Intro Admin Sistemas

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 59

- AÑO 2023 -

Introducción a la administración
de Sistemas Operativos
Objetivos

• Establecer las diferencias entre sistemas operativos de


usuario final y sistemas de Servidores.
• Identificar los distintos S.O. que existen para una plataforma
de Servidores.
• Definir las funciones de un Administrador de Red
¿Qué es un Sistema Operativo?

• Un sistema operativo es el
programa o conjunto de
programas que efectúan la
gestión de los procesos básicos
y complejos de un sistema
informático, y permite la
normal ejecución del resto de
las operaciones.
Características de Sistemas Operativos
para usuarios finales.
• Diseño visual adaptable
• Aceptación de Acceso Remoto
• Compartimiento a no más de 10 Usuarios
• Soporte de aplicaciones para oficina,
desarrollo y hobbies
• Capacidad de almacenamiento y
• procesamiento básico
• Acceso a Servicios.
Características de Sistemas Operativos
para Servidores.
• Servicios de red
• Seguridad mejorada
• Confiabilidad, disponibilidad,
escalabilidad
• Procesamiento y almacenamiento
superiores
• Soporte para realizar cambios en
caliente
• Capacidades de replicación
Actividades de un Administrador de Red

• Un administrador de red sirve a los


usuarios: crea espacios de
comunicación, atiende sugerencias;
mantiene las herramientas y el
espacio requerido por cada usuario,
a tiempo y en buena forma.
• Mantiene en buen estado el
hardware y el software de los
servidores y ordenadores.
Actividades de un Administrador de Red

Instalación y configuración de software


Actividades de un Administrador de Red

Instalación y configuración de hardware (Cloud)


• ¿Cuánto espacio se requiere?
• ¿Podrá añadir unidades sin problemas?
• ¿Cuál será la disponibilidad y el rendimiento que
como mínimo brindará el servidor?
• ¿Será un servidor dedicado?
• ¿Cuántos procesos soportara el sistema?
Actividades de un Administrador de Red

Instalación y configuración de red


• Establecer la seguridad en la red.
• Manejar todos los circuitos de
comunicación.
• Brindar el soporte y mantenimiento de la
misma.
• Asegurar el funcionamiento de cada
servicio.
Actividades de un Administrador de Red

Administración de usuarios
• Organizar grupos de Usuarios
• Permitir y Denegar servicios
• Agregar y documentar usuarios.
• Entre otros
Actividades de un Administrador de Red

Formación y asesoría de Usuarios


• Capacitar directa o indirectamente al
usuario final.
• Concientizar sobre los riesgos de
seguridad.
• Notificar sobre brechas de seguridad
• Mantener informado a los usuarios sobre
nuevas formas de ataque informático
Actividades de un Administrador de Red

Monitoreo
• Inicio y apagado del sistema.
• Registrar cambios en el sistema.
• Realizar copias de seguridad
• Mantener la seguridad e integridad de los
sistemas.
Redes de Datos 2
Fundamentos básicos de redes seguras
Protocolos
Todos los métodos de comunicación tienen tres elementos
en común:
• Origen o emisor
• Destino o receptor
• Canal o medio
Los protocolos o las reglas rigen los
métodos de comunicación.
Protocolos
Los protocolos son necesarios para la comunicación eficaz e incluyen lo siguiente:
• Un emisor y un receptor identificados
• Idioma y gramática común
• Velocidad y momento de entrega
• Requisitos de confirmación o acuse de recibo
Los protocolos utilizados en comunicaciones de red también definen lo siguiente:
• Codificación de los mensajes
• Opciones de entrega del mensaje
• Formato y encapsulamiento del mensaje
• Sincronización del mensaje
• Tamaño del mensaje
Entrega de mensajes
Recordando los modelos OSI y TCP/IP
Beneficios de utilizar un modelo en capas
Suite de protocolos TCP/IP y comunicación
Puertos de red
Las suites de protocolos de Internet como UDP o TCP se basan en puertos virtuales
como puntos de conexión para el intercambio de información y la transmisión de
datos. Los datos viajan desde un puerto en el dispositivo inicial y se dirigen hacia el
extremo receptor de la línea. Un número de puerto es un número entero de 16 bits
diseñado específicamente para contener el protocolo utilizado para la transferencia.
Funciona para identificar puertos de red específicos manteniendo la dirección IP
relacionada y el protocolo aplicado para la conexión. Un número de puerto de origen
y un número de puerto de destino se utilizan para determinar los procesos utilizados
para enviar y recibir los datos, respectivamente.
Puertos de red

