miquel colobran [administración de sistemas operativos en red].pdf

309
8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 1/309

Upload: trunon

Post on 07-Aug-2018

331 views

Category:

Documents


30 download

TRANSCRIPT

Page 1: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 1/309

Page 2: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 2/309

Administración de sistemasoperativos en red

Page 3: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 3/309

Page 4: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 4/309

Administraciónde sistemas

operativos en red

Miquel Colobran Huguet

 Josep Maria Arqués Soldevila

Eduard Marco Galindo

Page 5: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 5/309

Diseño de la colección: Editorial UOC

Primera edición en lengua castellana: noviembre 2008

© Miguel Colobran Huguet, Josep Maria Arqués Soldevila y Eduard Marco Galindo, del texto© Imagen de la cubierta: Istockphoto© Editorial UOC, de esta ediciónRambla del Poblenou 156, 08018 Barcelonawww.editorialuoc.com

Realización editorial: laburo.tv.Impresión:

ISBN: 978-84-9788-760-1Depósito legal

Ninguna parte de esta publicación, incluyendo el diseño general y de la cubierta, no puede ser copiada, re-

 producida, almacenada o transmitida de ninguna manera ni por ningún medio, tanto si es eléctrico, como

químico, mecánico, óptico, de grabación, de fotocopia, o por otros métodos, sin la autorización previa porescrito de los titulares del copyright.

Page 6: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 6/309

Page 7: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 7/309

Page 8: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 8/309

© Editorial UOC 7 Índice

Índice

Prólogo ..................................................................................................... 13

Capítulo I. Introducción a la administración de sistemas ........... 15

1. El sistema informático y la organización ............................................ 152. El sistema informático: elementos ....................................................... 163. Personal responsable del sistema informático .................................... 18

3.1. Funciones ......................................................................................... 193.2. Solapamiento de funciones .............................................................. 213.3. Organigrama .................................................................................... 22

Capítulo II. Administración de servidores ....................................... 23

1. Desmitificando el servidor  .................................................................... 232. Funciones del servidor  ........................................................................... 24

2.1. Requisitos de los sistemas operativos de red ................................... 253. Elementos del servidor   .......................................................................... 27

3.1. RAM .................................................................................................. 273.2. CPU .................................................................................................. 273.3. Placa base ......................................................................................... 283.4. Placa de comunicaciones ................................................................. 283.5. Disposición física ............................................................................. 29

4. Configuraciones de servidores .............................................................. 294.1. Host o sistema centralizado .............................................................. 314.2. Agregación de hosts o sistema distribuido...................................... 33

5. Almacenamiento .................................................................................... 385.1. Necesidades de la organización ....................................................... 395.2. DAS ................................................................................................... 405.3. SAN-NAS ........................................................................................... 50

6. Copia de seguridad ................................................................................. 556.1. Dispositivos ...................................................................................... 556.2. Políticas de copia de seguridad ........................................................ 596.3. Plan de contingencia ....................................................................... 66

7. Impresoras............................................................................................... 677.1. Impresoras Láser ............................................................................... 67

Page 9: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 9/309

© Editorial UOC  8  Administración de sitemas operativos en red

7.2. Impresoras de inyección de tinta ..................................................... 687.3. Impresoras Remotas ......................................................................... 697.4. IPP .................................................................................................... 71

8. La corriente eléctrica  ............................................................................. 718.1. La toma de tierra .............................................................................. 738.2. SAI .................................................................................................... 74

9. Seguridad de los servidores ................................................................... 76

9.1. Física ................................................................................................. 769.2. Software ............................................................................................ 779.3. Alta disponibilidad ........................................................................... 78

10. Aspectos Legales ................................................................................... 8010.1. Colegios Profesionales.................................................................... 80

11. Tareas/Responsabilidades  ................................................................... 81

Capítulo III. Administración de usuarios ......................................... 83

1. Diseño del entorno de usuarios ............................................................ 831.1. Necesidades generales del usuario ................................................... 851.2. El sistema informático y el usuario .................................................. 86

1.3. El control de acceso.......................................................................... 871.4. Diseño del sistema informático ....................................................... 891.5. Distribución de aplicaciones ............................................................ 961.6. La tabla de aplicaciones ................................................................... 981.7. El sistema operativo de la estación de trabajo ................................ 99

2. Diseño en los servidores  ........................................................................1002.1. Distribución de los discos ................................................................ 1012.2. Acceso a la información ................................................................... 102

3. Configuración de estaciones de trabajo ...............................................1043.1. Aplicaciones comunes en el servidor ............................................... 1043.2. Aplicaciones comunes en los clientes .............................................. 1053.3. Creación de la Estación Modelo ......................................................106

4. Mantenimiento de las estaciones de trabajo ....................................... 1104.1. Mantenimiento del equipamiento ..................................................1104.2. Extraer datos de un equipo ..............................................................1124.3. Tareas periódicas de mantenimiento ............................................... 1134.4. Documentación y Procedimientos ..................................................116

5. Formación del usuario  ...........................................................................1186. Centro de atención al usuario (CAU)  ...................................................122

7. Responsabilidades del administrador de usuarios ..............................1268. Aspectos legales  ......................................................................................127

Page 10: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 10/309

© Editorial UOC 9 Índice

Capítulo IV. Administración de la red .............................................. 129

1. Introducción ........................................................................................... 1292. Elementos y diseño físico de una red ...................................................130

2.1. Elementos de una red....................................................................... 1312.2. Topología y tipo de redes ................................................................. 1362.3. Tipos de redes locales ....................................................................... 140

3. Protocolos de comunicación .................................................................1433.1. TCP IP ............................................................................................... 1443.2. IPv6 e IPng (Next Generation Internet Protocol) ................................. 144

4. Configuración de la red en los ordenadores (cliente/servidor) ......... 1454.1. Configuración de las estaciones de trabajo ..................................... 146

4.2. Monitorización de la red .................................................................. 1475. Seguridad de la red .................................................................................1485.1. Cortafuego (firewall) ........................................................................ 1505.2. Sistemas de Detección de Intrusos (IDS) .......................................... 1525.3. Honeypots y honeynets ................................................................... 1535.4. Virtual Private Network (VPN) ......................................................... 154

6. Responsabilidades del administrador   ..................................................155

Capítulo V. Administración de los datos ..........................................159

1. Los datos y la organización ...................................................................1592. Dónde está la información ....................................................................162

2.1. Posibles soluciones ........................................................................... 1633. La consulta de la información  ..............................................................165

3.1. Las consultas de la Dirección ........................................................... 1663.2. Servidores de bases de datos ............................................................ 1683.3. SGBD ............................................................................................... 1693.4. ERP ................................................................................................... 169

4. Protección de la información  ...............................................................1704.1. Seguridad .......................................................................................... 1704.2. Copias de seguridad ......................................................................... 1704.3. Seguridad en bases de datos ............................................................. 171

5. Tareas / responsabilidades del administrador  ....................................174

Capítulo VI. Administración de la web .............................................175

1. Los servidores web y la organización ...................................................175

Page 11: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 11/309

© Editorial UOC  10  Administración de sitemas operativos en red

1.1. Servidor web y aplicaciones ............................................................. 1751.2. Servidor web de páginas ................................................................... 1761.3. Servidor web y servidor de aplicaciones .......................................... 177

2. El administrador y el servidor   ..............................................................1782.1. Estructura de un servidor web ......................................................... 1792.2. El administrador ............................................................................... 1802.3. Responsabilidades genéricas del administrador .............................. 1822.4. El administrador y la creación de páginas ....................................... 183

3. Recursos para crear páginas  ..................................................................1853.1. HTML ............................................................................................... 1853.2. XML XHTML .................................................................................... 1863.3. CSS.................................................................................................... 1873.4. Galletas (cookies) ............................................................................. 187

3.5. Páginas dinámicas ............................................................................ 1883.6. DHTML de cliente ............................................................................ 1893.7. DHTML de servidor .......................................................................... 1913.8. Aplicaciones de ejemplo .................................................................. 1963.9. Aplicaciones de ejemplo .................................................................. 201

4. Seguridad ................................................................................................ 2024.1. Seguridad de publicación ................................................................. 2024.2. Seguridad del software ..................................................................... 2024.3. Protocolos de comunicación encriptados (HTTPS) ......................... 203

4.4. Registros de las conexiones .............................................................. 2034.5. Copias de seguridad ......................................................................... 2034.6. Ataques al servidor ........................................................................... 2044.7. Métodos para acceder a BB.DD. de la organización ........................ 207

5. Aspectos legales ...................................................................................... 2095.1. Propiedad intelectual y sociedad de la información ....................... 209

6. Tareas / responsabilidades  ....................................................................211

Capítulo VII. Administración de la Seguridad ................................213

1. Seguridad informática  ...........................................................................2131.1. Tipos de ataques ...............................................................................2141.2. Ataques provenientes de personas ................................................... 2151.3. Mecanismos de seguridad ................................................................218

2. Seguridad del entorno  ...........................................................................2202.1. Mecanismos de autenticación de usuarios ......................................2212.2. Protección de los datos ....................................................................224

3. Seguridad del sistema  ............................................................................2293.1. Seguridad en el sistema de ficheros .................................................230

Page 12: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 12/309

© Editorial UOC 11 Índice

3.2. Ataques a contraseña ....................................................................... 2303.3. Código malicioso y amenazas lógicas .............................................. 2333.4. Detectores (sniffers) ..........................................................................236

3.5. Escaners ............................................................................................ 2373.6. Ataques de denegación de servicio .................................................. 2393.7. Auditoría y ficheros log ................................................................... 240

4. Aspectos legales de la seguridad informática. Marcojurídico penal y extrapenal. El “delito informático” .............................242

4.1. Marco jurídico penal de las conductas ilícitas vinculadasa la informática ................................................................................ 244

4.2. Marco jurídico extrapenal ................................................................ 2515. Informática forense  ...............................................................................254

5.1. Asegurar la escena del suceso ........................................................... 255

5.2. Identificación de la evidencia digital ............................................... 2565.3. Preservación de las evidencias digitales ........................................... 2575.4. Análisis de las evidencias digitales ................................................... 2585.5. Presentación del informe ................................................................. 259

Capítulo VIII. El sistema informático dentrode la organización ...................................................................................261

1. El jefe de informática ............................................................................. 2611.1. El jefe de Informática y el administrador de sistemas ..................... 262

2. Los planes................................................................................................ 2622.1. Plan estratégico de la organización.................................................. 2622.2. Plan de seguridad y análisis de riesgos ............................................ 2662.3. Sistemas de Gestión de Seguridad de la Información (SGSI) ........... 272

3. Detección de necesidades de software en la organización ................2743.1. Detección de necesidades ................................................................ 2753.2. Etapa de concreción ......................................................................... 2763.3. Etapa de análisis ............................................................................... 277

4. Implantación / diseño de aplicaciones ................................................2774.1. Relación de requisitos ......................................................................2804.2. La actualización ...............................................................................2814.3. Software estándar .............................................................................2824.4. Software a medida ............................................................................2824.5. La responsabilidad del jefe de Informática ......................................283

5. Aspectos legales  ......................................................................................2865.1. Problemas de seguridad ...................................................................287

5.2. Software a medida ............................................................................2906. Responsabilidades del jefe de informática ..........................................290

Page 13: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 13/309

Bibliografía ................................................................................................. 293

Glosario ....................................................................................................... 295

Page 14: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 14/309

© Editorial UOC 13 Prólogo

Prólogo.

Actualmente ya es imposible imaginarse una organización/empresa sin sistemasinformáticos. También nos es imposible pensar en estos ordenadores como máqui-nas aisladas. Seguramente están interconectadas mediante una red, y muy proba-blemente en algún lugar también lo deben de estar con el exterior (Internet).

Esta infraestructura implica varios usuarios usando programas diferentes y muc-ha comunicación entre ellos (cómo, por ejemplo, correo electrónico), posiblementecompartiendo impresoras, protegiendo y compartiendo selectivamente informaci-ón y programas, y muchas cosas más que hacen que sea necesaria la presencia de unadministrador del sistema informático para garantizar el funcionamiento correcto

de todo el equipamiento, tanto de hardware como de software.Nos encontramos, pero, que con la tecnología no hay bastante. Necesi-tamos una planificación correcta de todos los elementos, software y hardware,para obtener un rendimiento óptimo de todo el conjunto con el mínimo decambios y molestias para los usuarios.

Todo este entramado se tiene que revestir de la seguridad correspondientepara asegurar que no haya fisuras que comprometan el contenido. La infor-mación es extremadamente valiosa.

Cuando se habla de la seguridad y de la información, es inevitable hablarde cuestiones legales delictivas (ciberdelito) que van asociadas. Todo ello recae

sobre las figuras que gestionan los sistemas informáticos.Veamos en un esquema los aspectos más importantes relacionados con laadministración gestión de la informática d’una organización.

Page 15: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 15/309

© Editorial UOC  14  Administración de sitemas operativos en red

Los responsables del sistema informático deben tener en cuenta estas vertien-tes para poder hacer una administración eficiente.

Tecnología: varía muy rápidamente. En cada momento tenemos que elegir

la tecnología que hay al mercado correspondiente a las necesidades que preten-demos cubrir.Planificación: hay que invertir tiempo en hacerla, puesto que las decisio-

nes y acciones que provoca afectan durante mucho tiempo.Seguridad: la tecnología tiene que permitir el nivel de seguridad que se haya

planificado y que se prevea como necesario para la organización. En cualquiercaso, como que va muy atado a la tecnología, necesita revisiones constantes.

Usuarios: son una de las razones de ser básicas del sistema informático. Eldepartamento de Informática es para atenderlos.

Legales: como cualquiera otro aspecto de la organización, todo está dentro

de un marco legal que nos marca qué podemos hacer y de qué manera, y queno podemos hacer.Los responsables del Sistema Informático tienen que tener en cuenta estas

vertientes para poder hacer una administración eficiente.

El libro, pues, tiene como uno de los objetivos principales usar el sis-tema operativo como herramienta para una organización. Necesitamosuna red, y tanto el sistema operativo como la red son herramientas, de las

cuales no nos hace falta saber muchos detalles técnicos. Aquí nos importala informática y su relación con la organización. Pretendemos saber ha-cer funcionar esta herramienta para que los usuarios estén satisfechos denuestro trabajo.

Page 16: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 16/309

© Editorial UOC 15 Capítulo I . Administración de la red

Capítulo I

Introducción a la administración de sistemas

1. El sistema informático y la organización

Nos podemos mirar la informática de la organización desde varias óp-ticas posibles:

• Para la organización: un departamento como cualquier otro, con unosrecursos, que está a disposición de la organización.

• Para los informáticos: un conjunto de servidores, redes y estacionesde trabajo para “hacer cosas”.

• Para los usuarios: una herramienta más que los da la organización paramejorar su tarea.

• Información: es un elemento más del sistema de información de la or-ganización.

• Para la dirección: es como una gran base de datos para hacer consultas

que ayuda a tomar decisiones.

Ahora bien, todos los puntos de vista son buenos e importantes paraconseguir que el sistema informático sea eficaz y eficiente.

Eficaz: produce les resultados esperados.

Eficiente: lleva a cabo la tarea encomendada en un tiempo razonable ycon un uso de recursos adecuado.

Page 17: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 17/309

© Editorial UOC  16  Administración de sitemas operativos en red

Es importante tener en cuenta el punto de vista de la organización para lasfunciones del jefe del departamento de Informática.Los cargos

El jefe del departamento de Informática se denomina normalmente directorde Informática o jefe de informática.También nos podemos encontrar con organizaciones en que se usan los tér-

minos de tecnologías de la información, y entonces seguramente habrá un de-partamento de gestión de TI y un jefe de TI o gestor de TI. Las TI engloban máselementos que la informática.

Uno de los objetivos del departamento de Informática es la planificación ygestión para dar un buen servicio a los usuarios. Se puede ver en el capítulo deadministración de los usuarios, y también sale a lo largo del libro, porque es unode los objetivos básicos de un departamento de Informática.

2. El sistema informático: elementos

Observando al departamento de Informática podemos ver lo siguiente:

Page 18: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 18/309

© Editorial UOC 17 Capítulo I . Administración de la red

Departamento de Informática

a) Sistema informático físico

• Hardware– Servidores– Estaciones de trabajo– Cableado y electrónica de red• Software– Sistemas operativos– Software de base– Aplicaciones específicas

b) Personal

• Jefe de informática• Personal técnico

Servidores

Es muy usual que en las organizaciones haya varios servidores, porque seespecializan en funciones diferentes. Esto aumenta el control por parte de losadministradores de sistemas y disminuye el riesgo de fallos.

Estaciones de trabajo

El número de estaciones de trabajo crece continuamente y se está llegando rápi-damente a una por trabajador, especialmente en los departamentos administrativos,por lo cual el volumen de estaciones instaladas comienza a ser muy importante.

Red

Hoy en día se entiende por red o cableado de red tanto el cable físico que co-necta las estaciones de trabajo como la electrónica de control de la red, consti-tuida por concentradores (hubs), encaminadores (routers), cortafuegos (firewalls)y conmutadores (switches) (se explica más adelante en el capítulo de adminis-tración de la red).

Software

En relación con el software, podemos decir que de sistemas operativos (enadelante también SO) podemos encontrar como mínimo los de los servidores ylos de las estaciones de trabajo, puesto que los SO para servidores y los SO para

estaciones de trabajo son diferentes, atendiendo a que tienen que llevar a cabofunciones diferentes. Esta situación complica la administración de los sistemas,

Page 19: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 19/309

© Editorial UOC  18  Administración de sitemas operativos en red

porque las personas que los administran (los administradores) tienen que cono-cer al menos dos SO diferentes.

3. Personal responsable del sistema informático

Podríamos hacer un organigrama del departamento, pero las organizacionestienen una historia y unas costumbres que condicionan los organigramas. Porlo tanto, es mucho más útil hablar de las funciones que hace falta cubrir en eldepartamento, y después la misma organización las distribuye dentro de su pro-

pio organigrama.Todas las tareas necesarias para hacer en un departamento de Informática seagrupan de una manera natural en grupos de tareas que tienen relación, y queson las que forman los capítulos de estos materiales.

Todo son funciones, y por lo tanto, como pasa en muchas organizaci-ones, todas las cubren una o dos personas, y sólo las grandes organizacio-

nes tienen varias personas dedicadas a cada una de estas funciones.

Page 20: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 20/309

© Editorial UOC 19 Capítulo I . Administración de la red

 No siempre está todo

También puede pasar que haya organizaciones que no tengan alguna de estas funcio-nes, como por ejemplo la administración de la web, si se da el caso que se trata de una

organización que no tiene ninguna web en Internet.Veamos, a grandes rasgos, en que consisten cada una de estas funciones:

3.1. Funciones

Administración de servidores

Los administradores de servidores se encargan de instalar, mantener y dedar servicio a la organización con respecto a los servidores y la estructura infor-mática en general. También deben velar para poderlos recuperar rápidamenteen caso de fallo. Igualmente se tiene que procurar que los servidores funcionencorrectamente para poder llevar a cabo todas las otras tareas de administración(la administración de usuarios, por ejemplo).

Administración de usuarios

En esta función está todo lo que hace referencia a la atención de las necesi-dades de los usuarios y al mantenimiento de sus equipos de sobremesa. Como elsistema informático no deja de ser una herramienta para la organización, esta esuna de las partes más visibles y, por lo tanto, es necesario ir con mucho cuidadoporque es fácil que el usuario tenga problemas con el funcionamiento diario delsistema.

Administración de la red

La responsabilidad básica de esta función es la parte física de la red: hayque asegurar que funciona correctamente y controlar que está en buen estado,además de preocuparse para mejorarla y hacerla llegar a todos los lugares de laorganización donde sea necesaria.

Administración de los datos

Esta función se encarga de mantener la integridad de la información de la

organización. Se puede encontrar en los servidores o dispersa por todo el siste-ma informático. Generalmente es una mezcla de las dos cosas, es decir, muchos

Page 21: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 21/309

© Editorial UOC  20  Administración de sitemas operativos en red

elementos están en los servidores, pero a menudo hay información importantedispersa en estaciones de trabajo. Cuando hay grandes bases de datos, vigilar laintegridad de la información también tiene sentido. También es muy interesante

relacionar la información almacenada, para saber más cosas de la organización.

Administración de la web

Es la función que incluye el mantenimiento del servidor web, y muchas vecestambién el contenido (de las páginas). En cualquier caso sí que es responsable demantener la homogeneidad global del servidor.

Administración de la seguridadLa función de la seguridad informática es compleja, porque incluye desde la

seguridad de la información existente hasta la protección física del equipo con-tra robos, pasando por la vertiente de evitar les ataques a los sistemas informáti-cos que provienen de Internet. De hecho, la seguridad es una tarea presente entodas las funciones, porque se trata de una cuestión natural en la informática;hace falta proteger la información de la organización.

DesarrolloLa organización necesita software específico hay que desarrolarlo o adqui-

rirlo. Si sólo se puede cubrir esta necesidad fabricando software nuevo, esta esla función que se encarga de hacerlo. Nosotros no veremos nada del desarrollo,puesto que sobrepasa los objetivos de este libro.

Lo único que veremos, entonces, será la relación del jefe de informática conla implantación de un nuevo software en la organización. Pero tened en cuentaque hay otras soluciones que el técnico aconseja, a pesar de que es el jefe de in-formática quién tiene que tomar la decisión final, que son las siguientes:

• Comprar software estándar.

• Traspasar la aplicación a una empresa ajena a la organización (outsorcing ).

 Jefe de informática

Esta función, junto con la del administrador de servidores y la del administra-dor de usuarios, son las funciones más importantes del departamento. El jefe de

informática es el enlace entre las necesidades de la empresa y el trabajo que selleva a cabo en el departamento. Por lo tanto, es el puente entre los dos sitios.

