domingo, 6 de abril de 2014

2.5. Seguridad e integridad


2.5.1-Seguridad por software

Desde el punto de vista de soluciones tecnológicas, una arquitectura de seguridad lógica puede conformarse (dependiendo de los niveles de seguridad) por: software antivirus, herramientas de respaldo, de monitoreo de la infraestructura de red y enlaces de telecomunicaciones, firewalls, soluciones de autentificación y servicios de seguridad en línea; que informen al usuario sobre los virus más peligrosos y, a través de Internet, enviar la vacuna a todos los nodos de la red empresarial, por mencionar un ejemplo.


2.5.2-Seguridad por hardware

La seguridad del hardware se refiere a la protección de objetos frente a intromisiones provocadas por el uso del hardware. A su vez, la seguridad del hardware puede dividirse en seguridad física y seguridad de difusión. En el primer caso se atiende a la protección del equipamiento hardware de amenazas externas como manipulación o robo. Todo el equipamiento que almacene o trabaje con información sensible necesita ser protegido, de modo que resulte imposible que un intruso acceda físicamente a él. La solución más común es la ubicación del equipamiento en un entorno seguro.

Existe una tendencia a incorporar al hardware funciones del S. O. Las funciones incorporadas al hardware:

  • Resultan mucho más seguras que cuando son asequibles como instrucciones de software que pueden ser modificadas.
  • Pueden operar mucho más rápido que en el software:
  • Mejorando la performance.
  • Permitiendo controles más frecuentes.


2.5.3-Plantillas de seguridad para proteger los equipos

Las plantillas de seguridad predefinidas se proporcionan como punto de partida para la creación de políticas de seguridad que pueden personalizarse para satisfacer diferentes necesidades de organización. Puede personalizar las plantillas con las plantillas de seguridad de complemento. Una vez que personalizar las plantillas de seguridad predefinidas, se pueden utilizar para configurar la seguridad en un equipo individual o miles de ordenadores. Puede configurar los equipos individuales con la configuración de seguridad y análisis de complemento, el Secedit de línea de comandos, o mediante la importación de la plantilla en Directiva de seguridad local . Puede configurar varios equipos mediante la importación de una plantilla en la configuración de Seguridad de la extensión de directiva de grupo , que es una extensión de directiva de grupo. También puede utilizar una plantilla de seguridad como punto de partida para el análisis de un sistema de agujeros de seguridad potenciales o violaciones de las políticas mediante el uso de la configuración y análisis de seguridad en. De forma predeterminada, las plantillas de seguridad predefinidas se almacenan en:

systemroot \ Seguridad \ Plantillas


2.5.4-Configuración de la auditoria

La auditoría suele realizarse a posteriori en sistemas manuales, es decir que se examinan las recientes transacciones de una organización para determinar si hubo ilícitos.

La auditoría en un sistema informático puede implicar un procesamiento inmediato, pues se verifican las transacciones que se acaban de producir.

Un registro de auditoría es un registro permanente de acontecimientos importantes acaecidos en el sistema informático:

  • Se realiza automáticamente cada vez que ocurre tal evento.
  • Se almacena en un área altamente protegida del sistema.
  • Es un mecanismo importante de detección.

El registro de auditoria debe ser revisado cuidadosamente y con frecuencia. Las revisiones deben hacerse:

  • Periódicamente: Se presta atención regularmente a los problemas de seguridad.
  • Al azar: Se intenta atrapar a los intrusos desprevenidos.


2.5.5-Administración de registros de seguridad

El registro de seguridad para Windows está lleno de información muy bien, pero a menos que sepa cómo controlar, gestionar y analizar la información, se va a llevar mucho más tiempo para obtener la información que desee salir de ella. En este artículo se describen algunos de los consejos y trucos que pueden ser utilizados para cavar mejor la información que necesita salir del registro de seguridad, haciendo más fácil su trabajo, que sea más eficiente, y mejor la seguridad global de la red.

