SlideShare una empresa de Scribd logo
1 de 6
Descargar para leer sin conexión
g g g
Índice 7
Índice
Introducción................................................................................................13
Capítulo I
Novedades de Microsoft Windows
Server 2016..................................................................................................15
1. Introducción................................................................................................................15
Requisitos................................................................................................................................... 16
2. Evolución desde Server 2008 a Windows Server 2016............................................16
3. Roles y Características Obsoletos en Server 2016...................................................24
4. Definición de Cloud computing.................................................................................25
Los modelos de servicio en la nube pueden ser de tres tipos:.................................................... 26
5. La Infraestructura Cloud de Microsoft....................................................................27
El Centro de Datos Definido por Software................................................................................ 27
Plataforma Cloud de Microsoft.................................................................................................. 27
Capítulo II
Instalación y Licencias ...............................................................................33
1. Ediciones de Windows Server 2016..........................................................................33
Windows Server 2016 Standard................................................................................................. 33
Windows Server 2016 Datacenter ............................................................................................ 34
Windows Server 2016 Foundation............................................................................................. 34
Windows Server 2016 Essentials............................................................................................... 34
Microsoft Hyper-V Server 2016................................................................................................ 35
Windows Storage Server 2016 Workgroup................................................................................ 35
Windows Storage Server 2016 Standard.................................................................................... 35
2. Diferencias entre las ediciones Standard y Datacenter...........................................35
3. Modelo de Licencias...................................................................................................36
4. Instalación de Windows Server 2016........................................................................38
8 Windows Server 2016. Administración, seguridad y operaciones
g g g
Requisitos de instalación............................................................................................................ 39
Modos de Instalación................................................................................................................. 39
Instalación de Windows Server con Experiencia de Escritorio................................................. 39
5. ¿Qué es un Nano Server?...........................................................................................46
Instalación de un Nano Server................................................................................................... 48
6. Integración con los servicios Cloud de Microsoft....................................................52
Capítulo III
Administración de Windows
Server 2016..................................................................................................57
1. Configurar el servidor................................................................................................57
El Administrador del servidor.................................................................................................... 58
2. Herramientas de administración remota.................................................................61
Administración remota desde el equipo cliente......................................................................... 62
3. Administrar el Nano Server.......................................................................................65
Nano Server Recovery Console................................................................................................. 66
Administración Remota del Nano Server.................................................................................. 67
Windows PowerShell en Nano Server....................................................................................... 68
Otras formas de administrar Nano Server.................................................................................. 70
Emergency Management Services EMS.................................................................................... 70
Unir Nano Server al Dominio.................................................................................................... 71
4. MultiPoint Services role in Windows Server 2016..................................................72
Capítulo IV
Containers en Windows Server 2016........................................................77
1. Introducción a los Contenedores de Windows.........................................................77
¿Cómo funcionan los Contenedores?......................................................................................... 78
Windows Server Containers Vs Hyper-V Containers................................................................ 79
2. Preparar Windows Server para utilizar contenedores...........................................80
Requerimientos de los Contenedores de Windows.................................................................... 85
3. Administrar Containers.............................................................................................86
Containers en Windows PowerShell.......................................................................................... 87
Docker en Windows Server 2016............................................................................................... 87
Capítulo V
Hyper-V........................................................................................................93
1. Hyper-V en Windows Server 2016............................................................................93
Revisión de características......................................................................................................... 96
g g g
Índice 9
2. Seguridad en Hyper-V.............................................................................................100
3. Operaciones con máquinas virtuales......................................................................105
Crear una máquina virtual........................................................................................................ 105
Aprovisionar adaptadores de red en caliente........................................................................... 109
La Memoria en Hyper-V ......................................................................................................... 109
Virtualización Anidada............................................................................................................. 113
Checkpoints en Windows Server 2016.................................................................................... 114
Colecciones y Grupos de VMs................................................................................................. 116
Importar, exportar y mover máquinas virtuales....................................................................... 119
Migración a Azure de VMs...................................................................................................... 123
4. Nuevo Disco Virtual.................................................................................................124
Formatos de Virtual Hard Disk................................................................................................ 126
Tipos de discos virtuales.......................................................................................................... 126
Operaciones en discos virtuales............................................................................................... 129
Discos Virtuales Compartidos.................................................................................................. 131
5. Failover Cluster en Hyper-V...................................................................................132
Testigo quórum con Microsoft Azure...................................................................................... 135
Requisitos y Novedades en Failover Cluster........................................................................... 136
Implementar máquinas virtuales en un failover clúster........................................................... 139
Configurar discos virtuales compartidos.................................................................................. 141
Replica Hyper-V...................................................................................................................... 143
6. PowerShell Direct.....................................................................................................145
Capítulo VI
Gestión de Identidades.............................................................................147
1. Directorio Activo y Servicios de Dominio...............................................................147
Una administración centralizada AD DS................................................................................. 147
Servicios relacionados con el Directorio Activo...................................................................... 152
Novedades en AD DS.............................................................................................................. 153
Características obsoletas.......................................................................................................... 159
2. Servicios de Federación de Active Directory ........................................................160
¿Qué es AD FS?....................................................................................................................... 160
Novedades de AD FS............................................................................................................... 162
3. Web Application Proxy............................................................................................164
Cómo funciona Web Application Proxy................................................................................... 165
¿Qué hay de Nuevo en Web Application Proxy?..................................................................... 169
Capítulo VII
Sistema de Ficheros y Almacenamiento..................................................171
10 Windows Server 2016. Administración, seguridad y operaciones
g g g
1. Novedades en el sistema de almacenamiento.........................................................171
2. Almacenamiento Definido por Software.................................................................174