Page 22: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 22/309

© Editorial UOC 21 Capítulo I . Administración de la red

Normalmente, el jefe de informática, conjuntamente con los administradores deservidores y administradores de usuarios (o asesorados por ellos), toma las decisi-ones que afectan la estructura informática de la organización a medio y largo

plazo (la responsabilidad última sólo es suya). Desde qué software comprar (o sise tiene que hacer a medida y de qué manera) hasta los servidores necesarios,pasando por decidir qué ordenadores y qué red de comunicaciones se instalanpara los usuarios. Un estudio completo de todas sus tareas está fuera del alcancedeste libro, por lo cual sólo veremos algunas vertientes, como por ejemplo, ladecisión de qué software comprar, puesto que conseguir que la informática estéactualizada es una tarea clave, compleja y económicamente comprometida.

3.2. Solapamiento de funciones

Por lo tanto, en general la lista de tareas para cada función es clara, pero haytareas que cada organización en particular asigna a una función o a otra.

Ejemplo

Dar de alta un usuario en los servidores, ¿es una tarea para la función del adminis-trador de usuarios o para la del administrador de servidores? Si es la misma personaquien hace las dos funciones, no hay problema. Si no lo es, se tiene que decidir quiénse encarga. En caso de que lo haga la persona que administra los servidores, se hadividido la tarea de dar de alta los usuarios (y todo lo que comporta) en varias per-sonas. Hace falta valorar si vale la pena. Si sólo lo hace la persona que administra losusuarios, entonces “manipulará” los servidores para hacerlo. Hace falta valorar si esprudente.

La solución del problema del ejemplo, y de muchos de los que aparecen en laadministración, es que las tareas tienen que tener intersecciones y, por lo tanto,

Un departamento informático no tiene que necesitar obligatoriamente

todas las funciones. Las más imprescindibles son la de jefe de informática,administrador de usuarios y administrador de servidores, que pueden serasumidas por una sola persona.

Todas estas funciones tienen unas tareas definidas, pero no son inde-pendientes, sino que tienen que trabajar coordinadas, y muchas veceslas funciones tienen solapamientos en algunos puntos.

Page 23: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 23/309

© Editorial UOC  22  Administración de sitemas operativos en red

para que una administración sea eficiente un administrador de usuarios tieneque poder dar de alta usuarios nuevos. Esto quiere decir interaccionar con losservidores (cosa que hace el administrador de servidores).

Este problema se generaliza, pues, a todos los ámbitos de la administraciónde sistemas informáticos y, por lo tanto, a pesar de que aquí se ha puesto porseparado, la realidad es que algunas tareas deben estar mezcladas para conseguiruna gestión, un servicio y una atención al usuario en las mejores condicionesposibles.

3.3. Organigrama

Aquí también os mostramos un posible organigrama del departamento infor-mático, pero son la cultura, la historia y las costumbres de la organización lasque crean el organigrama real. Otro factor que influye bastante es la tecnología,porque puede introducir cambios por el hecho de variar las necesidades.

Page 24: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 24/309

© Editorial UOC 23 Capítulo II. Administración de servidores

Capítulo II

Administración de servidores

1. Desmitificando el servidor

Cuando se habla de servidores, hay una tendencia generalizada a creer que setrata de máquinas enormes que ocupan salas enteras y que se encuentran prote-gidas en ambientes especiales y con una seguridad de película. En un principio,los servidores sí que ocupaban grandes espacios y tenían ambientes especiales.Incluso ahora podemos encontrar algunos servidores centrales de tipo  Host ogrupos de servidores dispuestos físicamente de forma que ofrecen este aspecto.Pero lo cierto es que la mayoría, individualmente, mantienen una aparienciamuy parecida a una estación de trabajo cualquiera.

Así pues, a pesar de que los servidores no son iguales a la imagen que tene-mos predefinida, sí son ampliamente diferentes en funcionalidad y servicio acualquier ordenador personal.

Un servidor es una máquina que funciona 24 x 7 (veinticuatro horas x sietedías), y esto quiere decir que debe poseer un hardware preparado para no pararnunca (problemas de calentamiento) y soportar reparaciones y la sustitución dediscos averiados en caliente (sin apagar el ordenador). También tiene que poderaguantar cientos de peticiones de usuarios por medio de la red con tiempos derespuesta aceptables. Incluso tienen sistemas porque los usuarios accedan a lainformación de una manera selectiva, y gestionan colas de impresión, muestranpáginas web, registran la actividad total que se hace, gestionan el correo de laorganización y ya no ocupan habitaciones enteras.

Hoy les servidores no son diferentes externamente. El que varía es elsoftware y el hardware instalados dentro la carcasa externa.

Page 25: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 25/309

© Editorial UOC  24  Administración de sitemas operativos en red

2. Funciones del servidor

Un servidor es un sistema que pone recursos propios, datos, ficheros, apli-caciones, impresora, disco, correo...., a disposición de otros ordenadores (losclientes). Por lo tanto, actualmente el concepto de servidor ya no está asociadonecesariamente a un ordenador.

Servidores físicos

Muchas veces también se denominan servidores corporativos. Es la cantidad

de ordenadores que hay en una organización dedicados exclusivamente a tareasservidoras.

Servidores funcionales

La cantidad de tareas que hacen los servidores es muy grande. Conceptual-mente, un servidor proporciona recursos (ficheros, aplicaciones, impresoras, dis-co, correo,...) y, por lo tanto, un ordenador físico puede servir muchas cosas. Dela misma manera, un ordenador puede no estar dedicado a hacer de servidor,

pero sí a servir algo (dar un servicio).

Así, pues, podemos encontrar servidores de muchas cosas:

• Ficheros

• Impresión

• Web

• Noticias

• FTP

• Correo

Con las redes y la tecnología cliente/servidor, un servidor es unaaplicación que da (sirve) información a un programa (cliente) que lepide mediante una conexión (normalmente la red) a partir de un pro-tocolo.

Page 26: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 26/309

© Editorial UOC 25 Capítulo II. Administración de servidores

• DNS

• Buscausuarios (finger )

Cómo son aplicaciones, un ordenador puede ofrecer muchos servicios a lavez, es decir, puede hacer varias funciones. Tendríamos, pues, un servidor físicoque lleva a cabo funcionalmente el papel de varios servidores.

Normalmente, un servidor físico da diferentes servicios, depende bási-camente de qué destino tiene y qué demanda tiene aquello que sirve. Porejemplo, una organización dedicada a la venta por Internet seguramentetendrá un servidor físico dedicado a hacer de servidor de web, mientrasque en el caso de una empresa que sólo tenga el catálogo de sus productos,el servidor web estará en un servidor que también ofrezca otros servicios

como, por ejemplo, la contabilidad (servidor de ficheros), los directoriosde usuario (servidor de ficheros) y el correo electrónico (servidor de cor-reo).

Por lo tanto, el número y la función de servidores físicos instalados dependede la actividad de la organización, del software que se use y del plan estratégico(las futuras ampliaciones de software y hardware).

2.1. Requisitos de los sistemas operativos de red

La instalación del SO en el servidor que elegimos nos tiene que permitir unagran variedad de funciones necesarias. La idea de servidor está basada en latecnología cliente/servidor, pero si además permite una buena comunicaciónentre estaciones de trabajo, mucho mejor. Con la tecnología de base tenemos la

estructura siguiente:

Page 27: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 27/309

© Editorial UOC  26  Administración de sitemas operativos en red

Por lo tanto, el SO de red tiene que poder proporcionar básicamente las fun-ciones siguientes:

Servidor de ficheros

• Poder definir grupos de usuarios.

• Compartir ficheros entre todos los usuarios.

• Compartir ficheros entre los grupos de usuarios.

• Que cada usuario tenga espacio personal para guardar la información. El hecho de que estéenel servidor facilita la movilidad y las copias de seguridad.

Servidor de aplicaciones

• Compartir programas entre todos los usuarios.

• Compartir programas entre los grupos de usuarios.

Servidor de impresión

• Compartir las impresoras.

Servidor de correo

• Enviar y recibir mensajes.

Todo esto con las restricciones de seguridad y permisos correspondientes.Si además hace falta que en la red haya seguridad complementaria, como porejemplo un cortafuego (en inglés firewall) u otros tipos de servidores –como unservidor web o un servidor de bases de datos–, se tienen que poder instalar o se

tiene que poner otro servidor físico para instalarlas-. En estos casos, la comuni-cación entre los servidores es una cuestión importante.

Page 28: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 28/309

© Editorial UOC 27 Capítulo II. Administración de servidores

3. Elementos del servidor

En un principio los componentes son los mismos que para un ordenadorde sobremesa. Así en un servidor podremos encontrar monitor, teclado, ratón,lector óptico (DVD), memoria RAM, placa de comunicaciones, unidades de al-macenaje (discos duros), CPU (Unidad de control de proceso), fuente de alimen-

tación, tarjeta gráfica y placa base.Algunos de los componentes no tienen que ser especiales (el monitor, el te-clado, el ratón y la tarjeta gráfica) mientras que con respecto a los otros compo-nentes sí que los hay con prestaciones especiales y deben mirarse con detalle.

3.1. RAM

Todos los usuarios pedimos (hacemos peticiones) a este ordenador. Por lotanto, es importante que nos pueda responder cuanto antes, mejor. Por estemotivo, una buena cantidad de RAM es muy importante, y como más rápida seala RAM que se instale, mejor. Si se trata de un servidor de bases de datos, enton-ces la cuestión es mucho más crítica y hemos de instalar la cantidad de RAM querecomienda el vendedor del producto de bases de datos para asegurar un funci-onamiento óptimo.

3.2. CPU

En contra del pensamiento general, y exceptuando que sea un servidor de ba-ses de datos con grandes transacciones y operaciones de bases de datos complejas,

la CPU no es excesivamente crítica para el buen funcionamiento de un servidor.Hay bastante con una buena CPU y no hacen falta sistemas multiCPU, en la

Un servidor es un ordenador con una configuración de hardware y desoftware ajustada a la función que tiene que llevar a cabo.

Es muy necesaria una gran cantidad de RAM.

Page 29: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 29/309

© Editorial UOC  28  Administración de sitemas operativos en red

mayoría de los casos. La CPU es necesaria en procesos que piden grandes cantida-des de cálculo, pero no es el caso general de un servidor de ficheros, de un servidorde impresión o de un servidor web, por ejemplo. Podría ser el caso de un gran

servidor de bases de datos al cual se hicieran muchas peticiones que implicaranconsultas complejas y, por lo tanto, mucho movimiento en las tablas, pero segu-ramente entonces sería más un indicador del hecho que algún elemento de la basede datos está mal diseñado, porque este tipo de consultas no acostumbran a serfrecuentes sobre una base de datos (excepto si hay miles de usuarios).

3.3. Placa base

Es esencial que este componente sea de muy buena calidad para asegurar que hayuna buena velocidad de transmisión entre todos los componentes del servidor.

El bus del sistema forma parte de la placa base (denominada también placamadre o en inglés motherboard ) y es el componente que permite la comunicaci-ón entre todos los dispositivos de dentro del ordenador. Entre una placa de bu-ena calidad y una que no lo sea, el rendimiento puede bajar de una maneraapreciable. El gran problema es que cuesta mucho detectar porque todo funcio-na, aunque ligeramentemás lento.

3.4. Placa de comunicaciones

Es el punto de comunicación entre el servidor y todo “el mundo”. Por lotanto, su calidad y velocidad determinan el comportamiento del servidor haciala red. Es un componente crítico.

Una placa 10/100 de par trenzado a un concentrador o a un conmutador a100 Mb es una buena solución para tener un servidor bien conectado (si se pue-de conectar a cualquier otra tecnología superior cómo, por ejemplo, fibra óptica,mejor). Cómo más rápida sea la conexión del servidor con la red, antes podrá

atender las demandas de las estaciones de trabajo e irá más descargado (o máscarga podrá soportar sin colapsarse).

Generalmente la CPU no es crítica.

La placa base es vital para el servidor.

Page 30: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 30/309

© Editorial UOC 29 Capítulo II. Administración de servidores

3.5 Disposición física

La disposición física de los servidores es variada. Desde cajas especiales parasoportar el calentamiento (sobre todo si tienen muchas unidades de disco) hastalos sistemas rac donde el teclado y la pantalla para controlar los ordenadores se

implementan vía red.Finalmente, encontramos los sistemas Blade, donde cada servidor se integra como

una lámina dentro de una estructura (blade center ) donde se comparten recursos,como el acceso a la red, a una red SAN, fuentes de alimentación, ventiladores, ...

Servidores en Blade dentro de un blade center 

4. Configuraciones de servidores

Las diversas necesidades de una organización hacen que a menudo un equi-po no sea suficiente. De forma que es habitual que las organizaciones tenganmás de un servidor físico para lograr sus objetivos. Podemos encontrar, pues, un

servidor que lleve a cabo una o muchas tareas o muchos servidores trabajando

La placa de comunicaciones determina la capacidad de transmitir in-formación a la red del servidor.

Page 31: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 31/309

© Editorial UOC  30  Administración de sitemas operativos en red

por un propósito común. También es posible encontrar servidores muy diferen-tes entre ellos agrupados en un mismo espacio llevando a cabo tareas diversas.

Estas combinaciones, muchas veces heterogéneas de servidores, se basan en la

funcionalidad. Así, si por ejemplo queremos un servicio de correo que difícilmen-te falle, pondremos un cluster de correo en alta disponibilidad (cómo veremos).Esto representa al menos dos servidores exclusivamente dedicados al correo.

Si además nos hace falta un servicio de ficheros muy grande, entonces pondre-mos un servidor dedicado a NAS con una librería de backup .

Cómo podemos ver, es la necesidad de la organización lo que configura laestructura de servidores. Debido al entorno dinámico de las organizaciones, sedeberia realizar una planificación inicial para prever, en la medida del posible,las ampliaciones que pueda surgir para no hacer gastos y tareas de organizacióndel sistema informático que sean insuficientes en poco tiempo.

Esta gran variedad, atendiendo a la configuración y función, hace necesariauna clasificación de las configuraciones de los servidores. Esta clasificación nopretende ser exhaustiva, sino orientativa y didáctica, teniendo presente queexisten otras clasificaciones.

Este diagrama de cruces define conceptualment los diferentes tipos de servi-dores y los servicios que estos pueden ofrecer a sus clientes conectados.

• Un servidor / procesador, una función: Es el nivel más sencillo de

servidor, un sistema dedicado a una sola función. Por ejemplo un ordena-dor realizando tareas de gestión de correo (servidor de correos)

La configuración de les servidores debe cubrir las necesidades específi-cas de la organización.

Page 32: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 32/309

© Editorial UOC 31 Capítulo II. Administración de servidores

• Un servidor / procesador, N funciones: Si disponemos de un orde-nador poco utilizado en cuanto a recursos se refiere, podemos aprovechareste remanente para ofrecer otros servicios a los clientes. Así pues, tene-

mos un ordenador optimizando recursos con varias funciones de servi-cio.

•  N servidores / procesadores, una función: En nuestra organizaciónpodemos tener servicios críticos, ya sea por necesidad de servicio, segu-ridad, o rendimiento, que hacen necesario un número de recursos muyimportante y escalable. Esta necesidad, desarrolla las arquitecturas dondeuna sola tarea es tratada por más de un ordenador.

•  N servidores / procesadores, N funciones: Cuando varias funciones son

tratadas por diferentes ordenadores, tenemos un sistema de servidores hetero-géneo donde pueden aparecer un gran número de combinaciones posibles.

4.1. Host o sistema centralizado

4.1.2. Servidores virtuales

Los servidores virtuales basan su funcionamiento en la tecnología de la vir-tualización.

La virtualización, esencialmente, es dar a una computadora la posibilidadde realizar el trabajo de múltiples computadoras, compartiendo los recursos através de varios entornos. Típicamente se ha referido a una sola computadoracapaz de hacer trabajar en el mismo tiempo diferentes sistemas operativos yservicios de forma segura.

Podemos afirmar pues, que un servidor virtual es aquel servidor capaz derealizar el trabajo de varios servidores compartiendo los recursos del sistema

físico, mediante uno o más sistemas operativos de forma segura. Los servidoresvirtuales tienen bastantes ventajas que los hacen atractivos.

• Reducción del número de servidores físicos• Reducción del espacio dentro el centro de datos• Reducción del consumo de energía• Compartición de recursos y eficiencia de utilización• Centralización y simplificación de la gestión

Hay varios sistemas de virtualización, dependiendo de la plataforma tecno-lógica del servidor físico.

Page 33: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 33/309

© Editorial UOC  32  Administración de sitemas operativos en red

Algunos virtualizadores comerciales conocidos son VMWare, Windows virtual server, Linux virtualserver

4.1.3. Servidores de aplicaciones

Servidor avanzado que permite gestionar aplicaciones y todos los recursos nece-sarios asociados como el acceso a Base de Datos, seguridad, mantenimiento, ... Unservidor de aplicaciones se relaciona normalmente a un sistema de tres capas:

1. Primera capa (front-end ): Capa de interacción con el usuario, basada enNavegadores gráficos.

2. Capa intermedia (middle-tier ): Servidor de aplicaciones en red local.

3. Tercera Capa (back-end ): Servidor de base de datos.

Basado en la tecnología J2EE (Java to Enterprise Edition), el servidor de apli-

caciones es una JVM (Java Virtual Machine) que ejecuta aplicaciones de usuario.El servidor de aplicaciones colabora con el servidor WEB para ofrecer una res-

Page 34: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 34/309

© Editorial UOC 33 Capítulo II. Administración de servidores

puesta dinámica y personalizada a cada petición de cliente. Además, tambiénda respuesta avanzada a código de aplicación, servlets, JSP (Java Server Pages),enterprise beans y las clases que les dan apoyo. Ver el capítulo 6. Administración

web para repasar este conceptoUn servidor de aplicaciones puede gestionar un gran número de aplicaciones,conexiones a base de datos y recursos, lo que hace que sea un sistema versátil,seguro y de futuro. Hay ventajas claras al emplearlos:

•  Integridad: Gracias a la centralización de las aplicaciones, se evitan los pro-blemas de actualizaciones y migraciones en los sistemas cliente. Cualquiercambio se hace centralizado disminuyendo al mínimo el riesgo.

• Configuración centralizada: Los cambios de configuración de la aplicación,

como los accesos a la BD, se hacen de forma centralizada.• Seguridad: El servidor de aplicaciones se convierte en el punto central de

acceso a los datos, disminuyendo la diversidad y haciendo más fácil unabuena defensa.

•  Rendimiento: Gestionando los accesos clientes al servidor de aplicaciones yde este al servidor de base de datos.

Nota: Hay varios servidores de aplicaciones en el mercado. Esta es una lista de

los más empleados: Jboss, IIS, WebSphere, Bea weblogic, Tomcat.

4.2. Agregación de hosts o sistema distribuido

4.2.1. Load balancers

Así pues, esta división de carga permite realizar el mismo trabajo en una por-ción de tiempo más reducida, o lo que es lo mismo; permite realizar más cargade trabajo en el mismo tiempo total.

Conceptos generales sobre el Balanceo de Carga:

El balanceo de carga se puede implementar por hardware, software o unacombinación de los dos.

Balancear una carga significa dividir el total de trabajo que un sistema ocomputadora tiene que hacer entre dos o más sistemas o computadoras.

Page 35: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 35/309

© Editorial UOC  34  Administración de sitemas operativos en red

• El balanceo de carga está especialmente indicado para entornos en los quées muy difícil prever el volumen de carga de trabajo.

El factor de división de carga se puede definir, dando más o menos cargaa cada uno de los sistemas implicados. Esta característica es la carga asi-métrica

4.2.2. Sistemas cluster

Qué es un cluster - Introducción

Un cluster es un grupo de computadoras interconectadas que trabajan con-juntamente en la solución de un problema. Estos sistemas constituyen una solu-ción flexible, de bajo coste y de gran escalabilidad pora aplicaciones que requie-ren una elevada capacidad de computadora y memoria.

Un cluster es un grupo de equipos independientes que ejecutan una serie deaplicaciones de forma conjunta y aparecen delante de los clientes y aplicacionescomo un solo sistema.

Si miramos la historia de los clusters, encontramos que si bien no se sabe lafecha exacta del primer cluster, se considera que la base científica del concepto

del procesamiento en paralelo la estableció Gene Amdahl, que trabajaba en IBM,hacia el 1967. El desarrollo de los clusters ha ido siempre unido al de las redes decomputadores, puesto que desde el comienzo se buscó la unión de los sistemasinformáticos para obtener más rendimiento y capacidades. De todas formas, elprimer cluster comercial fue ARCNet, desarrollado en el 1977 por la corporaciónDataPoint. A partir de aquí, una serie de productos popularizaron el concepto,hasta la puesta en marcha del proyecto Beowulf, el 1994, que implicaba la in-terconexión en red local de computadores estándar, y gestionaba como estosinteractuaban entre sí. La idea fue tal éxito que incluso la Nasa adoptó.

Características

●  Un cluster consta de 2 o más nodos conectados entre sí por un canal decomunicación.

●  Cada nodo únicamente necesita un elemento de proceso, memoria y unainterfaz para comunicarse con la red del cluster.

●  Los clusters necesitan software especializado, ya sea a nivel de aplicacióno a nivel de núcleo.

Page 36: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 36/309

© Editorial UOC 35 Capítulo II. Administración de servidores

●  Todos los elementos del cluster trabajan para cumplir una funcionalidadconjunta, sea la que sea. Es la funcionalidad la que caracteriza el sistema.

Ventajas económicas: Es una razón importante para la construcción declusters. Reduce costes en el gasto inicial tanto de planificación, de instalación ytambién los costes asociados al mantenimiento (el TCO -Total Coste of Ownership ocoste total-) comparados con un “ordenador” de las prestaciones equivalentes.

