Anda di halaman 1dari 11

INDICE

Pág.

I. INTRODUCCION .............................................................................................. 2

II. REVISION DE LITERATURA........................................................................... 3

2.1. Administración y Gestión de Usuarios .................................................. 3

2.1.1. Gestión de usuarios .......................................................................... 3

2.1.2. Seguridad ........................................................................................... 4

2.1.3. Los servidores ................................................................................... 5

2.1.4. Administración de servidores de bases de datos .......................... 6

III. CONCLUSIONES ....................................................................................... 10

IV. REFERENCIA BIBLIOGRAFICA................................................................ 11

1
I. INTRODUCCION

La administración de un sistema incluye un amplia gama de tareas tales


como las de instalar una impresora o un escáner, configurar y compartir el acceso
a Internet, instalar programas, configurar un cortafuegos, añadir nuevos usuarios,
etc., en definitiva crear un entorno de trabajo seguro, cómodo y productivo.

En sistemas operativos monousuario, tales como MS-DOS o Windows9x,


las tareas administrativas podían ser realizadas por cualquiera que tuviese acceso
a la máquina.

Sin embargo, en sistemas multiusuario como GNU/Linux se distingue


cuidadosamente entre el administrador, que es el único usuario con permisos para
administrar la máquina y el resto de usuarios, que carecen de tales privilegios.

2
II. REVISION DE LITERATURA

2.1. Administración y Gestión de Usuarios


2.1.1. Gestión de usuarios

En un SO multiusuario se utiliza el concepto de usuario para controlar el


acceso al sistema. Se pueden declarar diferentes usuarios y asignar un nivel de
acceso diferente, o unos privilegios, para cada uno de ellos. Normalmente antes de
trabajar en el sistema es necesario iniciar una sesión, momento en el que la persona
que quiere acceder al sistema se identifica como uno de los usuarios del sistema.

Aunque de forma intuitiva se puede pensar que cada usuario del sistema es
una persona diferente, esto no tiene porqué ser siempre así. Un usuario del sistema
(usuario u1 identificado por la contraseña c1) puede ser utilizado por diferentes
personas físicas. Independientemente de quien declare ser 'u1', si se identifica con
la contraseña adecuada, recibirá el mismo trato por parte del sistema informático.

Además, es común definir usuarios en el SO que no corresponden a


ninguna persona. Son usuarios que se utilizan para ejecutar determinados
procesos, normalmente servicios, y restringir el acceso a los recursos por parte de
dichos procesos.

Así, un usuario del SO se puede corresponder con:

 Una persona
 Un conjunto de personas (todas conocen el identificador y contraseña del
usuario)
 Ninguna persona

Los SO que trabajan con usuarios, normalmente también permiten declarar


grupos. Un grupo es una colección de usuarios y normalmente se utiliza para aplicar
un mismo trato (por ejemplo imponer una limitación en la cantidad de disco utilizada)
a cada uno de los usuarios que pertenecen al grupo.

3
2.1.2. Seguridad

Si se van a definir diferentes usuarios/grupos para controlar el acceso al


sistema, es necesario aplicar algunas medidas elementales:

 Se debe explicar a los usuarios que las cuentas son personales. Cualquiera
que acceda a su cuenta, porque la dejan abierta, o porque le dicen el
usuario/contraseña a otra persona, puede realizar las mismas acciones que
ellos.

 No se deben escribir las contraseñas en papel, ni en el teclado, ni en la mesa


debajo del teclado, ni en una nota junto al monitor, etc...

 Las contraseñas no deben ser fáciles de adivinar. Una persona que conozca
al usuario puede adivinar una contraseña con datos personales. Una
máquina puede probar de manera automática muchas contraseñas hasta dar
con la correcta (ataque basado en diccionarios). Una buena contraseña debe
incluir mayúsculas, minúsculas, números y signos, además de contar con una
longitud suficiente. El administrador puede establecer criterios como: longitud
mínima, tiempo máximo de uso de la contraseña, etc...

 Se debe configurar el sistema para que permita al usuario realizar su labor,


pero no entorpecer la de los otros usuarios, ni robarles información.

 Se debe configurar el sistema para que un usuario no pueda acaparar tantos


recursos que provoque una denegación de servicio.

