You are on page 1of 16

Servidores con Software Propietario

2.1 Características de Software Propietario

Definicion: Cualquier programa informático en el que el usuario tiene limitaciones para


usarlo, modificarlo o redistribuirlo (esto último con o sin modificaciones).

Para la Fundación para el Software Libre (FSF) este concepto se aplica a cualquier
software que no es libre o que sólo lo es parcialmente (semilibre), sea porque su uso,
redistribución o modificación está prohibida, o requiere permiso expreso del titular del
software.

Caracteristicas:
-Facilidad de adquisición ( puede venir preinstalado con la compra del pc, o
encontrarlo fácilmente en las tiendas ).
- Existencia de programas diseñados especificamente para desarrollar una tarea.
- Las empresas que desarrollan este tipo de software son por lo general grandes y
pueden dedicar muchos recursos, sobretodo económicos, en el desarrollo e
investigación.
- Interfaces gráficas mejor diseñadas.
- Más compatibilidad en el terreno de multimedia y juegos.
- Mayor compatibilidad con el hardware.
- No existen aplicaciones para todas las plataformas ( Windows y Mac OS ).
- Imposibilidad de copia.
- Imposibilidad de modifación.
- Restricciones en el uso ( marcadas por la licencia).
- Imposibilidad de redistribución.
- Por lo general suelen ser menos seguras.
- El coste de las aplicaciones es mayor.
- El soporte de la aplicación es exclusivo del propietario.
- El usuario que adquiere software propietario depende al 100% de la empresa
propietaria.

2.2 Características de Instalación para servidores

Active Search Engine ha sido diseñado para ser instalado con facilidad en tu servidor
web en sólo unos minutos y estar funcionando en internet inmediatamente después de
ser activado. La versión completa de Active Search Engine incluye un programa de
instalación que te guía paso a paso e instala todos los ficheros de la aplicación en tu
ordenador para un fácil acceso. Entonces puedes subir los ficheros a tu servidor web
utilizando tu programa FTP favorito como el propio Windows, Filezilla, Microsoft
Expression, FrontPage o cualquier otro. Existe una guía completa de instalación
disponible en el Manual de Active Search Engine incluido con el software y al cual
también puedes acceder desde nuestra sección de ayuda.

Antes de instalar Active Search Engine necesitas una cuenta de


hospedaje web en un servidor Windows donde puedas subir los ficheros
de la aplicación Active Search Engine. Dado que Active Search Engine es
un conjunto de aplicaciones ASP cualquier servidor web Windows que
soporte asp funcionará perfectamente. Los requisitos de Active Search
Engine son muy básicos y la mayoría de los proveedores de hospedaje
deberían disponer de los componentes requeridos ya instalados en tu
cuenta. Existen cuentas de alojamiento Windows compatibles por
precios extremadamente asequibles pinchando aquí. Por favor revisa los
siguientes requisitos del sistema en tu servidor web previamente a la
instalación:

Sistema: Servidor Web Windows o cuenta de hospedaje Windows


(Sistema Operativo recomendado: Windows 2003, Windows 2008 o
superior).

Base de Datos: No es necesaria ninguna base de datos en tu servidor


cuando instalas Active Search Engine para Access. Para la edición Active
Search Engine SQL necesitas: Microsoft SQL Server 2000, SQL Server
2005, SQL Server 2008 o superior.

Componente Email: Necesario para enviar emails y boletines. Elige uno


entre cualquiera de los siguientes: Microsoft CDO (incluido con todos los
servidores Windows), ASPEmail, ASPMail, ASPQMail, JMail ó SmartMail
(sólo se requiere uno de los componentes).

Componente HTTP: Opcional Necesario para chequear enlaces rotos y


direcciones web inválidas. Elige uno entre cualquiera de los siguientes:
Microsoft XMLHTTP (incluido con todos los servidores Windows),
Microsoft Server XMLHTTP, AspHTTP ó IP*Works! HTTP (sólo se requiere
uno de los componentes).