Sencillo: La tecnología que hace funcionar a un cluster se basa en la uniónde elementos sencillos (que pueden ser incluso ordenadores normales). Y estasencillez es más beneficiosa cuando hablamos de disponibilidad de piezas de re-cambio (pueden ser piezas estándar) o de un downtime reducido (no hay tiempode espera para un técnico enviado por la marca del equipo).

Disponibilidad: La interconexión de dos o más computadoras trabajandoconjuntamente en la solución de un problema, permite incrementar la disponi-bilidad de servicio puesto que se divide aproximadamente los número de puntoscríticos de servicio entre el número de nodos del cluster.

Escalable: Si el SO del cluster lo permite, sólo hace falta conectar más equi-pos a la red del cluster, configurarlas correctamente y ya tenemos un clusterampliado y mejorado.Incluso mejorando alguno de los elementos que formanparte de cada nodo (memoria RAM o disco por ejemplo), se obtiene una mejora

del rendimiento o la disponibilidad.

La escalabilidad es la capacitad de un equipo para enfrentarse a volúmenes de trabajo cada vezmás grandes sin dejar de dar un nivel de rendimiento aceptable. Hay dos clases de escalabilidad:

•  Hardware o escalamiento vertical: Basado en el uso de un gran equipo con una capacidad queaumenta a medida que lo exige la carga de trabajo.

• Software o escalamiento horizontal: Basado en el uso de un cluster hecho de varios equipos demedia potencia que funcionan de manera muy similar a como lo hacen las unidades RAIDde disco.

Rendimiento: El incremento de recursos asignados con el fin de resolver la mis-ma carga de trabajo permite aumentar el rendimiento del sistema como conjunto.

Balance de carga: La tecnología de cluster de servidores por balanceo decarga mejora la respuesta a las peticiones conmutando estas entre los diversosnodos del cluster.

Componentes

•  Nodos: Pueden ser simples ordenadores, sistema multi-procesador o esta-ciones de trabajo.

Page 37: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 37/309

© Editorial UOC  36  Administración de sitemas operativos en red

• Sistemas operativos: Tienen que ser de fácil uso y acceso, y ademáspermitir múltiples procesos y usuarios.

Conexiones de red: Los nodos de un cluster pueden conectarse median-te una simple red Ethernet , o se puede utilizar tecnologías especiales de altavelocidad como Fast Ethernet, Gigabit Ethernet , Myrinet, Infiniband, SCI.

•  Middleware : El middleware es un software que generalmente actúa entreel sistema operativo y las aplicaciones con el fin de proveer una interfazúnica de acceso al sistema, denominada SSI (Single System Image), la cual ge-nera la sensación al usuario que utiliza un único ordenador muy potente.

• Herramientas para la optimización y mantenimiento del siste-

ma: Migración de procesos, checkpoint-restart (parar uno o varios proce-sos, migrarlas a otro nodo y continuar su funcionamiento), balanceo decarga, tolerancia a fallos, etc.

• Escalabilidad: Tiene que poder detectar automáticamente nuevos no-dos conectados al cluster para proceder a su utilización.

●  Ambientes de programación paralela: Los ambientes de programa-ción paralela permiten implementar algoritmos que hacen uso de recursoscompartidos: CPU (Central Processing Unido), memoria, datos y servicios.

Tipos

Los clusters pueden clasificarse en base a sus características. Se pueden tener clus-ters de alto rendimiento (HPC – High Performance Clusters), clusters de alta disponi-bilidad (HA – High Availability ) o clusters de alta eficiencia (HT – High Throughput ).

 High performance 

Son clusters que ejecutan tareas que requieren de gran capacidad compu-tacional. Estas tareas pueden comprometer los recursos del cluster por largosperíodos de tiempos.

 High availability 

Son clusters diseñados para proporcionar disponibilidad y fiabilidad. La fi-abilidad se provee mediante software que detecta fallos del sistema y permite

recuperarse frente a estos, mientras que en hardware se evita tener un únicopunto de fallo.

Page 38: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 38/309

Page 39: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 39/309

© Editorial UOC  38  Administración de sitemas operativos en red

2- Utiliza un estándar, abierto, protocolos e interfaces genéricas: Un Grid estáhecho de protocolos genéricos e interfaces que tienen como principales incon-venientes la autenticación, autorización, descubrimiento y acceso a los recursos.

Es importante que estos protocolos sean estándares y abiertos.3- Entrega las calidades no triviales de servicio: Un Grid permite a los recursos quela constituyen, ser empleados de una forma coordinada entregando diferentescalidades de servicio, relacionadas por ejemplo con el tiempo de respuesta, ren-dimiento, disponibilidad y seguridad, y la asignación de múltiples recursos paraconocer las demandas de los usuarios, por lo tanto, esta utilización de los siste-mas combinados es significativamente más grande que la suma de sus partes.

Grid ofrece nuevas y más potentes vías de trabajo, como los siguientes ejemplos:

• Portales científicos: Aprovechar los métodos científicos de resolución de

problemas.• Computación distribuida: Aprovechar la mayor capacidad que tienen las esta-

ciones de trabajo para conseguir unos sustanciales recursos de computación.

• Computación en tiempo real de instrumentación: Permite mejorar la uti-lización de aparatos en tiempo real.

• Trabajo colaborativo: Grid permite trabajar en equipo compartiendo recur-sos, pero también los resultados de los diferentes estudios para su análisis.

5. Almacenamiento

El disco duro es el componente que almacena la información. És crítico por-que, además de contener toda la información de la organización, es el dispositi-vo que da más sentido a todo el concepto de las redes. Sin los discos duros todala expansión de las redes prácticamente no tendría sentido, dado que casi todas

las peticiones que se hacen a servidores son directamente o indirectamente pe-ticiones al disco.

La capacidad y velocidad de los discos son los dos aspectos básicos y másimportantes a tener en cuenta en el momento de elegir los discos que se quieranponer en los servidores.

¿Cuántos discos tiene que tener nuestro servidor? ¿Para qué los quere-mos?. Un disco es un espacio para guardar información que se divide enpartes denominadas particiones.

Page 40: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 40/309

© Editorial UOC 39 Capítulo II. Administración de servidores

Si las particiones pueden ser de muchos Gb, ¿de qué sirve particionar ?

Particionar un disco tiene dos utilidades básicas. La primera, y más importante, es que divideel disco en zonas independientes. Al estar formateada independientemente, cada partición del

disco es un disco lógico (no físico) diferente para el SO. Por lo tanto, en caso de que por algúnproblema el sistema de ficheros quede corrupto y la información depositada sea inaccesible, elcontenido se pierde y la partición debe reformatearse. El resto de particiones son accesibles yla información se mantiene intacta. Incluso se puede recuperar toda la partición de la copia deseguridad.La otra utilidad es que al ser independientes pueden estar formateadas en sistemas de ficherosdiferentes. Por lo tanto, incluso podemos iniciar el ordenador desde diferentes particiones, apartir de sistemas operativos diferentes. Se utiliza mucho en la preparación de máquinas.Nota: si falla el disco físico, todas las particiones quedan inaccesibles y no se puede acceder a lainformación que contienen.Nota 2: Normalmente, no es recomendable hacer más de tres o cuatro particiones en un disco físico.

5.1. Necesidades de la organización

Las necesidades básicas de la organización, a grandes rasgos, son las siguientes:• Sistema• Usuarios• Datos

• Aplicaciones básicas• Gestión informática• Aplicaciones• Otras

Sistema

La partición de sistema es necesaria para arrancar el servidor y para que funci-one. Siempre se deja una partición sólo para el sistema operativo del servidor.

Usuarios

La partición de usuarios contiene los directorios de los usuarios (las carpetaspersonales y si hay carpetas de grupo).

Datos

En la partición de datos normalmente hay directorios con datos de progra-

mas que tienen que estar instaladas localmente en las estaciones de trabajo,datos compartidos por grupos de usuarios, y también puede haber un lugar para

Page 41: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 41/309

© Editorial UOC  40  Administración de sitemas operativos en red

poner el “disco común”, que es una carpeta común a toda la organización paratransferir cosas.

Aplicaciones básicas

Las aplicaciones que usan todos los usuarios. El software base al cual necesi-tan acceder todos los usuarios y que debe estar en la red. El permiso tiene queser de lectura y ejecución para todos.

Aplicaciones

Esta partición contiene las aplicaciones que no son comunes a todos, por estoestán separadas. Hay personas que las usan y otras no. Se aplican permisos por

grupos de usuarios. Además de las aplicaciones, muy posiblemente encontrare-mos datos asociados a las aplicaciones que funcionan.

Otras

Teniendo en cuenta las necesidades reales de la organización, se pueden necesi-tar otras particiones. Servidores de bases de datos, particiones para desarrollo, etc..

Gestión informática

Esta partición sólo debe verla el departamento de Informática. Contiene elsoftware, las herramientas, las preinstalaciones, etc.. necesarios para que el de-partamento pueda llevar a cabo su tarea y hacer funcionar todo el sistema.

Por ejemplo, se puede utilizar para ir a una estación de trabajo y reinstalarun software local (ofimática) sin llevar CDROM ni nada, sólo accediendo a estapartición del disco con los derechos correspondientes. Los usuarios tienen quedesconocer la existencia de esta partición.

La estructura final de todos los discos y las particiones está condicionada porla necesidad, y no tienen que ser forzosamente particiones. Siempre es la orga-

nización quien determina como se distribuye.

5.2. DAS ( Direct Attached Storage )

Las tecnologías “tradicionales” de almacenaje se basan en la conexión direc-ta (física) del dispositivo al servidor o estación de trabajo. Como consecuencia

Las necesidades de la organización determinan las particiones necesarias.

Page 42: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 42/309

© Editorial UOC 41 Capítulo II. Administración de servidores

las aplicaciones y los usuarios hacen las peticiones directamente al sistema deficheros.

Fundamentalmente hay cuatro tipos de dispositivos:

• IDE• SATA• SCSI• SAS

5.2.1. IDE ( Intelligent Drive Electronics)

Los IDE pueden ser de gran capacidad y son baratos, con el inconvenienteque no son muy rápidos. Esto hace que para determinadas situaciones no sea lamejor opción en el servidor. Además, las arquitecturas PC sólo permiten nor-malmente hasta cuatro discos IDE, porque tienen dos controladoras con capaci-dad de dos discos cada una.

Si hay algún CDROM, necesita uno de estos cuatro lugares, por lo cual nosquedamos con sólo tres espacios disponibles para discos.

Los IDE se configuren de forma que uno de los dos discos de la controlado-ra es el maestro y el otro, el esclavo. Se hace modificando unos puentes (o eninglés jumpers) del disco, antes de instalarlo físicamente dentro del ordenador.Normalmente, un ordenador con una arquitectura PC se enciende a partir del

Page 43: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 43/309

© Editorial UOC  42  Administración de sitemas operativos en red

maestro del IDE 1 (disco 1 que siempre debe existir si no existen controladoresSCSI, que entonces se configuran en la BIOS).

El estándar IDE surgió el año 1981 con una velocidad de transferencia de 4

Mbs aproximadamente. Actualmente, con todos los cambios tecnológicos y mo-dificaciones, se ha llegado a ATA/ATAPI 5 (1999), con una velocidad de transfe-rencia de 66 Mbs aproximadamente. A pesar de estos adelantos, tiene bastanteslimitaciones, como por ejemplo que mientras se usa el maestro del IDE 1 no sepuede utilizar el esclavo del IDE 1 (no se pueden hacer lecturas paralelas en lamisma controladora).

5.2.2. SATA

Serial ATA, con sus orígenes situados alrededor del 2000, es la transición na-tural de los discos ATA o IDE.

El acceso a los discos se realiza en serie sustituyendo al acceso en paralelode los discos P-ATA (IDE). Este nuevo método de acceso proporciona mejorasrespecto a su antecesor:

• Incrementa la velocidad de transmisión: En una primera versión, esta ve-locidad se situó en 1,5 Gbs (SATA 150), pero actualmente se trabaja conuna velocidad de transmisión de 3 Gbs (SATA 300). Se está trabajando

para conseguir 6 Gbs en un futuro próximo.

• Se incrementa la longitud del cable de transmisión: La longitud soportadaactualmente es de 2 metros.

• Incrementa el número de dispositivos SATA conectados: Para una estruc-tura PC, se puede llegar hasta los 16 dispositivos SATA conectados a cadacontrolador (situado normalmente en la placa madre).

• Conexión de discos ‘en caliente’: Permite añadir discos a la configuración,

mientras el sistema está funcionando con normalidad.

5.2.3 SCSI

Otro tipos de disco, el SCSI (Small Computer System Interface), es mucho másrápido, pero también más caro. Es mucho más adecuado para servidores. Hay revisi-ones de SCSI, como por ejemplo la denominada Ultra Wide SCSI 2.

La SCSI soporta hasta ocho dispositivos por controladora (la SCSI II hastadieciséis).

Page 44: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 44/309

© Editorial UOC 43 Capítulo II. Administración de servidores

La velocidad de transferencia de las cadenas SCSI ha variado bastante con lasrevisiones, desde la SCSI original, que iba a 5 Mbs, hasta la última revisión, la

Ultra 640 SCSI, que tiene una velocidad de transferencia de 640 Mbs. Los busesSCSI permiten lecturas y/o escrituras simultaneas en la misma controladora y es,por lo tanto, el estándar que se utiliza en servidores corporativos.

En servidores de arquitectura Unix también acostumbra a ser un estándarinstalar discos duros SCSI, mientras que en arquitecturas PC hay que tener laprecaución de hacerlo, puesto que hace falta añadir un componente de hardwa-re (una placa controladora) para poderlo soportar.

Nota: Cuando se habla de dispositivos en una cadena SCSI se hace referenciaa discos duros, unidades de DVD, unidades de cinta, etc..

5.2.4. SAS

Igualmente como sucede con los discos S-ATA, los discos SAS (Serial AttachedSCSI), son la evolución de los discos SCSI.

También, como sucedia con S-ATA, SAS implementa la transmisión en serie en-tre el controlador y los dispositivos, lo que permite obtener significativas mejoras:

• Incrementa la velocidad de transmisión: En su primera versión, esta velo-

cidad se ha situado en 3 Gbs (SAS 3.0). Se está trabajando para conseguir6 Gbs en un futuro próximo.

• Se incrementa la longitud del cable de transmisión: La longitud externasoportada actualmente es de 8 metros.

• Incrementa el número de dispositivos SAS conectados: Para una estruc-tura PC, se puede llegar hasta 128 puertos de expansión de dispositivos yhasta 16.384 discos SAS conectados.

Conexión de discos ‘en caliente’: Permite añadir discos a la configuración,mientras el sistema está funcionando con normalidad.

Page 45: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 45/309

© Editorial UOC  44  Administración de sitemas operativos en red

Una pregunta natural que se nos plantea a continuación sobre los discos SAS/SATA es: cuandose tienen que emplear discos SATA y cuando se tienen que emplear discos SAS?.La respuesta está basada en las inherentes diferencias entre los discos SCSI y los discos ATAhoy en día. Los discos SCSI han sido diseñados y fabricados para cumplir con los requisitos

empresariales de alta disponibilidad y seguridad. Esta es la característica que nos tiene quehacer decidir.

5.2.5. Agrupaciones de discos en el servidor

Los discos son siempre una de las piezas clave en los servidores. Esto ha pro-vocado intentos tecnológicos para mejorar la capacidad y el rendimiento.

5.2.5.1 Multivolumen

¿Qué pasa si nos pensamos que tendremos una base de datos que ocupará 18Gb y solo tenemos dos discos de 12 Gb? Hay una solución por medio del SO queconsiste a convertir los dos discos de 12 Gb en uno de 24 Gb. Es la gestión multi-volumen. En general se trata de juntar varias particiones físicas en una sola partici-ón lógica de una medida equivalente a la suma de las medidas de las particiones.

Partición lógica total = 5 + 5 + 7 + 6 = 23 Gb

La principal ventaja es que se puede obtener una partición de la medida quedesee agrupando particiones de discos de otras medidas. A menudo las bases de

Una buena política y gestión de los discos puede determinar el rendi-miento del servidor.

Page 46: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 46/309

© Editorial UOC 45 Capítulo II. Administración de servidores

datos necesitan discos muy grandes.El principal inconveniente es que si un disco falla físicamente (se estropea)

no podremos acceder a ninguna de las particiones físicas que integran la parti-

ción mutivolumen creada.Este problema, junto con el gran aumento de capacidad de los discos (y sunotable reducción de precios), hace que la solución que se adapta sea comprar einstalar discos de la capacidad que se necesita, puesto que si hace falta hacer unmultivolumen es síntoma que la información que tiene que contener es críticay el gasto de un disco nuevo es pequeña en comparación con la seguridad quegana el servidor.

5.2.5.2. RAID ( Redundant Array of Inexpensive Disks)

En estos casos hay la solución RAID. El RAID permite, por ejemplo, tener cin-co discos funcionando y sólo aprovechar cuatro, pero si falla cualquier de estoscuatro el servidor continúa funcionando, porque el quinto contiene informaci-ón redundante que lo permite.

Incluso permite cambiar el disco en caliente, es decir, sin parar el servidor sepuede sustituir el disco que ha dejado de funcionar por uno nuevo, que el mis-mo RAID vuelve a poner en funcionamiento.

El RAID se puede hacer de varias maneras, según el grado de velocidad y se-guridad que se necesite. Se clasifican en niveles.

• RAID 0. La información se distribuye en varias unidades, pero no hay re-dundancia. Por lo tanto, no hay protección en caso de fallo de disco.

• RAID 1. También denominado espejo. Cada unidad está duplicada en

una unidad de soporte. Por lo tanto, con seis unidades de disco, tres sonde copia. La información se distribuye entre los discos.

Page 47: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 47/309

© Editorial UOC  46  Administración de sitemas operativos en red

• RAID 2. Hay distribución de datos con respecto a los bits sobre todaslas unidades. No se usa porque el RAID de nivel 3 está mucho más ex-tendido.

• RAID 3. Datos distribuidos a nivel de bit (o de byte) en todas las unidadesmenos en una, que es la de paridad. Tiene muy buen rendimiento de lec-tura, pero en escritura cada vez se ha de actualizar la unidad de paridad.

• RAID 4. Como el de nivel 3, pero todo se hace a nivel de sector. Mejoranlos tiempos de acceso.

• RAID 5. Se escriben en todos los sectores de todas las unidades, y se aña-den códigos correctores a cada sector. Este nivel de RAID ofrece una escri-

tura más rápida, porque la información de redundancia se distribuye entodas las unidades. Las lecturas a disco también tienen unos tiempos deacceso muy buenos.

• RAID 6. Este nivel de RAID es similar al 5, pero utilizando dos códigoscorrectores para cada sector y grupo de RAID. Las informaciones de pari-dad se distribuyen entre todos los discos del grupo.

• RAID 5o, 6o. Estos dos niveles de paridad, se basan en sus predecesores (5y 6), pero añaden un elemento más de seguridad: Hot spare . Este, es unnuevo disco en espera que entra a formar parte del grupo de raid activa-mente si uno de los discos del mismo deja el grupo.

• RAID 10: Aparecen varias combinaciones de niveles de seguridad, a partir

de los niveles básicos comentados. Uno de ellos es el nivel 10 = 1+0. Elcual replicaría un grupo de RAID 1 en un grupo de discos con RAID 0.

Page 48: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 48/309

Page 49: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 49/309

© Editorial UOC  48  Administración de sitemas operativos en red

El sistema de ficheros que se elija para formatear la partición también es muyimportante porque tiene varias características asociadas, como por ejemplo cu-estiones de seguridad.

5.2.6.1. FAT ( File Allocation Table)

El sistema de ficheros FAT es bastante antiguo. Sólo soporta tamaños de hasta 2Gb y no hay seguridad. Es el sistema de ficheros de los PC de sobremesa de antes.

La medida del cluster (el número de sectores que guarda de golpe) puede ser muygrande, y los sistemas operativos tienen una gran cantidad de ficheros pequeños,por lo cual se pierde mucho espacio.

5.2.6.2. FAT32

El sistema de ficheros FAT32 es el mismo que el anterior, pero soporta me-didas de disco superiores sin ningún problema. La medida del cluster es muchomás pequeña, con lo cual se aprovecha mucho mejor el espacio del disco deldisco. Tampoco tiene seguridad.

5.2.6.3. NTFS (NT file system)El sistema NTFS se introdujo con la aparición de Windows NT. Tiene una me-

dida de sector y de cluster muy pequeña, de forma que se aprovecha muy bienel espacio de disco. Trae firma de la partición, por lo cual el disco no se puedeleer en otro ordenador. Trae seguridad en el sistema de ficheros, por lo cual lospermisos están a nivel del sistema de ficheros. Todo el conjunto, pues, hace quesea mucho más robusto.

5.2.6.4. ufs, ext2 y ext3

Son tres sistemas de ficheros muy usados en sistemas Unix y Linux.La medida de sector es de 256 bytes (muy pequeña). Tiene una estructura

d’inodos para gestionar los ficheros y la seguridad de Unix Standard.El sistema de ficheros ext3, nos ofrece la posibilidad de trabajar con  jour-

naling , sistema mediante el cual se salvan periódicamente los archivos abiertosa fin de de evitar la pérdida de información o la corrupción de los datos si seproduce una desconexión no planificada. Este sistema de ficheros aporta más

seguridad, a pesar de que por contra hace perder recursos de máquina, asignadosprecisamente a la tarea de journaling .

Page 50: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 50/309

© Editorial UOC 49 Capítulo II. Administración de servidores

5.2.6.5. HSFS

Este formato es muy conocido. Es el High Sierra File System o Iso9660, y tam-

bién es el formato de los CDROM. Todos siguen este formato, tanto los de datoscomo los de áudio.