0-1023 - Estos números de puerto están reservados para puertos conocidos o de


uso común. Asignados por la Autoridad de Números Asignados de Internet (IANA), la
mayoría de estos puertos soportan servicios de servidor necesarios para las
conexiones de red.
1024-49151 - Estos números de puerto están registrados o semireservados. Las
empresas, organizaciones e incluso individuos pueden registrarse para utilizar estos
números de puerto para proporcionar servicios de red con IANA.
49152 - 65535 - Estos números de puerto se refieren a puertos efímeros que son
utilizados por los programas cliente.
Puertos de red
Principios fundamentales de una red segura

Mantener una red segura garantiza la seguridad de los usuarios de la red y protege los
intereses comerciales. Esto requiere vigilancia de parte de los profesionales de
seguridad en redes de la organización, quienes deberán estar constantemente al
tanto de las nuevas y evolucionadas amenazas y ataques a las redes, así como
también de las vulnerabilidades de los dispositivos y aplicaciones.
Principios fundamentales de una red segura
Una “red segura” es un objetivo en movimiento. A medida que se descubren nuevas
vulnerabilidades y nuevos métodos de ataque, un usuario relativamente poco
sofisticado puede lanzar un ataque devastador contra una red desprotegida.

Los ataques a la red están evolucionando en su sofisticación y en su capacidad para


evadir la detección. Además, los ataques son cada vez más selectivos y tienen
mayores consecuencias financieras para sus víctimas.
Principios fundamentales de una red segura
Otros aspectos
• Además de prevenir y denegar tráfico malicioso, la seguridad en redes también
requiere que los datos se mantengan protegidos. La criptografía, el estudio y
práctica de ocultar información, es ampliamente utilizada en la seguridad de redes
moderna.
• Los datos inalámbricos pueden ser cifrados (ocultados) utilizando varias
aplicaciones de criptografía.
• La criptografía asegura la confidencialidad de los datos, que es uno de los tres
componentes de la seguridad de la información: confidencialidad, integridad y
disponibilidad.
Otros aspectos
Un poco de historia
• Una de las primeras herramientas de seguridad de redes fue el sistema de
detección de intrusos (IDS), desarrollado por SRI International en 1984.
• A fines de los años 1990, el sistema o sensor de prevención de intrusos (IPS)
comenzó a reemplazar a la solución IDS.
• En 1988, Digital Equipment Corporation (DEC) creó el primer firewall de red en la
forma de un filtro de paquetes.
• En 1989, AT&T Bell Laboratories desarrolló el primer firewall de estados (stateful).
Como los firewalls de filtrado de paquetes.
• El desarrollo de herramientas y técnicas para mitigar amenazas internas ha tardado
más de 20 años luego de la introducción de herramientas y técnicas para mitigar
amenazas externas.
Tipos de amenazas
Conectarse una red a una red externa (por ejemplo, Internet) introduce la posibilidad
de que los atacantes externos se aprovechen de las vulnerabilidades de red, tal vez
robando datos o impactando el rendimiento de la red (por ejemplo, introduciendo
virus). Sin embargo, incluso si una red se desconectara de cualquier red externa, las
amenazas de seguridad (de hecho, la mayoría de las amenazas de seguridad
probables) seguirían existiendo.

