Pág.
I. INTRODUCCION .............................................................................................. 2
1
I. INTRODUCCION
2
II. REVISION DE LITERATURA
Aunque de forma intuitiva se puede pensar que cada usuario del sistema es
una persona diferente, esto no tiene porqué ser siempre así. Un usuario del sistema
(usuario u1 identificado por la contraseña c1) puede ser utilizado por diferentes
personas físicas. Independientemente de quien declare ser 'u1', si se identifica con
la contraseña adecuada, recibirá el mismo trato por parte del sistema informático.
Una persona
Un conjunto de personas (todas conocen el identificador y contraseña del
usuario)
Ninguna persona
3
2.1.2. Seguridad
Se debe explicar a los usuarios que las cuentas son personales. Cualquiera
que acceda a su cuenta, porque la dejan abierta, o porque le dicen el
usuario/contraseña a otra persona, puede realizar las mismas acciones que
ellos.
Las contraseñas no deben ser fáciles de adivinar. Una persona que conozca
al usuario puede adivinar una contraseña con datos personales. Una
máquina puede probar de manera automática muchas contraseñas hasta dar
con la correcta (ataque basado en diccionarios). Una buena contraseña debe
incluir mayúsculas, minúsculas, números y signos, además de contar con una
longitud suficiente. El administrador puede establecer criterios como: longitud
mínima, tiempo máximo de uso de la contraseña, etc...
4
2.1.3. Los servidores
Habitualmente, las páginas web hacen uso del servicio conocido como
hosting, que es el alquiler de un espacio en un servidor remoto.
5
comerciales, como el distribuido por Sun; el Sun Java System Web; y otros de
código abierto, como Nginx o Lighttpd, pero con un uso menos extendido.
6
físicos para almacenamiento. Obtención de información sobre dispositivos físicos
de almacenamiento. Retiro de dispositivos físicos de almacenamiento. Dispositivos
espejo. Movimiento de información entre dispositivos. Asignación de espacios de
trabajo en dispositivos físicos. Trabajo con segmentos. Monitoreo del
almacenamiento.
Backup y recuperación
7
Tareas de Sincronización. Recuperación automática de un servidor de bases de
datos. Dispositivos para Backups. Backups fuera de línea y dinámicos. Backups
Totales e Incrementales. Planes de Recuperación. Procedimientos típicos para
Recuperación. Bitácoras de Transacciones. Consideraciones relacionadas con la
Recuperación automática de datos. Consideraciones sobre la Disponibilidad de los
datos.
8
Servicios para Auditoría
Afinamiento
9
III. CONCLUSIONES
10
IV. REFERENCIA BIBLIOGRAFICA
https://www.hpe.com/es/es/servers/management.html
https://www.ciset.es/glosario/448-gestion-de-servidores
https://www.acens.com/hosting/hosting-gestionado
https://payment-services.ingenico.com/es/es/ogone/support/guide
11