5.2.6.6. Sistemas de ficheros distribuits

Un sistema de ficheros distribuidos permite almacenar ficheros en uno o másordenadores (servidores), y permite que se hagan accesibles a otros, denomina-dos clientes. Estos últimos, pueden gestionar y manipular los ficheros como sifueran locales.

Normalmente, los sistemas de ficheros distribuidos incluyen herramientasautomáticas de replicación y de tolerancia a errores. Totalmente transparente alusuario, el sistema es capaz de replicar los datos entre los servidores y dar servi-cio desde otro servidor en caso de fallo.

Hay varias ventajas a tener en cuenta de los sistemas de ficheros distribuidos:

•  Ficheros fácilmente accesibles: Actualmente se puede acceder a un ficherodesde cualquier punto del planeta. Sólo hace falta un ordenador conecta-do a la red y un navegador.

• Compartición de ficheros: Facilita claramente el trabajo en grupo y la inte-racción entre usuarios.

• Copias de seguridad : Simplifica la copia de seguridad de los ficheros, cen-trando la acción en los servidores y no en los clientes. Se evita en ciertamanera la dispersión de la información.

• Gran capacidad de almacenaje: Los servidores de ficheros proporcionangrandes volúmenes de espacio para almacenar ficheros, reduciendo el cos-

te que supondría replicar el espacio a los ordenadores clientes.• Simplificación de la administración: Desde el punto de vista del administra-

dor, este sistema simplifica mucho la tarea, al tener centralizada toda lainformación.

Otros

Existen otros muchos formatos y sistemas de ficheros. Así, haciendo una ojeada nostálgica alpasado, los disquetes, por ejemplo, también tienen un formato de sistemas de fichero. En con-traposición, mirando al futuro, hay sistemas de ficheros distribuidos (The Google File Sys-

tem, WUALA, CODA, y muchos otros) que han hecho cambiar la visión de los sistemas deficheros.

Page 51: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 51/309

© Editorial UOC  50  Administración de sitemas operativos en red

5.3. SAN - NAS

Existen agrupaciones más grandes de discos que la de las RAID.

5.3.1. SAN

La asociación Storage Network Industry Association (SNIA) define SAN (Storage Area Network) como la red, el objetivo principal de la cual, es transferir datosentre sistemas o computadoras y elementos de almacenaje.

Nota: Los accesos a disco en una red SAN, son normalmente a nivel de Block I/O

Otra definición más sencilla de SAN es: red especializada de alta velocidad,que comunica servidores y dispositivos de almacenaje. Una SAN también puedeser un sistema de almacenaje formado por elementos y dispositivos de almace-naje, computadoras, aplicaciones, software de control, y todos estos elementos,comunicándose mediante una red.

¿Por qué utilizar una SAN?

Antes de hablar de los componentes, protocolos e implementaciones de lasredes SAN, se quiere definir el por qué de su utilización. Qué motivaciones tene-mos para optar a esta tecnología.

Page 52: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 52/309

© Editorial UOC 51 Capítulo II. Administración de servidores

La principal razón es que las organizaciones tienen cada vez un mayor núme-

ro de servidores, y estos a su vez necesitan constantes aumentos de capacidad dealmacenaje. Para evitar islas de información, donde cada servidor controlasu almacenaje independientemente del resto, hace falta emplear una nueva téc-nica que nos permita la compartición global de los recursos de almacenaje.

Si revisamos la historia, en los años 70 y principios 80, los sistemas hostdefinían un modelo centralizado, donde los datos residían internamente. Laevolución nos trae a los años 80 y 90 a sistemas con datos distribuidos gracias almodelo cliente/servidor.

El futuro nos trae a un nuevo sistema de compartición global de recursos dealmacenaje por red. Es una nueva era, la SAN.

Elementos de una red SAN

Los elementos de una red SAN se pueden dividir en tres grandes grupos: ser-vidores, elementos de conexión y almacenaje.

1. Servidores: Forman parte de una red SAN todos aquellos servidores quedisponen de targetas específicas por tal de establecer comunicación con los ele-

mentos de conexión.

Page 53: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 53/309

© Editorial UOC  52  Administración de sitemas operativos en red

2. Elementos de conexión: Forman parte de este grupo:

• Cableado: Específico para las redes SAN, suele ser cable de fibra óptica.Hay

de dos tipos, cableado multimodo de fibra de 50 micrones para distanciascortas y monomodo para distancias largas (menos de 10 micrones).

• Conmutador: Conmutadores especializados en comunicación en redesSAN.

• Directores: Conmutador principal. Punto central de gobierno de las redesSAN.

• Concentradores: Hacen la misma función que las concentradoras de re-

des, pero especializados para redes SAN.• Encaminadores: Encaminadores especializados, pueden convertir señales

entre protocolos de SAN.

3. Almacenamiento:

• Sistemas de discos: Dispositivos especializados en servir almacenaje de disco.

Sistemas de cintas, básicamente bibliotecas de cinta como elementos degestión de gran volumen de datos para backup y dispositivos de cinta.

Conectividad SAN

Comprende todas las clases de hardware, software y componentes que permi-ten la interconexión de los dispositivos de almacenaje y los servidores.

Capa baja

La capa baja comprende las capes conexión física y redes. Tenemos diferentesposibilidades:

 Ethernet: Se construye una topología típicamente de bus que puede llegar auna velocidad de 10 Gbps de datos.

SCSI : Es una interfaz en paralelo que puede trabajar hasta a 25 metros a unavelocidad de 160 Mbps.

 Fibre Channel (FC): Es una interfaz en serie, normalmente implementada concable de fibra óptica, que actualmente es la arquitectura más empleada

por las redes SAN. Mejora la velocidad y la distancia de SCSI. Sus posiblestopologías son: Point-tono-point, Arbitrated Loop, Switched Fabric .

Page 54: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 54/309

© Editorial UOC 53 Capítulo II. Administración de servidores

Capa media

La capa media comprende el protocolo de transporte y las capas de sesión.

•  Fibre Channel Protocolo ( FCP): Es el protocolo de transporte para SCSI enfibre channel. Es una tecnología de Gigabit principalmente empleada pararedes de almacenaje. Las señales de fibre channel pueden enviarse tanto enpar trenzado de cobre como en cables de fibra óptica.

• iSCSI: Es un protocolo de transporte de datos que transporta las comandosSCSI requeridos mediante la tecnología estándar de redes (TCP IP)

•  FCIP (Fibre channel por IP): También es conocida cómo FC tunneling . Mé-todo que permite la transmisión de FC mediante redes IP.

• iFCP (Internet FCP ): Mecanismo que permite enviar datos a dispositivos dealmacenaje de una SAN mediante TCP IP vía Internet.

Hay otros protocolos propietarios como ESCON o FICON.

Capa alta

La capa alta comprende las capas de presentación y aplicación.

Server Attached Storage: Inicialmente el almacenaje era compartido directa-mente por el bus del servidor empleando una tarjeta de comunicaciones cor-respondiente y el dispositivo de almacenaje era dedicado a un solo servidor. Elservidor controlaba las ES hacia el dispositivo.

Actualmente los dispositivos de almacenaje disponen de una inteligenciaque les permite realizar acciones como la gestión de grupos de RAID, disponibi-lidadde memoria Cache ES, control de unidades, ...

Page 55: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 55/309

© Editorial UOC  54  Administración de sitemas operativos en red

Network Attached Storage: Trataremos este punto ahora.

5.3.2. NAS

Network Attached Storage es básicamente un servidor de ficheros conectado auna red que sirve ficheros utilizando un protocolo. Un elemento NAS consisteen una máquina que implementa los servicios de ficheros (usando protocolosde acceso como por ejemplo NFS o CIFS), y uno o más dispositivos, donde losdatos son almacenados.

NAS proporciona capacidad de almacenaje empleando la misma red de co-municaciones o una adicional de bajo coste.

Así como los accesos que se realizan en una SAN, son la mayoría de vecesa nivel de Block I/O ,en una NAS se realizan a nivel de sistema de ficheros. Esdecir, las aplicaciones acceden al sistema de ficheros que proporciona el propiodispositivo NAS, mientras que en una SAN, el sistema de ficheros pertenece alpropio servidor.

A menudo se tiene que tomar una decisión de diseño y elegir entre una SANo una NAS. Esta decisión, tiene que venir reforzada por dos premisas básicas:Velocidad de comunicación (rendimiento de acceso a disco) y sistema de acceso(acceso a nivel de bloque o de ficheros).

Soluciones híbrides

Los sistemas NAS y SAN no son excluyentes, todo el contrario, se puedencombinar dando todavía mayor flexibilidad y servicio de almacenaje a los servi-

Page 56: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 56/309

© Editorial UOC 55 Capítulo II. Administración de servidores

dores. Un ejemplo sería tener un servidor conectado a una NAS, la cual tiene losdiscos en un sistema de almacenaje conectado a una SAN.

6. Copia de seguridad ( Backup)

Los dispositivos de copia de seguridad son los aparatos físicos que se utilizanpara hacer copias de seguridad de la información de los servidores. Normalmen-te, las copias son procedimientos que tardan horas en terminarse, y también setarda una hora o más a recuperar los ficheros del dispositivo en que se ha alma-cenado la información.

6.1. Dispositivos

6.1.1 DAT

Las cintas son el dispositivo más habitual que hay en los servidores. Los DAT

( Digital Audio Tape) son muy habituales, generalmente SCSI, y los hay de variascapacidades, que pueden llegar hasta unos 20 GB por cinta.

Ante el problema de copiar la información de la organización para evi-tar la pérdida hay muchos dispositivos (aparatos físicos) y técnicas.Tenemos que buscar las mejores para cada caso.

Page 57: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 57/309

© Editorial UOC  56  Administración de sitemas operativos en red

Es normal que un servidor tenga una unidad de estas características y quediariament se hagan copias de seguridad siguiendo alguna política de copia.

6.1.2. DLT

Otro tipo de cintas, las DLT (digital Linear Tape), también son generalmenteSCSI y hay de diferentes capacidades, que pueden ir de los 20 GB hasta los 100GB por cinta (sin compresión), usando SDLT.

6.1.3. AIT

Un tercer tipo de cintas, las AIT ( Advanced Intelligent Tape), también son ge-neralmente SCSI y hay de varias capacidades, de entre 25 GB y 100 GB por cinta(con AIT3). La variación de esta capacidad depende de la cinta, del tipo de AITque se utilice y del nivel de compresión con que se hagan las copias.

6.1.4. LTO

Un nuevo tipo de cintas, las LTO (Linear Tape Open), son una nueva tecno-

logía desarrollada por Hewlett Packard, IBM y Seagate.Estos tipos de cintas han ido evolucionando rápidamente. Mientras que en el

año 2000 hablábamos de LTO 1, que permitía hasta 100GB de copia por cinta,actualmente la capacidad de las cintas LTO4 llega hasta 800 GB sin compresión(1,6 TB con compresión).

Su velocidad de copia puede llegar a 120 Mbs, y ya están planificadas lasversiones LTO5 y LTO6 que permitirán almacenar hasta 3,2 TB a una velocidadde 270 Mbs.

Otras cintas

Hay otras cintas, como por ejemplo el Hexabyte, pero estas cuatro son las más extendidas.

Nota: Cuando se habla de capacidad de las unidades de cinta, hablamos si-empre de las que son sin compresión, con compresión la capacidad se puededuplicar o más.

6.1.5. Librerías de copia

Se puede dar el caso que nuestra organización manipule cantidades de datosque ocupen varias cintas de copia al día. En este caso, una sola persona se pasaría

Page 58: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 58/309

© Editorial UOC 57 Capítulo II. Administración de servidores

el día haciendo copias de seguridad, y no acabaría nunca. ¿Qué es la soluciónpara estos volúmenes de información tan grandes? Hay unos dispositivos deno-minados librerías de copia. Son externos, con unos brazos articulados, y contie-

nen desde veinte hasta dos mil cintas de copia de seguridad (son como robots).Con el software correspondiente, esto se ve, por ejemplo, como una unidad de400 Tb para guardar información.

El software sabe en qué cinta está almacenada la copia, qué cintas están lle-nas, y maneja la política de sustitución de cintas. Las librerías de copia sólotenen sentido para organizaciones de grandes dimensiones o bien que manejancantidades de información muy grandes.

Librerías de copia comerciales

Hay varias marcas que fabrican librerías en colaboración con marcas de software, para que pue-

dan funcionar correctamente con los servidores en que se instalen. Algunas de estas marcas, conwebs para poder ver los aparatos, son Qualstar, Adic, Hewlett Packard, StorageTek, Quantum(ATL), etc..

6.1.6. Grabadora DVD

Una unidad de cinta es un componente caro y muchas veces resulta difícilacceder (requiere un tiempo considerable) a los datos que contienen. Por ello, aveces se considera la grabadora de DVD como una opción de copias de seguri-dad. Permite hacer copias de los elementos siguientes:

• DVD grabables una vez de 4,7 GB.

• DVD grabables muchas veces de 4,7 GB.

• DVD grabables una vez de 9,4 GB.

• DVD grabables muchas veces de 9,4 GB.

A pesar de que estos son los volúmenes más estandar, podemos encontrarvolúmenes de DVD grabables una vez de hasta 17 GB.

Actualmente, los DVD grabables una vez son una opción que hace falta teneren cuenta al plantearse las copias de seguridad, puesto que tienen las ventajassiguientes:

• El coste de compra del dispositivo es bajo.

• El coste de las unidades de copia es bajo.

Page 59: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 59/309

© Editorial UOC  58  Administración de sitemas operativos en red

• Son de gran capacidad (hasta 17 GB).

• Ofrecen una gran facilidad para acceder a la información guardada.

Que se use o no como mecanismo de copia depende siempre de la medida dela organización, el volumen de datos, etc..

Tendencias

En poco tiempo veremos como el Blue Ray sustituye el DVD como dispositivo de copia. El  Blu-

 Ray es un disco de la misma medida que un DVD (12 cm) y con una capacidad de 25 GB porcara (50 GB en total a una velocidad de 36 Mbits). Existe ya el BD-R y el BD-RE (grabable y elregrabable) y hay prototipos para aumentar la velocidad (2X) y desarrollar un Blue Ray de 4capas (100 GB por disco).

6.1.7. Disco duro

En sistemas críticos, y más teniendo en cuenta el coste y la capacidad actualde estos dispositivos, no hay que descartar nunca la posibilidad de hacer unacopia de seguridad (o incluso de copiar toda la información) en otro disco durosólo dedicado a esta función.

La estrategia es hacer una primera copia de seguridad en este disco duro (sepuede hacer con un procedimiento automático y varias veces al día, si hacefalta), y de este disco, posteriormente, se hará una copia de seguridad en otrodispositivo (que puede ser una cinta).

A veces, esta estrategia es necesaria si el procedimiento de copia necesita bloquearla información a la cual accede y es, por ejemplo, una gran base de datos de la cualdepende toda la organización. La copia de disco a disco, al funcionar internamente,por los buses del sistema y con velocidades de transferencia muy elevadas, necesitabloquear muy poco tiempo la información para hacer la copia. Así, pues, la interrup-ción para hacer esta tarea es prácticamente imperceptible.

Tendencias

Gracias a la proliferación de redes S.A.N o dispositivos N.A.S que permiten una gran cantidad deespacio para almacenar, se utilizan cada vez más los discos como dispositivo de copia. Los pro-pios proveedores ofrecen herramientas específicas que permiten hacer estas copias transparentesal propio sistema.

6.1.8. ¿Dónde deben estar los dispositivos de copia?

El disco duro del que hablábamos, o los dispositivos de copia de seguridad(las unidades de cinta), ¿por qué tienen que estar en el mismo servidor?

Page 60: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 60/309

© Editorial UOC 59 Capítulo II. Administración de servidores

Esta cuestión, que desde el punto de vista lógico (delante del físico) es per-fectamente plausible, presenta en estos momentos graves inconvenientes tec-nològicos.

Desde el punto de vista de la red, podríamos tener la unidad de copia encualquier lugar y transferir la información por la red. Sin duda funcionará, peroestos son algunos de los problemas que representa hacerlo:

• Podemos colapsar la red, puesto que si hacemos una copia de todo elservidor (la opción habitual) transferiremos por la red una cantidad deinformación de la orden de varias decenas de GB.

• Toda la información del servidor (supuestamente segura) atraviesa la red,de forma que potencialmente hay el peligro que la vean personas ajenas al

proceso (de dentro o de fuera de la organización). Un riesgo de seguridad.• Para poderlo hacer tiene que ser accesible por red (con permisos, contra-

señas, etc..) todo el disco del servidor. Implica otro riesgo de seguridad,porque ni que después de hacer la copia se elimine que el disco sea accesi-ble, este disco lo será unas cuántas horas al día (esperamos no olvidarnosningún día quitar el acceso).

• El ancho de la red y la de los buses de sistema (IDE, SCSI, bus interno,etc..) no son comparables, por lo cual la velocidad de transferencia haría

el tiempo de copia extraordináriamente superior.

Por lo tanto, lo más aconsejable es tener el dispositivo de copia en el servidordonde haya la información que se debe copiar.

Copias por red

¿Quiere decir que tenemos que descartar las copias por red? Rotundamente, no. Se utilizan parahacer copias de seguridad de información que hay en las estaciones de trabajo de los usuarios. Apesar de que a lo largo de los materiales se comenta que hay que procurar que exista cuanto me-nos mejor, muy a menudo hay información en las estaciones de trabajo. Pero en este caso son del

orden de algunas decenas de MB como mucho. No tardan en hacerse y no penalizan mucho la red.En cambio, sí que se ha de tener cuidado con las cuestiones de protección y seguridad.

6.2. Políticas de copia de seguridad

Una buena política de copias de seguridad es la clave para tener segura

la información de la organización.

Page 61: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 61/309

© Editorial UOC  60  Administración de sitemas operativos en red

Algunos de los motivos para hacer copias de seguridad son las siguientes:

• Proteger la información contra un fallo del sistema o algún desastre natural.

• Proteger la información de los usuarios (los ficheros) contra borrados ac-cidentales.

• Proteger la información de los usuarios y de la organización contra ata-ques por parte de terceros.

• Duplicar la información de los usuarios por seguridad, puesto que se pu-eden dar casos de usos incorrectos que la dejen inconsistente o la modifi-quen incorrectamente.

• Posibilitar un traspaso de la información cuando se actualiza o se reinstalael sistema.

6.2.1. Tipos de copias de seguridad

Copia de seguridad completa

También se conoce con el nombre de copia de seguridad total o copia full dump.

Se hace una copia de toda la partición del disco en cinta. A menudo la copiase hace considerando el formato del disco y sin tener en cuenta el sistema deficheros, puesto que sólo hace falta conocer la tabla de particiones del disco yen qué parte hay la partición para duplicarla en un dispositivo de cinta. En estoscasos, la restauración no puede ser selectiva, hay que restaurar toda la particióny no se puede seleccionar sólo un fichero. Existe también la copia de seguridadcompleta del sistema de ficheros, en la cual sí que es posible una restauraciónselectiva.

Copia de seguridad incremental

En este caso, se guardan sólo los ficheros que se han modificado desde la úl-tima copia de seguridad que se ha hecho. Las copias de seguridad incrementalesse utilizan conjuntamente con las copias de seguridad completas en lo que sedenominan políticas de copias de seguridad.

Copia de seguridad selectiva

También es posible hacer una copia de sólo unos ficheros determinados. Nor-malmente, esto se lleva a cabo con ficheros de comandos.

Page 62: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 62/309

© Editorial UOC 61 Capítulo II. Administración de servidores

Copia de seguridad diferencial

Este nuevo tipo de copia, realiza una copia de todos los ficheros que se han

modificado desde la última copia total. Así pues, si realizamos una copia totalcada sábado y diferencial el resto de días, la copia del viernes contendrá todoslos ficheros modificados desde el sábado.

Volumen de la copia

Días desde la última copia total (completa).

Tenemos varias ventajas de la copia diferencial respecto a la copia total.El primero y como es natural es que requiere menos espacio, y el segundo

asociado al primero es que reduce el tiempo o ventana de copia.Respecto a la copia incremental aporta la ventaja que en el proceso de recu-

peración, sólo necesitaremos la última copia total y la última copia diferencial.Asímismo, la copia diferencial a partir del segundo día, requerirá más espacio

y más tiempo o ventana de copia.

6.2.2. Políticas de copias de seguridad

La estrategia de cómo hace falta hacer las copias de seguridad es crítica paraasegurar que se haga todo correctamente y que se pueda restaurar la informaci-ón cuando haga falta.

La necesidad de crear estrategias de copias de seguridad proviene del hecho

que actualmente en los servidores los discos son de mucha capacidad y, por lotanto, hay mucha información (tanto de usuarios como de sistema), y toda estainformación no cabe en un solo dispositivo de salida (en una sola cinta, porejemplo). Finalmente, la transferencia dura horas y, por tanto, se tienen quebuscar soluciones para optimizar el uso.

Analizamos la variabilitat de la información. Con una ojeada rápida, nospodemos dar cuenta de lo siguiente:

• Hay información que varía diariamente.

• Hay información que se modifica muy poco a lo largo del tiempo.

Page 63: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 63/309

© Editorial UOC  62  Administración de sitemas operativos en red

• Hay información que no hace falta guardar en copias de seguridad (lesficheros temporales, por ejemplo).

Así, pues, una estrategia de copia que lo copie todo diariamente no parece

muy acertada.Sí que parece claro que tenemos que hacer una copia diaria de la informa-

ción que varía cada día (acostumbra a ser la información de la organización).Se puede encontrar en los servidores o distribuida por toda la organización. Encualquier caso, hace falta que hagamos una copia diaria de estos datos.

Con la información sobre la cantidad de datos que hace falta copiar (el volu-men) y conociendo el dispositivo en que queremos hacer la copia, tenemos unaidea aproximada de las cintas que necesitamos. Una posible política de copiases la siguiente:

Guardaremos la primera copia total de cada mes. De esta manera, siempre esposible recuperar los datos de meses anteriores.