Componente Email MX: Opcional Necesario para chequear emails


inválidos. Elige uno entre cualquiera de los siguientes: Microsoft
Nslookup (incluido con todos los servidores Windows), AspMX ó
IP*Works MX (sólo se requiere uno de los componentes).

Puedes comprobar fácilmente si tu servidor dispone de estos


componentes y si ya se encuentran instalados con la utilidad gratuita de
Myrasoft según se explica más abajo.

Comprueba la compatibilidad de tu servidor con esta utilidad


gratuita Comprobar si tu servidor o cuenta de hospedaje windows es
totalmente compatible con Active Search Engine es tan fácil como
descargar la versión de demo. Esta versión incluye una utilidad web gratuita de
Myrasoft llamada ASEDiag que una vez subida al servidor web comprueba los módulos
que tu proveedor de hosting ha instalado en tu servidor y determina si este es capaz
de ejecutar Active Search Engine o si algún componente básico necesita ser
previamente instalado

2.2 .1 Instalación

Para empezar el procedimiento de instalación, inicie directamente desde el CD de


Windows Server 2003. El CD-ROM debe admitir CD de inicio.

Iniciar la instalación

El programa de instalación crea las particiones del disco en el equipo


que ejecuta Windows Server 2003, da formato a la unidad y copia los
archivos de instalación del CD al servidor. Nota: en estas instrucciones
se da por supuesto que está instalando Windows Server 2003 en un
equipo que no utiliza Windows. Si va a actualizar una versión anterior de
Windows, algunos pasos de la instalación pueden ser diferentes.

 Inserte el cd de Windows Server 2003 en la unidad de CD-ROM


 Reinicie el equipo. Si se le indica, presione cualquier tecla para iniciar desde el
CD
 En la pantalla Programa de instalación, presione ENTRAR
 Revise y, y si procede acepte el contrato de licencia presionando F8
 Siga las instrucciones para eliminar todas las particiones del disco existente.
Los pasos exactos variaran según el numero y el tipo de particiones que tenga
ya el equipo.
 Cuando todo el espacio del disco tenga la etiqueta espacio no particionado,
presione C para crear una partición en el espacio no particionado de
la primera unidad de disco.
 Si su servidor tiene una única unidad de disco, divida el espacio en disco
disponible por la mitad para crear dos particiones de igual tamaño. Elimine el
valor predeterminado de espacio total. Escriba el valor de la mitad del espacio
en disco total en el simbolo del sistema Crear partición de tamaño en MB, y
presione Entrar.
 Cuando haya creado la partición Nueva<original>, presione Entrar
 Seleccione Formatear la partición

1. El Asistente para la instalación de Windows Server 2003 detecta e instala los


dispositivos. Esta operación puede durar varios minutos y puede que la pantalla
parpadee durante el proceso.

2. En el cuadro de diálogo Configuración regional y de idioma, realice


los cambios necesarios para su configuración regional (por lo general,
para Estados Unidos no es necesario realizar ningún cambio) y, a
continuación, haga clic en Siguiente.

3. En el cuadro de diálogo Personalice su software, escriba Mike


Nash en el cuadro Nombre y Reskit en el cuadroOrganización. Haga clic
en Siguiente.
4 . Escriba la Clave del producto (la encontrará en el dorso de la caja del
CD de Windows Server 2003) en los cuadros de texto provistos para ello
y, después, haga clic en Siguiente.

5. En el cuadro de diálogo Modos de licencia, seleccione el modo de


licencia adecuado para su organización y, a continuación, haga clic
en Siguiente.

6. En el cuadro de diálogo Nombre del equipo y contraseña del


administrador, escriba el nuevo nombre del equipo HQ-CON-DC-01 en el
cuadro de nombre del equipo y, a continuación, haga clic en Siguiente.

Recomendación: para facilitar los pasos de estas guías, el cuadro de


contraseña de administrador se deja en blanco. Ésta no es una práctica
de seguridad recomendable. Siempre que instale un servidor para una
red de producción debe definir una contraseña. Windows Server 2003
requiere contraseñas complejas de manera predeterminada.

7.Cuando el programa de instalación de Windows se lo indique, haga clic


en Sí para confirmar que desea dejar la contraseña de administrador en
blanco.