Toda la información registrada en el registro de seguridad está controlada por Auditoría. La auditoría es la configuración y gestionado por la directiva de grupo. Puede administrar la directiva de grupo local (gpedit.msc) o por medio de Active Directory mediante el Group Policy Management Console (GPMC). Le recomiendo usar la GPMC y administrar la auditoría mediante Active Directory. Esto es mucho más eficiente y 1/10o el trabajo como su gestión a nivel local.

2.4. Medición y desempeño



2.4. Medición y desempeño




2.4.1-Desempeño

Puede usar el Monitor de rendimiento de Windows para examinar el modo en el que los programas que ejecuta afectan al rendimiento del equipo, tanto en tiempo real como mediante la recopilación de datos de registro para su análisis posterior.

El Monitor de rendimiento de Windows usa contadores de rendimiento, datos de seguimiento de eventos e información de configuración, que se pueden combinar en conjuntos de recopiladores de datos.


2.4.2-Herramientas de medición

Las herramientas de rendimiento de Windows (WPT) del kit contiene herramientas de análisis de rendimiento que son nuevas para el SDK de Windows para Windows Server 2008 y. NET Framework 3.5. El kit de WPT es útil a un público más amplio, incluyendo los integradores de sistemas, fabricantes de hardware, desarrolladores de controladores y desarrolladores de aplicación general. Estas herramientas están diseñadas para medir y analizar el sistema y el rendimiento de las aplicaciones en Windows Vista, Windows Server 2008, y más tarde.

Herramientas de rendimiento de Windows están diseñados para el análisis de una amplia gama de problemas de rendimiento, incluyendo los tiempos de inicio de aplicación, los problemas de arranque, llamadas de procedimiento diferido y la actividad de interrupción (CPD y ISRS), los problemas del sistema de respuesta, uso de recursos de aplicación, y las tormentas de interrupción.

Estas herramientas se incluyen con el SDK de Windows (a partir de Windows Server SDK Feb'08 2008). Últimas QFE de estas herramientas también están disponibles para descarga en este centro de desarrollo. El MSI que contiene estas herramientas están disponibles en el directorio bin del SDK (uno por la arquitectura).



2.4.3-Indicadores de desempeño

En Analysis Services, un KPI es un conjunto de cálculos asociados a un grupo de medida de un cubo, que se usa para evaluar el éxito empresarial. Normalmente, estos cálculos son una combinación de expresiones MDX (Expresiones multidimensionales) o miembros calculados. Los KPI también tienen metadatos adicionales que proporcionan información acerca de cómo deberían las aplicaciones cliente mostrar los resultados de los cálculos de KPI.

Un KPI administra información sobre un objetivo establecido, la fórmula real del rendimiento registrada en el cubo y medidas para mostrar la tendencia y el estado del rendimiento. Para definir las fórmulas y otras definiciones acerca de los valores se un KPI se usa AMO. La aplicación cliente usa una interfaz de consulta, como ADOMD.NET, para recuperar y exponer los valores de KPI al usuario final. Para obtener más información, vea ADOMD.NET.

Un objeto Kpi simple se compone de la información básica, el objetivo, el valor real logrado, un valor de estado, un valor de tendencia y una carpeta donde se ve el KPI. La información básica incluye el nombre y la descripción del KPI. El objetivo es una expresión MDX que se evalúa como un número. El valor real es una expresión MDX que se evalúa como un número. El estado y el valor de tendencia son expresiones MDX que se evalúan como un número. La carpeta es una ubicación sugerida para el KPI que se va a presentar al cliente.


2.4.4-Roadmap

Un RoadMap (que podría traducirse como hoja de ruta) es una planificación del desarrollo de un software con los objetivos a corto y largo plazo, y posiblemente incluyendo unos plazos aproximados de consecución de cada uno de estos objetivos. Se suele organizar en hitos o "milestones", que son fechas en las que supuestamente estará finalizado un paquete de nuevas funcionalidades.

Para los desarrolladores de software, se convierte en una muy buena práctica generar un Roadmap, ya que de esta forma documentan el estado actual y posible futuro de su software, dando una visión general o específica de hacia adónde apunta a llegar el software.