Ventajas:

• La copia es rápida porque no hay copias totales diariamente, y las incremen-tales sólo copian los ficheros modificados durante el día, que son pocos.

• Se ahorran cintas, puesto que las copias incrementales ocupan poco enrelación con las totales.

Page 64: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 64/309

© Editorial UOC 63 Capítulo II. Administración de servidores

Problemas:

• Recuperar un fichero requiere tiempo, porque se tiene que pasar por el

juego de cintas desde la última copia total y todas las incrementales hastallegar al fichero de la fecha que se quiere.

• Si falla una cinta incremental no se puede recuperar nada de los juegos decintas incrementals posteriores.

Ejemplo:

Es viernes y hace falta recuperar un fichero del jueves. Una cinta del juego del miércoles ha falla-do, y, por lo tanto, no es posible recuperar la copia incremental de este día. Como consecuenciade ello, no es posible recuperar la copia incremental del jueves, a pesar de que el juego de cintasesté en perfecto estado.

Este problema de las cintas incrementales hace que muchas organizacionesno utilicen la opción de las copias incrementales por el riesgo que comporta y,por lo tanto, se decantan por opciones de copia diferencial o completa delos datos.

En el mismo ejemplo anterior si cambiamos las copias incrementales por co-pias diferenciales, la copia del jueves contiene los datos de las copias anterioreshasta la total, por lo tanto, la pérdida de la copia del miércoles, en este caso, nosería un problema.

Ahora bien, ¿cuál podría ser una manera de ahorrar cintas? Una posible polí-tica de copias de seguridad es la siguiente:

• Denominamos los juegos de cintas A, B, C, D, E, etc..

• Cada mes guardaremos un juego de cintas, de forma que tendremos unacopia de la información mensual.

Page 65: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 65/309

Page 66: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 66/309

© Editorial UOC 65 Capítulo II. Administración de servidores

una información que varíe con mucha frecuencia, por lo cual hacer una copiadiaria significa cargar mucho el sistema. Por lo tanto, normalmente sólo se haceuna copia manual (controlada por los administradores) cuando hay modificaci-

ones sobre la partición.

Estaciones de trabajo

También tienen información de sistema, datos y aplicaciones. Normalmente,la información de sistema (el sistema operativo) y de aplicaciones es práctica-mente igual en todas las estaciones. Hacer una copia diaria desbordaría el siste-ma de copias y colapsaria la red para guardar prácticamente la misma informaci-ón. En caso de desastre existe el mecanismo de restauración a partir de imágenes

de las estaciones de trabajo.Además, en principio, en las estaciones no deberia haber información, pero

si hay ya se ha comentado en el apartado anterior que se hace una copia diariaexclusivamente de esta información de la estación de trabajo.

Nota: ver el apartado 3.3 en el capítulo III de imágenes de disco.

6.2.4. Donde se pueden guardar las copias de seguridad

Las copias de seguridad tienen dos finalidades:

• Protegernos de fallos de los servidores.

• Proteger la información de la organización.

Con todo lo que hemos hecho hasta ahora sólo hemos logrado el primerpunto. El segundo no, porque si se consigue llegar hasta donde están las copiasde seguridad, la información está comprometida.

Normalmente, los administradores tienen las copias con los servidores parapoderlos recuperar rápidamente en caso de fallo. Pero tiene que haber una polí-tica en un segundo nivel para proteger la información en caso de intrusión físicaen la zona de los servidores o de desastre de la organización que puede destruiresta zona (por ejemplo, un incendio). En estos casos, y si la información está enel mismo lugar, las copias son inútiles, por lo cual desmitificaremos previamen-te algunas recomendaciones que se dicen.

• Dado que la zona de servidores está cerrada con llave no hay peligro.

Si la intrusión física consigue llegar a esta zona, tendrá acceso a dañar losservidores y a destruir (o hacer desaparecer) las copias de seguridad.

Page 67: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 67/309

© Editorial UOC  66  Administración de sitemas operativos en red

• Pongámoslas dentro de la caja fuerte, que es ignífuga y no les puede pasarnada.

Seguramente a los papeles y a las monedas no, pero a las cintas y el material

magnético (informático en general), sí: cuando están cerrados en un recipientemetálico, y si tenemos la mala suerte que hay un incendio, este recipiente puedellegar a varios cientos de grados de temperatura. Con un desastre de esta magni-tud los servidores perderán la información, pero las capias de seguridad habránestado dentro de un “horno” que las podría hacer completamente inútiles y, porlo tanto, también se habría perdido la información.

• En el peor de los casos se vuelve a introducir todo, puesto que está en papel.

Hace un tiempo todavía era cierto. Ahora, cada vez menos. En cualquier caso,ciertas precauciones físicas sobre las cintas pueden evitar un problema de un costemuy elevado. Además, mirando el uso creciente de las tecnologías intranet muchainformación ya no están en papel, sino que se hacen directamente sobre sistemasinformáticos. Muchos sensores y máquinas de producción recogen directamente losdatos en el sistema informático. El uso de las tecnologías de Internet hace que hayainformación que llegue por esta vía sin soporte papel. El papel ya no lo refleja todo.

6.2.5. Recomendaciones

Siempre tendría que existir, aunque no estuviera actualizada, una copia deseguridad físicamente fuera de la organización. Podría estar en una caja fuerte deun banco o en manos de alguien de la dirección, por ejemplo. En caso de desastreprácticament tendríamos toda la información, no se habrá perdido casi nada.

En caso de que la organización cierre en algunos períodos cómo, por ejem-plo, durante las vacaciones de verano, o en general períodos en que la seguridadglobal de el edificio se relaja, es muy importante que haya una copia fuera de laorganizaciónpara prevenir un desastre.

¿Obsesión?

La alta seguridad recomienda, especialmente si hay datos críticos, que la copia de seguridad estéguardada en otra placa tectònica diferente de donde se ubica la organización. El objetivo es quesi hay un terremoto no pueda llegar a destruir la copia. Normalmente, se trata de aproximada-mente un centenar de quilómetros del lugar original.

6.3. Plan de contingencia

Planificar todos los pasos necesarios por tal de permitir una recuperación

frente de un desastre o una situación de crisis es lo que denominamos disasterrecovery plan o plan de contingencia.

Page 68: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 68/309

© Editorial UOC 67 Capítulo II. Administración de servidores

Los desastres son inevitables, en la mayoría de los casos impredecibles yvarían de tipo y de magnitud. La mejor estrategia para las organizaciones esla confección de un plan de contingencia. Para una organización, un desastre

significa una disfunción brusca de parte o de todas sus operaciones comercia-les, que pueden provocar una pérdida irreparable o incluso el cierre.Para de minimizar las pérdidas provocadas por los desastres, es muy impor-

tante tener un buen plan de recuperación para cada organización, departamen-to y operación.

Nota: Ver el capítulo sobre la organización y el sistema informático para lacreación de un plan de contingencia.

7. Impresoras

Son otros dispositivos que se conectan al sistema informático y son controla-das por los servidores de la organización. Las estaciones de trabajo no tienenimpresoras conectadas físicamente, y la organización tiene muy pocas en relaci-ón con el número de estaciones de trabajo, por lo cual es un recurso compartido,gestionado por el servidor mediante una cola de impresión.

Por lo tanto, en el servidor se tienen que crear tantas colas de impresióncomo impresoras haga falta gestionar. La manera de hacerlo varía según el siste-ma operativo, pero se acostumbran a seguir dos pasos.

1) Informar al sistema operativo de qué impresora física hay conectada.

2) Crear la cola de impresión y asociarla a la impresora.

Actualmente hay muchos tipos de impresoras, pero básicamente son dos lasque se usan más.

7.1. Impresoras láser

Son las más extendidas y funcionan según el principio de dibujar la páginaen un tambor especial con un rayo láser y después traspasarlo al papel con un

La cola de impresión es un recurso de software para conseguir que unaimpresora (inherentemente no compartible) pueda ser compartida.

Page 69: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 69/309

© Editorial UOC  68  Administración de sitemas operativos en red

polvo que se fija con calor. A grandes rasgos, sus características son las siguien-tes:

Actualmente, ya hay impresoras láser de doble cara y también impresorasláser de color, por lo cual los resultados, por un coste muy aceptable, son total-mente profesionales. Incluso hay papeles especiales, como films plásticos trans-parentes para hacer transparencias para presentaciones.

7.2. Impresoras de inyección de tinta

Tienen otra utilidad. Su coste es bajo, y muchas veces están instaladas en mesasde despacho. Todas son de color (es inherente a estas impresoras). Funcionan segúnel principio de lanzar una gota de tinta electroestáticamente sobre el papel.

A grandes rasgos, tienen estas características:

Actualmente ya hay impresoras de inyección de tinta a doble cara por un

Coste  Alto

Calidad de impresión   Alta

 Velocidad   Alta

Duración cartucho   Alta

Resolución   1.200 x 1.200 ppp

Páginas por mes (aprox.)   15.000

Coste   Bajo

Calidad de impresión   Media

 Velocidad   Baja

Duración cartucho   Baja

Resolución  1.200 x1.200 ppp (pero

entonces es muy lenta)

Páginas por mes (aprox.)   1.500

Page 70: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 70/309

© Editorial UOC 69 Capítulo II. Administración de servidores

coste muy ajustado. El ahorro de papel es notable, y el pequeño incremento enla compra se puede amortizar en poco tiempo.

Si se quieren imprimir transparencies, no hace falta ningún film especial.

También hay el papel fotográfico, un papel especial y de coste elevado, pero si seimprime con calidad fotogràfica (alta resolución) la calidad es extraordinária.

Otros impresoras

No olvidemos que hay otras impresoras, como son las matriciales, que si bien han caído endesuso son imprescindibles para determinadas aplicaciones. Hay de otras especiales, como lasde inyección de tinta con papel fotográfico A0 (como la Hewlett Packard DesignJet 10000S), quesirven para hacer pósters para ferias y congresos. Estas últimas son consideradas por HP comotrazadores ( plotters) y no como impresoras.

7.3. Impresoras remotas

Es muy habitual que la organización necesite impresoras que estén controla-das por el servidor, pero que esten alejadas físicamente. Esto hace que no pue-dan estar conectadas directamente (en local).

Supongamos que nuestra necesidad para imprimir es la siguiente:

Impresoras locales

Podemos conectar dos impresoras a un ordenador, y con una placaañadida hasta cuatro, pero entonces se necesita un cable físico del orde-nador hasta la impresora.

Page 71: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 71/309

© Editorial UOC  70  Administración de sitemas operativos en red

Tenemos seis impresoras y, por lo tanto, las queremos compartir entre todoel personal del edificio. La solución más sencilla es conectarlas al ordenadormás próximo y compartirlas. En este caso son locales para el ordenador al cual

están conectadas y remotas para el resto. El principal inconveniente es que sólose pueden usar cuando el ordenador al que se conectan funcione, cosa que haceque en la pràctica esta solución sea poco útil, especialmente para las impresorascorporativas.

La solución que se usa para las impresoras remotas es la de conectarlas direc-tamente a la red. Hay un cable de red que conecta directamente la impresora ala red de la organización.

En este caso, se tiene que configurar la impresora para que se comporte comoun dispositivo de red, y después se tiene que configurar correctamente en elservidor.

Básicament los pasos son los siguientes:

1) Conectar la impresora a la red.

2) Configurar el dispositivo de red de la impresora.

3) Declarar en el servidor la impresora física (modelo, etc..).

4) Asociar una cola de impresión a esta impresora declarada.

1) La conexión física se reduce a conectar la impresora a la red. Los modelosde gama alta ya traen una conexión de red, mientras que en las otras se puedehacer con un dispositivo que enlaza la red con la impresora. En este último casose hace por medio del puerto paralelo.

Page 72: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 72/309

© Editorial UOC 71 Capítulo II. Administración de servidores

2) Hay que configurar el dispositivo de red. Siempre funcionan sobre proto-colo TCP/IP, por lo cual tienen una dirección IP. La configuración del disposi-tivo, una vez conectado a la red y encendido, se hace vía web, mediante una

conexión telnet al dispositivo o con un programa específico. A partir de aquí seconfiguran todos los parámetros.

3) En el servidor se tiene que informar que hay una impresora remota y dela dirección IP que tiene. El tipo y el modelo de impresora y sus característicasrelevantes.

4) Finalmente, hace falta asociar una cola de impresión a la impresora remotaque se ha creado y encenderla.

Con todo esto, los usuarios ya podrán enviar trabajos –que el servidor gesti-onará sin problemas– por la red a la impresora. Los administradores gestionanesta impresora como si fuera local, dado que la cola está en el servidor y, por lotanto, la podremos parar, arrancar, eliminar trabajos, etc..

7.4. IPP

 El Internet Printing Protocol define un método estándar de envío de trabajos deimpresión empleando Internet. Fue desarrollado por el consorcio de compañíasdel sector: Printer Working Group.

IPP provee un simple y único estándar para gestionar los procesos d’impre-sión. Al trabajar con TCP/IP, se pueden dirigir a una red local, a una intranet obien a Internet.

8. La corriente eléctrica

La corriente eléctrica es uno de los grandes olvidados en el momento dediseñar la disposición de los equipamientos. A pesar de esto, resulta que losservidores, las estaciones de trabajo, la electrónica de red, las impresoras, los

monitores, todos los dispositivos y toda la electrónica asociada a la informáticavan conectados.

Page 73: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 73/309

© Editorial UOC  72  Administración de sitemas operativos en red

Nos limitamos a enchufar los equipos y suponemos que tendremos una cor-riente perfecta de 220V, 60Hz, veinticuatro horas al día, siete días la semana,trescientos sesenta y cinco días al año. Este es un planteamiento completamente

irreal. Nos tenemos que mirar la corriente eléctrica desde una perspectiva muchomás realista.

Empezamos a estudiar la corriente eléctrica que pasa por la organización.¿Cuáles són los problemas más habituales que nos puede ocasionar?

• Picos de tensión.

• Caídas de corriente o microcortes.

• Proximidad con otras líneas. Las señales de otras líneas próximas (de ten-

sión o de datos) influyen en la calidad global de la tensión.

¿Qué genera este ruido en la línia? En general puede venir de cualquier sitio(cualquier aparato eléctrico), pero especialmente los motores eléctricos son muypropensos a generar ruido (por ejemplo, los ascensores, y también determinados

elementos de iluminación, como los florescentes).

La corriente eléctrica alimenta todos nuestros dispositivos y ordenado-res, dependemos de ella completamente, y puede funcionar mal y ocasio-nar errores en les sistemas, incluso estropear aparatos.

Page 74: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 74/309

© Editorial UOC 73 Capítulo II. Administración de servidores

Qué consecuencias puede tener:

• Pérdida o corrupción de datos. Si afecta al equipo, puede ocasionar cambi-

os al azar en la electrónica, como por ejemplo cambiar el valor de algunaposición de memoria, por lo cual algún programa (o el sistema entero)puede fallar.

• Daños en el equipo. Si hay grandes sobretensiones, pueden destruir loschips de las placas del ordenador y también estropear controladoras dedisco (con la consiguiente pérdida de información), memorias, placasbase, etc.., de forma que el equipo ya no funcionará.

• Desgaste prematuro. Si un equipo está alimentado con corriente eléc-trica de mala calidad (ruido), los circuitos electrónicos se desgastanantes de lo que es normal y el equipo falla sin motivo y de una ma-nera aleatória. Los chips degeneran de una manera desconocida y losresultados son imprevisibles.Entonces pueden pasar cosas como quehaya errores de paridad a los pocos minutos de haber encendido elordenador, cuando en principio ha pasado correctamente los diag-nósticos.

8.1. La toma de tierra

Según el informe Power and Ground for Distributed Computing , de David Fencly Larry Fish, de ONEACH Corporation.

Los edificios tienen una toma de tierra (derivación al suelo de la corrienteeléctrica) de baja resistencia para proteger a la gente de choques eléctricos. Lafinalidad de la toma de tierra es que la corriente la siga porque hay menos resis-

tencia y, por lo tanto, en caso de tocar algún aparato electrificado, la descargano pase a través de la persona.

Ahora bien, las tomas de tierra actuales no funcionan bien con los requisitosde los dispositivos electrónicos de la informática. El motivo es que muchas vecesel ruido de la línia atraviesa mejor el equipo para llegar a la toma de tierra queel hilo de la alimentación. Esto pasa porque en grandes redes no hay un únicopunto de toma de tierra, de forma que el mejor camino es atravesar un ordena-dor.

La solución se propone con el esquema de Fench y Fish.

Page 75: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 75/309

© Editorial UOC  74  Administración de sitemas operativos en red

Los estabilizadores aislan el transformador de la corriente y ofrecen una elec-tricidad de calidad y una buena toma de tierra en el equipo. Si se puede, tambiénse tendrían que instalar estabilizadores en las estaciones de trabajo.

El sistema de suprimir los picos en la entrada está motivado porque en cualquierotro lugar desviaría los picos que llegarian al equipo hacia el suelo, por lo cual podrí-an volver a entrar al circuito por la misma toma de tierra.

Finalmente, se ha de tener cuidado cuando se haga el cableado para no insta-larlo paralelo a otros circuitos de potencia. A veces, el neutro se deriva al suelo conla intención de solucionar problemas de ruido. Esto puede provocar una onda debaja frecuencia repetitiva en el cable de red que puede afectar los datos.

8.2 SAI

La importancia de una buena corriente para los servidores se debe al hechoque una falta de corriente repentina (corte) no le permitirá pararse correctamen-

El SAI (Sistema de alimentación ininterrumpida) protege los servidoresde cortes de corriente y otros problemas con la tensión.

Page 76: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 76/309

© Editorial UOC 75 Capítulo II. Administración de servidores

te. Esto hará que las cache (memorias intermedias) se pierdan y no se hayan ac-tualizado en el disco, hayan quedado ficheros abiertos y las transacciones no sehayan completado. Es posible que al volver a poner en marcha el sistema, no se

pueda encender completamente y se pierda información y/o ficheros. Si algúnfichero es una base de datos, las consecuencias pueden ser desastrosas (se tieneque recuperar de la copia de seguridad, pero desde que se ha hecho hasta que hahabido el corte se ha perdido la información y el tiempo invertido en entrarla).

Nota: Hay sistemas con cache alimentadas por baterías que permiten guardarhasta 72 horas las transacciones pendientes.

Un SAI suministra corriente cuando la red eléctrica no la da, de forma que elordenador continúa funcionando correctamente, sin verse afectado por el hechoque no hay suministro eléctrico general. Esto permite apagar los sistemas contotal normalidad.

Las características más relevantes de un SAI son las siguientes:

• Potencia que hace falta suministrarSon los vátios de potencia que puede dar el SAI cuando no hay corriente de

entrada. Determina el número de servidores que podremos conectar.Nota: Un ordenador de tipo PC suele consumir entre 200W y 300W.

• Tiempo de duración de las baterías

Los SAI traen baterías que se cargan con la corriente eléctrica y son las quedespués dan electricidad cuando falla la corriente general. El número de bate-rías determina el tiempo que podrán suministrar corriente antes de agotarse.

• EstabilizadorEsta característica significa que el SAI, además, es capaz de suprimir el ruido. A

pesar de esto, necesita una toma de tierra para desviar este exceso de corriente.

• Tiempos de vida de las baterías

Un SAI sirve de poco si falla cuando tiene que funcionar. Las baterías tienen unavida útil determinada. Traspasado este tiempo, no hay garantías que funcionen y

Page 77: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 77/309

© Editorial UOC  76  Administración de sitemas operativos en red

que respondan correctamente cuando sea necesario. Es el fabricante del SAI quiéndice cada cuántos años se tienen que cambiar estas baterías.

• Aviso al servidorActualmente los SAI traen una línia (USB o serie) que llega al ordenador. De

esta manera, cuando entra en funcionamiento es capaz de enviar una señal alservidor, que con el software correspondiente (suministrado con el SAI) sabeque se mantiene con la alimentación eléctrica del SAI. Se mantiene un diálogoque informa del estado de las baterías del SAI y de su duración. Cuando faltapoco para agotar la carga de las baterías, el SAI informa al servidor y puede pro-ceder a enviar mensajes a los usuarios y a hacer una parada correcta, ordenada yautomàtica del ordenador. Los servidores acostumbran a estar preparados paraarrancar solos, sin intervención del administrador, por lo cual cuando se resta-

blezca el suministro eléctrico normal, el servidor se encenderá y todo volverá afuncionar correctamente.

9. Seguridad de los servidores

La seguridad es un tema muy amplio y está perfectamente cubierto en elcapítulo que trata de la seguridad informática. Aquí, no obstante, comentamosdos aspectos genéricos referidos a la seguridad de los servidores. Esta seguridadla tiene que conocer, aplicar y tener en cuenta el administrador de servidores, yafecta básicamente al buen funcionamiento de los servidores corporativos.

9.1. Física

Todo sistema de seguridad, a pesar de que parezca muy evidente, comienzapor la seguridad física. No sirve de nada proteger todo el sistema informáticocontra todo tipo de ataques por la red si es muy sencillo llegar a los servidoresfísicamente.

Si podemos acceder físicamente a un ordenador, podremos acceder a lainformación que contiene.

Page 78: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 78/309

© Editorial UOC 77 Capítulo II. Administración de servidores

Esta premisa indica que la información está segura en la medida que el servi-dor está físicamente seguro. Estas son algunas de las precauciones que se puedentomar:

• Cerrar el recinto donde esté el servidor cuando no trabaja nadie.

• Si se tiene que dejar el servidor solo, se debe bloquear el sistema con pro-tectores de pantalla con contraseñas.

• Establecer algún procedimiento en caso de avería para que no desaparez-can componentes con información (discos, cintas, etc..).