8. En el cuadro de diálogo Configuración de fecha y hora, corrija, si es


necesario, la fecha y la hora actuales y, después, haga clic en Siguiente.

9. En el cuadro de diálogo Configuración de red, asegúrese de que la


opción Configuración típica está seleccionada y, a continuación, haga clic
en Siguiente.

10. En el cuadro de diálogo Grupo de trabajo o dominio del equipo (está


seleccionado No de manera predeterminada), haga clic en Siguiente.

Nota: llegado a este punto se debe haber especificado un nombre de


dominio, pero esta guía utiliza el Asistente para configurar su servidor
con el fin de crear el nombre de dominio posteriormente.

La instalación de Windows Server 2003 continúa con la configuración de


los componentes necesarios. Esta operación puede durar unos minutos.

11. Se reinicia el servidor y se carga el sistema operativo desde la


unidad de disco duro.

2.2 .2 Configuración
En esta ocasión hemos elaborado este paso a paso para saber como configurar un
Servidor Windows 2008 Enterprise Edition y dejarlo "listo" para posteriormente realizar
la instalación de XenApp 5 for Windows 2008, en este nuevo tutorial ha sido utilizada
una versión sin la funcionalidad de Hyper-V, así mismo podréis ver que puntos hay que
preparar para poder tener una instalación limpia de Windows 2008 Enterprise Edition.

Partimos de la base en que ya disponemos de Windows 2008 Enterprise edition


instalado, y que dicho servidor aún no ha estado añadido al dominio, se han realizado
por tanto todos los pasos necesarios, antes de que este tenga que ser añadido al
mismo. La plataforma utilizada sobre la que hemos trabajado a sido XenServer 5, en el
que hemos podido observar además un alto rendimiento con respecto a la misma
instalación sobre un servidor físico, lo que realmente nos ha sorprendido.

Nota Importante: Microsoft .NET framework 3.5 y Java Runtime Update 11, tendrán
que ser instalados manualmente.

Veamos el proceso de instalación por tanto de los distintos roles a instalar en Windows
2008 Enterprise, para poder instalar posteriormente XenApp 5 for Windows 2008. Una
vez instalado Windows 2008 Enterprise edition, iniciaremos el proceso de configuración
y de inserción de los distintos Roles necesarios, pulsando sobre "Add roles".

Luego nos posicionamos en el servidor y hacemos click derecho sobre “Roles” y


seleccionamos “Add Roles”:
Tildamos la opción “DHCP Server” y pulsamos “Next”:

Se nos muestra una pantalla de información, en la que debemos pulsar “Next”:

Aquí tenemos que seleccionar la red en la que se utilizará el servicio, la tildamos y


pulsamos siguiente:
Aquí indicamos un dominio y un DNS

2.3 Administración de Recursos

2.3.1 Tipos de Recursos

Los Servicios de Internet Information Server (IIS) se pueden instalar en un clúster de


servidores. Para obtener más información sobre cómo se ejecuta IIS en un clúster de
servidores, vea la documentación en pantalla de IIS.

Puede instalar Message Queue Server en un clúster de servidores. Para obtener más
información acerca de los tipos de recurso de Message Queue Server y
Desencadenadores de Message Queue Server, y acerca de cómo se ejecutan en un
clúster de servidores, vea Microsoft Message Queue Server.

Puede instalar el Coordinador de transacciones distribuidas (DTC, Distributed


Transaction Coordinator) en un clúster de servidores. Para obtener más información
acerca del tipo de recurso del Coordinador de transacciones distribuidas y acerca de
cómo se ejecuta en un clúster de servidores, vea Coordinador de transacciones
distribuidas.