3. Storage Spaces Direct...............................................................................................175
Esquema de los Espacios de almacenamiento directo............................................................. 175
4. Réplica de almacenamiento.....................................................................................177
Cómo funciona la replicación.................................................................................................. 179
Diferentes modos de replicación.............................................................................................. 180
5. Storage QoS..............................................................................................................182
6. Deduplicación, Eliminación de Datos Duplicados.................................................184
7. El protocolo iSCSI en Windows Server 2016.........................................................186
8. Almacenamiento en Recursos compartidos SMB 3.1.1.........................................189
Scale-Out File Server............................................................................................................... 190
Capítulo VIII
Servicios de Red........................................................................................193
1. Redes definidas por Software..................................................................................193
Hyper-V Network Virtualization.............................................................................................. 194
Network Controller.................................................................................................................. 195
Hyper-V Virtual Switch............................................................................................................ 199
Datacenter Firewall.................................................................................................................. 201
Software Load Balancing SLB................................................................................................ 202
Remote Access Service RAS Gateway.................................................................................... 204
NIC Teaming............................................................................................................................ 206
VMQ, RSS y RSC.................................................................................................................... 207
Remote Direct Memory Access RDMA................................................................................... 210
Switch Embedded Teaming SET.............................................................................................. 211
Packet Direct............................................................................................................................ 212
2. Servicios de Red........................................................................................................213
Novedades en Domain Name System DNS............................................................................. 213
Seguridad en el protocolo DNS............................................................................................... 215
Dynamic Host Configuration Protocol DHCP......................................................................... 216
IPAM........................................................................................................................................ 218
3. Acceso Remoto..........................................................................................................220
DirectAccess............................................................................................................................ 222
Virtual Private Network VPN.................................................................................................. 224
Capítulo IX
Seguridad...................................................................................................229
g g g
Índice 11
1. Monitorizar el sistema..............................................................................................229
Información general sobre el Administrador de tareas............................................................ 229
El Monitor de recursos............................................................................................................. 231
Descripción del Monitor de rendimiento................................................................................. 232
Información sobre el Monitor de confiabilidad........................................................................ 234
Registro de Eventos en Windows Server 2016........................................................................ 235
2. Windows Defender...................................................................................................237
3. Device Guard............................................................................................................239
4. Control Flow Guard.................................................................................................241
5. Microsoft Advanced Threat Analytics....................................................................242
6. Enhanced Mitigation Experience Toolkit EMET..................................................243
7. Protección de Identidades........................................................................................245
Configurar Credential Guard.................................................................................................... 246
Remote Credential Guard......................................................................................................... 248
8. Just Enough Administration JEA...........................................................................249
9. Objetos de Directiva de Grupo GPOs....................................................................253
Directivas de seguridad............................................................................................................ 254
Directivas de configuración de cuenta..................................................................................... 255
Configuración de derechos de usuario..................................................................................... 255
Directiva de opciones de seguridad......................................................................................... 256
Auditoría de seguridad............................................................................................................. 257
Configuración de Directivas de Auditoría Avanzada............................................................... 257
Microsoft Security Compliance Manager SCM....................................................................... 258
Configuración de Grupos Restringidos.................................................................................... 258
10. Grupo de seguridad Usuarios Protegidos............................................................259
11. Directivas de Contraseña específica con PSOs.....................................................260
Authentication Policies and Authentication Policy Silos......................................................... 262
Dynamic Access Control DAC................................................................................................ 263
12. Restricción de Software.........................................................................................264
Directivas de restricción de software....................................................................................... 264
AppLocker............................................................................................................................... 265
13. Network Access Protection....................................................................................266
14. Firewall de Windows con seguridad avanzada....................................................266
15. Control de cuentas de usuario UAC.....................................................................268
16. Otros Roles y características del Servidor...........................................................269
Windows Server Update Services WSUS................................................................................ 269
Windows Server BackUp......................................................................................................... 271
12 Windows Server 2016. Administración, seguridad y operaciones
g g g
Servicios de Cifrado................................................................................................................. 272
Conclusión............................................................................................................................... 274
Capítulo X
Windows PowerShell v5...........................................................................275
1. Introducción a Windows PowerShell......................................................................275
Proveedores de PowerShell...................................................................................................... 278
2. Windows PowerShell ISE........................................................................................279
Debugging en Windows PowerShell........................................................................................ 280
Remote Debugging en PowerShell.......................................................................................... 280
Personalizar PowerShell ISE................................................................................................... 281
3. PowerShell Web Access............................................................................................282
4. El Portal de Windows PowerShell..........................................................................283
El módulo PackageManagement.............................................................................................. 284
El Módulo PowerShellGet....................................................................................................... 285
5. Seguridad en Windows PowerShell........................................................................287
Políticas de ejecución y Ámbitos de PowerShell..................................................................... 287
Novedades de Seguridad en PowerShell v5............................................................................. 288
6. Clases en Windows PowerShell v5..........................................................................293
Objetos de una Clase en PowerShell........................................................................................ 294
Métodos en una Clase de Windows PowerShell...................................................................... 297
Constructores de una Clase de PowerShell.............................................................................. 299
7. Desired State Configuration DSC...........................................................................300
8. Conclusiones.............................................................................................................303
Índice de imágenes....................................................................................305
Índice alfabético........................................................................................313