La expresión Roadmap se utiliza para dar a conocer el "trazado del camino" por medio del cual vamos a llegar del estado actual al estado futuro. Es decir, la secuencia de actividades o camino de evolución que nos llevará al estado futuro.

2.3.6. Administración de los servicios de impresión



2.3.6. Administración de los servicios
de impresión


Windows Server® 2008 R2, se puede compartir impresoras en una red y centralizar las tareas de administración del servidor de impresión y de las impresoras de red mediante el complemento Administración de impresión de Microsoft Management Console (MMC). Administración de impresión le ayuda a supervisar las colas de impresión y recibir notificaciones cuando las colas de impresión interrumpen el procesamiento de los trabajos de impresión. Además permite migrar los servidores de impresión e implementar conexiones de impresora con directivas de grupo.

Herramientas para administrar un servidor de impresión
Hay dos herramientas principales que se pueden usar para administrar un servidor de impresión de Windows:
  1. Administrador del servidor
  2. Administración de impresión


En Windows Server 2008 R2, se puede usar el Administrador del servidor para instalar el rol de servidor y los servicios de rol de Servicios de impresión y documentos. El Administrador del servidor incluye además una instancia del complemento Administración de impresión que se puede usar para administrar el servidor local.

Administración de impresión proporciona detalles actualizados sobre el estado de las impresoras y los servidores de impresión de la red. Puede usar Administración de impresión para instalar conexiones de impresora en un grupo de equipos cliente de forma simultánea y para supervisar de forma remota las colas de impresión. Administración de impresión facilita la búsqueda de impresoras con errores mediante filtros. Además, se pueden enviar notificaciones por correo electrónico o ejecutar scripts cuando una impresora o un servidor de impresión precisen atención. Administración de impresión puede mostrar más datos (como los niveles de tóner o de papel) en las impresoras que incluyen una interfaz de administración basada en web.

2.3.5- Administración de acceso a recursos



2.3.5- Administración de acceso a recursos

Como administrador del sistema, usted puede controlar y supervisar la actividad del sistema. Puede definir límites sobre quién puede utilizar determinados recursos. Puede registrar el uso de recursos y supervisar quién los está utilizando. También puede configurar los sistemas para minimizar el uso indebido de los recursos.

Limitación y supervisión del superusuario
El sistema requiere una contraseña root para el acceso del superusuario. En la configuración predeterminada, un usuario no puede iniciar sesión de manera remota en un sistema como root. Al iniciar sesión de manera remota, el usuario debe utilizar el nombre de usuario y, luego, el comando su para convertirse en root. Puede supervisar quién ha utilizado el comando su, en especial, aquellos usuarios que están intentando obtener acceso de superusuario. Para conocer los procedimientos para supervisar al superusuario y limitar el acceso al superusuario, consulte Supervisión y restricción de superusuario (mapa de tareas).

Configuración del control de acceso basado en roles para reemplazar al superusuario
El control de acceso basado en roles (RBAC) está diseñado para limitar las capacidades del superusuario. El superusuario (usuario root) tiene acceso a todos los recursos del sistema. Con RBAC, puede reemplazar root con un conjunto de roles con poderes discretos. Por ejemplo, puede configurar un rol para manejar la creación de cuentas de usuario y otro rol para manejar la modificación de archivos del sistema. Una vez que haya establecido un rol para manejar una función o un conjunto de funciones, puede eliminar esas funciones de las capacidades de root.

Cada rol requiere que un usuario conocido inicie sesión con su nombre de usuario y contraseña. Después de iniciar sesión, el usuario asume el rol con una contraseña de rol específica. Como consecuencia, alguien que se entera de la contraseña root tiene una capacidad limitada para dañar el sistema. Para obtener más información sobre RBAC, consulte Control de acceso basado en roles (descripción general).