Específicamente, según el Computer Security Institute (CSI) en San Francisco,


California, aproximadamente del 60 al 80 por ciento de los incidentes de mal uso de la
red se originan en la red interna. Por lo tanto, aunque el aislamiento de la red rara vez
es factible en el entorno de comercio electrónico actual, incluso el aislamiento físico
de otras redes no garantiza la seguridad de la red.
Tipos de amenazas
Amenazas internas
Las amenazas a la seguridad de la red que se originan dentro de una red tienden a ser
más graves que las amenazas externas. Estas son algunas razones de la gravedad de
las amenazas internas:

• Los usuarios internos ya tienen conocimiento de la red y sus recursos disponibles.


• Los usuarios internos generalmente tienen cierto nivel de acceso otorgado debido
a la naturaleza de su trabajo.
• Los mecanismos de seguridad de red tradicionales, como los sistemas de
prevención de intrusiones (IPS) y los firewalls son ineficaces contra gran parte del
mal uso de la red que se origina internamente.
Amenazas externas
Debido a que los atacantes externos probablemente no tienen un conocimiento
íntimo de una red, y debido a que aún no poseen credenciales de acceso, sus ataques
tienden a ser de naturaleza más técnica. Por ejemplo, un atacante podría realizar un
barrido de ping en una red para identificar las direcciones IP que responden a la serie
de pings. Luego, esas direcciones IP podrían estar sujetas a un escaneo de puertos, en
el que se descubren servicios abiertos en esos hosts. El atacante podría intentar
explotar una vulnerabilidad conocida para comprometer uno de los servicios
descubiertos en un host. Si el atacante obtiene el control del host, podría usarlo como
punto de partida para atacar otros sistemas en la red.
Dominios de la seguridad en redes
• Existen 12 dominios de seguridad en redes especificados por la International
Organization for Standardization (ISO)/International Electrotechnical Commission
(IEC). Descriptos por ISO/IEC 27002, estos 12 dominios sirven para organizar a alto
nivel el vasto reino de la información bajo el paraguas de la seguridad en redes.

• Los 12 dominios están diseñados para servir como base común para desarrollar los
estándares de seguridad en las organizaciones y las práctidas de admiinistración de
seguridad efectiva, así como también para ayudar a construir una confianza en las
actividades que toman lugar dentro de la organización.
Dominios de la seguridad en redes
1) Evaluación de riesgos
Dominios de la seguridad en redes
2) Política de seguridad

3) Organización de la seguridad de la información


Dominios de la seguridad en redes
4) Administración de los bienes
5) Seguridad de los recursos humanos
6) Seguridad física y ambiental
7) Administración de las comunicaciones y aplicaciones
8) Control de acceso
9) Adquisición, mantenimiento y desarrollo de sistemas de información
10) Administración de incidentes de seguridad
11) Administración de la continuidad del negocio
12) Conformidad
- AÑO 2023 -

Conceptos de red
Objetivos

• Identificar conceptos básicos de red


• Identificar dispositivos utilizados
• Recordar conceptos de modelo OSI
• Recordar conceptos de IP
Símbolos usados en redes
Conceptos

Hub: también conocido como concentrador, trabaja en la capa de acceso al


medio. Esto significa que dicho dispositivo recibe una señal y repite esta señal
emitiéndola por sus diferentes puertos.
Switch: también conocido como conmutador, su función es interconectar dos o
más segmentos de red, pasando datos de un segmento a otro de acuerdo con
la dirección MAC de destino de las tramas en la red y eliminando la conexión una
vez finalizada esta. Opera en la capa 2 del modelo OSI.
Router: también conocido como enrutador, su función principal consiste en
enviar paquetes de datos de una red a otra, es decir, entre sub redes. Opera en la
capa 3 del modelo OSI.
Firewall: Puede ser un software o hardware que comprueba la información que
proviene de internet u otra red para permitir o denegar el acceso a la red local.
Estrategia de planificación en el diseño de redes
Modelo OSI
- AÑO 2023 -

