asociarlo con una
determinada acción permitiéndonos el envío de un e-mail. En éste ejemplo lo configuraremos para recibir una alerta por medio de un correo electrónico. Para ello hacemos clic derecho sobre el evento y selecionamos la opcion "Attach Task To This Event.." Seguridad de la información La seguridad de la información es el conjunto de medidas preventivas y reactivas de1 las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de datos y de la misma. El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos. El campo de la seguridad de la información ha crecido y evolucionado considerablemente a partir de la Segunda Guerra Mundial, convirtiéndose en una carrera acreditada a nivel mundial. Este campo ofrece muchas áreas de especialización, incluidos la auditoría de sistemas de información, planificación de la continuidad del negocio, ciencia forense digital y administración de sistemas de gestión de seguridad, entre otros. En la seguridad de la información es importante señalar que su manejo está basado en la tecnología y debemos de saber que puede ser confidencial: la información está centralizada y puede tener un alto valor. Puede ser divulgada, mal utilizada, ser robada, borrada o saboteada. Esto afecta su disponibilidad y la pone en riesgo. La información es poder, y según las posibilidades estratégicas que ofrece tener acceso a cierta información, ésta se clasifica como: Crítica: Es indispensable para la operación de la empresa. Valiosa: Es un activo de la empresa y muy valioso. Sensible: Debe de ser conocida por las personas autorizadas. Existen dos palabras muy importantes que son riesgo y seguridad: Riesgo: Es la materialización de vulnerabilidades identificadas, asociadas con su probabilidad de ocurrencia, amenazas expuestas, así como el impacto negativo que ocasione a las operaciones de negocio. Seguridad: Es una forma de protección contra los riesgos.