• Fijar físicamente el equipo para evitar robos (cadenas, entre otras).

• Si está conectado a la red, puede ser interesante tener el equipo conectadoa un conmutador (switch) configurado para que controle que sólo deter-minadas direcciones de placa se puedan conectar al servidor.

• Evitar que el ordenador arranque desde el disquete. Configurarlo para quesólo pueda arrancar desde el disco duro. Si el servidor no la necesita, in-cluso se puede sacar la unidad de disquete.

• Si el servidor tiene alguna llave para abrir la carcasa, tiene que estar guar-dada y lejos del servidor.

• Poner las contraseñas de encender el ordenador y de entrar en la configu-ración de la BIOS.

9.2. Software

También existen unas precaucions genéricas que se pueden aplicar a todos

los sistemas operativos. Esta seguridad de software se orienta a dar unas indica-ciones sobre las medidas generales que hace falta tomar para tener una máquinafísicamente más segura. Una vez más, la seguridad ante ataques en un sistema lahemos explicado en el capítulo de seguridad.

• Los cuentas de administrador o superusuario que tengan contraseñas bienhechas, con una política de cambio periódica. De hecho, se tiene que se-guir este criterio para todas las cuentas con privilegios especiales.

• Las cuentas con privilegios especiales que no tengan los nombres espera-

dos. Esto quiere decir que, si es posible, en un ordenador Unix la cuentade superusuario no tendría que ser root , y en una maquina NT, la cuenta

Page 79: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 79/309

© Editorial UOC  78  Administración de sitemas operativos en red

de máximos privilegios no tendría que ser administrator o administrador,porque de alguna manera significa dar pistas a los posibles atacantes. Porejemplo, en el caso de NT es posible (y recomendable) cambiar el nombre

de la cuenta de administrador por otro.

• No ejecutar ni instalar software en el servidor, porque hay peligro de ins-talar un virus o programas maliciosos.

• Tener una política de grupos y usuarios para evitar agujeros de seguridada este nivel.

9.3. Alta disponibilitat

Alta disponibilidad es la capacidad de mantener operativas las aplicacionesde la organización, eliminando las paradas de los sistemas de información. Lossistemas informáticos se tienen que haber configurado para reducir al mínimoporcentaje el tiempo de inactivitat o de falta de disponibilidad, para conseguirla máxima cota de utilidad. La alta disponibilidad de un sistema se consigueal reducir al mínimo la posibilidad que un error de hardware o un defecto desoftware comporte la interrupción de uso del sistema o la pérdida de datos delsistema. Por lo tanto, la disponibilidad de un sistema y de sus datos se puede

mejorar gracias a la utilización ventajosa de los componentes de hardware o sof-tware que sirven para amortiguar el impacto de los errores. Para conseguirlo, seutilizan componentes redundantes y aislantes como, por ejemplo, buses dobles,dispositivos de E/S y copias dobles de los datos.

El objetivo es eliminar los períodos de falta de servicio al usuario. Estas para-das pueden ser de dos tipos:

1) Paradas planificadas: Aquellas debidas a actualizaciones de software ohardware.

2) Paradas no planificadas: son las causadas por un mal funcionamientodel hardware o bien por un desastre ya sea de tipo natural (como por ejemploinundaciones o incendios) o de tipo no natural (sabotage, error humano...)

Hay organizaciones en que no es imprescindible un servicio ininterrumpidodel sistema informático. En estas es necesario un plan de recuperación de datospara garantizar que el tiempo y el coste de la interrupción serán mínimos. Encaso contrario, hace falta que dispongamos de una solución de alta disponibili-dad, teniendo en cuenta las necesidades reales de la compañía.

Podemos conseguir alta disponibilidad a través de sistemas tolerantes a fallos,o bien mediante técnicas de clustering . Los sistemas tolerantes a fallos son siste-

Page 80: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 80/309

© Editorial UOC 79 Capítulo II. Administración de servidores

mas muy costosos porque hay que asegurar la redundancia de los componentesde su hardware y esto implica un alto coste. Los sistemas que usan técnicas declustering son más económicas, puesto que no hace falta utilizar hardware es-

pecífico. Además, estos sistemas ofrecen balanceo de carga por el que sacamosdoble provecho con un coste menor.Nota: El mito de los 9. Es el tiempo que un sistema está activo al año. Se

buscan los 5 nueves. Un 99,999% que el sistema tiene que estar disponible. Estoquiere decir que en un año puede estar inactivo durante 5 minutos, no necesa-riamente consecutivos.

9.3.1. Sistemas tolerantes a fallos

Estas son algunas de las cuestiones a tener en cuenta en un sistema tolerantea fallos:

3) Redundancia en el suministro eléctrico. Un corte en el suministroeléctrico, aunque sea de pocos segundos, provocará que durante un tiemponuestras máquinas estén fuera de servicio. Por lo tanto, es vital conseguirque nunca falte el suministro eléctrico. Aparte de garantizar el suministro,hace falta tener en cuenta también las fluctuaciones de tensión, que tambiénpueden afectar negativamente nuestros equipos. Por lo tanto hace falta valo-

rar la instalación de sistemas de alimentación ininterrumpida (SAI), gruposelectrógenos, fuentes de alimentación redundantes en el propio equipo (in-tercambiables en caliente) o incluso contratos con dos compañías eléctricas.

4) Discos duros redundantes. Para conseguir un sistema tolerante a fa-llos, los discos han de estar redundados, puesto que están sometidos a er-rores electrónicos (subidas de tensión por ejemplo) y a errores mecánicos(averías de cabezales por ejemplo).

5) Conexiones de red. La red se ha convertido en un elemento indispensablepara las aplicaciones actuales. És indispensable y por ello hace falta garan-

tizar que la red esté disponible en todo momento. Para conseguir una redtolerante a fallos, hace falta emplear dispositivos de red tolerantes a fallos.

9.3.2. Clusters de alta disponibilidad.

Los clusters de alta disponibilidad y tolerancia a fallos están destinados a

proporcionar disponibilidad ininterrumpida de recursos y servicios mediante laredundancia.

Page 81: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 81/309

© Editorial UOC  80  Administración de sitemas operativos en red

Si un nodo del cluster falla, las aplicaciones y servicios que se ejecutan pa-sarán a ejecutarse a uno de los nodos disponibles.

Algunas de las ventajas de este tipo de configuraciones son:6) Escalabilidad: Puede aumentar la capacidad de cálculo del cluster si se

añaden más procesadores o equipos.

7) Alta disponibilitat: El cluster está diseñado para evitar un único puntode error. Las aplicaciones pueden distribuirse en más de un equipo, consi-guiendo un grado de paralelismo y una recuperación de errores y propor-cionando más disponibilidad.

10. Aspectos legales

El administrador de servidores és una figura que tiene a su cargo de una ma-nera directa y/o indirecta una gran cantidad de información de la organización.

Toda esta información es sensible, por lo cual, además de velar porque esté dis-ponible y accesible a las personas que la tienen que usar, es información que eladministrador tiene poder para manipular. ¿Dónde están las fronteras legalesde todo esto? ¿Qué tiene que hacer si le piden que extraiga información de uncierto lugar? ¿O que la mire? ¿Y si le dicen que instale un programa que controlela actividad de los usuarios sobre cierta información? ¿Qué puede hacer y qué noun administrador de servidores con toda esta responsabilidad?

A pesar de que actualmente la cuestión va variando bastante y que la legisla-ción se mueve en un panorama muy cambiante, intentaremos hacer un repasoa estas cuestiones en el capítulo de seguridad.

Somos conscientes que en el momento en que aparece el problema uno mis-mo tiene que buscar asesoramiento legal para resolverlo, pero consideramos queuna de las cuestions más importantes es saber reconocer, en materia legal, cuan-do hay un problema real y cuando no.

10.1. Colegios profesionales

Actualmente, existen los colegios técnicos de los informáticos. Algunos desus objetivos son los siguientes:

Page 82: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 82/309

Page 83: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 83/309

© Editorial UOC  82  Administración de sitemas operativos en red

• Mantener las aplicaciones de que es responsable actualizadas.

• Garantizar que la información del sistema esté protegida contra fallos, de-

sastres naturales y eliminaciones accidentals. Normalmente, esto se hacemediante la copia de seguridad.

• Proteger los datos/el contenido de los servidores.

• Asegurar la disponibilidad de la información que contiene.

• Asegurar el acceso al correo electrónico (desde el punto de vista de losservidores).

• Configurar los servidores corporativos.

Page 84: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 84/309

© Editorial UOC 83 Capítulo III. Administración de usuarios

Capítulo III

Administración de usuarios

1. Diseño del entorno de usuarios

Desde el punto de vista de hardware, el sistema informático tiene los servido-res, la red y las estaciones de trabajo. Desde el punto de vista de software, tienelos sistemas operativos y las aplicaciones. No hay suficiente con juntarlos. Tene-mos que diseñar la manera de hacerlo para obtener el resultado esperado.

Ahora definiremos todo lo que el usuario encontrará cuando se conecte alos servidores de la organización. Tenemos que diseñar el entorno de los usu-

arios.

Los criterios y objetivos que hace falta seguir en nuestro diseño serán lossiguientes:

• Debe ser simple de usar e intuitivo para el usuario.

• Debe proporcionar un entorno homogéneo a todos los usuarios.

• Si cambia de ordenador o de lugar de trabajo, el entorno (software y hard-ware) no ha de resultarle extraño.

• El sistema tiene que ser rápido, en tiempo de respuesta de los servidores yen respuesta de velocidad de la red.

• Tiene que dar un buen nivel de seguridad.

Diseñar el entorno de los usuarios significa preparar todo aquello con quese encontrará el usuario cuando use la informática de la organización.

Page 85: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 85/309

© Editorial UOC  84  Administración de sitemas operativos en red

• Debe ser fácil de administrar.

• Fácil de actualizar el software.

• Si el ordenador falla, fácil de reinstalar.

• Si el ordenador se desconfigura, fácil de reconfigurar.

• Si el ordenador falla no se tiene que perder información (lo mínimo posi-ble, y no debería ser crítica).

• Sencillo de hacer copias de seguridad.

• Fácil de poder responder ante una situación de desastre de una estación detrabajo.

La utopía

Con esta relación de objetivos y criterios de diseño, lo primero que parece evidente es intentarconseguir lo siguiente:

• Que todo el entorno de software tenga una interfaz homogénea.

• Que todo el entorno de hardware de estaciones de trabajo sea homogéneo.

A pesar de que son dos objetivos muy interesantes, difícilmente se pueden llevar a cabo en lapráctica, por lo tanto, es más factible hablar del entorno del usuario y de hardware cuanto máshomogéneos mejor.

Las contradicciones

Estas relaciones a menudo entran en contradicciones. La seguridad acostumbra a contradecirsecon la comodidad y la velocidad. El resultado final siempre es una solución de compromisoentre estos elementos.

Teniendo presentes estos objetivos, cuántos servidores corporativos hay, la

red existente, las estaciones de trabajo instaladas, el conocimiento sobre los lu-gares de trabajo de la organización, la estructura de los departamentos y de laorganización, etc, tenemos que diseñar el entorno en el cual trabajarán muchashoras diarias los usuarios.

De modo que, es importante una planificación detallada.El diseño del entorno de los usuarios afecta tanto los servidores como las

estaciones de trabajo y, por lo tanto, se tiene que hacer teniendo en cuenta lasdos partes (como una unidad), puesto que de hecho trabajan conjuntamente,de forma que no es posible el diseño general de una parte sin tener en cuenta

la otra. Una vez establecidas las líneas maestras de este diseño, se puede pasar adetallar cada una de las partes.

Page 86: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 86/309

© Editorial UOC 85 Capítulo III. Administración de usuarios

1.1. Necesidades generales del usuario

Todas las organizaciones son diferentes. A pesar de esto, las siguientes necesi-dades informáticas de los usuarios se pueden generalizar un poco. Podemos decirque todos los usuarios tienen las necesidades del sistema informático:

• Una estación de trabajo

Generalmente es un ordenador. Es posible que algunos usuarios particularesnecesiten dispositivos especiales como grabadoras de DVD, escáneres, impreso-ras locales, impresoras de etiquetas, etc..

• Un lugar dónde se pueda imprimir

• Espacio para guardar la información

• Software para trabajar

Genéricamente, el software que necesita el usuario lo podemos dividir envarias categorías.

• Software de baseSistema operativo y aplicaciones básicas de comunicaciones a los servidores.

• Software de ofimáticaSon los paquetes de ofimática, que normalmente incluyen una hoja de cálcu-

lo, un procesador de textos, una base de datos y una agenda.

• Software de comunicacionesGeneralmente podemos incorporar el correo electrónico y un visualizadorde Internet (Internet Explorer o Firefox).

• Aplicaciones específicasEs el grupo de aplicaciones que engloba programas dependientes de la orga-

nización e incluso del departamento. Programas de facturación, contabilidad,diseño gráfico, control de la producción, nóminas, etc.

Al iniciar la mayoría de aplicaciones específicas, normalmente, piden un usu-ario y una contraseña (adicionales a las que se tienen puestas al entrar a la red)

Page 87: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 87/309

© Editorial UOC  86  Administración de sitemas operativos en red

para acceder - Single Sign On. Se busca el identificarse una sola vez y poderacceder a todos los sistemas. Hay varios mecanismos, cómo:

E-SSO

Web-SSO

Kerberos

OpenID

Esta identificación, que normalmente es para aplicaciones que tienen basesde datos en servidores, sirve para asignar privilegios dentro de la aplicación, de

forma que la parte cliente es idéntica para todo el mundo y lo que se puede ha-cer sólo depende del usuario que ha entrado.El acceso a estas aplicaciones (tanto si son estándares como específicas) tiene

que estar controlado de alguna manera, puesto que no todo el mundo tieneacceso a toda la información de la organización. Para manipular la informaciónde la organización (es decir, crearla, modificarla o consultarla) en principio nohace falta que el usuario sepa dónde está ésta información, sino sólo la manerade acceder y cómo manejarla para trabajar.

Para que funcionen correctamente, todas estas necesidades se tienen quepresentar en un entorno que sea agradable y fácil de utilizar. De lo contra-

rio, el sistema, en lugar de ayudar en la tarea, lo que hace es dificultarla, yen vez de cumplir el objetivo global de mejorar el rendimiento se consiguelo contrario, disminuirlo y dificultar el flujo de información por toda laorganización.

1.2. El sistema informático y el usuario

El esquema global que se puede llegar a imaginar un usuario del sistema in-

formático es parecido al siguiente:

Todos los usuarios de una organización se pueden unir en grupos denecesidades muy similares. No habrá muchos grupos y tampoco seránmuy diferentes.

Page 88: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 88/309

© Editorial UOC 87 Capítulo III. Administración de usuarios

 Misterios informáticos

A menudo, se encuentra sorprendente el ir a otro ordenador, conectarse y encontrar todos losdatos y los programas. De la misma manera, si se ha guardado algo (en local), cuando se va aotro ordenador y no se encuentra, no se entiende, puesto que “lo tienen guardado como siem-pre”, enseñan muchos ficheros como demostración y, en cambio, lo que tienen guardado haceuna hora “ha desaparecido”. Nadie nace enseñado y es muy normal que pase. Poco a poco se vaeducando al usuario en estas nuevas herramientas de trabajo.

A partir de la lista de objetivos que hemos hecho antes y de la visión que

sabemos que los usuarios tienen de la red informática, veremos varios mecanis-mos de control de acceso que nos permiten diseñar el entorno del usuario.

1.3. El control de acceso

Una de las cuestiones fundamentales en el diseño del entorno del usuario esconseguir que éste acceda únicamente a aquello que necesite (principio de pri-vilegio mínimo). Cuando un usuario necesita acceder a un recurso del sistema

Pero no sabe dónde estan las aplicaciones físicamente ni dónde “vi-ven” realmente los datos.

Page 89: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 89/309

© Editorial UOC  88  Administración de sitemas operativos en red

informático, sucede que el usuario se identifica (autentica). Una vez se haidentificado, el sistema controla (autoriza) el acceso a los recursos del sistemainformático registrando (auditando) como se utiliza cada recurso.

Se conoce como modelo de seguridad AAA - Authentication, Authorization &Accounting

Autenticación: Proceso de verificación de la identidad de una persona ode un proceso que quiere acceder a los recursos de un sistema informático. Ha-bitualmente se hace a través del nombre del usuario y contraseña o token delproceso.

Autorización: Proceso a través del cual el sistema autoriza al usuario iden-tificado a acceder a los recursos de un sistema informático.

La autorización determina qué acceso se permite a qué entidad. La autentica-ción es el proceso de verificar la identidad de una persona, mientras la autoriza-ción es el proceso de verificación, que una persona conocida tiene la autoridadpara realizar una cierta operación. La autenticación, por lo tanto, tiene que pre-ceder a la autorización.

Control de acceso: Determina qué privilegios tiene un usuario dentro del

sistema informático y a qué recursos tendrá acceso.

Registro: Del uso de los recursos. Información de log guardada de la activi-dad del usuario en el sistema informático.

1.1.1. Matriz de control de acceso

La Matriz de Control de Acceso o Matriz de Acceso es un modelo formal deseguridad computacional usado en sistemas informáticos, que caracteriza los

Page 90: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 90/309

© Editorial UOC 89 Capítulo III. Administración de usuarios

derechos de cada sujeto respecto a todos los objetos del sistema. Los objetosson entidades que contienen información, pueden ser físicas o abstractas. Lossujetos acceden a los objetos, y pueden ser usuarios, procesos, programas u otras

entidades.Los derechos de acceso más comunes son: acceso de lectura (L), acceso de

escritura (E) y acceso de ejecución (X).Las filas de la matriz representan dominios (o sujetos) y las columnas repre-

sentan objetos. Las entradas de la matriz consisten en una serie de derechos deacceso. Por ejemplo, la entrada access(y,j) define el conjunto de operaciones queun proceso, ejecutándose en el dominio Dy, puede invocar sobre un objeto Oj.

Objeto

DominioFichero Directorio

D1 Lectura

Lectura

Escritura

Ejecución

D2Lectura

Escritura

D3 Ejecución Lectura

1.3.2. Lista de control de acceso (ACL)

No se acostumbra a guardar la matriz puesto que es muy grande. Gran partede los dominios no tienen ningún acceso a la mayoría de los objetos, por lo queel almacenaje de una matriz enorme casi vacía es un derroche de espacio de

disco. Lo que se hace es asociar a cada objeto una lista (ordenada) con todos losdominios que pueden tener acceso y la forma de hacerlo. Esta lista se llama Listade Control de Acceso (ACL).

1.4. Diseño del sistema informático

Veamos como podemos aplicar la matriz de acceso en varios diseños y estu-diaremos las ventajas e inconvenientes.

Page 91: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 91/309

© Editorial UOC  90  Administración de sitemas operativos en red

1.4.1. Mínima seguridad

Hacemos un diseño, que simplifica bastante la administración, basándonosen los criterios siguientes:

• Todos los usuarios ven todos los programas y todas las aplicaciones.

• Todos los usuarios tienen permisos mínimos (lectura y ejecución) paratodo.

• Las aplicaciones específicas (cómo, por ejemplo, bases de datos), que yatienen permisos de acceso propios, quedan controladas por la misma apli-

cación. No hacen falta permisos especiales.

• En las carpetas de usuario sólo puede entrar el mismo usuario con permi-sos de lectura, escritura y ejecución.

Ventajas de este diseño:

• Simplifica la administración, puesto que todos los usuarios son iguales y,por lo tanto, crear un usuario no representa tener nada en cuenta.

• Facilita la preparación de la estación modelo.

• Una vez clonado un equipo, casi no hay ajuste final.

• Cualquier usuario tiene permiso para ejecutar cualquier aplicación, porlo cual la modificación de los esquemas de trabajo de la organización norepresenta ningún problema ni ninguna modificación en las estructurasinformáticas creadas.

• El cambio de lugar de trabajo de una persona no implica modificar nadade su perfil, puesto que tiene todas las aplicaciones disponibles, sólo tieneque elegir otras para trabajar.

• El entorno de trabajo es completamente homogéneo en toda la organiza-ción, siendo que todo el mundo ve exactamente el mismo.

• Facilita la tarea de hacer búsquedas de información dentro el sistema in-formático, porque toda la información es “plana” (no está jerarquizada niprotegida) dentro del sistema.

• El usuario dispone de todo el potencial informático de la organización.

Page 92: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 92/309

© Editorial UOC 91 Capítulo III. Administración de usuarios

• Cualquier cambio que comporte usar un nuevo software no implica mo-dificaciones en el sistema informático.

Inconvenientes de este diseño:

• La idea de grupo de trabajo, grupo de personas, departamento, etc, endefinitiva, la agrupación no queda incluida en la estructura informática,y esto puede complicar la administración en momentos en que haga faltaincorporarla para manipular información.

• La compartición de información entre grupos de usuarios no es fácil, pu-esto que no existe el concepto de grupo de personas. Por ejemplo, com-partir información todo un departamento, sin que el resto de personas dela organización no tengan acceso.

• El usuario se puede perder un poco ante demasiado software, dado quepuede no saber cuál es “el suyo” (qué tiene que usar para trabajar) ycuál no.

• Permitir que el directorio de un usuario, si el usuario quiere, sea accesiblea la gente de su grupo de trabajo no es posible. Si lo hace quedará automá-ticamente abierto a toda la organización.

• Puede ser negativo que cualquier persona de la organización pueda ejecu-tar cualquier aplicación. Puede haber información sensible que no tieneque estar al alcance de otros grupos de la organización.

• Muchas peticiones de grupos de usuarios respecto a la manipulación deinformación, especialmente si es sensible, son muy complejas o inclusoimposibles de hacer.

• Hay peligro de manipulaciones incorrectas con resultados no deseados.