Prevención del uso indebido involuntario de los recursos del equipo
Puede prevenir que los usuarios y que usted realicen errores involuntarios de las siguientes formas:


  • Puede evitar ejecutar un caballo de Troya si configura correctamente la variable PATH.
  • Puede asignar un shell restringido a los usuarios. Un shell restringido previene los errores del usuario al guiar a los usuarios a las partes del sistema que necesitan para su trabajo. De hecho, mediante una configuración cuidadosa, usted puede asegurarse de que los usuarios sólo accedan a las partes del sistema que los ayudan a trabajar de manera eficiente.
  • Puede establecer permisos restrictivos para los archivos a los que los usuarios no necesitan acceder.

2.3.3. Administración de cuentas de usuario y de equipo.



2.3.3. Administración de cuentas de
usuario y de equipo.

Las cuentas de usuario y las cuentas de equipo de Active Directory representan una entidad física como una persona o un equipo. Las cuentas de usuario también se puede utilizar como cuentas de servicio dedicadas para algunas aplicaciones.

Las cuentas de usuario y de equipo (así como los grupos) se denominan también principales de seguridad. Los principales de seguridad son objetos de directorio a los que se asigna automáticamente identificadores de seguridad (SID), que se utilizan para tener acceso a los recursos del dominio. Una cuenta de usuario o de equipo se utiliza para:
Autenticar la identidad de un usuario o equipo.
Una cuenta de usuario permite que un usuario inicie una sesión en equipos y dominios con una identidad que puede ser autenticada por el dominio. Para obtener información acerca de la autenticación, vea Control de acceso en Active Directory. Cada usuario que se conecta a la red debe tener su propia cuenta de usuario y su propia contraseña única. Para aumentar la seguridad, debe evitar que varios usuarios compartan una misma cuenta.
Autorizar o denegar el acceso a los recursos del dominio.
Después de que el usuario haya sido autenticado, se le autoriza o deniega el acceso a los recursos del dominio según los permisos explícitos asignados a dicho usuario en el recurso. Para obtener más información, vea Información de seguridad para Active Directory.
Administrar otros principales de seguridad.
Active Directory crea un objeto de principal de seguridad externo en el dominio local para representar cada principal de seguridad de un dominio de confianza externo. Para obtener más información acerca de los principales de seguridad externos, vea Cuándo se debe crear una confianza externa.
Auditar las acciones realizadas con la cuenta de usuario o de equipo.
La auditoría puede ayudarle a supervisar la seguridad de las cuentas. Para obtener más información acerca de la, vea Introducción a la auditoría.
Cuentas de usuario

El contenedor Usuarios ubicado en Usuarios y equipos de Active Directory incluye tres cuentas de usuario integradas: Administrador, Invitado y Asistente de ayuda. Estas cuentas de usuario integradas se crean automáticamente al crear el dominio.

Cada cuenta integrada tiene una combinación diferente de derechos y permisos. La cuenta Administrador tiene los derechos y permisos más amplios sobre el dominio, mientras que la cuenta Invitado tiene derechos y permisos limitados. En la siguiente tabla se describe cada una de las cuentas de usuario predeterminadas en los controladores de dominio que ejecutan Windows Server 2003.
Cuenta de usuario predeterminada Descripción

Cuenta Administrador
La cuenta Administrador tiene control total sobre el dominio y puede asignar derechos de usuario y permisos de control de acceso a los usuarios según sea necesario. Sólo debe utilizar esta cuenta para aquellas tareas que requieran credenciales administrativas. Se recomienda configurarla con una contraseña segura. Para obtener más información, consulte Contraseñas seguras. Para conocer otras consideraciones acerca de la seguridad de las cuentas con credenciales administrativas, vea Prácticas recomendadas de Active Directory.

La cuenta Administrador es un miembro predeterminado de los grupos Administradores, Administradores de dominio, Administradores de organización, Propietarios del creador de directivas de grupo y Administradores de esquema en Active Directory. La cuenta Administrador nunca se puede eliminar ni quitar del grupo Administradores, pero es posible cambiarle el nombre o deshabilitarla. Como es sabido que la cuenta Administrador existe en muchas versiones de Windows, si le cambia el nombre o la deshabilita dificultará el acceso a ella a usuarios malintencionados. Para obtener más información acerca de cómo cambiar el nombre de una cuenta de usuario o deshabilitarla, vea Cambiar el nombre de una cuenta de usuario local o Deshabilitar o habilitar una cuenta de usuario.