Más contenido relacionado

La actualidad más candente

Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...
Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...
Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...Telefónica
 
Libro Bitcoin: La tecnología Blockchain y su investigación
Libro Bitcoin: La tecnología Blockchain y su investigaciónLibro Bitcoin: La tecnología Blockchain y su investigación
Libro Bitcoin: La tecnología Blockchain y su investigaciónTelefónica
 
Índice del libro "Hacking con Drones" de 0xWord
Índice del libro "Hacking con Drones" de 0xWordÍndice del libro "Hacking con Drones" de 0xWord
Índice del libro "Hacking con Drones" de 0xWordTelefónica
 
Índice del libro: "Python para pentesters" [2ª Edición] de 0xWord
Índice del libro: "Python para pentesters" [2ª Edición] de 0xWordÍndice del libro: "Python para pentesters" [2ª Edición] de 0xWord
Índice del libro: "Python para pentesters" [2ª Edición] de 0xWordTelefónica
 
Índice del libro: "Hacking redes WiFi: Tecnología, Auditorías y Fortificación...
Índice del libro: "Hacking redes WiFi: Tecnología, Auditorías y Fortificación...Índice del libro: "Hacking redes WiFi: Tecnología, Auditorías y Fortificación...
Índice del libro: "Hacking redes WiFi: Tecnología, Auditorías y Fortificación...Telefónica
 
Índice del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejem...
Índice del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejem...Índice del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejem...
Índice del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejem...Telefónica
 
Índice del libro de 0xWord "Ataques en redes de datos IPv4 & IPv6" 3ª Edición
Índice del libro de 0xWord "Ataques en redes de datos IPv4 & IPv6" 3ª EdiciónÍndice del libro de 0xWord "Ataques en redes de datos IPv4 & IPv6" 3ª Edición
Índice del libro de 0xWord "Ataques en redes de datos IPv4 & IPv6" 3ª EdiciónTelefónica
 
Índice del libro Crime Investigation
Índice del libro Crime InvestigationÍndice del libro Crime Investigation
Índice del libro Crime InvestigationTelefónica
 
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWordÍndice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWordTelefónica
 
Índice del libro de "Pentesting con Powershell" Silver Edition
Índice del libro de "Pentesting con Powershell" Silver EditionÍndice del libro de "Pentesting con Powershell" Silver Edition
Índice del libro de "Pentesting con Powershell" Silver EditionTelefónica
 
Hacking iOS: iPhone & iPad (2º Edición) [Índice]
Hacking iOS: iPhone & iPad (2º Edición) [Índice]Hacking iOS: iPhone & iPad (2º Edición) [Índice]
Hacking iOS: iPhone & iPad (2º Edición) [Índice]Telefónica
 
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...Telefónica
 
Excelvbaplication 2010
Excelvbaplication 2010Excelvbaplication 2010
Excelvbaplication 2010ALEX GARCIA
 
Manual ofimatica v2.3
Manual ofimatica v2.3Manual ofimatica v2.3
Manual ofimatica v2.3UCLA
 
Diario Digital Opinasistemas
Diario Digital OpinasistemasDiario Digital Opinasistemas
Diario Digital OpinasistemasPedro Chavez
 
Lego education we do guia del profesor
Lego education we do guia del profesorLego education we do guia del profesor
Lego education we do guia del profesorCarmen Cohaila Quispe
 
Elastix a Ritmo de Merengue rev 1.3
Elastix a Ritmo de Merengue rev 1.3Elastix a Ritmo de Merengue rev 1.3
Elastix a Ritmo de Merengue rev 1.3edgarjgonzalezg
 

La actualidad más candente (20)

Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...
Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...
Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...
 
Libro Bitcoin: La tecnología Blockchain y su investigación
Libro Bitcoin: La tecnología Blockchain y su investigaciónLibro Bitcoin: La tecnología Blockchain y su investigación
Libro Bitcoin: La tecnología Blockchain y su investigación
 
Índice del libro "Hacking con Drones" de 0xWord
Índice del libro "Hacking con Drones" de 0xWordÍndice del libro "Hacking con Drones" de 0xWord
Índice del libro "Hacking con Drones" de 0xWord
 
Índice del libro: "Python para pentesters" [2ª Edición] de 0xWord
Índice del libro: "Python para pentesters" [2ª Edición] de 0xWordÍndice del libro: "Python para pentesters" [2ª Edición] de 0xWord
Índice del libro: "Python para pentesters" [2ª Edición] de 0xWord
 
Índice del libro: "Hacking redes WiFi: Tecnología, Auditorías y Fortificación...
Índice del libro: "Hacking redes WiFi: Tecnología, Auditorías y Fortificación...Índice del libro: "Hacking redes WiFi: Tecnología, Auditorías y Fortificación...
Índice del libro: "Hacking redes WiFi: Tecnología, Auditorías y Fortificación...
 
Índice del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejem...
Índice del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejem...Índice del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejem...
Índice del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejem...
 