La seguridad no es algo que se pueda alcanzar de manera automática con


un producto o una acción. Es un objetivo que se debe tener en mente cuando se
realiza cualquier acción.

4
2.1.3. Los servidores

Los servidores web son los programas informáticos encargados de la


gestión de los servidores físicos o computadoras (normalmente, de gran capacidad)
cuya función es servir datos y archivos a las páginas web.

El funcionamiento básico de un servidor consiste en que, al introducir una


URL válida en cualquier ordenador conectado a Internet, esta se convierte en una
petición para el servidor web, que, tras procesarla, devuelve como retorno la página
inicial de dominio correspondiente.

“La Gestión de Servidores permite a las compañías administrar y gestionar


toda la data administrativa y comercial que alimenta el contenido de sus webs“.
Equipo de MarTech forum

Habitualmente, las páginas web hacen uso del servicio conocido como
hosting, que es el alquiler de un espacio en un servidor remoto.

Los servidores web del mercado actual permiten muy diversas


configuraciones y el uso de potentes herramientas de gestión, así como el soporte
de una enorme cantidad de conexiones.

Además, generalmente, los servidores son multiplataforma, por lo que son


capaces de funcionar en los diversos sistemas operativos. Por otra parte, dada su
gran capacidad de configuración, son fácilmente ampliables y capaces de crear logs
con los que aumentar el control de lo que sucede en el servidor.

El más popular de los actualmente usados es Apache, un software libre y


de código abierto que dispone, entre sus principales virtudes, de una gran
estabilidad, robustez y facilidad de configuración, así como de multitud de módulos,
todo ello de forma gratuita.

También destaca Microsoft IIS, un software comercial de gran capacidad y


seguridad, pero solo disponible en sistemas Windows NT. Existen también otros

5
comerciales, como el distribuido por Sun; el Sun Java System Web; y otros de
código abierto, como Nginx o Lighttpd, pero con un uso menos extendido.

En definitiva, los servidores web se encargan del correcto funcionamiento


de las páginas web. Existe, en la actualidad, una gran variedad de software, tanto
de código abierto, con una enorme comunidad de desarrolladores, como excelente
software comercial distribuido por marcas de gran prestigio.

La gestión de servidores se organiza en torno a cuatro áreas clave:

 Implantación: capacidad de garantizar que el servidor puede ofrecer lo que


la empresa realmente necesita.

 Actualización: garantía de que las aplicaciones se ejecutan con un


rendimiento óptimo y que el servidor está protegido ante los últimos ataques
y malware.

 Monitorización: capacidad de poder gestionar recursos de forma que se


cumpla con la demanda y se ahorre en costes cuando sea posible.

 Mantenimiento: los negocios se basan en los datos, si se pierden, la


empresa sufre. Por lo tanto, resulta de vital importancia mantener el servidor
en perfecto estado.
2.1.4. Administración de servidores de bases de datos
Herramientas para Administración de Servidores de Bases de Datos

Introducción. Herramientas para el Administrador del Servidor de Bases de


Datos. Herramientas cliente para el Administrador del Servidor de Bases de Datos.
Arranque del Servidor de Bases de Datos. Comandos básicos interactivos del
Servidor de Bases de Datos.

Administración de los recursos físicos de almacenamiento

Introducción. Dispositivos físicos para almacenar datos. Información sobre


el almacenamiento. Creación de una base de datos. Definición de dispositivos

6
físicos para almacenamiento. Obtención de información sobre dispositivos físicos
de almacenamiento. Retiro de dispositivos físicos de almacenamiento. Dispositivos
espejo. Movimiento de información entre dispositivos. Asignación de espacios de
trabajo en dispositivos físicos. Trabajo con segmentos. Monitoreo del
almacenamiento.

Administración de Cuentas de Usuarios

Introducción. Concepto de Cuenta de Usuario del Servidor. Identificación


para ingreso. Nombres de Usuarios. Mecanismos de Seguridad. Claves para
Ingreso. Tipos de Usuarios. Grupos. Alias. Roles. Autorizaciones. Contabilidad de
cuentas de usuarios. Creación de cuentas. Retiro de cuentas. Información sobre
cuentas, usuarios, grupos y roles.

Administración de Permisos de Usuarios

Introducción. Privilegios del Administrador. Privilegios según los Roles.