Esta sección también trata los temas y tipos de recursos siguientes:

· Tipo de recurso Disco físico


· Tipos de recursos Servicio DHCP y Servicio WINS
· Tipo de recurso Cola de impresión
· Tipo de recurso compartido de archivos
· Tipo de recurso Dirección de Protocolo Internet (IP)
· Tipo de recurso Quórum local
· Tipo de recurso Conjunto de nodos mayoritario
· Tipo de recurso Nombre de red
· Tipo de recurso Aplicación genérica
· Tipo de recurso Secuencia de comandos genérica
· Tipo de recurso Servicio genérico
· Tipo de recurso del Servicio de instantáneas de volumen

2.3.2 Administración de los Recursos

Con el Administrador de recursos del sistema de Windows del sistema operativo


Windows Server® 2008 R2, puede administrar el uso del procesador y la memoria del
servidor con directivas de recursos estándar o personalizadas. La administración de los
recursos le puede ayudar a garantizar que todos los servicios que proporciona un único
servidor estén disponibles de forma equivalente o que los recursos para aplicaciones,
servicios o usuarios de alta prioridad están siempre disponibles.

El Administrador de recursos del sistema de Windows sólo administra los recursos del
procesador cuando la carga combinada del procesador es superior al 70 por ciento.

Puede usar el Administrador de recursos del sistema de Windows para:

· Administrar los recursos del sistema (procesador y memoria) con directivas


preconfiguradas, o crear directivas personalizadas que asignen recursos por procesos,
por usuarios, por sesiones de Servicios de Escritorio remoto o por grupos de
aplicaciones de Internet Information Services (IIS).
· Usar reglas de calendario para aplicar diferentes directivas en momentos
diferentes, sin intervención manual o reconfiguración.
· Seleccionar automáticamente directivas de recursos que se basen en
propiedades del servidor o eventos (como, por ejemplo, eventos o condiciones de
clúster), o en los cambios en la memoria física instalada o el número de procesadores.
· Recopilar los datos de uso de los recursos localmente o en una base de datos
SQL personalizada. Los datos de uso de los recursos de varios servidores se pueden
consolidar en un solo equipo que ejecute el Administrador de recursos del sistema de
Windows.
· Crear un grupo de equipos para facilitar la organización de los servidores
Host de sesión de Escritorio remoto (Host de sesión de RD) que desee administrar. Las
directivas de un grupo entero de equipos se pueden exportar o modificar fácilmente.

2.3.3 Administración de Cuentas de Usuario y Equipo

Las cuentas de usuario y las cuentas de equipo de Active Directory representan una
entidad física como una persona o un equipo. Las cuentas de usuario también se puede
utilizar como cuentas de servicio dedicadas para algunas aplicaciones.

Las cuentas de usuario y de equipo (así como los grupos) se denominan también
principales de seguridad. Los principales de seguridad son objetos de directorio a los
que se asigna automáticamente identificadores de seguridad (SID), que se utilizan
para tener acceso a los recursos del dominio. Una cuenta de usuario o de equipo se
utiliza para:
Autenticar la identidad de un usuario o equipo.
Una cuenta de usuario permite que un usuario inicie una sesión en equipos y dominios
con una identidad que puede ser autenticada por el dominio. Para obtener información
acerca de la autenticación, vea Control de acceso en Active Directory. Cada usuario
que se conecta a la red debe tener su propia cuenta de usuario y su propia contraseña
única. Para aumentar la seguridad, debe evitar que varios usuarios compartan una
misma cuenta.
Autorizar o denegar el acceso a los recursos del dominio.
Después de que el usuario haya sido autenticado, se le autoriza o deniega el acceso a
los recursos del dominio según los permisos explícitos asignados a dicho usuario en el
recurso. Para obtener más información, vea Información de seguridad para Active
Directory.
Administrar otros principales de seguridad.
Active Directory crea un objeto de principal de seguridad externo en el dominio local
para representar cada principal de seguridad de un dominio de confianza externo. Para
obtener más información acerca de los principales de seguridad externos, vea Cuándo
se debe crear una confianza externa.
Auditar las acciones realizadas con la cuenta de usuario o de equipo.
La auditoría puede ayudarle a supervisar la seguridad de las cuentas. Para obtener
más información acerca de la, vea Introducción a la auditoría.
Cuentas de usuario

El contenedor Usuarios ubicado en Usuarios y equipos de Active Directory incluye tres


cuentas de usuario integradas: Administrador, Invitado y Asistente de ayuda. Estas
cuentas de usuario integradas se crean automáticamente al crear el dominio.