Índice del libro de 0xWord "Ataques en redes de datos IPv4 & IPv6" 3ª Edición
Índice del libro de 0xWord "Ataques en redes de datos IPv4 & IPv6" 3ª EdiciónÍndice del libro de 0xWord "Ataques en redes de datos IPv4 & IPv6" 3ª Edición
Índice del libro de 0xWord "Ataques en redes de datos IPv4 & IPv6" 3ª Edición
 
Índice del libro Crime Investigation
Índice del libro Crime InvestigationÍndice del libro Crime Investigation
Índice del libro Crime Investigation
 
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWordÍndice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWord
 
Índice del libro de "Pentesting con Powershell" Silver Edition
Índice del libro de "Pentesting con Powershell" Silver EditionÍndice del libro de "Pentesting con Powershell" Silver Edition
Índice del libro de "Pentesting con Powershell" Silver Edition
 
Hacking iOS: iPhone & iPad (2º Edición) [Índice]
Hacking iOS: iPhone & iPad (2º Edición) [Índice]Hacking iOS: iPhone & iPad (2º Edición) [Índice]
Hacking iOS: iPhone & iPad (2º Edición) [Índice]
 
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
 
Excelvbaplication 2010
Excelvbaplication 2010Excelvbaplication 2010
Excelvbaplication 2010
 
Curso java basico
Curso java basicoCurso java basico
Curso java basico
 
Manual Jsf
Manual JsfManual Jsf
Manual Jsf
 
Servlets
ServletsServlets
Servlets
 
Manual ofimatica v2.3
Manual ofimatica v2.3Manual ofimatica v2.3
Manual ofimatica v2.3
 
Diario Digital Opinasistemas
Diario Digital OpinasistemasDiario Digital Opinasistemas
Diario Digital Opinasistemas
 
Lego education we do guia del profesor
Lego education we do guia del profesorLego education we do guia del profesor
Lego education we do guia del profesor
 
Elastix a Ritmo de Merengue rev 1.3
Elastix a Ritmo de Merengue rev 1.3Elastix a Ritmo de Merengue rev 1.3
Elastix a Ritmo de Merengue rev 1.3
 

Destacado

Índice del libro "Infraestructuras Críticas y Sistemas Industriales: Auditor...
Índice del libro "Infraestructuras Críticas y Sistemas Industriales: Auditor...Índice del libro "Infraestructuras Críticas y Sistemas Industriales: Auditor...
Índice del libro "Infraestructuras Críticas y Sistemas Industriales: Auditor...Telefónica
 
DirtyTooth: It´s only Rock'n Roll but I like it
DirtyTooth: It´s only Rock'n Roll but I like itDirtyTooth: It´s only Rock'n Roll but I like it
DirtyTooth: It´s only Rock'n Roll but I like itTelefónica
 
DirtyTooth: It´s only Rock'n Roll but I like it [Slides]
DirtyTooth: It´s only Rock'n Roll but I like it [Slides]DirtyTooth: It´s only Rock'n Roll but I like it [Slides]
DirtyTooth: It´s only Rock'n Roll but I like it [Slides]Telefónica
 
Latch MyCar: Documentation
Latch MyCar: DocumentationLatch MyCar: Documentation
Latch MyCar: DocumentationTelefónica
 
Libro de Seguridad en Redes
Libro de Seguridad en RedesLibro de Seguridad en Redes
Libro de Seguridad en RedesTelefónica
 
Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Chema Alonso
 
Manual de integración de Latch en Mosquito MQTT Broker
Manual de integración de Latch en Mosquito MQTT BrokerManual de integración de Latch en Mosquito MQTT Broker
Manual de integración de Latch en Mosquito MQTT BrokerTelefónica
 
Índice Libro "macOS Hacking" de 0xWord
Índice Libro "macOS Hacking" de 0xWordÍndice Libro "macOS Hacking" de 0xWord
Índice Libro "macOS Hacking" de 0xWordTelefónica
 
RamsonCloud O365: Paga por tus mensajes de correo en Office 365
RamsonCloud O365: Paga por tus mensajes de correo en Office 365RamsonCloud O365: Paga por tus mensajes de correo en Office 365
RamsonCloud O365: Paga por tus mensajes de correo en Office 365Telefónica
 
Disclosing Private Information from Metadata, hidden info and lost data
Disclosing Private Information from  Metadata, hidden info and lost data Disclosing Private Information from  Metadata, hidden info and lost data
Disclosing Private Information from Metadata, hidden info and lost data Chema Alonso
 
WPM: Wordpress IN Paranoid MODE
WPM: Wordpress IN Paranoid MODEWPM: Wordpress IN Paranoid MODE
WPM: Wordpress IN Paranoid MODETelefónica
 
Some dirty, quick and well-known tricks to hack your bad .NET WebApps
Some dirty, quick and well-known tricks to hack your bad .NET WebAppsSome dirty, quick and well-known tricks to hack your bad .NET WebApps
Some dirty, quick and well-known tricks to hack your bad .NET WebAppsTelefónica
 
You Are Where You Are
You Are Where You AreYou Are Where You Are
You Are Where You AreTelefónica
 
Capitulo I: Blog
Capitulo I: BlogCapitulo I: Blog
Capitulo I: BlogHackerEpico
 
Pentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordPentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordChema Alonso
 
De paseo por la Deep Web
De paseo por la Deep WebDe paseo por la Deep Web
De paseo por la Deep WebChema Alonso
 
No me indexes que me cacheo
No me indexes que me cacheoNo me indexes que me cacheo
No me indexes que me cacheoChema Alonso
 
CritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarCritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarChema Alonso
 
Demographic Analysis of Google Play
Demographic Analysis of Google PlayDemographic Analysis of Google Play
Demographic Analysis of Google PlayTelefónica
 

Destacado (19)

Índice del libro "Infraestructuras Críticas y Sistemas Industriales: Auditor...
Índice del libro "Infraestructuras Críticas y Sistemas Industriales: Auditor...Índice del libro "Infraestructuras Críticas y Sistemas Industriales: Auditor...
Índice del libro "Infraestructuras Críticas y Sistemas Industriales: Auditor...
 
