SlideShare una empresa de Scribd logo
1 de 18
Elementos Hardware de una red local
Una red local es la interconexión de varios ordenadores.Su extensión es
limitada.Su aplicación mas extendida es la interconexión de ordenadores de
trabajo y estaciones de trabajo,fabricas etc.
Ordenadores,modem,switch,cables,tarjeta,router,conectores.
Modem:Un módem (Modulador Demodulador) es un dispositivo que sirve para
enviar una señal llamada moduladora mediante otra señal llamada portadora.El
modulador emite una señal denominada portadora. Generalmente, se trata de
una simple señal eléctrica sinusoidal de mucha mayor frecuencia que la señal
moduladora. La señal moduladora constituye la información que se prepara para
una transmisión (un módem prepara la información para ser transmitida, pero
no realiza la transmisión). La moduladora modifica alguna característica de la
portadora (que es la acción de modular), de manera que se obtiene una señal,
que incluye la información de la moduladora. Así el demodulador puede
recuperar la señal moduladora original, quitando la portadora.
Switch:Un switch KVM (Keyboard-Video-Mouse) es un dispositivo de
conmutación que permite el control de distintos equipos informáticos con un
sólo monitor, un único teclado y un único ratón. Este dispositivo nos permite
dotar al puesto de trabajo de tan sólo una consola para manejar al mismo tiempo
varios PC o servidores, conmutando de uno a otro según necesidad.
Cables de pack trenzado:
El cable de par trenzado es un medio de conexión usado en
telecomunicaciones en el que dos conductores eléctricos aislados son
entrelazados para anular las interferencias de fuentes externas y diafonía de los
cables adyacentes. Fue inventado por Alexander Graham Bell.
Tarjetas PC:
Tarjeta de PC fue diseñado originalmente para computadoras de
almacenamiento de expansión, pero la existencia de una norma general,
utilizable para los periféricos portátiles llevó a muchos tipos de dispositivos que
se hizo disponible en este formato. , modems , and hard disks .Dispositivos
típicos incluyen las tarjetas de red , módems y discos duros . .Las tarjetas
también se utilizaron a principios de cámaras digitales SLR, como la Kodak
DCS 300 series . . El uso original, como la expansión del almacenamiento, ya
no es común.
Router: es un dispositivo que envia paquetes de datos entre redes de
computadoras,de crear una superposicion internetwork.Un router esta conectado
a dos o mas lineas de datos de diferentes redes.Cuando los datos se presenta en
un de las lineas el router lee la informacion de dirección en el paquete para
determinar luego su destino final.Luego utilizando la informacion en su tabla de
enrutamiento o la politica de enrutamiento que dirige el paquete a la red
siguiente de su viaje.Routers realiza el trafico de la direccion de funciones en el
Internet.
Conectores:
En informática, los conectores, normalmente denominados "conectores de
entrada/salida" (o abreviado conectores E/S) son interfaces para conectar
dispositivos mediante cables. Generalmente tienen un extremo macho con
clavijas que sobresalen. Este enchufe debe insertarse en una parte hembra
(también denominada socket), que incluye agujeros para acomodar las clavijas.
Sin embargo, existen enchufes "hermafroditas" que pueden actuar como
enchufes macho o hembra y se pueden insertar en cualquiera de los dos.
Elementos Software de una red local
Sistema operativo de red
Administra y coordina todas las operaciones de dicha red. Los sistemas
operativos de red tienen una gran variedad de formas y tamaños, debido a que
cada organización que los emplea tiene diferentes necesidades. Algunos
sistemas operativos se comportan excelentemente en redes pequeñas, así como
otros se especializan en conectar muchas redes pequeñas en áreas bastante
amplias.
Los servicios que el NOS realiza son:
Soporte para archivos: Esto es, crear, compartir, almacenar y recuperar
archivos, actividades esenciales en que el NOS se especializa proporcionando
un método rápido y seguro.
Comunicaciones: Se refiere a todo lo que se envía a través del cable. La
comunicación se realiza cuando por ejemplo, alguien entra a la red, copia un
archivo, envía correo electrónico, o imprime.
Servicios para el soporte de equipo: Aquí se incluyen todos los servicios
especiales como impresiones, respaldos en cinta, detección de virus en la red,
etc.
Analizador de protocolos
Es una herramienta que sirve para desarrollar y depurar protocolos y
aplicaciones de red. Permite al ordenador capturar diversas tramas de red para
analizarlas, ya sea en tiempo real o después de haberlas capturado
Cortafuegos (firewall)
Es una parte de un sistema o una red que está diseñada para bloquear el acceso
no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir,
limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de
un conjunto de normas y otros criterios.
Monitoreo de red
Mientras que un sistema de detección de intrusos monitorea una red por
amenazas del exterior (externas a la red), un sistema de monitoreo de red busca
problemas causados por la sobrecarga y/o fallas en los servidores, como
también problemas de la infraestructura de red (u otros dispositivos).
Monitorear la eficiencia del estado del enlace de subida se denomina Medición
de tráfico de red
Escritorio remoto
Un escritorio remoto es una tecnología que permite a un usuario trabajar en una
computadora a través de su escritorio gráfico desde otro terminal ubicado en
otro lugar.
Servidor
En informática, un servidor es una computadora que, formando parte de una
red, provee servicios a otras computadoras denominadas clientes.1
Tipos de servidores
Servidor de archivo: es el que almacena varios tipos de archivos y los
distribuye a otros clientes en la red.
Servidor de impresiones: controla una o más impresoras y acepta trabajos de
impresión de otros clientes de la red, poniendo en cola los trabajos de
impresión
Servidor de correo: almacena, envía, recibe, enruta y realiza otras operaciones
relacionadas con email para los clientes de la red.
Servidor proxy: realiza un cierto tipo de funciones a nombre de otros clientes
en la red para aumentar el funcionamiento de ciertas operaciones, también
proporciona servicios de seguridad, o sea, incluye un cortafuegos. Permite
administrar el acceso a internet en una red de computadoras permitiendo o
negando el acceso a diferentes sitios Web.
Servidor web: almacena documentos HTML, imágenes, archivos de texto,
escrituras, y demás material Web compuesto por, y distribuye este contenido a
clientes que la piden en la red.
Servidor de reserva: tiene el software de reserva de la red instalado y tiene
cantidades grandes de almacenamiento de la red en discos duros u otras formas
del almacenamiento disponibles para que se utilice con el fin de asegurarse de
que la pérdida de un servidor principal no afecte a la red
Funciones de un administrador de redes
1. Configuración de la red
Implica planificar la organización de la red: qué recursos utilizará, dónde se localizan, por lo
que tendrá que realizar un mapa de cableado y mantener un inventario de red exacto. En el
aspecto del software también se requerirá que el administrador de redes no solo organice y
configure la red, sino que documente lo que ha realizado, lo que incluye la topología de red;
deberá también mantener una bitácora de cambios. El administrador de red es el encargado de
instalar y probar todo equipo nuevo que se adquiera, y es quien recomienda qué equipo
comprar.
2. Detectar y corregir fallas
Para tener éxito en sus labores, el administrador de red debe detectar y solucionar los
problemas que ocurran con la red. Es importante que establezca las medidas preventivas y
correctivas con antelación, por lo que deberá contar con un adecuado plan de contingencia.
3. Mejorar el desempeño de la red
El administrador de redes debe esforzarse por optimizar el desempeño de la red que está
gestionando. Esto implica mejorar la disponibilidad y el rendimiento de los recursos del
sistema. Para esto es conveniente que monitorice y controle el tráfico de red y las operaciones
que en ella se efectúen. El administrador de redes comprende que las organizaciones
crecen y que sus necesidades crecen también. Es necesario implementar nuevas funciones a
medida que aumentan las demandas de la organización.
4. Administración de la seguridad de la red
Implica analizar los riesgos que pudiera tener la red, sean éstos riesgos físicos o lógicos. Deberá
establecer medidas de seguridad física y lógica. Determinará quién o quiénes tendrán acceso a
los recursos de la red, como los hosts, los dispositivos y los archivos. Habilitará y deshabilitará
las cuentas que se requieran. Prestará considerable atención a la seguridad inalámbrica y a los
accesos remotos hacia la red. El administrador de red también se encargará de realizar
respaldos y tener un plan de recuperación ante desastres. Para cubrir todos estos aspectos, es
importante que diseñe y utilice una política de seguridad que abarque los criterios que necesite.