La cuenta Administrador es la primera cuenta que se crea cuando se instala un nuevo dominio con el Asistente para instalación de Active Directory.
Importante Aunque la cuenta Administrador esté deshabilitada, puede seguir usándose para obtener acceso a un controlador de dominio con el modo a prueba de errores.

Cuenta Invitado
La cuenta Invitado sólo la utilizan los usuarios que no poseen una cuenta real en el dominio. Un usuario con su cuenta deshabilitada (pero no eliminada) también puede utilizar la cuenta Invitado. La cuenta Invitado no requiere ninguna contraseña.

Puede asignar derechos y permisos para la cuenta Invitado de la misma forma que para cualquier cuenta de usuario. De forma predeterminada, la cuenta Invitado es miembro del grupo integrado Invitados y del grupo global Invitados del dominio, que permite a un usuario iniciar una sesión en un dominio. La cuenta Invitado está deshabilitada de forma predeterminada, y se recomienda que permanezca así.

Cuenta Asistente de ayuda (se instala con una sesión de Asistencia remota)
Se trata de la cuenta principal que se utiliza para establecer una sesión de Asistencia remota. La cuenta se crea automáticamente al solicitar una sesión de Asistencia remota, y tiene limitado el acceso al equipo. El servicio Administrador de sesión de Ayuda de escritorio remoto administra la cuenta Asistente de ayuda, que se eliminará automáticamente si no hay solicitudes de Asistencia remota pendientes. Para obtener más información acerca de Asistencia remota, vea Administrar Asistencia remota.

Proteger cuentas de usuarios

Si un administrador de red no modifica ni deshabilita los derechos y permisos de las cuentas integradas, cualquier usuario o servicio malintencionado podría usarlos para iniciar una sesión, de manera ilegal, en un dominio mediante la identidad Administrador o Invitado. Una práctica recomendable de seguridad para proteger estas cuentas consiste en cambiar sus nombres o deshabilitarlas. Dado que una cuenta de usuario con el nombre cambiado conserva su identificador de seguridad (SID), conserva también todas las demás propiedades, como su descripción, la contraseña, la pertenencia al grupo, el perfil de usuario, la información de cuenta y todos los permisos y derechos de usuario asignados.

Para obtener la seguridad que proporciona la autenticación y autorización de usuarios, cree una cuenta de usuario individual para cada usuario que participe en la red, mediante Usuarios y equipos de Active Directory. Cada cuenta de usuario, incluidas las cuentas Administrador y Invitado, puede agregarse a un grupo para controlar los derechos y permisos asignados a la cuenta. Al usar las cuentas y grupos apropiados para la red se garantiza que los usuarios que se conectan a una red se puedan identificar y sólo puedan tener acceso a los recursos permitidos.

Puede contribuir a defender su dominio contra posibles intrusos exigiendo contraseñas seguras e implementando una directiva de bloqueo de cuentas. Las contraseñas seguras reducen el riesgo de suposiciones inteligentes y ataques de diccionario contra las contraseñas. Para obtener más información, vea Contraseñas seguras y Practicas recomendadas de contraseñas para contraseñas.

Una directiva de bloqueo de cuentas reduce la posibilidad de que un intruso ponga en peligro el dominio mediante repetidos intentos de inicio de sesión. Para ello, la directiva de bloqueo de cuentas determina cuántos intentos de inicio de sesión incorrectos puede tener una cuenta de usuario antes de ser deshabilitada. Para obtener más información, vea Aplicar o modificar la directiva de bloqueo de cuentas.