Cada cuenta integrada tiene una combinación diferente de derechos y permisos. La


cuenta Administrador tiene los derechos y permisos más amplios sobre el dominio,
mientras que la cuenta Invitado tiene derechos y permisos limitados. En la siguiente
tabla se describe cada una de las cuentas de usuario predeterminadas en los
controladores de dominio que ejecutan Windows Server 2003.

2.3.4 Administración de Grupos


Un grupo de Active Directory se compone de una colección de objetos (usuarios y
equipos, y otros grupos utilizados para simplificar el acceso a los recursos y envío de
correos electrónicos). Los grupos pueden utilizarse para asignar derechos
administrativos, acceso a recursos de red, o, para distribuir correo electrónico. Hay
grupos de varios sabores, y dependerá del modo en que el dominio se esté ejecutando
el que ciertas funcionalidades de grupo estén o no disponibles.

Active Directory de Windows Server 2008 R2 es compatible con dos tipos ditintos de
grupos: Distribución y Seguridad. Ambos tienen sus propios usos y ventajas, siempre
que se utilicen correctamente y se hayan entendido sus características.

Los grupos de distribución permiten el agrupamiento de contactos, usuarios o grupos,


principalmente para la distribución de correo electrónico. Estos tipos de grupos no
pueden utilizarse para permitir o denegar el acceso a recursos del dominio. Las Listas
de Control de Acceso Discrecional (DACLs), que se utilizan para permitir y/o denegar el
acceso a los recursos, o para definir los derechos de usuario, se componen de Entradas
de Control de Acceso (ACEs). Los grupos de distribución no tienen habilitada la
seguridad y no pueden usarse en las DACL. En algunos casos, esto puede simplificar la
administración de la seguridad cuando necesitamos tener a distribuidores externos
localizados en libretas de direcciones pero nunca necesitarán acceder a recursos del
dominio o bosque.

Los grupos de seguridad tienen habilitada esta característica y por tanto pueden
utilizarse en la asignación de derechos de usuario y en los permisos del recurso, o, en
la aplicación de directivas de grupo basadas en AD o directivas de equipo. El uso de un
grupo en lugar de usuarios de forma individual simplifica mucho la administración. Los
grupos pueden crearse para recursos o tareas en particular, y cuando se efectúan
cambios en la lista de usuarios que necesitan acceso, sólo debe modificarse la
pertenencia de grupo para reflejar los cambios en cada recurso que utiliza este grupo.

Para llevar a cabo tareas administrativas, los grupos de seguridad pueden definirse
dentro de distintos niveles de responsabilidad. La granularidad que podemos aplicar es
vasta, de hecho una estructura de grupos funcional es una de las maneras de
simplificar la administración de la empresa.

Los grupos de seguridad también pueden usarse con propósitos de correo electrónico,
lo que significa que aunan ambos propósitos.

Además del tipo, los grupos disponen de un ámbito a seleccionar. El ámbito,


simplemente, marca los límites de quién puede ser miembro, y dónde puede utilizarse
el grupo. Sólo los grupos de seguridad pueden usarse para delegar control y asignar
acceso a recursos. Una clasificación teniendo en cuenta el ámbito quedaría:

Grupos locales de dominio.

Grupos globales.

Grupos universales.

2.3.5 Administración del Acceso a Recursos


Como administrador del sistema, usted puede controlar y supervisar la actividad del
sistema. Puede definir límites sobre quién puede utilizar determinados recursos. Puede
registrar el uso de recursos y supervisar quién los está utilizando. También puede
configurar los sistemas para minimizar el uso indebido de los recursos.

Limitación y supervisión del superusuario


El sistema requiere una contraseña root para el acceso del superusuario. En la
configuración predeterminada, un usuario no puede iniciar sesión de manera remota
en un sistema como root. Al iniciar sesión de manera remota, el usuario debe utilizar el
nombre de usuario y, luego, el comando su para convertirse en root. Puede supervisar
quién ha utilizado el comando su, en especial, aquellos usuarios que están intentando
obtener acceso de superusuario. Para conocer los procedimientos para supervisar al
superusuario y limitar el acceso al superusuario, consulte Supervisión y restricción de
superusuario (mapa de tareas).

