Você está na página 1de 10

Administra la Red LAN

Software de Máquina virtual


Todo aficionado a la tecnología en general y a la informática en
particular ha oído hablar en alguna ocasión de las máquinas virtuales.
Pero, ¿qué se esconde tras este concepto de apariencia futurista y
qué utilidad real tiene para los usuarios?
En términos generales, una máquina virtual es un software que
permite emular el funcionamiento de un ordenador dentro de otro
ordenador gracias a un proceso de encapsulamiento que aísla a
ambos. Algo similar al concepto de las muñecas matrioskas rusas, que
permiten introducir una muñeca dentro de otra, pero manteniendo
cada cual la independencia de su huésped.

Una máquina virtual es un software que crea una capa independiente


donde se emula el funcionamiento de un ordenador real con todos los
componentes de hardware que necesita para funcionar (disco duro,
memoria RAM, tarjetas de red, tarjeta gráfica, etc.) y que puede
ejecutar cualquier sistema operativo o programa, tal y como lo haría un
ordenador real. Toda esta emulación se encapsula en una serie de
archivos que actúan como contendor desde el que se ejecuta la
máquina virtual en una ventana de tu ordenador como si de un
programa más se tratara y sin que nada de lo que suceda en el interior
de esa ventana afecte al ordenador que la ejecuta.Cómomáquina
virtual dentro de tu sistema operativo
A grandes rasgos, la única diferencia entre tu ordenador real y una
máquina virtual que ejecutes en ese mismo ordenador, es que tu
ordenador sí cuenta con un hardware real, mientras que la máquina
virtual emula todos sus componentes de forma que no tiene por qué
corresponderse con el hardware físico que tienes instalado en tu
ordenador real.
De ese modo, se pueden ajustar las características del hardware para
hacerlo compatible con el sistema operativo que vayas a usar en esa
máquina virtual. Es decir, aunque tu hardware real no sea compatible
con un determinado sistema operativo, el de una máquina virtual que
se ejecute en ese ordenador sí puede serlo.
Funciones administrador de red

Funciones de un administrador de redes:


1. Configuración de la red: Implica planificar la organización de la red:
qué recursos utilizará, dónde se localizan, por lo que tendrá que
realizar un mapa de cableado y mantener un inventario de red
exacto. En el aspecto del software también se requerirá que el
administrador de redes no solo organice y configure la red, sino que
documente lo que ha realizado, lo que incluye la topología de red;
deberá también mantener una bitácora de cambios.
2. Detectar y corregir fallas: Para tener éxito en sus labores, el
administrador de red debe detectar y solucionar los problemas que
ocurran con la red. Es importante que establezca las medidas
preventivas y correctivas con antelación, por lo que deberá contar con
un adecuado plan de contingencia.
3. Mejorar el desempeño de la red: El administrador de redes debe
esforzarse por optimizar el desempeño de la red que está
gestionando. Esto implica mejorar la disponibilidad y el rendimiento de
los recursos del sistema. Para esto es conveniente que monitorice y
controle el tráfico de red y las operaciones que en ella se efectúen
4. Administración de la seguridad de la red: Implica analizar los riesgos
que pudiera tener la red, sean éstos riesgos físicos o lógicos. Deberá
establecer medidas de seguridad física y lógica. Determinará quién o
quiénes tendrán acceso a los recursos de la red, como los hosts, los
dispositivos y los archivos. Habilitará y deshabilitará las cuentas que
se requieran. Prestará considerable atención a la seguridad
inalámbrica y a los accesos remotos hacia la red. El administrador de
red también se encargará de realizar respaldos y tener un plan de
recuperación ante desastres.
En conclusión: El administrador de redes debe ser un profesionista
con amplios conocimientos en diversas áreas. No solo tiene habilidad
en el manejo de redes sino que además es un buen administrador que
sabe trabajar con personas y equipos de trabajo. Es un individuo
organizado que documenta su trabajo y es muy cuidadoso en cuanto a
seguridad se refiere.
Tipos de Servidores
Tal vez no sepas qué es un servidor, los tipos de servidores existentes
y el uso de estos, pero te sorprendería saber que muchas de las
acciones que a diario realizas en tu oficina, escuela o incluso en el hogar
son realizadas con total éxito gracias a la ayuda de un servidor. ¿Lo
dudas? Debido a un fallo inesperado en uno de los servidores utilizados
por la aplicación de mensajería instantánea más popular del mercado,
WhatsApp, tu mensaje en vísperas de año nuevo no pudo ser enviado.
De acuerdo con la RAE, un servidor es “una unidad informática que
proporciona diversos servicios a computadoras conectadas con ella a
través de una red.” En otras palabras, no es más que un ordenador o
cualquier otro tipo de dispositivo que proporciona información requerida
por clientes (personas) u otros ordenadores, para poder ejecutar una
acción de manera exitosa. Por esta razón, si uno o varios servidores
llegan a fallar, ya sea por ataques DDoS comúnmente realizados por
crackers o de manera voluntaria, la red de un servicio puede fallar, tal
como sucedió con WhatsApp.

