Professional Documents
Culture Documents
Para la Fundación para el Software Libre (FSF) este concepto se aplica a cualquier
software que no es libre o que sólo lo es parcialmente (semilibre), sea porque su uso,
redistribución o modificación está prohibida, o requiere permiso expreso del titular del
software.
Caracteristicas:
-Facilidad de adquisición ( puede venir preinstalado con la compra del pc, o
encontrarlo fácilmente en las tiendas ).
- Existencia de programas diseñados especificamente para desarrollar una tarea.
- Las empresas que desarrollan este tipo de software son por lo general grandes y
pueden dedicar muchos recursos, sobretodo económicos, en el desarrollo e
investigación.
- Interfaces gráficas mejor diseñadas.
- Más compatibilidad en el terreno de multimedia y juegos.
- Mayor compatibilidad con el hardware.
- No existen aplicaciones para todas las plataformas ( Windows y Mac OS ).
- Imposibilidad de copia.
- Imposibilidad de modifación.
- Restricciones en el uso ( marcadas por la licencia).
- Imposibilidad de redistribución.
- Por lo general suelen ser menos seguras.
- El coste de las aplicaciones es mayor.
- El soporte de la aplicación es exclusivo del propietario.
- El usuario que adquiere software propietario depende al 100% de la empresa
propietaria.
Active Search Engine ha sido diseñado para ser instalado con facilidad en tu servidor
web en sólo unos minutos y estar funcionando en internet inmediatamente después de
ser activado. La versión completa de Active Search Engine incluye un programa de
instalación que te guía paso a paso e instala todos los ficheros de la aplicación en tu
ordenador para un fácil acceso. Entonces puedes subir los ficheros a tu servidor web
utilizando tu programa FTP favorito como el propio Windows, Filezilla, Microsoft
Expression, FrontPage o cualquier otro. Existe una guía completa de instalación
disponible en el Manual de Active Search Engine incluido con el software y al cual
también puedes acceder desde nuestra sección de ayuda.
2.2 .1 Instalación
Iniciar la instalación
2.2 .2 Configuración
En esta ocasión hemos elaborado este paso a paso para saber como configurar un
Servidor Windows 2008 Enterprise Edition y dejarlo "listo" para posteriormente realizar
la instalación de XenApp 5 for Windows 2008, en este nuevo tutorial ha sido utilizada
una versión sin la funcionalidad de Hyper-V, así mismo podréis ver que puntos hay que
preparar para poder tener una instalación limpia de Windows 2008 Enterprise Edition.
Nota Importante: Microsoft .NET framework 3.5 y Java Runtime Update 11, tendrán
que ser instalados manualmente.
Veamos el proceso de instalación por tanto de los distintos roles a instalar en Windows
2008 Enterprise, para poder instalar posteriormente XenApp 5 for Windows 2008. Una
vez instalado Windows 2008 Enterprise edition, iniciaremos el proceso de configuración
y de inserción de los distintos Roles necesarios, pulsando sobre "Add roles".
Puede instalar Message Queue Server en un clúster de servidores. Para obtener más
información acerca de los tipos de recurso de Message Queue Server y
Desencadenadores de Message Queue Server, y acerca de cómo se ejecutan en un
clúster de servidores, vea Microsoft Message Queue Server.
El Administrador de recursos del sistema de Windows sólo administra los recursos del
procesador cuando la carga combinada del procesador es superior al 70 por ciento.
Las cuentas de usuario y las cuentas de equipo de Active Directory representan una
entidad física como una persona o un equipo. Las cuentas de usuario también se puede
utilizar como cuentas de servicio dedicadas para algunas aplicaciones.
Las cuentas de usuario y de equipo (así como los grupos) se denominan también
principales de seguridad. Los principales de seguridad son objetos de directorio a los
que se asigna automáticamente identificadores de seguridad (SID), que se utilizan
para tener acceso a los recursos del dominio. Una cuenta de usuario o de equipo se
utiliza para:
Autenticar la identidad de un usuario o equipo.
Una cuenta de usuario permite que un usuario inicie una sesión en equipos y dominios
con una identidad que puede ser autenticada por el dominio. Para obtener información
acerca de la autenticación, vea Control de acceso en Active Directory. Cada usuario
que se conecta a la red debe tener su propia cuenta de usuario y su propia contraseña
única. Para aumentar la seguridad, debe evitar que varios usuarios compartan una
misma cuenta.
Autorizar o denegar el acceso a los recursos del dominio.
Después de que el usuario haya sido autenticado, se le autoriza o deniega el acceso a
los recursos del dominio según los permisos explícitos asignados a dicho usuario en el
recurso. Para obtener más información, vea Información de seguridad para Active
Directory.
Administrar otros principales de seguridad.
Active Directory crea un objeto de principal de seguridad externo en el dominio local
para representar cada principal de seguridad de un dominio de confianza externo. Para
obtener más información acerca de los principales de seguridad externos, vea Cuándo
se debe crear una confianza externa.