Configuración del control de acceso basado en roles para reemplazar al


superusuario
El control de acceso basado en roles (RBAC) está diseñado para limitar las capacidades
del superusuario. El superusuario (usuario root) tiene acceso a todos los recursos del
sistema. Con RBAC, puede reemplazar root con un conjunto de roles con poderes
discretos. Por ejemplo, puede configurar un rol para manejar la creación de cuentas de
usuario y otro rol para manejar la modificación de archivos del sistema. Una vez que
haya establecido un rol para manejar una función o un conjunto de funciones, puede
eliminar esas funciones de las capacidades de root.

Cada rol requiere que un usuario conocido inicie sesión con su nombre de usuario y
contraseña. Después de iniciar sesión, el usuario asume el rol con una contraseña de
rol específica. Como consecuencia, alguien que se entera de la contraseña root tiene
una capacidad limitada para dañar el sistema. Para obtener más información sobre
RBAC, consulte Control de acceso basado en roles (descripción general).

Prevención del uso indebido involuntario de los recursos del equipo


Puede prevenir que los usuarios y que usted realicen errores involuntarios de las
siguientes formas:

 Puede evitar ejecutar un caballo de Troya si configura correctamente la variable


PATH.

 Puede asignar un shell restringido a los usuarios. Un shell restringido previene


los errores del usuario al guiar a los usuarios a las partes del sistema que necesitan
para su trabajo. De hecho, mediante una configuración cuidadosa, usted puede
asegurarse de que los usuarios sólo accedan a las partes del sistema que los ayudan a
trabajar de manera eficiente.

 Puede establecer permisos restrictivos para los archivos a los que los usuarios no
necesitan acceder.

2.3.6 Administración de los servicios de impresión


Windows Server® 2008 R2, se puede compartir impresoras en una red y centralizar
las tareas de administración del servidor de impresión y de las impresoras de red
mediante el complemento Administración de impresión de Microsoft Management
Console (MMC). Administración de impresión le ayuda a supervisar las colas de
impresión y recibir notificaciones cuando las colas de impresión interrumpen el
procesamiento de los trabajos de impresión. Además permite migrar los servidores de
impresión e implementar conexiones de impresora con directivas de grupo.

Herramientas para administrar un servidor de impresión


Hay dos herramientas principales que se pueden usar para administrar un servidor de
impresión de Windows:

1. Administrador del servidor

2. Administración de impresión

En Windows Server 2008 R2, se puede usar el Administrador del servidor para instalar
el rol de servidor y los servicios de rol de Servicios de impresión y documentos. El
Administrador del servidor incluye además una instancia del complemento
Administración de impresión que se puede usar para administrar el servidor local.

Administración de impresión proporciona detalles actualizados sobre el estado de las


impresoras y los servidores de impresión de la red. Puede usar Administración de
impresión para instalar conexiones de impresora en un grupo de equipos cliente de
forma simultánea y para supervisar de forma remota las colas de impresión.
Administración de impresión facilita la búsqueda de impresoras con errores mediante
filtros. Además, se pueden enviar notificaciones por correo electrónico o ejecutar
scripts cuando una impresora o un servidor de impresión precisen atención.
Administración de impresión puede mostrar más datos (como los niveles de tóner o de
papel) en las impresoras que incluyen una interfaz de administración basada en web.

2.4 Medición y Desempeño

2.4.1 Desempeño

El sistema está optimizado para que las búsquedas tengan una respuesta muy rápida
(si el servidor y la red lo permiten). El interfaz está optimizado para facilitar y hacer
más eficiente la labor de los bibliotecarios. Por ejemplo, para devolución de libros se
requiere un solo paso.Para prestar un libro se requieren dos pasos: ingresar el código
del usuario e ingresar el número del ítem a prestar (o código de barras).