Tipos de servidores y servicios
 Servidor de impresiones: controla una o más impresoras y acepta trabajos de impresión
de otros clientes de la red, poniendo en cola los trabajos de impresión (aunque también
puede cambiar la prioridad de las diferentes impresiones), y realizando la mayoría o todas
las otras funciones que en un sitio de trabajo se realizaría para lograr una tarea de
impresión si la impresora fuera conectada directamente con el puerto de impresora del
sitio de trabajo.
 Servidor de correo: almacena, envía, recibe, enruta y realiza otras operaciones
relacionadas con el correo electrónico para los clientes de la red.
 Servidor de fax: almacena, envía, recibe, enruta y realiza otras funciones necesarias para
la transmisión, la recepción y la distribución apropiadas de los fax.
 Servidor de la telefonía: realiza funciones relacionadas con la telefonía, como es la de
contestador automático, realizando las funciones de un sistema interactivo para la
respuesta de la voz, almacenando los mensajes de voz, encaminando las llamadas y
controlando también la red o el Internet, p. ej., la entrada excesiva de la voz sobre IP
(VoIP), etc.
 Servidor proxy: realiza un cierto tipo de funciones a nombre de otros clientes en la red
para aumentar el funcionamiento de ciertas operaciones (p. ej., prefetching y depositar
documentos u otros datos que se soliciten muy frecuentemente), también proporciona
servicios de seguridad, o sea, incluye un cortafuegos. Permite administrar el acceso a
internet en una red de computadoras permitiendo o negando el acceso a diferentes sitios
Web.
 Servidor del acceso remoto (RAS): controla las líneas de módem de los monitores u
otros canales de comunicación de la red para que las peticiones conecten con la red de
una posición remota, responde llamadas telefónicas entrantes o reconoce la petición de la
red y realiza la autenticación necesaria y otros procedimientos necesarios para registrar a
un usuario en la red.
 Servidor de uso: realiza la parte lógica de la informática o del negocio de un uso del
cliente, aceptando las instrucciones para que se realicen las operaciones de un sitio de
trabajo y sirviendo los resultados a su vez al sitio de trabajo, mientras que el sitio de
trabajo realiza la interfazoperadora o la porción del GUI del proceso (es decir, la lógica de
la presentación) que se requiere para trabajar correctamente.
 Servidor web: Almacena documentos HTML, imágenes, archivos de texto, escrituras, y
demás material Web compuesto por datos (conocidos colectivamente como contenido), y
distribuye este contenido a clientes que la piden en la red.
 Servidor de base de datos: provee servicios de base de datos a otros programas u otras
computadoras, como es definido por el modelo cliente-servidor. También puede hacer
referencia a aquellas computadoras (servidores) dedicadas a ejecutar esos programas,
prestando el servicio.
 Servidor de reserva: tiene el software de reserva de la red instalado y tiene cantidades
grandes de almacenamiento de la red en discos duros u otras formas del almacenamiento
(cinta, etc.) disponibles para que se utilice con el fin de asegurarse de que la pérdida de
un servidor principal no afecte a la red. Esta técnica también es denominada clustering.
 Servidor de Seguridad: Tiene software especializado para detener intrusiones
maliciosas, normalmente tienen antivirus, antispyware, antimalware, además de contar
con cortafuegos redundantes de diversos niveles y/o capas para evitar ataques, los
servidores de seguridad varían dependiendo de su utilización e importancia.
Sin embargo, de acuerdo al rol que asumen dentro de una red se dividen en:
 Servidor dedicado: son aquellos que le dedican toda su potencia a administrar los
recursos de la red, es decir, a atender las solicitudes de procesamiento de los clientes.
 Servidor no dedicado: son aquellos que no dedican toda su potencia a los clientes, sino
también pueden jugar el rol de estaciones de trabajo al procesar solicitudes de un usuario
local.
VirtualBox es un potente producto de virtualización x86 y AMD64 / Intel64 para
empresas y para uso doméstico. VirtualBox no solo es un producto extremadamente
rico en funciones y alto rendimiento para clientes empresariales, sino que también es
la única solución profesional que está disponible gratuitamente como software de
código abierto según los términos de la Licencia Pública General de GNU (GPL) versión
2. Ver " Acerca de VirtualBox "para una introducción.
En la actualidad, VirtualBox se ejecuta en hosts Windows, Linux, Macintosh y Solaris y
admite una gran cantidad de sistemas operativos invitados, incluidos , entre otros,
Windows (NT 4.0, 2000, XP, Server 2003, Vista, Windows 7, Windows 8, Windows 10).
), DOS / Windows 3.x, Linux (2.4, 2.6, 3.xy 4.x), Solaris y OpenSolaris, OS / 2 y
OpenBSD.
VirtualBox se está desarrollando activamente con lanzamientos frecuentes y tiene una
lista cada vez mayor de características, sistemas operativos invitados compatibles y
plataformas en las que se ejecuta. VirtualBox es un esfuerzo comunitario respaldado
por una compañía dedicada: se alienta a todos a contribuir, mientras que Oracle
garantiza que el producto siempre cumple con los criterios de calidad profesional.
Windows 7 es una versión de Microsoft Windows, línea de sistemas operativos producida
por Microsoft Corporation. Esta versión está diseñada para uso en PC, incluyendo equipos de
escritorio en hogares y oficinas, equipos portátiles, tabletas, netbooks y equipos multimedia.2
El desarrollo de Windows 7 se completó el 22 de julio de 2009, siendo entonces confirmada su
fecha de venta oficial para el 22 de octubre de 2009 junto a su equivalente para
servidores Windows Server 2008 R2.3 En febrero de 2018, tenía una cuota de mercado de
41,51 %, y fue superado por Windows 10 que ya tenía un 43,95 % de la cuota de mercado.4
A diferencia del gran salto arquitectónico y de características que sufrió su antecesor Windows
Vista con respecto a Windows XP, Windows 7 fue concebido como una actualización
incremental y focalizada de Vista y su núcleo NT 6.0, lo que permitió mantener cierto grado de
compatibilidad con aplicaciones y hardware en los que éste ya era compatible.5 Sin embargo,
entre las metas de desarrollo para Windows 7 se dio importancia a mejorar su interfaz para
volverla más accesible al usuario e incluir nuevas características que permitieran hacer tareas
de una manera más fácil y rápida, al mismo tiempo que se realizarían esfuerzos para lograr un
sistema más ligero, estable y rápido.6
Diversas presentaciones ofrecidas por la compañía en 2008 se enfocaron en demostrar
capacidades multitáctiles, una interfazrediseñada junto con una nueva barra de tareas y un
sistema de redes domésticas simplificado y fácil de usar denominado «Grupo en el hogar»,78
además de importantes mejoras en el rendimiento general del sistema operativo
Microsoft introdujo Windows Server 2008 R2 en la Professional Developers Conference (PDC)
del 2008 como una variante de servidor del nuevo sistema operativo Windows 7.
Una guía preliminar publicada por la compañía describe muchas áreas de mejora,5
notablemente la inclusión de un número de nuevas características de virtualización incluyendo
Live Migration y Cluster Shared Volumes, un reducido consumo de energía, un nuevo conjunto
de herramientas de administración, nuevas características Active Directory como una
"papelera de reciclaje" para objetos AD borrados, una nueva versión de IIS (7.5) que incluye
un renovado servidor FTP, soporte para DNSSEC y el aumento del número de núcleos de
procesamiento de 64 a 256.6 Los procesadores de 32-bits ya no están soportados.7
Algunas mejoras en la opción de instalación Server Core incluyen la remoción total del entorno
gráfico del sistema operativo, y el soporte a .NET Framework, incluyendo
aplicaciones ASP.NET y soporte para Windows PowerShell.
Las mejoras en el rendimiento fueron un área de desarrollo importante en esta versión;
Microsoft anunció que se habían realizado trabajos para disminuir el tiempo de arranque,
mejorar la eficiencia de operaciones E/S a la vez que reducir potencia de procesamiento y
mejoras generales de velocidad en dispositivos de almacenamiento, especialmente en iSCSI.
El 7 de enero de 2009, se lanzó una versión preliminar (beta) de Windows Server 2008 R2
para suscriptores de los programas de Microsoft, TechNet y MSDN, así como también a
participantes del programa Microsoft Connect sobre Windows 7. Dos días después, se lanzó al
público general mediante el Centro de descargas de Microsoft.8
La versión RTM (Release To Manufacturing) fue anunciada el 22 julio de 2009. Entre los
cambios que incluye respecto a la edición anterior [3] se incluyen mejoras en las
funcionalidades de virtualización, Active Directory y capacidades de seguridad.
TIPOS DE USUARIOS Y GRUPOS
Uno de los elementos fundamentales en la administración de una red, es el
control de los usuarios, grupos y equipos. Por ello, debemos aprender cómo