DirtyTooth: It´s only Rock'n Roll but I like it
DirtyTooth: It´s only Rock'n Roll but I like itDirtyTooth: It´s only Rock'n Roll but I like it
DirtyTooth: It´s only Rock'n Roll but I like it
 
DirtyTooth: It´s only Rock'n Roll but I like it [Slides]
DirtyTooth: It´s only Rock'n Roll but I like it [Slides]DirtyTooth: It´s only Rock'n Roll but I like it [Slides]
DirtyTooth: It´s only Rock'n Roll but I like it [Slides]
 
Latch MyCar: Documentation
Latch MyCar: DocumentationLatch MyCar: Documentation
Latch MyCar: Documentation
 
Libro de Seguridad en Redes
Libro de Seguridad en RedesLibro de Seguridad en Redes
Libro de Seguridad en Redes
 
Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0
 
Manual de integración de Latch en Mosquito MQTT Broker
Manual de integración de Latch en Mosquito MQTT BrokerManual de integración de Latch en Mosquito MQTT Broker
Manual de integración de Latch en Mosquito MQTT Broker
 
Índice Libro "macOS Hacking" de 0xWord
Índice Libro "macOS Hacking" de 0xWordÍndice Libro "macOS Hacking" de 0xWord
Índice Libro "macOS Hacking" de 0xWord
 
RamsonCloud O365: Paga por tus mensajes de correo en Office 365
RamsonCloud O365: Paga por tus mensajes de correo en Office 365RamsonCloud O365: Paga por tus mensajes de correo en Office 365
RamsonCloud O365: Paga por tus mensajes de correo en Office 365
 
Disclosing Private Information from Metadata, hidden info and lost data
Disclosing Private Information from  Metadata, hidden info and lost data Disclosing Private Information from  Metadata, hidden info and lost data
Disclosing Private Information from Metadata, hidden info and lost data
 
WPM: Wordpress IN Paranoid MODE
WPM: Wordpress IN Paranoid MODEWPM: Wordpress IN Paranoid MODE
WPM: Wordpress IN Paranoid MODE
 
Some dirty, quick and well-known tricks to hack your bad .NET WebApps
Some dirty, quick and well-known tricks to hack your bad .NET WebAppsSome dirty, quick and well-known tricks to hack your bad .NET WebApps
Some dirty, quick and well-known tricks to hack your bad .NET WebApps
 
You Are Where You Are
You Are Where You AreYou Are Where You Are
You Are Where You Are
 
Capitulo I: Blog
Capitulo I: BlogCapitulo I: Blog
Capitulo I: Blog
 
Pentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordPentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWord
 
De paseo por la Deep Web
De paseo por la Deep WebDe paseo por la Deep Web
De paseo por la Deep Web
 
No me indexes que me cacheo
No me indexes que me cacheoNo me indexes que me cacheo
No me indexes que me cacheo
 
CritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarCritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajar
 
Demographic Analysis of Google Play
Demographic Analysis of Google PlayDemographic Analysis of Google Play
Demographic Analysis of Google Play
 

Similar a Windows Server 2016: Guía de administración en

Openbravo para Minoristas. Descripción de la solución (RMP19)
Openbravo para Minoristas. Descripción de la solución (RMP19)Openbravo para Minoristas. Descripción de la solución (RMP19)
Openbravo para Minoristas. Descripción de la solución (RMP19)Xavier Places Cano
 
Pre sonus studio one 2 manual del usuario
Pre sonus studio one 2  manual del usuarioPre sonus studio one 2  manual del usuario
Pre sonus studio one 2 manual del usuariofrancho2x
 
Manual usuario fabricante-router-xavi-7968
Manual usuario fabricante-router-xavi-7968Manual usuario fabricante-router-xavi-7968
Manual usuario fabricante-router-xavi-7968mcetpm
 
Manual de usuario joomla
Manual de usuario joomlaManual de usuario joomla
Manual de usuario joomlaMerovingios
 
Manual red border-1.6.1
Manual red border-1.6.1Manual red border-1.6.1
Manual red border-1.6.1Rafael F
 
Implementación de una metodología de procesos para la mejora de ti en una emp...
Implementación de una metodología de procesos para la mejora de ti en una emp...Implementación de una metodología de procesos para la mejora de ti en una emp...
Implementación de una metodología de procesos para la mejora de ti en una emp...vsalinasgr
 
Manual rs400 sd polar
Manual rs400 sd polarManual rs400 sd polar
Manual rs400 sd polarDeckSkull
 
Pic problemas resueltos
Pic problemas resueltos Pic problemas resueltos
Pic problemas resueltos GM Lamo
 
Implementacion red con mikrotik
Implementacion red con mikrotikImplementacion red con mikrotik
Implementacion red con mikrotikMarco Arias
 