Para obtener más información acerca de cómo proteger las cuentas de usuario, vea Proteger Active Directory.
Opciones de cuentas

Cada cuenta de usuario de Active Directory tiene varias opciones de cuenta que determinan cómo se autentica en la red a un usuario que ha iniciado una sesión con esa cuenta de usuario en particular. Puede usar las siguientes opciones para configurar los valores de contraseña e información específica de la seguridad para cuentas de usuario:
Opción de cuenta Descripción

El usuario debe cambiar la contraseña en el siguiente inicio de sesión
Obliga a un usuario a modificar su contraseña la próxima vez que inicie una sesión en la red. Utilice esta opción cuando desee asegurarse de que el usuario va a ser la única persona que va a saber su contraseña.

El usuario no puede cambiar la contraseña
Impide al usuario cambiar su contraseña. Utilice esta opción cuando desee controlar una cuenta de usuario, como una cuenta temporal o una cuenta de invitado.

La contraseña nunca caduca
Impide que caduque una contraseña de usuario. Se recomienda que las cuentas de servicio tengan habilitada esta opción y que se utilicen contraseñas seguras. Para obtener más información acerca de contraseñas seguras, vea Contraseñas seguras.

Almacenar contraseñas utilizando cifrado reversible
Permite al usuario iniciar una sesión en una red de Windows desde equipos Apple. Si un usuario no va a iniciar una sesión desde un equipo Apple, no debe utilizar esta opción. Para obtener más información, vea Almacenar contraseñas usando cifrado reversible.

Cuenta deshabilitada
Impide que los usuarios inicien una sesión con la cuenta seleccionada. Muchos administradores usan cuentas deshabilitadas como plantillas para cuentas de usuario comunes. Para obtener más información, vea Deshabilitar o habilitar una cuenta de usuario.

La tarjeta inteligente es necesaria para un inicio de sesión interactivo
Es necesario que un usuario posea una tarjeta inteligente para iniciar una sesión en la red de manera interactiva. El usuario también debe tener un lector de tarjetas inteligentes conectada al equipo y un número de identificación personal (PIN) para la tarjeta inteligente. Si esta opción está seleccionada, la contraseña de la cuenta de usuario se establece automáticamente en un valor aleatorio y complejo, y se establece la opción de cuenta La contraseña nunca caduca. Para obtener más información sobre tarjetas inteligentes, vea Iniciar una sesión en un equipo con una tarjeta inteligente y Proceso de autenticación.

Se confía en la cuenta para su delegación
Esta opción permite a un servicio que se ejecute con esta cuenta realizar operaciones en nombre de otras cuentas de usuario de la red. Un servicio que se ejecute con una cuenta de usuario (denominada también cuenta de servicio) que sea de confianza para la delegación puede suplantar a un cliente para tener acceso a los recursos del equipo donde se ejecuta el servicio o de otros equipos. En un bosque establecido en el nivel funcional de Windows Server 2003, esta opción se encuentra en la ficha Delegación y sólo está disponible para cuentas a las que se han asignado nombres principales de servicio (SPN), establecidos mediante el comando setspn de las herramientas de soporte de Windows. Se trata de un función importante para la seguridad y debe asignarse con precaución. Para obtener más información, vea Permitir que se considere a un usuario de confianza para la delegación y Delegar la autenticación.

Esta opción sólo está disponible en controladores de dominio que ejecuten Windows Server 2003 en los que las funciones de dominio están establecidas en modo mixto o nativo de Windows 2000. En los controladores de dominio que ejecuten Windows Server 2003 donde el nivel funcional de dominio está establecido en Windows Server 2003, se utiliza la ficha Delegación para configurar los valores de delegación. La ficha Delegación sólo aparece para las cuentas que tienen un SPN asignado. Para obtener más información acerca de las funciones de dominios, vea Funcionalidad de dominios y bosques. Para obtener más información sobre cómo se configura la delegación en un dominio de Windows Server 2003, vea Permitir que se considere a un usuario de confianza para la delegación.

La cuenta es importante y no se puede delegar
Permite el control sobre una cuenta de usuario, como una cuenta Invitado o temporal. Esta opción se puede utilizar si esta cuenta no puede ser asignada para delegación por otra cuenta.