crearlos, modificarlos, organizarlos y, si llega el caso, eliminarlos. Además,
deberemos asignar privilegios para cada uno de ellos, de modo que podamos
establecer en qué medida y bajo qué condiciones podrán beneficiarse de los
recursos de la red. Este objetivo lo cubriremos, en parte durante el presente
capítulo, pero seguiremos completándolo en el siguiente.
Cuenta de usuario
Las cuentas de usuario también suelen identificarse como entidades de
seguridad.
Como ya comentábamos en el capítulo anterior, una de las primeras ideas que
deben quedar claras cuando hablamos de cuentas de usuario es que no siempre
representan a personas concretas, sino que también pueden ser utilizadas como
mecanismos de acceso para determinados servicios o aplicaciones de la máquina
local o, incluso, de un equipo remoto. En definitiva, una cuenta de usuario es un
objeto que posibilita el acceso a los recursos del dominio de dos modos
diferentes:
 Por razones de seguridad, debes evitar que varios usuarios utilicen la
misma cuenta para iniciar sesión en el dominio.
Permite autenticar la identidad de un usuario, porque sólo podrán iniciar
una sesión aquellos usuarios que dispongan de una cuenta en el sistema
asociada a una determinada contraseña.
 Permite autorizar, o denegar, el acceso a los recursos del dominio,
porque, una vez que el usuario haya iniciado su sesión sólo tendrá acceso a
los recursos para los que haya recibido los permisos correspondientes.
Cada cuenta de usuario dispone de un identificador de seguridad (SID, Security
IDentifier) que es único en el dominio.
Cuentas integradas
Cuando se crea el dominio, se crean también dos nuevas
cuentas: Administrador e Invitado. Posteriormente, cuando es necesario, se crea
también la cuenta Asistente de ayuda. Estas son las denominadas cuentas
integradas y disponen de una serie de derechos y permisos predefinidos:
Desde el punto de vista de la seguridad, puede ser interesante cambiar el nombre
de la cuenta Administrador.
 Administrador: Tiene control total sobre el dominio y no se podrá
eliminar ni retirar del grupo Administradores (aunque sí podemos
cambiarle el nombre o deshabilitarla).
 Invitado: Está deshabilitada de forma predeterminada y, aunque no se
recomienda, puede habilitarse, por ejemplo, para permitir el acceso a los
usuarios que aún no tienen cuenta en el sistema o que la tienen
deshabilitada. De forma predeterminada no requiere contraseña, aunque
esta característica, como cualquier otra, puede ser modificada por el
administrador.
 Asistente de ayuda: se utiliza para iniciar sesiones de Asistencia remota y
tiene acceso limitado al equipo. Se crea automáticamente cuando se
solicita una sesión de asistencia remota y se elimina cuando dejan de
existir solicitudes de asistencia pendientes de satisfacer.
Por último, es importante tener en cuenta que, aunque la
cuenta Administrador esté deshabilitada, podrá seguir usándose para acceder al
controlador de dominio en modo seguro.
Cuenta de equipo
Los sistemas de escritorio Windowsque sean anteriores a XP no pueden disponer
de cuentas de equipo. El motivo es que estos sistemas carecen de características
de seguridad avanzadas.
Como ocurría con las cuentas de usuario, una cuenta de equipo sirve para
autenticar a los diferentes equipos que se conectan al dominio, permitiendo o
denegando su acceso a los diferentes recursos del dominio. Del mismo modo que
con las cuentas de usuario, las cuentas de equipo deben ser únicas en el dominio.
Aunque una cuenta de equipo se puede crear de forma manual (como veremos
más adelante), también se puede crear en el momento en el que el equipo se une
al dominio.
Cuenta de grupo
Cuando una cuenta de usuario o de equipo está incluida en un grupo se dice que
es miembro del grupo.
Un grupo es un conjunto de objetos del dominio que pueden administrarse como
un todo. Puede estar formado por cuentas de usuario, cuentas de equipo,
contactos y otros grupos. Podemos utilizar los grupos para simplificar algunas
tareas, como:
 Simplificar la administración:Podemos asignar permisos al grupo y éstos
afectarán a todos sus miembros.
 Delegar la administración:Podemos utilizar la directiva de grupo para
asignar derechos de usuario una sola vez y, más tarde, agregar los usuarios
a los que queramos delegar esos derechos.
 Crear listas de distribución de correo electrónico: Sólo se utilizan con los
grupos de distribución que comentaremos más abajo.
El Directorio Activo proporciona un conjunto de grupos predefinidos que pueden
utilizarse tanto para facilitar el control de acceso a los recursos como para
delegar determinados roles administrativos. Por ejemplo, el grupo Operadores de
copia de seguridad permite a sus miembros realizar copias de seguridad de todos
los controladores de dominio, en el dominio al que pertenecen.
Ámbito de los grupos
El ámbito de un grupo establece su alcance, es decir, en qué partes de la red
puede utilizarse, y el tipo de cuentas que pueden formar parte de él. En ese
sentido, pueden pertenecer a una de las siguientes categorías:
 Ámbito local: Entre sus miembros pueden encontrarse uno o varios de los
siguientes tipos de objetos:
o Cuentas de usuario o equipo.
o Otros grupos de ámbito local.
o Grupos de ámbito global.
o Grupos de ámbito universal.
Las cuentas o grupos contenidos tendrán necesidades de acceso similares
dentro del propio dominio. Por ejemplo, los que necesiten acceder a una
determinada impresora.
 Los grupos de ámbito global son perfectos para contener objetos que se
modifique con frecuencia, debido a que, como no se replican fuera del
dominio, no generan tráfico en la red para la actualización del catálogo
global.
Ámbito global: Sólo pueden incluir otros grupos y cuentas que
pertenezcan al dominio en el que esté definido el propio grupo. Los
miembros de este tipo de grupos pueden tener permisos sobre los recursos
de cualquier dominio dentro del bosque. Sin embargo, estos grupos no se
replican fuera de su propio dominio, de modo que, la asignación de
derechos y permisos que alberguen, no serán válidas en otros dominios del
bosque.
 Ámbito universal: Entre sus miembros pueden encontrarse cuentas o
grupos de cualquier dominio del bosque, a los que se les pueden asignar
permisos sobre los recursos de cualquier dominio del bosque.
Tipos de grupos
Existen dos tipos de grupos en Active Directory:
 Grupos de distribución: Se utilizan en combinación con programas
como Microsoft Exchange Server, para crear listas de distribución de
correo electrónico. Estos grupos no disponen de características de
seguridad, por lo que no pueden aparecer en las listas de control de acceso
discrecional (DACL, Discretionary Access Control Lists).
 Grupos de seguridad: Permiten asignar permisos a las cuentas de usuario,
de equipo y grupos sobre los recursos compartidos. Con los grupos de
seguridad podemos:
o Asignar derechos de usuario a los grupos de seguridad del
Directorio Activo. De esta forma, podemos establecer qué acciones
pueden llevar a cabo sus miembros dentro del dominio (o del
bosque). Como veremos después, durante la instalación del
Directorio Activo, se crean grupos de seguridad predeterminados
que facilitan al administrador la delegación de ciertos aspectos de la
administración (como, por ejemplo, las copias de seguridad) en
otros usuarios del sistema.
o Asignar permisos para recursos a los grupos de seguridad. Lo que
nos permite definir quién accede a cada recurso y bajo qué
condiciones (control total, sólo lectura, etc.) También se establecen
permisos de forma predeterminada sobre diferentes objetos del
dominio para ofrecer distintos niveles de acceso.
Grupos integrados
Como hemos mencionado antes, durante la instalación del Directorio Activo se
crean una serie de grupos que podremos utilizar para simplificar la asignación de
derechos y permisos a otras cuentas o grupos. Como veremos más abajo, los
grupos se administran con el complemento Usuarios y equipos de Active
Directory. Cuando ejecutemos esta herramienta, encontraremos los grupos
predeterminados en dos contenedores:
Los grupos predeterminados incluidos en el contenedor Builtin tienen un ámbito
local.
En el contenedor Users podemos encontrar grupos predeterminados que tienen
tanto ámbito local como global.
Tanto los grupos del contenedor Builtin como los del contenedor Users pueden
cambiarse libremente de contenedor, siempre que se mantengan dentro del
mismo dominio. Los grupos ubicados en estos contenedores se pueden mover a
otros grupos o unidades organizativas (OU) del dominio, pero no se pueden
mover a otros dominios.
Debemos conocer los privilegios y derechos que ofrece cada grupo
predeterminado a sus miembros antes de asignarle una cuenta de usuario o
equipo. Lógicamente, la precaución será mayor cuanto más elevadas sean las
capacidades del grupo en cuestión.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Contenido examen final
Contenido examen finalContenido examen final
Contenido examen final
 