2.4.2 Herramientas de Medicion

El Monitor de confiabilidad y rendimiento de Windows es un complemento de Microsoft


Management Console (MMC) que combina la funcionalidad de herramientas
independientes anteriores, incluidos Registros y alertas de rendimiento, Server
Performance Advisor y Monitor de sistema. Proporciona una interfaz gráfica para
personalizar la recopilación de datos de rendimiento y sesiones de seguimiento de
eventos.
También incluye el Monitor de confiabilidad, un complemento de MMC que lleva un
seguimiento de los cambios producidos en el sistema y los compara con los cambios de
estabilidad del sistema, proporcionando una vista gráfica de su relación.

2.4.3 Indicadores de Desempeño

En Analysis Services, un KPI es un conjunto de cálculos asociados a un grupo de


medida de un cubo, que se usa para evaluar el éxito empresarial. Normalmente, estos
cálculos son una combinación de expresiones MDX (Expresiones multidimensionales) o
miembros calculados. Los KPI también tienen metadatos adicionales que proporcionan
información acerca de cómo deberían las aplicaciones cliente mostrar los resultados de
los cálculos de KPI.

Un KPI administra información sobre un objetivo establecido, la fórmula real del


rendimiento registrada en el cubo y medidas para mostrar la tendencia y el estado del
rendimiento. Para definir las fórmulas y otras definiciones acerca de los valores se un
KPI se usa AMO. La aplicación cliente usa una interfaz de consulta, como ADOMD.NET,
para recuperar y exponer los valores de KPI al usuario final. Para obtener más
información, vea ADOMD.NET.

Un objeto Kpi simple se compone de la información básica, el objetivo, el valor real


logrado, un valor de estado, un valor de tendencia y una carpeta donde se ve el KPI.
La información básica incluye el nombre y la descripción del KPI. El objetivo es una
expresión MDX que se evalúa como un número. El valor real es una expresión MDX
que se evalúa como un número. El estado y el valor de tendencia son expresiones MDX
que se evalúan como un número. La carpeta es una ubicación sugerida para el KPI que
se va a presentar al cliente.

2.4.4 Roadmap

Un RoadMap (que podría traducirse como hoja de ruta) es una planificación del
desarrollo de un software con los objetivos a corto y largo plazo, y posiblemente
incluyendo unos plazos aproximados de consecución de cada uno de estos objetivos.
Se suele organizar en hitos o "milestones", que son fechas en las que supuestamente
estará finalizado un paquete de nuevas funcionalidades.

Para los desarrolladores de software, se convierte en una muy buena práctica generar
un Roadmap, ya que de esta forma documentan el estado actual y posible futuro de su
software, dando una visión general o específica de hacia adónde apunta a llegar el
software.

La expresión Roadmap se utiliza para dar a conocer el "trazado del camino" por medio
del cual vamos a llegar del estado actual al estado futuro. Es decir, la secuencia de
actividades o camino de evolución que nos llevará al estado futuro.

2.5 Seguridad e integridad

2.5.1 Seguridad por software


Desde el punto de vista de soluciones tecnológicas, una arquitectura de seguridad
lógica puede conformarse (dependiendo de los niveles de seguridad) por: software
antivirus, herramientas de respaldo, de monitoreo de la infraestructura de red y
enlaces de telecomunicaciones, firewalls, soluciones de autentificación y servicios de
seguridad en línea; que informen al usuario sobre los virus más peligrosos y, a través
de Internet, enviar la vacuna a todos los nodos de la red empresarial, por mencionar
un ejemplo.

2.5.2 Seguridad por hardware

La seguridad del hardware se refiere a la protección de objetos frente a intromisiones


provocadas por el uso del hardware. A su vez, la seguridad del hardware puede
dividirse en seguridad física y seguridad de difusión. En el primer caso se atiende a la
protección del equipamiento hardware de amenazas externas como manipulación o
robo. Todo el equipamiento que almacene o trabaje con información sensible necesita
ser protegido, de modo que resulte imposible que un intruso acceda físicamente a él.
La solución más común es la ubicación del equipamiento en un entorno seguro.