Usar tipos de cifrado DES para esta cuenta
Proporciona compatibilidad con el Estándar de cifrado de datos (DES, Data Encryption Standard). DES admite varios niveles de cifrado, entre los que se incluyen MPPE estándar (40 bits), MPPE estándar (56 bits), MPPE de alto nivel (128 bits), IPSec DES (40 bits), IPSec DES de 56 bits e IPSec DES Triple (3DES). Para obtener más información acerca del cifrado DES, vea Cifrado de datos.

No pedir la autenticación Kerberos previa
Proporciona compatibilidad con implementaciones alternativas del protocolo Kerberos. Los controladores de dominio que ejecuten Windows 2000 o Windows Server 2003 pueden utilizar otros mecanismos para sincronizar la hora. Puesto que la autenticación previa proporciona seguridad adicional, tenga precaución al habilitar esta opción. Para obtener más información acerca de Kerberos, vea Autenticación Kerberos V5.


Cuentas de equipo

Todos los equipos que ejecutan Windows NT, Windows 2000, Windows XP o un servidor que ejecute Windows Server 2003 que se unen a un dominio tienen una cuenta de equipo. Las cuentas de equipo son similares a las cuentas de usuario y ofrecen un medio para autenticar y auditar el acceso a la red de los equipos y el acceso a los recursos del dominio. Cada cuenta de equipo debe ser única.

Nota Los equipos que ejecutan Windows 95 y Windows 98 no tienen características de seguridad avanzadas y no tienen cuentas de equipo asignadas.

Las cuentas de usuario y de equipo se pueden agregar, deshabilitar, restablecer y eliminar con Usuarios y equipos de Active Directory. También se puede crear una cuenta de equipo cuando se une un equipo y un dominio. Para obtener más información acerca de las cuentas de equipo y usuario, vea Uso de nombres en Active Directory y Nombres de objeto.

Cuando el nivel funcional del dominio se ha establecido en Windows Server 2003, se utiliza un nuevo atributo lastLogonTimestamp para realizar un seguimiento del último inicio de sesión de una cuenta de usuario o equipo. Este atributo se replica en el dominio y puede proporcionar información importante sobre el historial de un usuario o equipo.


2.3.2. Administración de los recursos



2.3.2. Administración de los recursos


Permite realizar tres conjuntos de tareas para administrar los recursos de almacenamiento en servidores locales o remotos:
Administración de cuotas. Establece un límite de espacio máximo o de advertencia en un volumen o en un árbol de carpetas. Permite crear y aplicar plantillas de cuotas con propiedades de cuota estándar.

Administración del filtrado de archivos. Define reglas de filtrado que supervisan o bloquean los intentos de guardar determinados tipos de archivos en un volumen o un árbol de carpetas por parte de los usuarios. Permite crear y aplicar plantillas de filtrado con exclusiones de archivos estándar.

Administración de informes de almacenamiento. Genera informes integrados que permiten llevar un seguimiento del uso de cuotas, de las actividades de filtrado de archivos y de los patrones de uso del almacenamiento.


También puede aplicar directivas de cuotas y de filtrado de archivos cuando se aprovisiona una carpeta compartida o por medio de una interfaz de línea de comandos.

2.3. Administración de recursos



2.3. Administración de recursos


2.3.1 Tipos de recursos



Encontramos dos tipos principales y únicos de los recursos de un servidor

Hardware
  • Impresoras
  • Memoria Ram
  • Procesador
  • Almacenamiento
Software
  • Programas