Contenido examen final 2017
Contenido examen final 2017Contenido examen final 2017
Contenido examen final 2017
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Solucin+ redes computacionales..[1]
Solucin+ redes computacionales..[1]Solucin+ redes computacionales..[1]
Solucin+ redes computacionales..[1]
 
Ral1
Ral1Ral1
Ral1
 
Dispositivos de red
Dispositivos de redDispositivos de red
Dispositivos de red
 
Redes ppt 01
Redes   ppt 01Redes   ppt 01
Redes ppt 01
 
Clase administracion de redes
Clase administracion de redesClase administracion de redes
Clase administracion de redes
 
Hardware de red
Hardware de redHardware de red
Hardware de red
 
01 introducción a la informática
01 introducción a la informática01 introducción a la informática
01 introducción a la informática
 
Clase1 dispositivos de una red
Clase1 dispositivos de una redClase1 dispositivos de una red
Clase1 dispositivos de una red
 
Tema 5-instalacion-configuracion-de-redes-locales hoy
Tema 5-instalacion-configuracion-de-redes-locales  hoyTema 5-instalacion-configuracion-de-redes-locales  hoy
Tema 5-instalacion-configuracion-de-redes-locales hoy
 
Tarea 10
Tarea 10Tarea 10
Tarea 10
 
Redes
RedesRedes
Redes
 
el computador y sus funciones
el computador y sus funciones el computador y sus funciones
el computador y sus funciones
 
PRUEBA # 2 INFORMATICA
PRUEBA # 2 INFORMATICAPRUEBA # 2 INFORMATICA
PRUEBA # 2 INFORMATICA
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Arquictectura de computadores jose daniel urbina ortiz
Arquictectura de computadores jose daniel urbina ortizArquictectura de computadores jose daniel urbina ortiz
Arquictectura de computadores jose daniel urbina ortiz
 
Hardware Y Redes Rocio Y Laura 3ºB
Hardware Y Redes  Rocio Y Laura 3ºBHardware Y Redes  Rocio Y Laura 3ºB
Hardware Y Redes Rocio Y Laura 3ºB
 