Existe una tendencia a incorporar al hardware funciones del S. O. Las funciones


incorporadas al hardware:

· Resultan mucho más seguras que cuando son asequibles como instrucciones
de software que pueden ser modificadas.
· Pueden operar mucho más rápido que en el software:
· Mejorando la performance.
· Permitiendo controles más frecuentes.

2.5.3 Plantillas de Seguridad para proteger los equipos

Las plantillas de seguridad predefinidas se proporcionan como punto de partida para la


creación de políticas de seguridad que pueden personalizarse para satisfacer diferentes
necesidades de organización. Puede personalizar las plantillas con las plantillas de
seguridad de complemento. Una vez que personalizar las plantillas de seguridad
predefinidas, se pueden utilizar para configurar la seguridad en un equipo individual o
miles de ordenadores. Puede configurar los equipos individuales con la configuración
de seguridad y análisis de complemento, el Secedit de línea de comandos, o mediante
la importación de la plantilla en Directiva de seguridad local . Puede configurar varios
equipos mediante la importación de una plantilla en la configuración de Seguridad de la
extensión de directiva de grupo , que es una extensión de directiva de grupo. También
puede utilizar una plantilla de seguridad como punto de partida para el análisis de un
sistema de agujeros de seguridad potenciales o violaciones de las políticas mediante el
uso de la configuración y análisis de seguridad en. De forma predeterminada, las
plantillas de seguridad predefinidas se almacenan en:

systemroot\Seguridad\plantillas
2.5.4 Configuración de la Auditoria

La auditoría suele realizarse a posteriori en sistemas manuales, es decir que se


examinan las recientes transacciones de una organización para determinar si hubo
ilícitos.
La auditoría en un sistema informático puede implicar un procesamiento inmediato,
pues se verifican las transacciones que se acaban de producir.
Un registro de auditoría es un registro permanente de acontecimientos importantes
acaecidos en el sistema informático:

· Se realiza automáticamente cada vez que ocurre tal evento.


· Se almacena en un área altamente protegida del sistema.
· Es un mecanismo importante de detección.

El registro de auditoria debe ser revisado cuidadosamente y con frecuencia. Las


revisiones deben hacerse:

· Periódicamente: Se presta atención regularmente a los problemas de


seguridad.
· Al azar: Se intenta atrapar a los intrusos desprevenidos.

2.5.5 Administrar Registros de Seguridad

El registro de seguridad para Windows está lleno de información muy bien, pero a
menos que sepa cómo controlar, gestionar y analizar la información, se va a llevar
mucho más tiempo para obtener la información que desee salir de ella. En este artículo
se describen algunos de los consejos y trucos que pueden ser utilizados para cavar
mejor la información que necesita salir del registro de seguridad, haciendo más fácil su
trabajo, que sea más eficiente, y mejor la seguridad global de la red.

Toda la información registrada en el registro de seguridad está controlada por


Auditoría. La auditoría es la configuración y gestionado por la directiva de grupo. Puede
administrar la directiva de grupo local (gpedit.msc) o por medio de Active Directory
mediante el Group Policy Management Console (GPMC). Le recomiendo usar la GPMC y
administrar la auditoría mediante Active Directory. Esto es mucho más eficiente y
1/10o el trabajo como su gestión a nivel local.

2.6 Normatividad de uso

2.6.1 Politicas y Reglamentos de uso de los Servidores

Las politicas y reglamentes que existen dentro del uso de los servidores son muy
importante para poder usar de manera adecuada los servicios que prestan varias
compañias informaticas u otras compañias .
Para poder regular la utilizacion de todos los servicios y recursos informaticos al fin de
realizar y optimizar los servicios para poder garantizar un funcionamiento optimo.

2.6.2 Políticas y Reglamentos para los usuarios

El usuario debe de comprender y recibir las normas y reglamentes que conlleva cada
servicio para que pueda obtener el suficiente servicio o producto con una calidad
optima para que pueda cumplir la necesidad que posee el usuario .

Tanto que debe revisar politicas en el uso del internet , paginas , servicios, etc.

You might also like