Hardware de Servidor
Objetivos

• Clasificar lo sistemas de procesamiento y almacenamiento


en el hardware de un Servidor.
• Mostrar los distintos tipos de arreglos de discos (RAID)
utilizados para Servidores.
• Definir algunas consideraciones al momento de escoger un
Servidor.
Diferencia entre server y usuario final

• Multiples conexiones
• Multiples usuarios
• Servicio 24/7
Consideraciones

• Procesamiento
• Almacenamiento
• Usuarios concurentes
• Capacidad de tarjetas de red
Elementos de procesamiento

• Son aquellos que intervienen en el procesamiento de datos e


intercomunicar los elementos físicos del sistema.
• Placa Base.
• Procesadores.
• Memoria RAM.
• Frecuencias de Reloj.
• Buses de Datos.
• Memoria Caché
Elementos de Procesamiento

• Placa madre
Elemento de Proceso

• CPU
• BUS de Datos
• Memoria Cache
ALMACENAMIENTO

• Tipos de conectores
• SCSI (Small Computer System Interface)
• IDE
• SATA
Discos

• Disco mecanico
• Estado Solido SSD
• DISCO SSD.M2
RAID
RAID es un grupo de discos que actúan colectivamente como
un solo sistema de almacenamiento y en la mayoría de casos
con soporte a fallos.
RAID 0

Este diseño no corresponde completamente al termino


RAID ya que no establece redundancia, este nivel es más
utilizado para doblar la velocidad de discos donde estará
limitado por aquel de menor capacidad; «como mínimo
deben existir 2 HHDD.
RAID 1

Proporciona redundancia y rendimiento al replicar dos


conjuntos de RAID 0, para que este arreglo funcione debe
realizarse con números pares ejemplo, 2 RAID 0 = 4 discos
RAID 5
Conocido como Discos de información independientes con
bloques de paridad distribuidos.
Un RAID 5 usa división de datos a nivel de bloques
distribuyendo la información de paridad entre todos los
discos miembros del conjunto.
Otros Tipos
RAID 6 (Añade un bloque más de paridad que RAID 5)
RAID 7 ( Registrado por Storage Computer Corporation)
RAID 10 (Basado en el Kernel de Linux)
RAID 30 (Combinación de un RAID 3 y un RAID 0)
RAID 50 (Combinación de un RAID 5 y un RAID 0)
RAID 100 (Conocido como un RAID Cuadriculado)
NAS NETWORK ATTACHED STORAGE

Cuando compartimos información mediante un


dispositivo NAS los equipos de nuestra empresa se
conectan al dispositivo a través de la propia LAN (la red
de datos general de la empresa) a través de TCP/IP y
utilizando sistemas de ficheros remotos como NFS
(Network File System o CIFS Common Internet File
System. El cliente solicita el fichero compartido y el NAS
se lo sirve
La capacidad de ampliación de los NAS es menor que los
SAN y está limitada en gran medida por la cantidad de
discos que es capaz de albergar el propio dispositivo.
SAN STORAGE AREA NETWORK
Habitualmente la conexión con las SAN se hace a través de redes dedicadas de alta velocidad, generalmente
fibra a 4 u 8 Gbps utilizando el protocolo Fibre Channel aunque también se puede utilizar el protocolo iSCSI
más económico, aunque de menor rendimiento (a 1 Gbps) De esta forma, la comunicación con el
almacenamiento es independiente de la red general de la empresa, la cual no interfiere.
Como se puede deducir, las unidades SAN proporcionan un rendimiento mucho mayor que los NAS, estando
especialmente indicadas para almacenar BD (bases de datos), virtualización de sistemas VMware Hyper V,
servidores, escritorio)
Software de servidor
Tipo de software diseñado para ser utilizado, operado y administrado en un
servidor informático. Proporciona y facilita el aprovechamiento de la potencia
informática del servidor subyacente para su uso con una variedad de servicios y
funciones informáticas de alta gama.

• Software de servidor web


• Software de servidor de aplicaciones
• Software de servidor de base de datos
• Software de servidor de computación en la nube
• Software de servidor de archivos

También podría gustarte