Similar a Temas por equipo

Similar a Temas por equipo (20)

Elementos básicos de redes
Elementos básicos de redesElementos básicos de redes
Elementos básicos de redes
 
Redes
RedesRedes
Redes
 
Red de computadoras 2
Red de computadoras 2Red de computadoras 2
Red de computadoras 2
 
Red de computadoras 2
Red de computadoras 2Red de computadoras 2
Red de computadoras 2
 
Redes computacionales1
Redes computacionales1Redes computacionales1
Redes computacionales1
 
Sistemas operativos de red
Sistemas operativos de redSistemas operativos de red
Sistemas operativos de red
 
Redes de computadora
Redes de computadoraRedes de computadora
Redes de computadora
 
Redes de computadora
Redes de computadoraRedes de computadora
Redes de computadora
 
Ensayo redes de computadora
Ensayo   redes de computadoraEnsayo   redes de computadora
Ensayo redes de computadora
 
Ensayo redes de computadora
Ensayo   redes de computadoraEnsayo   redes de computadora
Ensayo redes de computadora
 
Ensayo redes de computadora
Ensayo   redes de computadoraEnsayo   redes de computadora
Ensayo redes de computadora
 
Ensayo redes de computadora
Ensayo   redes de computadoraEnsayo   redes de computadora
Ensayo redes de computadora
 
Red de computadoras
Red de computadorasRed de computadoras
Red de computadoras
 
Elementos de las redes
Elementos de las redesElementos de las redes
Elementos de las redes
 
Red de computadoras pdf
Red de computadoras pdfRed de computadoras pdf
Red de computadoras pdf
 
Guia n1 redes katha
Guia n1 redes  kathaGuia n1 redes  katha
Guia n1 redes katha
 
1 redes de computadoras
1  redes de computadoras1  redes de computadoras
1 redes de computadoras
 
Red de computadoras
Red de computadorasRed de computadoras
Red de computadoras
 
Red de computadoras
Red de computadorasRed de computadoras
Red de computadoras
 
Componentes de las redes
Componentes de las redesComponentes de las redes
Componentes de las redes
 

Más de josearmandoperezjime (11)

Documento1559533143320
Documento1559533143320Documento1559533143320
Documento1559533143320
 
Practicas 3 parcial
Practicas 3 parcialPracticas 3 parcial
Practicas 3 parcial
 
Doc 20190602-wa0000
Doc 20190602-wa0000Doc 20190602-wa0000
Doc 20190602-wa0000
 
Cuestionario, equipo 4
Cuestionario, equipo 4Cuestionario, equipo 4
Cuestionario, equipo 4
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
3 parcial redes
3 parcial redes3 parcial redes
3 parcial redes
 
Compartir recursos
Compartir recursosCompartir recursos
Compartir recursos
 
Practicas 2 parcial
Practicas 2 parcialPracticas 2 parcial
Practicas 2 parcial
 
Red coorporativa
Red coorporativaRed coorporativa
Red coorporativa
 
Digitalizado
DigitalizadoDigitalizado
Digitalizado
 
Instalacion
InstalacionInstalacion
Instalacion
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 

Último (15)