1.4.2. Usuarios en grupos

Intentaremos una segunda solución modificando algunos de los criterios.Ahora nos basamos en las siguientes:

• Los usuarios se unen en grupos de una manera natural dentro de la organi-zación.Intentamos reflejar esta situación dentro del sistema informático.

• Un usuario sólo puede pertenecer a un grupo.

Page 93: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 93/309

© Editorial UOC  92  Administración de sitemas operativos en red

• Una aplicación puede funcionar para todos o sólo para un grupo.

• Todos los usuarios tienen permisos mínimos (lectura y ejecución) para los

elementos del grupo.

• Todos los usuarios tienen permisos de lectura y ejecución para los elemen-tos generales (de todos).

• Las aplicaciones específicas (cómo, por ejemplo, bases de datos), que yatraen permisos de acceso propios, quedan controladas por la misma apli-cación. No hacen falta permisos especiales. Ahora sólo ven estas aplicaci-ones los grupos de usuarios que las necesitan.

• En las carpetas de usuario sólo puede entrar un usuario con permisos delectura, escritura y ejecución.

• T enemos que tener en cuenta las categorías de software que podríamosencontrar dentro de una organización.

Ventajas de este diseño:

• Todos los usuarios son iguales por grupos, por lo tanto, crear un usuario

representa tener en cuenta a qué grupo tiene que pertenecer.

• Cada usuario sólo tiene permiso para ejecutar las aplicaciones del grupo ytodas las aplicaciones comunes a todos.

• El usuario sólo puede acceder a la información del grupo y a la informa-ción común. Por lo tanto, la información de la organización está muchomejor protegida.

• No puede haber manipulaciones incorrectas de software, puesto que aho-ra sólo lo pueden ejecutar los usuarios del grupo.

• El entorno de trabajo es bastante homogéneo en toda la organización,pero varía en la medida que varían las aplicaciones que ve el usuario paratrabajar. Afortunadamente, el paquete de aplicaciones comunes a todo elmundo es el mismo, y esto da una sensación de homogeneidad muy im-portante para el usuario.

• El usuario básicamente dispone de los recursos de software que necesita.

Le facilita las cosas saber que el software que tiene al alcance es lo que tie-ne que usar, y no como antes, que veía alguno que no tenia que utilizar.

Page 94: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 94/309

© Editorial UOC 93 Capítulo III. Administración de usuarios

• Ahora la idea de grupo de trabajo sí que se incluye, y es muy útil para compar-tir información en el grupo y para trabajar en aplicaciones específicas de unamanera coordinada. Muchas veces la estructura de grupos, como consecuencia

de las peticiones que recibe el departamento de informática, simplifica la admi-nistración, porque son para cuestiones características de un grupo de trabajo.

• Ahora se puede permitir que el directorio de un usuario, si el usuario qui-ere, sea accesible a la gente de su grupo de trabajo. Si lo hace, queda auto-máticamente abierto sólo a su grupo de trabajo.

Inconvenientes de este diseño:

• Una modificación en los esquemas de trabajo puede representar modificar

todos los permisos de las aplicaciones y de las carpetas de trabajo de losgrupos, es decir, modificar las estructuras informáticas que se han creado.

• El cambio de lugar de trabajo de una persona, en caso de que cambie de grupo,implica modificar el perfil, porque pasará a tener disponibles otras aplicacio-nes y parte de las que tenía (las específicas de su grupo) las dejará de tener.

• La búsqueda de información dentro del sistema es más compleja, tenien-do en cuenta que ahora está organizada por grupos de trabajo dentro de laorganización.

• Instalar un software nuevo puede ser un problema grave si lo tienen queusar varios grupos de trabajo.

• Compartir información entre grupos es complejo.

1.4.3. Usuarios en múltiples grupos

La tercera solución surge del hecho que algunos usuarios pertenecen a másde un grupo. El grupo funciona muy bien para la mayoría, pero para algunos noes suficiente.

Si la organización, por ejemplo, utiliza grupos de trabajo dentro el departamento,o si se crean subgrupos dentro el grupo de trabajo, o en el caso de los directivos, se dala situación que una persona pertenece a más de un grupo a la vez. Por lo tanto, ana-lizaremos esta situación valorando en primer lugar los criterios que hace falta seguir:

• Los usuarios se unen en grupos de una manera natural.

• Un usuario puede pertenecer a un grupo o más.

Page 95: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 95/309

© Editorial UOC  94  Administración de sitemas operativos en red

• Una aplicación puede funcionar para todos o para uno o más grupos.

• Todos los usuarios tienen permisos mínimos (lectura y ejecución) para los

elementos del grupo.• Todos los usuarios tienen permisos de lectura y ejecución para los elemen-

tos generales (de todos).

• Las aplicaciones específicas (cómo, por ejemplo, bases de datos), que yatraen permisos de acceso propios, quedan controladas por la misma apli-cación. No hacen falta permisos especiales. Ahora sólo ven estas aplicaci-ones los grupos de usuarios que las necesitan.

• En las carpetas de usuario sólo puede entrar el usuario con permisos delectura, escritura y ejecución.

Ventajas de este diseño:

• Todos los usuarios son iguales por grupos, por lo tanto, dar de alta unusuario representa tener en cuenta a qué grupos ha de pertenecer.

• Cualquier usuario sólo tiene permiso para ejecutar cualquier aplicación delos grupos a los que pertenece y todas las aplicaciones comunes a todos.

También tiene permiso para acceder a la información común del grupo. Unamodificación en los esquemas de trabajo puede representar modificar todoslos permisos de las aplicaciones y de las carpetas de trabajo de los grupos, esdecir, modificar las estructuras informáticas que se han creado.

• El cambio de lugar de trabajo de una persona, en caso de que cambie degrupo, implica modificar el perfil, porque pasará a tener disponibles otrasaplicaciones y parte de las que tenía (las específicas de su grupo) dejaráde tenerlas. Puede comportar modificar los grupos a que pertenece y lainformación a la cual tiene acceso.

• El entorno de trabajo es bastante homogéneo en toda la organización,pero varía en la medida que varían las aplicaciones que el usuario ve paratrabajar. Afortunadamente, el paquete de aplicaciones comunes a todoses el mismo, y esto da una sensación de homogeneidad muy importantepara el usuario.

Inconvenientes de este diseño:

• Ahora sí que se incluye la idea de grupo de trabajo, y es muy útil para com-partir información del grupo y para trabajar en aplicaciones específicas

Page 96: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 96/309

© Editorial UOC 95 Capítulo III. Administración de usuarios

de una manera coordinada. Muchas veces la estructura de grupos, comoconsecuencia de las peticiones que recibe el departamento de Informática,simplifica la administración, porque son para cuestiones características de

un grupo de trabajo. El usuario es consciente que pertenece a varios gruposdisjuntos (si es el caso) de trabajo y, por lo tanto, ve aplicaciones e infor-mación que su compañero de trabajo no tiene que ver necesariamente.

• Ahora se puede permitir que el directorio de un usuario, si el usuario qui-ere, sea accesible a la gente de su grupo de trabajo. Si lo hace, dependeráde los grupos y privilegios que tenga, puesto que es posible que quedeabierto a todos los grupos de trabajo a los cuales pertenece.

Así, pues, el diseño que se adopte debe pensarse concienzudamente y hace faltatener en cuenta qué grupos habrá en la organización, qué permisos tienen que tenerpara las aplicaciones, y qué personas tienen que pertenecer a cada grupo. Se puedehacer mediante una tabla de permisos, en lo que se ha de reflejar:

Grupo Persona Persona

Aplicación Permiso Permiso

Aplicación Permiso Permiso

Después de estas tablas, hace falta hacer la tabla de aplicaciones-grupos, en lacual hay todas las aplicaciones y todos los grupos. Esta tabla, al incluir todas las apli-caciones de la organización, da una visión global de todo el software que se usa.

Esto es especialmente importante para el software que utiliza informacióncompartida o información que accede a bases de datos.

Grupo Grupo Grupo

Aplicación   Permiso Permiso

Aplicación   Permiso Permiso

El diseño tiene que reflejar la estructura de la organizaciónEn cambio, el diseño condiciona el funcionamiento del sistema infor-

mático en la medida que lo define.

Page 97: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 97/309

© Editorial UOC  96  Administración de sitemas operativos en red

Por ejemplo, supongamos que hacemos un estudio para una organizaciónpública, un hospital:

Médicos Joan Carme

Visitas L/E L/E

Recetas L/E L/E

Administración Maria Pere

Contabilidad L/E L/E

Facturación L/E L/E

Visitas L/E L/E

Recetas L/E L/E

Software Médicos Administración

Contabilidad L/E L/E

Facturación L/E L/E

Visitas L/E L/E

Recetas L/E L/E

Ofimàtica L/E L/E

1.5. Distribución de aplicaciones

Con las tablas que acabamos de hacer tenemos la lista de aplicaciones quenuestros usuarios necesitan. La próxima decisión que hace falta tomar es verdónde tienen que estar estas aplicaciones. Sólo pueden estar en dos lugares:

• Local. En la estación de trabajo. En este caso la aplicación estará instala-da en cada estación de trabajo y, por lo tanto, la estación de trabajo notendrá que ir a buscar el programa en el servidor. Ocupa más espacio de

disco en la estación de trabajo, pero carga menos la red y es más rápido deejecutar.

Page 98: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 98/309

© Editorial UOC 97 Capítulo III. Administración de usuarios

• Remoto. Aquí la aplicación está instalada en algún servidor. La estaciónde trabajo hace peticiones a un servidor en relación con la aplicación. Haymuchas variantes posibles. Por ejemplo, que esté el programa en remoto

(en el servidor), pero que se ejecute en local, que sólo haya un pequeñocliente (un navegador, por ejemplo) y, por lo tanto, que sólo se haganpeticiones a los servidores de la que se necesita y todo el control lo lleveel servidor, que se utilice una herramienta de emulación de terminal y seconecte a un host, etc.

Entonces, dependiendo de la aplicación de que se trate, la decisión ya estátomada. Puede pasar que venga dada por el fabricante de software, o que seamuy clara la necesidad de una base de datos que tiene que funcionar sobre unservidor de bases de datos y, por lo tanto, las cosas tendrán que funcionar bási-

camente en remoto.Pero en general tendremos dos elementos: la aplicación y la información quemaneja esta aplicación, y las dos pueden estar en local o remoto. Las posibilida-des son las siguientes:

Información

Local Remoto

AplicaciónLocal

Remoto

AplicaciónLocal

Remoto

Cada fila “Aplicación” tiene cuatro posibilidades, de las cuales sólo una es lamejor para cada aplicación que se instala en la organización.

Esta tabla se rellena con todas las aplicaciones de la organización. Las apli-

caciones se ponen a la primera columna. Nos hace falta saber qué habremos deinstalar en cada estación de trabajo y, por ello, tenemos que decidir cuales apli-caciones irán en local y qué en remoto.

La decisión sobre si la información la pondremos en local o en remoto de-pende básicamente de cuántas personas accederán, de si la información es críti-ca y de la posibilidad y la frecuencia de hacer copias de seguridad.

La lista de aplicaciones que se usan, y el hecho de saber si están en localo en remoto, es fundamental para el diseño.

Page 99: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 99/309

© Editorial UOC  98  Administración de sitemas operativos en red

1.6. La tabla de aplicaciones

Haciendo todos los pasos de diseño que hemos explicado hasta ahora, tene-mos varias tablas pequeñas y dispersas. En la práctica se construye una tabla queresume más de una y que sirve para extraer la información necesaria.

Aplicación Información Grupo Grupo Grupo

Local Remoto Local Remoto

Aplicación

Aplicación Permiso

El permiso puede ser L, E o X (o una combinación), que indican lectura, es-critura o ejecución.

De esta tabla podemos extraer la información siguiente:

• La lista de software completo que se utiliza en la organización. Está en la

primera columna de la tabla.

• Donde está la información de cada aplicación. Básicamente, si está enlocal o en remoto, es decir, si se encuentra en servidores o dispersa enestaciones de trabajo. Sirve para programas de copias de seguridad, paraestablecer permisos.

• La relación de grupos de usuarios que hay que crear en los servidores.

• También podemos obtener la lista del software que se utiliza por grupos (y

si los grupos representan departamentos, etc., también se puede saber poráreas de la organización) con los permisos que hacen falta.

• La relación de aplicaciones candidata para fabricar la estación de trabajomodelo, y también las aplicaciones que hace falta instalar en los servido-res por tal de que las usen los usuarios. Esto lo extraeremos a partir de lasaplicaciones que se instalan en remoto o en local.

Todo este conjunto de información también nos da el punto de partida paradiseñar la parte servidor.

Page 100: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 100/309

© Editorial UOC 99 Capítulo III. Administración de usuarios

Veamos como quedaría con los datos del ejemplo anterior:

Aplicación Información Médicos Administración

Local Remoto Local Remoto

Contabilidad X X L/E

Facturación X X L/E

Visitas X X L/E L/E

Recetas X X L/E L/E

Con la relación de aplicaciones que se tienen que instalar en local, es decir,en la máquina del usuario, sabiendo dónde residirá la información que usará,los grupos de trabajo de los cuales formará parte y con qué permisos, sólo nosqueda preparar una cosa: el sistema operativo del ordenador del usuario.

1.7. El sistema operativo de la estación de trabajo

Actualmente, los sistemas operativos de estaciones de trabajo están diseña-dos para trabajar en red (en entornos corporativos) y aportan al usuario unainterfaz gráfica para facilitarle el uso del ordenador tanto como sea posible. Lascontrapartidas que tienen es que son complejos de instalar, de configurar, muy

flexibles y, desgraciadamente, fácilmente desconfigurables en manos de usuari-os inexpertos. Esto último solo complica la tarea del administrador de sistemas.Su gran flexibilidad también hace que muchas veces los usuarios noveles se si-entan perdidos delante del equipamiento informático (ver más adelante en estecapítulo el apartado de formación). En cualquier caso, los sistemas operativos dered tienen unos puntos en común que merece la pena considerar:

• El usuario se ha de identificar forzosamente. La identificación correctale permitirá el acceder a los recursos de la red, dependiendo del usuario,puesto que hay privilegios por grupos de usuarios, y acceder a su informa-ción privada (directorio personal, correo electrónico, etc.).

Con la tabla de aplicaciones extraemos mucha de la información paraconfigurar el entorno de los usuarios en el servidor y en los clientes.

Page 101: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 101/309

© Editorial UOC  100  Administración de sitemas operativos en red

• El entorno se tiene que configurar para que sea tan homogéneo y tan sim-ple como sea posible.

• Tiene que tener un acceso fácil y rápido a las aplicaciones que más utilice.

• En caso de pérdida de información, el departamento de Informática pro-bablemente lo podrá resolver.

• Si tiene un problema con la estación de trabajo sabe dónde tiene que lla-mar para que se la resuelvan cuanto antes mejor.

El sistema operativo se tiene que poder comunicar bien con los diferentesservidores (recordamos que pueden ser heterogéneos).

2. Diseño en los servidores

Ahora ya tenemos las líneas maestras de cómo queremos el diseño de las es-

taciones de trabajo. Es decir, dónde estarán las aplicaciones, con qué permisos,con qué grupos y un poco cómo se estructurarán los servidores.Veamos cómo se traslada este diseño a nuestros servidores. Este diseño puede

afectar los servidores en los puntos siguientes:

• Número y capacidad de los discos.

• Contenido y número de particiones de los discos.

• Disposición de la información en los servidores.

• Número de servidores.

Cambios por necesidades

No es la primera vez que en una organización, al analizar las necesidades de los usuarios, se des-cubre que es necesaria, por ejemplo, una base de datos compleja, y que esto hace que haga faltaun servidor de base de datos que motiva la aparición de un ordenador servidor, de un servidor debases de datos y de un software cliente de base de datos en todas las estaciones de trabajo. Si estascosas se pueden prever antes de que aparezca la necesidad o que la necesidad haga que la base dedatos actual se tenga que migrar, nos ahorraremos muchos dolores de cabeza, problemas, tiempo,

quejas de los usuarios y la siempre latente sensación que la informática es “aquello que no acabade funcionar nunca bien”.

Page 102: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 102/309

© Editorial UOC 101 Capítulo III. Administración de usuarios

Un posible procedimiento para detectar estos puntos podría ser:

• Hacer una relación de todas las aplicaciones que será necesario instalar.

• Ver dónde estará la información de todas estas aplicaciones.

• Ver con qué permisos deberán funcionar todas estas aplicaciones.

• Averiguar, según el número de usuarios actuales y previstos, las necesida-des del disco. Básicamente, la partición de usuarios y la partición dóndeestá almacenado el correo electrónico (los buzones de los usuarios).

• Averiguar, teniendo en cuenta la información que se manipula y la previ-

sión de información que se prevé manipular, las necesidades de disco.• Averiguar, considerando todos los elementos anteriores, las necesidades

del servidor y de la red.

Finalmente, hace falta adecuar toda la infraestructura según lo que se hayadetectado y ver si se tienen que hacer cambios y ampliar o cambiar los servidores.

2.1. Distribución de los discos

En apartados anteriores hemos hecho el diseño general, por lo cual ya sabe-mos qué debe tener nuestro ordenador para los usuarios: sabemos, más o menos,el software a integrar, las aplicaciones que tienen que funcionar, los permisos,dependiendo del usuario y del grupo al cual pertenece, y dónde estarán los datos(en el servidor, en el cliente, en una base de datos, etc.). Con este diseño pre-sente, podemos comenzar a diseñar detalladamente cómo será la distribuciónde los servidores.

La distribución básica de particiones de cualquier servidor es la siguiente (re-cordar la definición del capítulo 2 “Administración de servidores”):

• Partición de sistema.

Hace falta ver las necesidades reales de los usuarios para reflejarlas enla estructura informática de los servidores.

Page 103: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 103/309

© Editorial UOC  102  Administración de sitemas operativos en red

• Partición de usuarios.

• Partición de aplicaciones.

• Partición de datos.

Con la tabla de aplicaciones que hemos hecho, conocemos las aplicacionesque necesitan los usuarios. Podemos establecer si son suficientes o si necesita-mos de suplementarias.También podemos descubrir si alguna aplicación requi-ere un servidor propio.

Ejemplo

Si la organización necesita una web para sacar información a Internet nos hace falta un servi-dor web (una aplicación) corriendo en un servidor, y los datos (toda la web) en algún servidor(normalmente el mismo). Seguramente todo en particiones diferentes (se tiene que decidir), yse tiene que saber si esta web accederá a información (bases de datos) de la organización paradecidir cuestiones de seguridad o incluso ver si se pone en un servidor corporativo indepen-diente del servidor.

Por lo tanto, nos podemos encontrar que, en lugar de ser imprescindible dis-tribuir la información en particiones, se tenga que distribuir en discos dentro elmismo servidor.

2.2. Acceso a la información

La estructura física del disco hace que sólo pueda servir una información a lavez, por lo tanto, varias peticiones de lectura que se hacen al disco se ponen en

una cola. Este problema puede llegar a ser muy grave y ralentizar el rendimientodel servidor.

La relación de aplicaciones, la necesidad de información, el númeropotencial de usuarios y su nivel de concurrencia determinan la distribuci-ón de los discos.

La información de los servidores se entrega a los usuarios mediantepeticiones por la red.

Page 104: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 104/309

© Editorial UOC 103 Capítulo III. Administración de usuarios

Nota: Ver el capítulo I. “Administración de servidores”. Se habla de cómooptimizar este problema con el hardware.

Detectar el problema

Estos problemas son difíciles de detectar, porque normalmente se asocian a problemas de red, puestoque la percepción del administrador de sistemas y la de los usuarios es que las peticiones de las esta-ciones de trabajo tardan más de lo normal en ser atendidas. El análisis del tiempo de respuesta deldisco es correcta. Cuesta mucho detectar que en realidad se hacen demasiadas peticiones al disco.

Para evitar este problema, desde el punto de vista del diseño hay bastante condistribuir la carga de peticiones en discos o controladoras diferentes (dependien-te de la tecnología que se utilice), hacer peticiones paralelas y, si es posible, no

tener colas de peticiones paradas ni colapsadas. Si el problema es crítico se puedellegar a tener que plantear soluciones de tipo servidores redundantes.Una vez más, con la lista de aplicaciones que tiene que haber en el servidor, tene-

mos que ver cuántos usuarios concurrentes tendrá cada uno para valorar la carga.Se debe hacer lo mismo con la información de los servidores. Si hay aplica-

ciones o información con un gran volumen de accesos concurrentes, son can-didatas a ir a otro disco o incluso a otra controladora de disco. Si la cantidad depeticiones puede llegar a ser tan crítica, entonces tienen que ir en otro servidorindependiente.

EjemploUn de estos casos son los servidores web de intranets que acceden a bases de datos de la organi-zación. Se tiene que tener cuidado con las cargas de disco. Una de las primeras soluciones esponerlo todo sobre la tecnología más rápida (tecnología SCSI) para evitar que el disco se convier-ta en el cuello de botella del sistema. Tampoco se descartan soluciones RAID ni de servidoresredundantes.

El acceso a la información se puede convertir en un problema si nomiramos a fondo cuántos usuarios simultáneos intentan acceder a un dis-positivo.

Page 105: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 105/309

© Editorial UOC  104  Administración de sitemas operativos en red

2.2.1. Privilegios

El sistema de ficheros sobre el cual se instale la información tiene que ser unoque permita seguir la estructura que se ha diseñado con los usuarios. Es decir,si hay grupos de usuarios y permisos sobre las aplicaciones, además de poderseincluir en el sistema operativo de los clientes y de los servidores, también debenpoderse incluir en los sistemas de ficheros. Esto permite una seguridad adicionalen el sistema, porque no forma parte solamente el sistema operativo, sino que elmismo sistema de ficheros la trae “integrada”.