2.2.2. Configuración


2.2.2. Configuración



 Desconectar los UPS de la administración
Esto es en casi de que tenga UPS conectados al servidor por puerto serial. Si es así, desconectarlos antes de iniciar la instalación.
3) Hacer BackUp
El BackUp debe incluir toda los documentos, bases de datos, etc, así como las configuraciones necesarias para que el servidor funcione una vez instalado. Estas informaciones de configuracion son importantes, especialmente la de aquellos servidores que proveen infraestructura de red, como DHCP. Cuando haga el backup, asegurese de incluir las particiones de booteo y de sistema, ademas del System State.
4) Deshabilitar el antivirus
El software antivirus puede interferir con la instalación. Por ejemplo, al antivirus escanear cada archivo que está copiando la instalación, esta se hace más lenta.
5) Ejecute el Windows Memory Diagnostic Tool
Este se ejecute para revisar y probar la memoria RAM del servidor. Este se puede conseguir en esta dirección: http://go.microsoft.com/fwlink/?LinkID=50362
6) Tener disponible los drivers de los discos
Si está usando unidades de discos de alta capacidad, probablemente necesitara durante la instalación proveer los drivers de estos equipos. Ponga estos drivers en un CD, DVD o USB para insertarlos en la instalación y ubíquelos en la forma siguiente: amd64 para computadoras 64bits, i386 para computadoras de 32 bits, o ia64 para computadoras de procesadores Itanium. 
7) Asegúrate de que tu Windows Firewall está encendido por defecto
Debido a que las aplicaciones del servidor pueden recibir solicitudes de conexiones no deseadas, es mejor activar el Firewall y así se evita que se interrumpa la instalación, además de que solo las aplicaciones que se desean se conecten lo harán. Para ello, verifique antes de la instalación que puertos usan tales aplicaciones para que las especifique en las excepciones del firewall.

8) Prepare su ambiente de Active Directory para la actualización de Windows Server 2008
Antes de añadir un controlador de dominio que corra en Windows Server 2008 en un ambiente de Active Directory que corra en Windows 2000 Server o Windows Server 2003, necesita actualizar el ambiente. Para ello debe seguir los siguientes pasos:
Para preparar una Foresta:
a) Inicie sesión con un usuario administrador de dominio o Enterprise Admin.
b) Desde el DVD de instalación de Windows Server 2008 copie el folder\sources\adprep a $\sysvol\
c) Abra una ventana de Command Prompt, vaya al directorio$\sysvol\adrep\ y ejecute "adrep /forestprep"
d) Si está instalando un Controlador de Dominio "Read Only" (RODC), ejecute "adprep /rodcprep"
e) Deje que se apliquen todos los cambios antes de pasar a la instalación.
Para preparar un Dominio
a) Inicie sesión con un usuario administrador de dominio.
b) Desde el DVD de instalación de Windows Server 2008 copie el folder\sources\adprep a $\sysvol\
c) Abra una ventana de Command Prompt, vaya al directorio$\sysvol\adprep\ y ejecute "adrep /domainprep /gpprep"
d) Deje que se apliquen todos los cambios antes de pasar a la instalación.
Después de estos pasos, se pueden añadir más controladores de dominio que corran WS2008 a los dominios que ya se han preparado.
Para más información sobre el comando adprep, visite este link:http://go.microsoft.com/fwlink/?LinkID=50439

E instalamos:
Iniciamos desde cd/dvd

Seleccionamos el idioma y el teclado

Introducimos el CD-Key o Volume Key. Esta es una versión de evaluación así que no puse nada.

Seleccionamos la versión a instalar, en este caso WS2008 Standard Server Core
Nada que decir, Aceptar.

Si la instalación es desde cero se verá así. Ese es mi caso. Seleccioné Custom.



Y ahí empieza. Interesante el hecho de que copia los archivos al disco duro y lo hace rápido. Esta es la parte que más dura pero no dura mucho.

 Unos minutos después, reinicia y sigue por ahí.

Después de hacer CRTL+ALT+DEL nos sale la pantalla de iniciar sesión con el nombre "Other User" hacemos clic y escribimos "Administrator", no otra cosa. Dejamos la contraseña en blanco y presionamos la tecla Enter.

Después nos pide una contraseña. Hacemos clic en "OK" y especificamos una. Debe ser de máxima configuración, ósea, Letras Mayúsculas, Minúsculas, y Números.

 Después de todo eso llegamos a esta pantalla de PowerShell. A este momento hemos terminado la instalación.