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 

Temas por equipo

  • 1. Elementos Hardware de una red local Una red local es la interconexión de varios ordenadores.Su extensión es limitada.Su aplicación mas extendida es la interconexión de ordenadores de trabajo y estaciones de trabajo,fabricas etc. Ordenadores,modem,switch,cables,tarjeta,router,conectores. Modem:Un módem (Modulador Demodulador) es un dispositivo que sirve para enviar una señal llamada moduladora mediante otra señal llamada portadora.El modulador emite una señal denominada portadora. Generalmente, se trata de una simple señal eléctrica sinusoidal de mucha mayor frecuencia que la señal moduladora. La señal moduladora constituye la información que se prepara para una transmisión (un módem prepara la información para ser transmitida, pero no realiza la transmisión). La moduladora modifica alguna característica de la portadora (que es la acción de modular), de manera que se obtiene una señal, que incluye la información de la moduladora. Así el demodulador puede recuperar la señal moduladora original, quitando la portadora.
  • 2. Switch:Un switch KVM (Keyboard-Video-Mouse) es un dispositivo de conmutación que permite el control de distintos equipos informáticos con un sólo monitor, un único teclado y un único ratón. Este dispositivo nos permite dotar al puesto de trabajo de tan sólo una consola para manejar al mismo tiempo varios PC o servidores, conmutando de uno a otro según necesidad.
  • 3. Cables de pack trenzado: El cable de par trenzado es un medio de conexión usado en telecomunicaciones en el que dos conductores eléctricos aislados son entrelazados para anular las interferencias de fuentes externas y diafonía de los cables adyacentes. Fue inventado por Alexander Graham Bell. Tarjetas PC: Tarjeta de PC fue diseñado originalmente para computadoras de almacenamiento de expansión, pero la existencia de una norma general, utilizable para los periféricos portátiles llevó a muchos tipos de dispositivos que
  • 4. se hizo disponible en este formato. , modems , and hard disks .Dispositivos típicos incluyen las tarjetas de red , módems y discos duros . .Las tarjetas también se utilizaron a principios de cámaras digitales SLR, como la Kodak DCS 300 series . . El uso original, como la expansión del almacenamiento, ya no es común. Router: es un dispositivo que envia paquetes de datos entre redes de computadoras,de crear una superposicion internetwork.Un router esta conectado a dos o mas lineas de datos de diferentes redes.Cuando los datos se presenta en un de las lineas el router lee la informacion de dirección en el paquete para determinar luego su destino final.Luego utilizando la informacion en su tabla de enrutamiento o la politica de enrutamiento que dirige el paquete a la red siguiente de su viaje.Routers realiza el trafico de la direccion de funciones en el Internet. Conectores:
  • 5. En informática, los conectores, normalmente denominados "conectores de entrada/salida" (o abreviado conectores E/S) son interfaces para conectar dispositivos mediante cables. Generalmente tienen un extremo macho con clavijas que sobresalen. Este enchufe debe insertarse en una parte hembra (también denominada socket), que incluye agujeros para acomodar las clavijas. Sin embargo, existen enchufes "hermafroditas" que pueden actuar como enchufes macho o hembra y se pueden insertar en cualquiera de los dos. Elementos Software de una red local Sistema operativo de red Administra y coordina todas las operaciones de dicha red. Los sistemas operativos de red tienen una gran variedad de formas y tamaños, debido a que cada organización que los emplea tiene diferentes necesidades. Algunos sistemas operativos se comportan excelentemente en redes pequeñas, así como otros se especializan en conectar muchas redes pequeñas en áreas bastante amplias. Los servicios que el NOS realiza son: Soporte para archivos: Esto es, crear, compartir, almacenar y recuperar archivos, actividades esenciales en que el NOS se especializa proporcionando un método rápido y seguro. Comunicaciones: Se refiere a todo lo que se envía a través del cable. La comunicación se realiza cuando por ejemplo, alguien entra a la red, copia un archivo, envía correo electrónico, o imprime.
  • 6. Servicios para el soporte de equipo: Aquí se incluyen todos los servicios especiales como impresiones, respaldos en cinta, detección de virus en la red, etc. Analizador de protocolos Es una herramienta que sirve para desarrollar y depurar protocolos y aplicaciones de red. Permite al ordenador capturar diversas tramas de red para analizarlas, ya sea en tiempo real o después de haberlas capturado Cortafuegos (firewall) Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. Monitoreo de red Mientras que un sistema de detección de intrusos monitorea una red por amenazas del exterior (externas a la red), un sistema de monitoreo de red busca problemas causados por la sobrecarga y/o fallas en los servidores, como también problemas de la infraestructura de red (u otros dispositivos). Monitorear la eficiencia del estado del enlace de subida se denomina Medición de tráfico de red
  • 7. Escritorio remoto Un escritorio remoto es una tecnología que permite a un usuario trabajar en una computadora a través de su escritorio gráfico desde otro terminal ubicado en otro lugar. Servidor En informática, un servidor es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes.1 Tipos de servidores Servidor de archivo: es el que almacena varios tipos de archivos y los distribuye a otros clientes en la red. Servidor de impresiones: controla una o más impresoras y acepta trabajos de impresión de otros clientes de la red, poniendo en cola los trabajos de impresión Servidor de correo: almacena, envía, recibe, enruta y realiza otras operaciones relacionadas con email para los clientes de la red. Servidor proxy: realiza un cierto tipo de funciones a nombre de otros clientes en la red para aumentar el funcionamiento de ciertas operaciones, también proporciona servicios de seguridad, o sea, incluye un cortafuegos. Permite administrar el acceso a internet en una red de computadoras permitiendo o negando el acceso a diferentes sitios Web. Servidor web: almacena documentos HTML, imágenes, archivos de texto, escrituras, y demás material Web compuesto por, y distribuye este contenido a clientes que la piden en la red. Servidor de reserva: tiene el software de reserva de la red instalado y tiene cantidades grandes de almacenamiento de la red en discos duros u otras formas
  • 8. del almacenamiento disponibles para que se utilice con el fin de asegurarse de que la pérdida de un servidor principal no afecte a la red Funciones de un administrador de redes 1. Configuración de la red Implica planificar la organización de la red: qué recursos utilizará, dónde se localizan, por lo que tendrá que realizar un mapa de cableado y mantener un inventario de red exacto. En el aspecto del software también se requerirá que el administrador de redes no solo organice y configure la red, sino que documente lo que ha realizado, lo que incluye la topología de red; deberá también mantener una bitácora de cambios. El administrador de red es el encargado de instalar y probar todo equipo nuevo que se adquiera, y es quien recomienda qué equipo comprar.
  • 9. 2. Detectar y corregir fallas Para tener éxito en sus labores, el administrador de red debe detectar y solucionar los problemas que ocurran con la red. Es importante que establezca las medidas preventivas y correctivas con antelación, por lo que deberá contar con un adecuado plan de contingencia. 3. Mejorar el desempeño de la red El administrador de redes debe esforzarse por optimizar el desempeño de la red que está gestionando. Esto implica mejorar la disponibilidad y el rendimiento de los recursos del sistema. Para esto es conveniente que monitorice y controle el tráfico de red y las operaciones que en ella se efectúen. El administrador de redes comprende que las organizaciones crecen y que sus necesidades crecen también. Es necesario implementar nuevas funciones a medida que aumentan las demandas de la organización. 4. Administración de la seguridad de la red Implica analizar los riesgos que pudiera tener la red, sean éstos riesgos físicos o lógicos. Deberá establecer medidas de seguridad física y lógica. Determinará quién o quiénes tendrán acceso a los recursos de la red, como los hosts, los dispositivos y los archivos. Habilitará y deshabilitará las cuentas que se requieran. Prestará considerable atención a la seguridad inalámbrica y a los accesos remotos hacia la red. El administrador de red también se encargará de realizar respaldos y tener un plan de recuperación ante desastres. Para cubrir todos estos aspectos, es importante que diseñe y utilice una política de seguridad que abarque los criterios que necesite. Tipos de servidores y servicios  Servidor de impresiones: controla una o más impresoras y acepta trabajos de impresión de otros clientes de la red, poniendo en cola los trabajos de impresión (aunque también puede cambiar la prioridad de las diferentes impresiones), y realizando la mayoría o todas las otras funciones que en un sitio de trabajo se realizaría para lograr una tarea de impresión si la impresora fuera conectada directamente con el puerto de impresora del sitio de trabajo.  Servidor de correo: almacena, envía, recibe, enruta y realiza otras operaciones relacionadas con el correo electrónico para los clientes de la red.  Servidor de fax: almacena, envía, recibe, enruta y realiza otras funciones necesarias para la transmisión, la recepción y la distribución apropiadas de los fax.