Ahora bien, la función de las máquinas servidoras dependen de los tipos


de servidores seleccionamos para llevar a cabo la tarea. En este
sentido, un servidor de archivos es el utilizado para almacenar distintos
tipos de archivos y distribuirlos a todos los clientes (personas o
dispositivos) de una red. Debido a esto, tareas como abrir una página
web, programar un contestador automático o enviar un correo
electrónico requieren de un servidor diferente al utilizado para
almacenar archivos.
Entonces, ¿cuántos tipos de servidores hay y para qué sirve cada uno?
Aquí te mostramos un listado de los más comunes utilizados en el
mercado.
Servidor web: gracias a la información almacenada en un servidor web
los usuarios o clientes pueden hacer uso de una página web y visualizar
distintas clases de archivos como: contenido de texto, imágenes,
documentos HTML, vídeos y navegar a hipervínculos de otras webs.
Servidor proxy: es un ordenador que tiene como función principal llevar
a cabo las peticiones realizadas por otros clientes, con el fin hacer
ejecutable una tarea. Mediante un servidor proxy se bloquea o permite
al acceso a internet en un sitio web específico.
Instalalacion Windows Server 2008
Antes de comenzar la instalación del sistema operativo, asegúrese de
que se cumplan los requisitos siguientes:
Si desea configurar su unidad de arranque para RAID 1 (duplicación),
deberá hacerlo usando la utilidad de configuración del controlador
RAID integrado en LSI Logic (accesible pulsando Ctrl+C cuando se le
solicite durante el arranque del servidor) antes instalar el sistema
operativo Windows. Para obtener más detalles, consulte la Guía de
usuario de LSI 106x RAID.
Para conocer el método de entrega multimedia de Windows que se
debe elegir, consulte la siguiente tabla de los requisitos.

Apague y vuelva a encender el servidor.


Si está utilizando el método de Windows remoto o de imagen de
Windows, puede hacerlo mediante ILOM.
Comienza el proceso de BIOS POST.
Pulse F8 cuando aparezca el mensaje Press F8 for BBS POPUP
(pulse F8 para que aparezca BBS) en la pantalla de BIOS POST.
El menú BBS POPUP (aparición de BBS) permite seleccionar un
dispositivo de arranque.
Una vez que se complete el proceso BIOS POST, aparecerá el menú
del dispositivo de arranque. Si ha seleccionado el método de
instalación local de Windows, inserte el DVD de Windows en la unidad
de DVD conectada.
Elija una de estas posibilidades:
Si está utilizando el método local de Windows, seleccione el CD/DVD
desde el menú del dispositivo de arranque y pulse Intro.
Si está utilizando el método de Windows remoto o de imagen de
Windows, seleccione el CD/DVD virtual desde el menú de dispositivo
de arranque y pulse Intro.
Si se le solicita que pulse cualquier tecla para arrancar desde el CD,
pulse rápidamente cualquier tecla.
El asistente para la instalación de Windows se inicia.
Continúe con los pasos del asistente de instalación hasta que vea la
página del tipo de instalación y, a continuación, haga clic en Custom
(advanced) (personalizada, avanzado).
En la pantalla Where to Install Windows (dónde instalar Windows),
realice una de las siguientes acciones:
En la pantalla de opciones de controlador avanzadas, haga lo
siguiente:
Haga clic en Delete (eliminar) para eliminar la partición existente.
Haga clic en New (nuevo) para crear la nueva partición.
Cambie los valores de tamaño como desee y haga clic en Apply
(aplicar).
Haga clic en Next (siguiente).