Manual de programacion_con_robots_para_la_escuela
Manual de programacion_con_robots_para_la_escuelaManual de programacion_con_robots_para_la_escuela
Manual de programacion_con_robots_para_la_escuelaAngel De las Heras
 

Similar a Windows Server 2016: Guía de administración en (20)

Openbravo para Minoristas. Descripción de la solución (RMP19)
Openbravo para Minoristas. Descripción de la solución (RMP19)Openbravo para Minoristas. Descripción de la solución (RMP19)
Openbravo para Minoristas. Descripción de la solución (RMP19)
 
Pre sonus studio one 2 manual del usuario
Pre sonus studio one 2  manual del usuarioPre sonus studio one 2  manual del usuario
Pre sonus studio one 2 manual del usuario
 
Manual usuario fabricante-router-xavi-7968
Manual usuario fabricante-router-xavi-7968Manual usuario fabricante-router-xavi-7968
Manual usuario fabricante-router-xavi-7968
 
Manual de usuario joomla
Manual de usuario joomlaManual de usuario joomla
Manual de usuario joomla
 
Manual red border-1.6.1
Manual red border-1.6.1Manual red border-1.6.1
Manual red border-1.6.1
 
Implementación de una metodología de procesos para la mejora de ti en una emp...
Implementación de una metodología de procesos para la mejora de ti en una emp...Implementación de una metodología de procesos para la mejora de ti en una emp...
Implementación de una metodología de procesos para la mejora de ti en una emp...
 
Manual de inf para negocios
Manual de inf para negociosManual de inf para negocios
Manual de inf para negocios
 
Manual rs400 sd polar
Manual rs400 sd polarManual rs400 sd polar
Manual rs400 sd polar
 
Intro vibespanol
Intro vibespanolIntro vibespanol
Intro vibespanol
 
Pic gama-media
Pic gama-mediaPic gama-media
Pic gama-media
 
Pic problemas resueltos
Pic problemas resueltos Pic problemas resueltos
Pic problemas resueltos
 
Control de accesos
Control de accesosControl de accesos
Control de accesos
 
Implementacion red con mikrotik
Implementacion red con mikrotikImplementacion red con mikrotik
Implementacion red con mikrotik
 
Balanza 920i
Balanza 920iBalanza 920i
Balanza 920i
 
Manual civilcad
Manual civilcadManual civilcad
Manual civilcad
 
Xo %201.5
Xo %201.5Xo %201.5
Xo %201.5
 
Manual de programacion_con_robots_para_la_escuela
Manual de programacion_con_robots_para_la_escuelaManual de programacion_con_robots_para_la_escuela
Manual de programacion_con_robots_para_la_escuela
 
Manual de programacion_con_robots_para_la_escuela
Manual de programacion_con_robots_para_la_escuelaManual de programacion_con_robots_para_la_escuela
Manual de programacion_con_robots_para_la_escuela
 
manual de impresora
manual de impresoramanual de impresora
manual de impresora
 
Manual Zelio logic
Manual Zelio logicManual Zelio logic
Manual Zelio logic
 

Más de Telefónica

Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordÍndice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordTelefónica
 
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Telefónica
 
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordÍndice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordTelefónica
 
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Telefónica
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Telefónica
 
Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Telefónica
 
Digital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperDigital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperTelefónica
 
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"Telefónica
 
WhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppWhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppTelefónica
 
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comÍndice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comTelefónica
 
20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIRTelefónica
 
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyBootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyTelefónica
 
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
Índice del libro "Ciberseguridad de tú a tú"  de 0xWordÍndice del libro "Ciberseguridad de tú a tú"  de 0xWord
Índice del libro "Ciberseguridad de tú a tú" de 0xWordTelefónica
 
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...Telefónica
 
Índice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordÍndice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordTelefónica
 
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Telefónica
 
Los retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoLos retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoTelefónica
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordÍndice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordTelefónica
 
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordÍndice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordTelefónica
 
Gremlin Apps & Gremlin Botnets by Chema Alonso
Gremlin Apps & Gremlin Botnets by Chema AlonsoGremlin Apps & Gremlin Botnets by Chema Alonso
Gremlin Apps & Gremlin Botnets by Chema AlonsoTelefónica
 

Más de Telefónica (20)

Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordÍndice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
 
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
 
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordÍndice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
 
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
 
Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"
 
Digital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperDigital Latches for Hacker & Developer
Digital Latches for Hacker & Developer
 
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
 
WhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppWhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsApp
 
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comÍndice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
 
20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR
 
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyBootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
 
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
Índice del libro "Ciberseguridad de tú a tú"  de 0xWordÍndice del libro "Ciberseguridad de tú a tú"  de 0xWord
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
 
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
 
Índice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordÍndice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWord
 
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
 
Los retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoLos retos sociales y éticos del Metaverso
Los retos sociales y éticos del Metaverso
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordÍndice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
 
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordÍndice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
 
Gremlin Apps & Gremlin Botnets by Chema Alonso
Gremlin Apps & Gremlin Botnets by Chema AlonsoGremlin Apps & Gremlin Botnets by Chema Alonso
Gremlin Apps & Gremlin Botnets by Chema Alonso
 

Último

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Luis Olivera
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 

Último (20)