  • 10.  Servidor de la telefonía: realiza funciones relacionadas con la telefonía, como es la de contestador automático, realizando las funciones de un sistema interactivo para la respuesta de la voz, almacenando los mensajes de voz, encaminando las llamadas y controlando también la red o el Internet, p. ej., la entrada excesiva de la voz sobre IP (VoIP), etc.  Servidor proxy: realiza un cierto tipo de funciones a nombre de otros clientes en la red para aumentar el funcionamiento de ciertas operaciones (p. ej., prefetching y depositar documentos u otros datos que se soliciten muy frecuentemente), también proporciona servicios de seguridad, o sea, incluye un cortafuegos. Permite administrar el acceso a internet en una red de computadoras permitiendo o negando el acceso a diferentes sitios Web.  Servidor del acceso remoto (RAS): controla las líneas de módem de los monitores u otros canales de comunicación de la red para que las peticiones conecten con la red de una posición remota, responde llamadas telefónicas entrantes o reconoce la petición de la red y realiza la autenticación necesaria y otros procedimientos necesarios para registrar a un usuario en la red.  Servidor de uso: realiza la parte lógica de la informática o del negocio de un uso del cliente, aceptando las instrucciones para que se realicen las operaciones de un sitio de trabajo y sirviendo los resultados a su vez al sitio de trabajo, mientras que el sitio de trabajo realiza la interfazoperadora o la porción del GUI del proceso (es decir, la lógica de la presentación) que se requiere para trabajar correctamente.  Servidor web: Almacena documentos HTML, imágenes, archivos de texto, escrituras, y demás material Web compuesto por datos (conocidos colectivamente como contenido), y distribuye este contenido a clientes que la piden en la red.  Servidor de base de datos: provee servicios de base de datos a otros programas u otras computadoras, como es definido por el modelo cliente-servidor. También puede hacer referencia a aquellas computadoras (servidores) dedicadas a ejecutar esos programas, prestando el servicio.  Servidor de reserva: tiene el software de reserva de la red instalado y tiene cantidades grandes de almacenamiento de la red en discos duros u otras formas del almacenamiento (cinta, etc.) disponibles para que se utilice con el fin de asegurarse de que la pérdida de un servidor principal no afecte a la red. Esta técnica también es denominada clustering.  Servidor de Seguridad: Tiene software especializado para detener intrusiones maliciosas, normalmente tienen antivirus, antispyware, antimalware, además de contar con cortafuegos redundantes de diversos niveles y/o capas para evitar ataques, los servidores de seguridad varían dependiendo de su utilización e importancia. Sin embargo, de acuerdo al rol que asumen dentro de una red se dividen en:  Servidor dedicado: son aquellos que le dedican toda su potencia a administrar los recursos de la red, es decir, a atender las solicitudes de procesamiento de los clientes.
  • 11.  Servidor no dedicado: son aquellos que no dedican toda su potencia a los clientes, sino también pueden jugar el rol de estaciones de trabajo al procesar solicitudes de un usuario local. VirtualBox es un potente producto de virtualización x86 y AMD64 / Intel64 para empresas y para uso doméstico. VirtualBox no solo es un producto extremadamente rico en funciones y alto rendimiento para clientes empresariales, sino que también es la única solución profesional que está disponible gratuitamente como software de código abierto según los términos de la Licencia Pública General de GNU (GPL) versión 2. Ver " Acerca de VirtualBox "para una introducción. En la actualidad, VirtualBox se ejecuta en hosts Windows, Linux, Macintosh y Solaris y admite una gran cantidad de sistemas operativos invitados, incluidos , entre otros, Windows (NT 4.0, 2000, XP, Server 2003, Vista, Windows 7, Windows 8, Windows 10). ), DOS / Windows 3.x, Linux (2.4, 2.6, 3.xy 4.x), Solaris y OpenSolaris, OS / 2 y OpenBSD. VirtualBox se está desarrollando activamente con lanzamientos frecuentes y tiene una lista cada vez mayor de características, sistemas operativos invitados compatibles y plataformas en las que se ejecuta. VirtualBox es un esfuerzo comunitario respaldado por una compañía dedicada: se alienta a todos a contribuir, mientras que Oracle garantiza que el producto siempre cumple con los criterios de calidad profesional.
  • 12. Windows 7 es una versión de Microsoft Windows, línea de sistemas operativos producida por Microsoft Corporation. Esta versión está diseñada para uso en PC, incluyendo equipos de escritorio en hogares y oficinas, equipos portátiles, tabletas, netbooks y equipos multimedia.2 El desarrollo de Windows 7 se completó el 22 de julio de 2009, siendo entonces confirmada su fecha de venta oficial para el 22 de octubre de 2009 junto a su equivalente para servidores Windows Server 2008 R2.3 En febrero de 2018, tenía una cuota de mercado de 41,51 %, y fue superado por Windows 10 que ya tenía un 43,95 % de la cuota de mercado.4 A diferencia del gran salto arquitectónico y de características que sufrió su antecesor Windows Vista con respecto a Windows XP, Windows 7 fue concebido como una actualización incremental y focalizada de Vista y su núcleo NT 6.0, lo que permitió mantener cierto grado de compatibilidad con aplicaciones y hardware en los que éste ya era compatible.5 Sin embargo, entre las metas de desarrollo para Windows 7 se dio importancia a mejorar su interfaz para volverla más accesible al usuario e incluir nuevas características que permitieran hacer tareas de una manera más fácil y rápida, al mismo tiempo que se realizarían esfuerzos para lograr un sistema más ligero, estable y rápido.6 Diversas presentaciones ofrecidas por la compañía en 2008 se enfocaron en demostrar capacidades multitáctiles, una interfazrediseñada junto con una nueva barra de tareas y un sistema de redes domésticas simplificado y fácil de usar denominado «Grupo en el hogar»,78 además de importantes mejoras en el rendimiento general del sistema operativo
  • 13. Microsoft introdujo Windows Server 2008 R2 en la Professional Developers Conference (PDC) del 2008 como una variante de servidor del nuevo sistema operativo Windows 7. Una guía preliminar publicada por la compañía describe muchas áreas de mejora,5 notablemente la inclusión de un número de nuevas características de virtualización incluyendo Live Migration y Cluster Shared Volumes, un reducido consumo de energía, un nuevo conjunto de herramientas de administración, nuevas características Active Directory como una "papelera de reciclaje" para objetos AD borrados, una nueva versión de IIS (7.5) que incluye un renovado servidor FTP, soporte para DNSSEC y el aumento del número de núcleos de procesamiento de 64 a 256.6 Los procesadores de 32-bits ya no están soportados.7 Algunas mejoras en la opción de instalación Server Core incluyen la remoción total del entorno gráfico del sistema operativo, y el soporte a .NET Framework, incluyendo aplicaciones ASP.NET y soporte para Windows PowerShell. Las mejoras en el rendimiento fueron un área de desarrollo importante en esta versión; Microsoft anunció que se habían realizado trabajos para disminuir el tiempo de arranque, mejorar la eficiencia de operaciones E/S a la vez que reducir potencia de procesamiento y mejoras generales de velocidad en dispositivos de almacenamiento, especialmente en iSCSI. El 7 de enero de 2009, se lanzó una versión preliminar (beta) de Windows Server 2008 R2 para suscriptores de los programas de Microsoft, TechNet y MSDN, así como también a participantes del programa Microsoft Connect sobre Windows 7. Dos días después, se lanzó al público general mediante el Centro de descargas de Microsoft.8 La versión RTM (Release To Manufacturing) fue anunciada el 22 julio de 2009. Entre los cambios que incluye respecto a la edición anterior [3] se incluyen mejoras en las funcionalidades de virtualización, Active Directory y capacidades de seguridad.