La instalación de Windows comenzará. El servidor se reinicia varias


veces durante el proceso de instalación.
Cuando la instalación de Windows se haya completado, Windows se
iniciará y le pedirá que cambie la contraseña de usuario. Haga clic en
OK y configure la cuenta de acceso de usuario inicial.
Tipos de usuarios
Los tipos de usuarios dentro de los sistemas informáticos se clasifican
en cinco tipos:
Usuarios operacionales
Son aquellos que se preocupan mucho por las funciones del
sistema. Tiene interacción directa a través del equipo de sistemas y
se encargan de alimentar y acceder a la información para asegurar la
toma de resoluciones basada en datos precisos fiables y oportunos.
Ejemplo: Un capturista de datos ya que tiene la responsabilidad de
recabar información e introducirla en una base de datos.
Usuarios supervisores
Por su parte, este tipo de usuarios se relacionan generalmente con la
operación. Donde su principal preocupación es la de incrementar el
volumen de trabajo realizado disminuyendo a la vez el costo. Su
responsabilidad es administrar, crear sesiones y gestionar usuarios e
incluso moderadores.
Ejemplo: Analistas de nóminas, quienes tienen participación en las
grandes empresas revisando toda la información y en base a ello
determinan una selección de las correctas.
Usuarios ejecutivos
A diferencia de otros tipos de usuarios, los ejecutivos no suelen
preocuparse por los detalles, son encargados de darles iniciativa a
aquellos que no tienen experiencia, y de dirigir a los usuarios que
recién comienzan. Sus únicas preocupaciones se relacionan con
estrategias de publicidad, del mercado, como competitividad, nuevos
productos o servicios.
Ejemplo: Un manager dentro de una empresa, donde su labor es dirigir
a los inexpertos y buscar nuevas estrategias de publicidad.
Usuario analista de sistemas
El usuario analista de sistemas es clave dentro de cualquier proyecto
de desarrollo de sistemas, y desempeña múltiples papeles.
Ejemplo: Analista de Sistemas
Usuario Jefe de Proyecto
En el recae la responsabilidad del correcto funcionamiento y
organización. El jefe de proyecto debe supervisar constantemente lo
que realizan los otros usuarios y que lo hagan correctamente.
Ejemplo: Cualquier usuario que tenga el puesto mayor, con la principal
responsabilidad de supervisión de los otros usuarios.
Registro de usuarios en Windows Server
Realiza los siguientes pasos:
1.- En el servidor que desea monitorea, identifica en el visor de
suscesos "Event Viewer" el id del log que se registra cuando se inicia
session en el equipo.

2.- Una vez Identificado el evento, debemos asociarlo con una


determinada acción permitiéndonos el envío de un e-mail. En éste
ejemplo lo configuraremos para recibir una alerta por medio de un
correo electrónico. Para ello hacemos clic derecho sobre el evento y
selecionamos la opcion "Attach Task To This Event.."
Seguridad de la información
La seguridad de la información es el conjunto de medidas preventivas
y reactivas de1 las organizaciones y de los sistemas tecnológicos que
permiten resguardar y proteger la información buscando mantener la
confidencialidad, la disponibilidad e integridad de datos y de la misma.
El concepto de seguridad de la información no debe ser confundido
con el de seguridad informática, ya que este último sólo se encarga de
la seguridad en el medio informático, pero la información puede
encontrarse en diferentes medios o formas, y no solo en medios
informáticos.
El campo de la seguridad de la información ha crecido y evolucionado
considerablemente a partir de la Segunda Guerra Mundial,
convirtiéndose en una carrera acreditada a nivel mundial. Este campo
ofrece muchas áreas de especialización, incluidos la auditoría de
sistemas de información, planificación de la continuidad del negocio,
ciencia forense digital y administración de sistemas de gestión de
seguridad, entre otros. En la seguridad de la información es importante
señalar que su manejo está basado en la tecnología y debemos de
saber que puede ser confidencial: la información está centralizada y
puede tener un alto valor. Puede ser divulgada, mal utilizada, ser
robada, borrada o saboteada. Esto afecta su disponibilidad y la pone
en riesgo. La información es poder, y según las posibilidades
estratégicas que ofrece tener acceso a cierta información, ésta se
clasifica como:
Crítica: Es indispensable para la operación de la empresa.
Valiosa: Es un activo de la empresa y muy valioso.
Sensible: Debe de ser conocida por las personas autorizadas.
Existen dos palabras muy importantes que son riesgo y seguridad:
Riesgo: Es la materialización de vulnerabilidades identificadas,
asociadas con su probabilidad de ocurrencia, amenazas expuestas,
así como el impacto negativo que ocasione a las operaciones de
negocio.
Seguridad: Es una forma de protección contra los riesgos.

Você também pode gostar