Concepto de Propiedad de Objetos. Concepto de Permiso para Trabajar. Jerarquía
de Permisos. Asignación y retiro de Permisos. Permisos para Instrucciones,
Procedimientos Almacenados y uso de Esquemas y Objetos. Información sobre
permisos. Encadenamientos sobre Permisos. Aplicación del concepto de Seguridad
a través de permisos sobre Vistas.

Consistencia de las bases de datos

Introducción. Aseguramiento de la Consistencia de las bases de datos. Chequeos


para revisión de Consistencia. Errores típicos causados por falta de Consistencia.
Autorizaciones y permisos para elaborar tareas relacionadas con Consistencia.
Reportes de Inconsistencias.

Backup y recuperación

Introducción. Conceptos sobre Copias de Respaldo y políticas asociadas.


Necesidad de las Bitácoras sobre operación del servidor. Puntos de chequeo.

7
Tareas de Sincronización. Recuperación automática de un servidor de bases de
datos. Dispositivos para Backups. Backups fuera de línea y dinámicos. Backups
Totales e Incrementales. Planes de Recuperación. Procedimientos típicos para
Recuperación. Bitácoras de Transacciones. Consideraciones relacionadas con la
Recuperación automática de datos. Consideraciones sobre la Disponibilidad de los
datos.

Administración de servidores remotos

Introducción. Trabajo en ambientes distribuidos. Adición de servidores


remotos. Retiro de servidores remotos. Asignación y retiro de permisos para ingreso
remoto. Ejecución remota de procedimientos. Los servidores de replicación.

Administración de espacios libres con umbrales

Introducción. Monitoreo de espacios libres. Definición y uso de umbrales.


Umbral de última oportunidad. Umbrales y el Log de Transacciones.

Importación y Exportación de datos

Introducción. Herramientas para importación y exportación de datos.


Permisos requeridos. Consideraciones para trabajo con Índices. Integridad y
Consistencia de datos. Compatibilidad de trabajo con otras herramientas de
sistemas.

Administración y Gestión de Candados

Introducción. Transacciones. Niveles de aislamiento. Granularidad. Abrazos


mortales. Cursores. Candados y su efecto sobre el Rendimiento del Servidor de
Bases de Datos.

8
Servicios para Auditoría

Introducción. La Auditoría y los Administradores de los Servidores de Bases


de Datos. Facilidades de los Servidores de Bases de Datos para tareas típicas de
Auditoría. Políticas para activar servicios de Auditoría. Efectos de los servicios para
Auditoría sobre el Rendimiento del Servidor de Bases de Datos.

Afinamiento

Introducción. Estrategias generales de funcionamiento. Afinamiento de la


plataforma. Opciones y valores para la operación del servidor de bases de datos.
Opciones para las bases de datos. Monitoreo de la actividad del servidor de bases
de datos. Administración de seguros en operaciones bajo transacciones.
Administración y Gestión de Segmentos. Consideraciones sobre índices.

Diagnóstico de problemas del sistema

Introducción. La Bitácora de Errores y los Mensajes de Error. Errores


comunes y soluciones. Reporte de errores. Cancelación de Procesos. Chequeo de
consistencia de la base de datos. Recuperación ante fallas del sistema.

9
III. CONCLUSIONES

 Un sistema operativo que administra sesiones. Esto significa que cuando se


inicia el sistema, es necesario registrarse con un nombre de usuario y una
contraseña. Cuando se instala Windows NT, se crea de forma
predeterminada una cuenta de administrador y una cuenta denominada de
invitado.

 Los administradores de sistemas deberán aprender nuevas técnicas del SO


como parte de la migración, lo cual no debería ser problemático si dichas
personas son competentes.

 Los líderes de la TI deberán por tanto ser cuidadosos con sus


administradores realmente entendidos y dotados de talento capaces de
acomodarse a nuevos entornos.

10
IV. REFERENCIA BIBLIOGRAFICA

 https://www.hpe.com/es/es/servers/management.html

 https://www.ciset.es/glosario/448-gestion-de-servidores

 https://www.acens.com/hosting/hosting-gestionado

 https://payment-services.ingenico.com/es/es/ogone/support/guide

11

Anda mungkin juga menyukai