  • 14. TIPOS DE USUARIOS Y GRUPOS Uno de los elementos fundamentales en la administración de una red, es el control de los usuarios, grupos y equipos. Por ello, debemos aprender cómo crearlos, modificarlos, organizarlos y, si llega el caso, eliminarlos. Además, deberemos asignar privilegios para cada uno de ellos, de modo que podamos establecer en qué medida y bajo qué condiciones podrán beneficiarse de los recursos de la red. Este objetivo lo cubriremos, en parte durante el presente capítulo, pero seguiremos completándolo en el siguiente. Cuenta de usuario Las cuentas de usuario también suelen identificarse como entidades de seguridad. Como ya comentábamos en el capítulo anterior, una de las primeras ideas que deben quedar claras cuando hablamos de cuentas de usuario es que no siempre representan a personas concretas, sino que también pueden ser utilizadas como mecanismos de acceso para determinados servicios o aplicaciones de la máquina local o, incluso, de un equipo remoto. En definitiva, una cuenta de usuario es un objeto que posibilita el acceso a los recursos del dominio de dos modos diferentes:  Por razones de seguridad, debes evitar que varios usuarios utilicen la misma cuenta para iniciar sesión en el dominio. Permite autenticar la identidad de un usuario, porque sólo podrán iniciar una sesión aquellos usuarios que dispongan de una cuenta en el sistema asociada a una determinada contraseña.  Permite autorizar, o denegar, el acceso a los recursos del dominio, porque, una vez que el usuario haya iniciado su sesión sólo tendrá acceso a los recursos para los que haya recibido los permisos correspondientes.
  • 15. Cada cuenta de usuario dispone de un identificador de seguridad (SID, Security IDentifier) que es único en el dominio. Cuentas integradas Cuando se crea el dominio, se crean también dos nuevas cuentas: Administrador e Invitado. Posteriormente, cuando es necesario, se crea también la cuenta Asistente de ayuda. Estas son las denominadas cuentas integradas y disponen de una serie de derechos y permisos predefinidos: Desde el punto de vista de la seguridad, puede ser interesante cambiar el nombre de la cuenta Administrador.  Administrador: Tiene control total sobre el dominio y no se podrá eliminar ni retirar del grupo Administradores (aunque sí podemos cambiarle el nombre o deshabilitarla).  Invitado: Está deshabilitada de forma predeterminada y, aunque no se recomienda, puede habilitarse, por ejemplo, para permitir el acceso a los usuarios que aún no tienen cuenta en el sistema o que la tienen deshabilitada. De forma predeterminada no requiere contraseña, aunque esta característica, como cualquier otra, puede ser modificada por el administrador.  Asistente de ayuda: se utiliza para iniciar sesiones de Asistencia remota y tiene acceso limitado al equipo. Se crea automáticamente cuando se solicita una sesión de asistencia remota y se elimina cuando dejan de existir solicitudes de asistencia pendientes de satisfacer. Por último, es importante tener en cuenta que, aunque la cuenta Administrador esté deshabilitada, podrá seguir usándose para acceder al controlador de dominio en modo seguro. Cuenta de equipo Los sistemas de escritorio Windowsque sean anteriores a XP no pueden disponer de cuentas de equipo. El motivo es que estos sistemas carecen de características de seguridad avanzadas. Como ocurría con las cuentas de usuario, una cuenta de equipo sirve para autenticar a los diferentes equipos que se conectan al dominio, permitiendo o denegando su acceso a los diferentes recursos del dominio. Del mismo modo que con las cuentas de usuario, las cuentas de equipo deben ser únicas en el dominio. Aunque una cuenta de equipo se puede crear de forma manual (como veremos
  • 16. más adelante), también se puede crear en el momento en el que el equipo se une al dominio. Cuenta de grupo Cuando una cuenta de usuario o de equipo está incluida en un grupo se dice que es miembro del grupo. Un grupo es un conjunto de objetos del dominio que pueden administrarse como un todo. Puede estar formado por cuentas de usuario, cuentas de equipo, contactos y otros grupos. Podemos utilizar los grupos para simplificar algunas tareas, como:  Simplificar la administración:Podemos asignar permisos al grupo y éstos afectarán a todos sus miembros.  Delegar la administración:Podemos utilizar la directiva de grupo para asignar derechos de usuario una sola vez y, más tarde, agregar los usuarios a los que queramos delegar esos derechos.  Crear listas de distribución de correo electrónico: Sólo se utilizan con los grupos de distribución que comentaremos más abajo. El Directorio Activo proporciona un conjunto de grupos predefinidos que pueden utilizarse tanto para facilitar el control de acceso a los recursos como para delegar determinados roles administrativos. Por ejemplo, el grupo Operadores de copia de seguridad permite a sus miembros realizar copias de seguridad de todos los controladores de dominio, en el dominio al que pertenecen. Ámbito de los grupos El ámbito de un grupo establece su alcance, es decir, en qué partes de la red puede utilizarse, y el tipo de cuentas que pueden formar parte de él. En ese sentido, pueden pertenecer a una de las siguientes categorías:  Ámbito local: Entre sus miembros pueden encontrarse uno o varios de los siguientes tipos de objetos: o Cuentas de usuario o equipo. o Otros grupos de ámbito local. o Grupos de ámbito global. o Grupos de ámbito universal. Las cuentas o grupos contenidos tendrán necesidades de acceso similares dentro del propio dominio. Por ejemplo, los que necesiten acceder a una determinada impresora.
  • 17.  Los grupos de ámbito global son perfectos para contener objetos que se modifique con frecuencia, debido a que, como no se replican fuera del dominio, no generan tráfico en la red para la actualización del catálogo global. Ámbito global: Sólo pueden incluir otros grupos y cuentas que pertenezcan al dominio en el que esté definido el propio grupo. Los miembros de este tipo de grupos pueden tener permisos sobre los recursos de cualquier dominio dentro del bosque. Sin embargo, estos grupos no se replican fuera de su propio dominio, de modo que, la asignación de derechos y permisos que alberguen, no serán válidas en otros dominios del bosque.  Ámbito universal: Entre sus miembros pueden encontrarse cuentas o grupos de cualquier dominio del bosque, a los que se les pueden asignar permisos sobre los recursos de cualquier dominio del bosque. Tipos de grupos Existen dos tipos de grupos en Active Directory:  Grupos de distribución: Se utilizan en combinación con programas como Microsoft Exchange Server, para crear listas de distribución de correo electrónico. Estos grupos no disponen de características de seguridad, por lo que no pueden aparecer en las listas de control de acceso discrecional (DACL, Discretionary Access Control Lists).  Grupos de seguridad: Permiten asignar permisos a las cuentas de usuario, de equipo y grupos sobre los recursos compartidos. Con los grupos de seguridad podemos: o Asignar derechos de usuario a los grupos de seguridad del Directorio Activo. De esta forma, podemos establecer qué acciones pueden llevar a cabo sus miembros dentro del dominio (o del bosque). Como veremos después, durante la instalación del Directorio Activo, se crean grupos de seguridad predeterminados que facilitan al administrador la delegación de ciertos aspectos de la administración (como, por ejemplo, las copias de seguridad) en otros usuarios del sistema. o Asignar permisos para recursos a los grupos de seguridad. Lo que nos permite definir quién accede a cada recurso y bajo qué condiciones (control total, sólo lectura, etc.) También se establecen permisos de forma predeterminada sobre diferentes objetos del dominio para ofrecer distintos niveles de acceso.
  • 18. Grupos integrados Como hemos mencionado antes, durante la instalación del Directorio Activo se crean una serie de grupos que podremos utilizar para simplificar la asignación de derechos y permisos a otras cuentas o grupos. Como veremos más abajo, los grupos se administran con el complemento Usuarios y equipos de Active Directory. Cuando ejecutemos esta herramienta, encontraremos los grupos predeterminados en dos contenedores: Los grupos predeterminados incluidos en el contenedor Builtin tienen un ámbito local. En el contenedor Users podemos encontrar grupos predeterminados que tienen tanto ámbito local como global. Tanto los grupos del contenedor Builtin como los del contenedor Users pueden cambiarse libremente de contenedor, siempre que se mantengan dentro del mismo dominio. Los grupos ubicados en estos contenedores se pueden mover a otros grupos o unidades organizativas (OU) del dominio, pero no se pueden mover a otros dominios. Debemos conocer los privilegios y derechos que ofrece cada grupo predeterminado a sus miembros antes de asignarle una cuenta de usuario o equipo. Lógicamente, la precaución será mayor cuanto más elevadas sean las capacidades del grupo en cuestión.