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 

Windows Server 2016: Guía de administración en

  • 1. g g g Índice 7 Índice Introducción................................................................................................13 Capítulo I Novedades de Microsoft Windows Server 2016..................................................................................................15 1. Introducción................................................................................................................15 Requisitos................................................................................................................................... 16 2. Evolución desde Server 2008 a Windows Server 2016............................................16 3. Roles y Características Obsoletos en Server 2016...................................................24 4. Definición de Cloud computing.................................................................................25 Los modelos de servicio en la nube pueden ser de tres tipos:.................................................... 26 5. La Infraestructura Cloud de Microsoft....................................................................27 El Centro de Datos Definido por Software................................................................................ 27 Plataforma Cloud de Microsoft.................................................................................................. 27 Capítulo II Instalación y Licencias ...............................................................................33 1. Ediciones de Windows Server 2016..........................................................................33 Windows Server 2016 Standard................................................................................................. 33 Windows Server 2016 Datacenter ............................................................................................ 34 Windows Server 2016 Foundation............................................................................................. 34 Windows Server 2016 Essentials............................................................................................... 34 Microsoft Hyper-V Server 2016................................................................................................ 35 Windows Storage Server 2016 Workgroup................................................................................ 35 Windows Storage Server 2016 Standard.................................................................................... 35 2. Diferencias entre las ediciones Standard y Datacenter...........................................35 3. Modelo de Licencias...................................................................................................36 4. Instalación de Windows Server 2016........................................................................38
  • 2. 8 Windows Server 2016. Administración, seguridad y operaciones g g g Requisitos de instalación............................................................................................................ 39 Modos de Instalación................................................................................................................. 39 Instalación de Windows Server con Experiencia de Escritorio................................................. 39 5. ¿Qué es un Nano Server?...........................................................................................46 Instalación de un Nano Server................................................................................................... 48 6. Integración con los servicios Cloud de Microsoft....................................................52 Capítulo III Administración de Windows Server 2016..................................................................................................57 1. Configurar el servidor................................................................................................57 El Administrador del servidor.................................................................................................... 58 2. Herramientas de administración remota.................................................................61 Administración remota desde el equipo cliente......................................................................... 62 3. Administrar el Nano Server.......................................................................................65 Nano Server Recovery Console................................................................................................. 66 Administración Remota del Nano Server.................................................................................. 67 Windows PowerShell en Nano Server....................................................................................... 68 Otras formas de administrar Nano Server.................................................................................. 70 Emergency Management Services EMS.................................................................................... 70 Unir Nano Server al Dominio.................................................................................................... 71 4. MultiPoint Services role in Windows Server 2016..................................................72 Capítulo IV Containers en Windows Server 2016........................................................77 1. Introducción a los Contenedores de Windows.........................................................77 ¿Cómo funcionan los Contenedores?......................................................................................... 78 Windows Server Containers Vs Hyper-V Containers................................................................ 79 2. Preparar Windows Server para utilizar contenedores...........................................80 Requerimientos de los Contenedores de Windows.................................................................... 85 3. Administrar Containers.............................................................................................86 Containers en Windows PowerShell.......................................................................................... 87 Docker en Windows Server 2016............................................................................................... 87 Capítulo V Hyper-V........................................................................................................93 1. Hyper-V en Windows Server 2016............................................................................93 Revisión de características......................................................................................................... 96
  • 3. g g g Índice 9 2. Seguridad en Hyper-V.............................................................................................100 3. Operaciones con máquinas virtuales......................................................................105 Crear una máquina virtual........................................................................................................ 105 Aprovisionar adaptadores de red en caliente........................................................................... 109 La Memoria en Hyper-V ......................................................................................................... 109 Virtualización Anidada............................................................................................................. 113 Checkpoints en Windows Server 2016.................................................................................... 114 Colecciones y Grupos de VMs................................................................................................. 116 Importar, exportar y mover máquinas virtuales....................................................................... 119 Migración a Azure de VMs...................................................................................................... 123 4. Nuevo Disco Virtual.................................................................................................124 Formatos de Virtual Hard Disk................................................................................................ 126 Tipos de discos virtuales.......................................................................................................... 126 Operaciones en discos virtuales............................................................................................... 129 Discos Virtuales Compartidos.................................................................................................. 131 5. Failover Cluster en Hyper-V...................................................................................132 Testigo quórum con Microsoft Azure...................................................................................... 135 Requisitos y Novedades en Failover Cluster........................................................................... 136 Implementar máquinas virtuales en un failover clúster........................................................... 139 Configurar discos virtuales compartidos.................................................................................. 141 Replica Hyper-V...................................................................................................................... 143 6. PowerShell Direct.....................................................................................................145 Capítulo VI Gestión de Identidades.............................................................................147 1. Directorio Activo y Servicios de Dominio...............................................................147 Una administración centralizada AD DS................................................................................. 147 Servicios relacionados con el Directorio Activo...................................................................... 152 Novedades en AD DS.............................................................................................................. 153 Características obsoletas.......................................................................................................... 159 2. Servicios de Federación de Active Directory ........................................................160 ¿Qué es AD FS?....................................................................................................................... 160 Novedades de AD FS............................................................................................................... 162 3. Web Application Proxy............................................................................................164 Cómo funciona Web Application Proxy................................................................................... 165 ¿Qué hay de Nuevo en Web Application Proxy?..................................................................... 169 Capítulo VII Sistema de Ficheros y Almacenamiento..................................................171