Auditar las acciones realizadas con la cuenta de usuario o de equipo.
La auditoría puede ayudarle a supervisar la seguridad de las cuentas. Para obtener
más información acerca de la, vea Introducción a la auditoría.
Cuentas de usuario
Active Directory de Windows Server 2008 R2 es compatible con dos tipos ditintos de
grupos: Distribución y Seguridad. Ambos tienen sus propios usos y ventajas, siempre
que se utilicen correctamente y se hayan entendido sus características.
Los grupos de seguridad tienen habilitada esta característica y por tanto pueden
utilizarse en la asignación de derechos de usuario y en los permisos del recurso, o, en
la aplicación de directivas de grupo basadas en AD o directivas de equipo. El uso de un
grupo en lugar de usuarios de forma individual simplifica mucho la administración. Los
grupos pueden crearse para recursos o tareas en particular, y cuando se efectúan
cambios en la lista de usuarios que necesitan acceso, sólo debe modificarse la
pertenencia de grupo para reflejar los cambios en cada recurso que utiliza este grupo.
Para llevar a cabo tareas administrativas, los grupos de seguridad pueden definirse
dentro de distintos niveles de responsabilidad. La granularidad que podemos aplicar es
vasta, de hecho una estructura de grupos funcional es una de las maneras de
simplificar la administración de la empresa.
Los grupos de seguridad también pueden usarse con propósitos de correo electrónico,
lo que significa que aunan ambos propósitos.
Grupos globales.
Grupos universales.
Cada rol requiere que un usuario conocido inicie sesión con su nombre de usuario y
contraseña. Después de iniciar sesión, el usuario asume el rol con una contraseña de
rol específica. Como consecuencia, alguien que se entera de la contraseña root tiene
una capacidad limitada para dañar el sistema. Para obtener más información sobre
RBAC, consulte Control de acceso basado en roles (descripción general).
Puede establecer permisos restrictivos para los archivos a los que los usuarios no
necesitan acceder.
2. Administración de impresión
En Windows Server 2008 R2, se puede usar el Administrador del servidor para instalar
el rol de servidor y los servicios de rol de Servicios de impresión y documentos. El
Administrador del servidor incluye además una instancia del complemento
Administración de impresión que se puede usar para administrar el servidor local.
2.4.1 Desempeño
El sistema está optimizado para que las búsquedas tengan una respuesta muy rápida
(si el servidor y la red lo permiten). El interfaz está optimizado para facilitar y hacer
más eficiente la labor de los bibliotecarios. Por ejemplo, para devolución de libros se
requiere un solo paso.Para prestar un libro se requieren dos pasos: ingresar el código
del usuario e ingresar el número del ítem a prestar (o código de barras).
2.4.4 Roadmap
Un RoadMap (que podría traducirse como hoja de ruta) es una planificación del
desarrollo de un software con los objetivos a corto y largo plazo, y posiblemente
incluyendo unos plazos aproximados de consecución de cada uno de estos objetivos.
Se suele organizar en hitos o "milestones", que son fechas en las que supuestamente
estará finalizado un paquete de nuevas funcionalidades.
Para los desarrolladores de software, se convierte en una muy buena práctica generar
un Roadmap, ya que de esta forma documentan el estado actual y posible futuro de su
software, dando una visión general o específica de hacia adónde apunta a llegar el
software.
La expresión Roadmap se utiliza para dar a conocer el "trazado del camino" por medio
del cual vamos a llegar del estado actual al estado futuro. Es decir, la secuencia de
actividades o camino de evolución que nos llevará al estado futuro.
· Resultan mucho más seguras que cuando son asequibles como instrucciones
de software que pueden ser modificadas.
· Pueden operar mucho más rápido que en el software:
· Mejorando la performance.
· Permitiendo controles más frecuentes.
systemroot\Seguridad\plantillas
2.5.4 Configuración de la Auditoria
El registro de seguridad para Windows está lleno de información muy bien, pero a
menos que sepa cómo controlar, gestionar y analizar la información, se va a llevar
mucho más tiempo para obtener la información que desee salir de ella. En este artículo
se describen algunos de los consejos y trucos que pueden ser utilizados para cavar
mejor la información que necesita salir del registro de seguridad, haciendo más fácil su
trabajo, que sea más eficiente, y mejor la seguridad global de la red.
Las politicas y reglamentes que existen dentro del uso de los servidores son muy
importante para poder usar de manera adecuada los servicios que prestan varias
compañias informaticas u otras compañias .
Para poder regular la utilizacion de todos los servicios y recursos informaticos al fin de
realizar y optimizar los servicios para poder garantizar un funcionamiento optimo.
El usuario debe de comprender y recibir las normas y reglamentes que conlleva cada
servicio para que pueda obtener el suficiente servicio o producto con una calidad
optima para que pueda cumplir la necesidad que posee el usuario .
Tanto que debe revisar politicas en el uso del internet , paginas , servicios, etc.