  • 4. 10 Windows Server 2016. Administración, seguridad y operaciones g g g 1. Novedades en el sistema de almacenamiento.........................................................171 2. Almacenamiento Definido por Software.................................................................174 3. Storage Spaces Direct...............................................................................................175 Esquema de los Espacios de almacenamiento directo............................................................. 175 4. Réplica de almacenamiento.....................................................................................177 Cómo funciona la replicación.................................................................................................. 179 Diferentes modos de replicación.............................................................................................. 180 5. Storage QoS..............................................................................................................182 6. Deduplicación, Eliminación de Datos Duplicados.................................................184 7. El protocolo iSCSI en Windows Server 2016.........................................................186 8. Almacenamiento en Recursos compartidos SMB 3.1.1.........................................189 Scale-Out File Server............................................................................................................... 190 Capítulo VIII Servicios de Red........................................................................................193 1. Redes definidas por Software..................................................................................193 Hyper-V Network Virtualization.............................................................................................. 194 Network Controller.................................................................................................................. 195 Hyper-V Virtual Switch............................................................................................................ 199 Datacenter Firewall.................................................................................................................. 201 Software Load Balancing SLB................................................................................................ 202 Remote Access Service RAS Gateway.................................................................................... 204 NIC Teaming............................................................................................................................ 206 VMQ, RSS y RSC.................................................................................................................... 207 Remote Direct Memory Access RDMA................................................................................... 210 Switch Embedded Teaming SET.............................................................................................. 211 Packet Direct............................................................................................................................ 212 2. Servicios de Red........................................................................................................213 Novedades en Domain Name System DNS............................................................................. 213 Seguridad en el protocolo DNS............................................................................................... 215 Dynamic Host Configuration Protocol DHCP......................................................................... 216 IPAM........................................................................................................................................ 218 3. Acceso Remoto..........................................................................................................220 DirectAccess............................................................................................................................ 222 Virtual Private Network VPN.................................................................................................. 224 Capítulo IX Seguridad...................................................................................................229
  • 5. g g g Índice 11 1. Monitorizar el sistema..............................................................................................229 Información general sobre el Administrador de tareas............................................................ 229 El Monitor de recursos............................................................................................................. 231 Descripción del Monitor de rendimiento................................................................................. 232 Información sobre el Monitor de confiabilidad........................................................................ 234 Registro de Eventos en Windows Server 2016........................................................................ 235 2. Windows Defender...................................................................................................237 3. Device Guard............................................................................................................239 4. Control Flow Guard.................................................................................................241 5. Microsoft Advanced Threat Analytics....................................................................242 6. Enhanced Mitigation Experience Toolkit EMET..................................................243 7. Protección de Identidades........................................................................................245 Configurar Credential Guard.................................................................................................... 246 Remote Credential Guard......................................................................................................... 248 8. Just Enough Administration JEA...........................................................................249 9. Objetos de Directiva de Grupo GPOs....................................................................253 Directivas de seguridad............................................................................................................ 254 Directivas de configuración de cuenta..................................................................................... 255 Configuración de derechos de usuario..................................................................................... 255 Directiva de opciones de seguridad......................................................................................... 256 Auditoría de seguridad............................................................................................................. 257 Configuración de Directivas de Auditoría Avanzada............................................................... 257 Microsoft Security Compliance Manager SCM....................................................................... 258 Configuración de Grupos Restringidos.................................................................................... 258 10. Grupo de seguridad Usuarios Protegidos............................................................259 11. Directivas de Contraseña específica con PSOs.....................................................260 Authentication Policies and Authentication Policy Silos......................................................... 262 Dynamic Access Control DAC................................................................................................ 263 12. Restricción de Software.........................................................................................264 Directivas de restricción de software....................................................................................... 264 AppLocker............................................................................................................................... 265 13. Network Access Protection....................................................................................266 14. Firewall de Windows con seguridad avanzada....................................................266 15. Control de cuentas de usuario UAC.....................................................................268 16. Otros Roles y características del Servidor...........................................................269 Windows Server Update Services WSUS................................................................................ 269 Windows Server BackUp......................................................................................................... 271
  • 6. 12 Windows Server 2016. Administración, seguridad y operaciones g g g Servicios de Cifrado................................................................................................................. 272 Conclusión............................................................................................................................... 274 Capítulo X Windows PowerShell v5...........................................................................275 1. Introducción a Windows PowerShell......................................................................275 Proveedores de PowerShell...................................................................................................... 278 2. Windows PowerShell ISE........................................................................................279 Debugging en Windows PowerShell........................................................................................ 280 Remote Debugging en PowerShell.......................................................................................... 280 Personalizar PowerShell ISE................................................................................................... 281 3. PowerShell Web Access............................................................................................282 4. El Portal de Windows PowerShell..........................................................................283 El módulo PackageManagement.............................................................................................. 284 El Módulo PowerShellGet....................................................................................................... 285 5. Seguridad en Windows PowerShell........................................................................287 Políticas de ejecución y Ámbitos de PowerShell..................................................................... 287 Novedades de Seguridad en PowerShell v5............................................................................. 288 6. Clases en Windows PowerShell v5..........................................................................293 Objetos de una Clase en PowerShell........................................................................................ 294 Métodos en una Clase de Windows PowerShell...................................................................... 297 Constructores de una Clase de PowerShell.............................................................................. 299 7. Desired State Configuration DSC...........................................................................300 8. Conclusiones.............................................................................................................303 Índice de imágenes....................................................................................305 Índice alfabético........................................................................................313