3. Configuración de estaciones de trabajo

En este punto, tenemos una idea de las aplicaciones que necesitan los usu-arios y sabemos bastante bien con qué permisos tienen que correr, y cuales deestas aplicaciones lo harán en el servidor y cuales en la estación de trabajo. Elproblema que hace falta resolver ahora es decidir dónde estarán guardadas las

aplicaciones que hemos decidido que correrán en la estación de trabajo. Puedenestar en el servidor (se verán como una unidad compartida, por ejemplo) o laspodemos instalar en cada estación de trabajo.

El objetivo básico que nos tiene que mover para tomar estas decisiones esconseguir que el mantenimiento de las estaciones de trabajo sea cuánto mássencillo mejor.

3.1. Aplicaciones comunes en el servidor

Por lo tanto, aparentemente “volvemos atrás” en una situación en lo quetodo está en los servidores y las estaciones de trabajo se convierten en “termina-les” o dispositivos “no inteligentes”.

Cuantas menos cosas haya en el disco del usuario, menos peligro hayde pérdida de información y de tiempo para recuperar el equipo.

Page 106: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 106/309

© Editorial UOC 105 Capítulo III. Administración de usuarios

Esta tendencia pretende ponerlo todo en los servidores para evitar la pérdidade información (puesto que ahora está toda en los servidores) y de tiempo paraponer en marcha una estación de trabajo, dado que sólo tiene el sistema opera-tivo, porque todas las aplicaciones están en los servidores.

Esta estructura presenta algunas dificultades como por ejemplo:

• Se pueden colapsar los servidores.

• Se puede colapsar la red.

• El sistema global puede ir lento.

A pesar de todo, tiene algunas ventajas, como son las siguientes:

• Cómo no hay nada en los discos de los usuarios, no es peligroso si hayalgún problema en las estaciones de trabajo.

• Todo el control de está en los servidores y, por lo tanto, no hay peligro deproblemas y desastres que provengan de los clientes.

• Tampoco hay problemas de fallos en la seguridad si todo se encuentra enlos servidores.

• Toda la información está en los servidores.

Hoy en día los servidores de aplicaciones usan esta estructura para implemen-tar su funcionamiento. Para mejorar el rendimiento envían sólo la informaciónde la pantalla al terminal del usuario y reciben las acciones.

3.2. Aplicaciones comunes a los clientes

Intentamos aplicar los criterios siguientes:

• Todas las estaciones tienen lo mismo en sus discos duros (esto simplificalas instalaciones).

Page 107: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 107/309

Page 108: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 108/309

© Editorial UOC 107 Capítulo III. Administración de usuarios

• Instalamos el sistema operativo.

• Instalamos las aplicaciones.

• Instalamos los clientes de las aplicaciones que corren en remoto.

• Configuramos todas las opciones del sistema operativo para ajustarlo a lasnecesidades de la organización.

• Lo tenemos que probar durante un tiempo.

Cuando se tienen hechas las pruebas con todos los grupos de usuarios, privi-legios, aplicaciones,etc. y la estación de trabajo nos ha funcionado correctamen-te, daremos por acabada la estación modelo.

Su diseño tiene que estar muy depurado y hace falta tener en cuenta muchospuntos, como por ejemplo:

• Entorno de usuario. Qué se encontrará cuando encienda el ordenador.Qué le pedirá, qué ventanas y qué colores tendrá. Qué podrá modificar delentorno.

• Red. Como se identificará en la red. Qué podrá hacer dentro de la red, quégrupos de usuarios habrá y qué permisos tendrá.

• Software. Qué aplicaciones tendrá disponibles. Qué aplicaciones estaránen local y qué en remoto. Donde estará el correo electrónico.

• Facilidad de uso. Todo tiene que estar pensado para facilitar la labor alusuario y hacer que se acostumbre rápidamente a esta herramienta detrabajo. Tiene que servir para mejorar el rendimiento.

• Información. Una vez el administrador haya decidido dónde se guardanlos datos y con qué formato, para el usuario esto tendría que ser tan auto-mático y transparente como fuera posible, de forma que no se tenga quepreocupar por el lugar real en dónde residan los datos.

Todo ello hace que sea necesario diseñar un ordenador modelo y, posterior-mente, clonarlo tantas veces como ordenadores haya en la organización, y si

El ordenador modelo es el diseño de software y configuración que que-remos que tengan todos les ordenadores de la organización.

Page 109: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 109/309

© Editorial UOC  108  Administración de sitemas operativos en red

hace falta después ajustaremos el ordenador clonado al lugar de trabajo al cualse destina.

Los pasos, a grandes rasgos, son los siguientes:

• Preparamos la estación de trabajo modelo. Es decir, configuramos conun ordenador tal y como queremos que sean todas las estaciones de laorganización, con el software, las protecciones, las particiones de disco, laconfiguración de red, etc. La probamos a fondo para ver si todo funcionacorrectamente.

• Con el software de clonación de discos duros por red clonamos el disco de

el ordenador modelo y guardamos la imagen en el servidor. Normalmen-te, esta imagen puede ocupar algunos cientos de MB (algún GB y todo), yla tendríamos que guardar en un servidor.

• Los software de clonación pueden crear un cliente en un disquete para res-taurar una imagen clonada desde el servidor en una estación de trabajo.Con esta operación podremos obtener una estación de trabajo con el soft-ware, las protecciones y la configuración de red que habíamos establecidoen el ordenador modelo, puesto que será una duplicación.

• Finalmente, hemos de ajustar la configuración de este ordenador para elusuario y/o el lugar de trabajo a que se destina.

Para la administración del sistema informático, la situación ideal es que to-das las estaciones de trabajo sean homogéneas en software y hardware. Que losea el hardware facilita la compra, las reparaciones, el recambio y la sustituciónde material, puesto que con el tiempo los ordenadores se estropean y necesitanreparaciones.

Cómo que en la práctica esto es imposible, al menos tiene que ser un objetivo(que no se logrará nunca).

Lo mismo pasa con el software, que también tendría que ser homogéneo,pero esto tampoco es posible en la práctica, sino que es un objetivo que nuncase llega a lograr.

3.3.1. Imágenes de disco

Más o menos todo el mundo conoce alguna utilidad para copiar disquetes oCD. La utilidad nos permite hacer una copia exacta del CD en otro CD. De esta

Page 110: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 110/309

© Editorial UOC 109 Capítulo III. Administración de usuarios

manera, si desgraciadamente se echa a perder el disco original, tenemos la copia,que es un duplicado exacto del original. De alguna manera es la idea de la fotoco-pia en papel. Un duplicado del original. Ahora bien, ¿qué pasa si queremos

hacer un duplicado de un CD pero no tenemos un segundo CD para hacerlo? Haysoftware que permiten hacer una copia del CD, pero en lugar de archivar el resul-tado en un CD (lo copiado), lo ponen en un fichero. Este fichero no lo podemosleer ni escribir, ni siquiera ejecutarlo como un CD. Lo único que podremos hacer,cuando tengamos un CD, es traspasar el fichero, y ya tendremos la copia.

Con este software podremos hacer tantos duplicados de nuestro CD cómoqueramos, sin necesidad de tener el CD original, porque el fichero creado lopodemos tener guardado en el disco duro tanto tiempo como sea necesario. Elfichero guardado en el disco duro se llama imagen de CD.

Una imagen de CD puede parecer poco útil, pero lo es mucho si pensamos

que podemos hacer lo mismo con todo un disco duro. Podemos hacer una ima-gen de un disco duro, y es muy útil.Con el procedimiento de hacer una imagen de un disco duro obtenemos un

fichero muy grande (del orden de varios GB) que contiene la imagen del discoduro que hemos copiado.

Si tenemos la desgracia que se echa a perder el disco duro original (desde elpunto de vista de software, es decir, se desconfigura o se degrada el sistema hastael punto que hace falta reformatear el disco o reinstalar el sistema), se puede res-taurar la imagen del disco en el disco duro, de forma que en pocos minutos eldisco duro y, por lo tanto, el ordenador, vuelve a ser completamente funcional.

El único requisito necesario para hacer una imagen de disco es un softwareque crea el fichero imagen en algún lugar. Lógicamente no podemos crear laimagen del disco en el mismo disco. Si queremos poner la imagen del disco den-tro el mismo disco físico, se tiene que poner en una partición diferente. En casode un fallo físico o mecánico del disco, no podremos recuperar la imagen, por locual no es la solución más recomendable.

Otros lugares aconsejables son los siguientes:

• En el servidor, en alguna partición o trozo de disco administrativo, que noquede al alcance de los usuarios.

Page 111: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 111/309

© Editorial UOC  110  Administración de sitemas operativos en red

• Generar el fichero imagen y, posteriormente, traspasarlo a un DVD. Des-pués, si se tiene que restaurar la imagen de disco, se puede hacer desdecualquier lector de DVD.

• En una cuenta destinada exclusivamente a tareas de administración deusuarios.

• En un dispositivo externo de cinta magnética del servidor (DAT, DLT, AIT,etc.).

• En dispositivos de copia externa como unidades USB o similares.

Hace falta remarcar que, igual que las copias de seguridad, al restaurar las imáge-nes de disco, el estado de este disco es el mismo que cuando se hicieron, por lo cualsi había datos se pueden haber perdido. En este caso se tendría que recurrir a copiasde seguridad para recuperar la información. Es por esto por lo que una de las gran-des utilidades de las imágenes de discos es hacer ordenadores modelo.

4. Mantenimiento de las estaciones de trabajo

Ahora bien, en la práctica esto se divide claramente en dos partes muy bien

diferenciadas. La primera es el mantenimiento del equipamiento del usuario(tanto el hardware como el software), y la segunda son las tareas necesarias paraque el sistema funcione correctamente.

4.1. Mantenimiento del equipamiento

Una de las partes importantes de la administración de usuarios es el mante-

nimiento, la sustitución y/ o la actualización del hardware y el software de lasestaciones de trabajo.

Por mantenimiento de estaciones de trabajo entendemos todas las ac-ciones necesarias para que el equipo esté en óptimas condiciones de fun-cionamiento para el usuario final.

Page 112: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 112/309

© Editorial UOC 111 Capítulo III. Administración de usuarios

Normalmente, esta parte responde a varios motivos:

• Reparar por avería de hardware grave que requiere una sustitución impor-

tante del equipo. A veces es necesaria una reinstalación del software delordenador.

• Sustituir el ordenador por uno nuevo por actualización del hardware.

• Instalar un hardware por un plan de modernización/actualización.

• Cambiar el usuario de la estación de trabajo y, por precaución, destruir lainformación y volver a instalar el software de usuario.

• Reinstalar el equipo como consecuencia de haberlo trasladado por uncambio de función dentro de la organización.

• Reinstalar el equipo por un nuevo sistema de funciones dentro la estruc-tura de la organización.

En la mayoría de los casos el jefe de informática está enterado y el plan es-tratégico de la organización es clave para llevar a cabo estas acciones dentro delplan global de la organización.

Pero fuera de estos casos, también podemos encontrar situaciones como lassiguientes:

• Desconfiguración completa del equipo por virus.

• Borrado del disco por virus.

• Borrado parcial del disco por mal uso involuntario por parte de los usuarios.

• Fallo de la corriente eléctrica que ha provocado una desconfiguración delequipo.

• Fallo de la corriente eléctrica que ha provocado un problema de hardwareque obliga a reinstalar el software.

Hay muchas situaciones que pueden provocar que un equipo funcione mal.Ahora bien, de la misma manera que tenemos que tener precaución de cómopreparar el equipo para el usuario, también se tiene que tener mucho cuidado alestablecer como hace falta recuperar un equipo ante un desastre que nos deja el

ordenador inútil para que sea operativo en cuánto antes. Un buen diseño delequipo modelo nos permite recuperar correctamente los equipos con proble-

Page 113: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 113/309

Page 114: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 114/309

© Editorial UOC 113 Capítulo III. Administración de usuarios

va de reducidas dimensiones y gran capacidad es posible hacer fácilmente unacopia de seguridad de los datos.

Por lo tanto, el procedimiento es el siguiente. Una de estas unidades (una

Grabadora Blu-Ray2 de 50 GB, por ejemplo) se conecta al puerto USB. Se arrancael ordenador con un lápiz de memoria, y desde este mismo lápiz se hace recono-cer el dispositivo Blu-Ray. Por lo tanto, se tiene configurada una unidad, comoun disco duro más, de capacidad 50 MB. Ahora, como se puede acceder al discoduro, es posible copiar en cada Blu-Ray hasta 50 GB. Una vez se ha hecho la copiase puede proceder a reparar el equipo. Mientras tanto, por ejemplo, se puede po-ner esta información en el espacio del usuario del servidor. De esta manera, des-pués de que esté solucionado el problema, encontrará la información que, lógi-camente, se tendrá que volver a colocar en el lugar correspondiente.

4.3. Tareas periódicas de mantenimiento

Son muy importantes para el funcionamiento correcto del sistema global,pero no responden a ninguna situación extraordinaria. Se tienen que hacer for-zosamente cada cierto tiempo y la mayoría son transparentes para el usuario, elcual sólo sabe que estan cuando no funcionan correctamente.

4.3.1. Mantenimiento en el servidor

Tal y como ya hemos comentado, hay un cúmulo de tareas que se sitúan enuna línea divisoria muy fina. ¿Son responsabilidad del administrador de usuari-os o del administrador de servidores? Afectan el servidor, pero muy directamen-te al usuario.

Control para que no se llenen los buzones de correo de los usua-rios. Generalmente hay un script (guión) que permite controlar el espacio delos buzones de los usuarios, y en caso de que alguno esté excesivamente lleno,y antes de que el servidor de correo se colapse por falta de espacio, se avisa alusuario (o los usuarios) para que haga limpieza de los correos. Esta tarea se tieneque llevar a cabo periódicamente.

Control para que no se llenen los directorios de los usuarios. Conel mismo criterio de antes, hay que evitar quedarse sin espacio en la partición de

Ante un ordenador que tiene información y no se enciende, tenemosque buscar maneras de extraer esta información importante.

Page 115: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 115/309

Page 116: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 116/309

© Editorial UOC 115 Capítulo III. Administración de usuarios

4.3.3. Control remoto

Software basado en la tecnología cliente/servidor que permite acceder medi-ante la red a un ordenador físicamente distante, y acceder a sus datos, adminis-trar su sistema y facilitar la ayuda a sus usuarios ante posibles problemas.

Siguiendo la tecnología cliente/servidor, este software tiene su parte servidoraen la estación de trabajo del usuario dedicada a servir las órdenes dictadas desde laestación cliente situada a la estación de trabajo del administrador de usuarios.

Gracias a su gran utilidad, los software de control remoto tienen incorporadonuevas capacidades cómo: rastreo de elementos dentro de la red, autoinstalaci-ón en estaciones servidoras, conexiones compartidas en estaciones de trabajo,facilidad de transferencia de datos y otras muchas.

Hay pues, muchas ventajas que recomiendan la utilización del control remoto:

•  Económicas: Gracias a la reducción de personal, de tiempo y de desplaza-mientos, la recuperación de la inversión está garantizada.

• Trabajo a distancia: Permite trabajar a distancia flexibilizando tareas espe-cíficas, por ejemplo en fines de semana vía teletrabajo.

•  Asistencia rápida y eficaz: Mejora mucho el apoyo al usuario, puesto que

permite a los técnicos acceder al sistema y comprobar personalmente losproblemas existentes. A su vez permite solucionarlos sin necesidad de des-plazamientos.

•  Formación: Permite formar remotamente mediante la conexión comparti-da a una estación de trabajo.

• Mantenimiento: Mejora sustancial en el mantenimiento de las estaciones detrabajo.

De todas maneras, hay aspectos que pueden dificultar las tareas del adminis-trador:

• Seguridad: La información entre estación cliente (servidor) y estación ad-ministradora (cliente) se realiza mediante la red. Si esta no es segura, com-promete el control.

•  Recursos de red : Consumen un ancho de banda importante al viajar por lared las pantallas de las estaciones de trabajo. Los software de control re-

moto incorporan herramientas que permiten elegir la resolución y el colorde la pantalla para evitar el consumo desmesurado.

Page 117: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 117/309

© Editorial UOC  116  Administración de sitemas operativos en red

• Comunicación específica: La comunicación se establece por puertos quemuchas veces no son visibles desde redes remotas debido a la existenciade elementos de red que impiden la comunicación. Normalmente, por

seguridad.•  Aspectos legales: Muy importantes, se podría incurrir en incumplimientos

de la normativa legal si el usuario no es avisado sobre la conexión a suestación de trabajo. Se podría violar el derecho a la intimidad.

Estos software, que se utilizan mucho en organizaciones, pretenden mejorarel servicio que se da al usuario.

4.3.4. Actualización diferida

Cuando hay instalaciones geográficamente alejadas o un número elevadode estaciones de trabajo, ¿cómo podemos actualizar un software que está en lasestaciones?

Hay software capaces de hacerlo. Permiten seleccionar el software y las estaci-ones de destino, y proceder a la actualización masiva, sin tenernos que trasladarfísicamente delante de ningún equipo o tener que hacer la operación y repetirla

cada vez.

4.4. Documentación y procedimientos

Uno de los aspectos que a menudo se olvida es la documentación y los pro-cedimientos. Los procedimientos son una cuestión de documentación técnica

para los administradores de sistemas.

4.4.1. Procedimientos

Como hay muchos usuarios, muchas de las tareas acostumbran a ser repe-titivas, muchas más que en la administración de servidores. Esto hace que amenudo sea conveniente describir los pasos para hacer una tarea, puesto que a

veces una tarea consta de muchos pasos y, a pesar de que se hace muchas veces,se lleva a cabo en intervalos de tiempos suficientemente espaciados como para

Page 118: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 118/309

© Editorial UOC 117 Capítulo III. Administración de usuarios

que se olvide. De este conjunto de pasos para hacer una tarea la llamaremosprocedimiento, y para que nos sea sencillo llevarlo a cabo cuando se tenga quehacer lo tendremos escrito, es decir, documentado.

La definición formal (algorítmica) de procedimiento es la siguiente: descrip-ción no ambigua y precisa de acciones que hace falta llevar a cabo para resolverun problema bien definido en un tiempo finito.

Acción: suceso finito en el tiempo y que tiene un efecto definido y pre-visto.

Proceso: ejecución de una o varias acciones.

Adaptándola a nuestras necesidades de este momento, la podemos dejar de la

manera siguiente:

Por lo tanto, cada uno de los procedimientos tendrán que estar escri-

tos en un documento. De esta manera, cada vez que tengamos que hacercualquier tarea, sólo hará falta consultar este “manual de procedimientos”y hacer las acciones que haya especificadas para llevar a término la tareaencomendada.

Hay muchas maneras de tener recogida esta información. Una es en formade PMF (FAQ:  Frequently asked questions), colgada en formato HTML en algúnservidor web, de forma que el personal técnico la puede consultar en cualquiermomento y desde cualquier lugar.

Muchas veces, junto con los documentos, se anexan ficheros, porque el for-mato web permite transferir ficheros a la vez.

Los siguientes son ejemplos de procedimientos:

• Dar de alta un usuario.

• Configurar una impresora.

• Configurar una estación de trabajo.

• Configurar el correo electrónico.

• Restaurar una imagen en una estación de trabajo.

Un procedimiento es una descripción del conjunto de acciones para haceruna tarea determinada.

Todos los procedimientos tendrían que estar reflejados en un documento.

Page 119: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 119/309

© Editorial UOC  118  Administración de sitemas operativos en red

Ninguna de estas tareas se puede hacer con una sola acción. Hay que tenerpresente que algunas veces un procedimiento puede implicar acciones sobre elservidor y sobre la estación de trabajo.

4.4.2. Software

De la misma forma, de todo el software que se utiliza, el administrador deusuarios tendría que vigilar que los usuarios tuvieran acceso a algún tipo de do-cumentación (en algún formato) sobre la utilización de este software.

Esto facilita el hecho de poder conocer las herramientas con que trabajan. Esmejor que la documentación esté en varios formatos a la vez. En cualquier caso,

tiene que ser fácilmente accesible para los usuarios. También es muy interesantepoder contar con tutoriales de este software. Muchos programas contienen, perootras veces se pueden encontrar gratuitamente incluso en Internet. Es importan-te poder facilitar documentación a los usuarios sobre las herramientas que utili-zan. Su percepción es que los administradores se preocupan por ellos. A pesar detodo, no se debe olvidar la formación, puesto que esto no pretende sustituirla,sino complementarla.

5. Formación del usuario

Un aspecto a menudo olvidado en las organizaciones es el plan de formación de

los usuarios, que tiene que estar dirigido por el jefe de informática de acuerdo con

las directrices de la organización y el plan estratégico.

Las ventajas de un plan de formación se pueden resumir en los siguientes:

• Mejora del uso de las herramientas de software.

• Aumento de la efectividad y la eficiencia del personal.

• Disminución de las incidencias en el departamento de Informática.

• Satisfacción del personal.

• Disminución de costes del departamento de Informática.

Page 120: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 120/309

© Editorial UOC 119 Capítulo III. Administración de usuarios

Algunas de las consecuencias indirectas que se derivan son las siguientes:

• Detección de nuevas necesidades informáticas en la organización.

• Aumento de la información en los sistemas informáticos. Esto permitenuevos métodos de búsqueda de datos para tomar decisiones en los esta-mentos directivos.

 Nadie nace enseñado

De la misma manera que para conducir un coche nos tienen que formar (y al final nos dan un tí-tulo que reconoce los conocimientos que tenemos), para usar un teléfono móvil o una lavadoratambién nos tienen que explicar cómo funciona como usuarios, es decir, de una manera simple,didáctica y sin tecnicismos.

Muchas organizaciones tienen la sensación que un plan de formación es mal-gastar el tiempo, pero no seguirlo ocasiona los problemas siguientes:

• Pérdidas de tiempo de los usuarios que se enfrentan a software o hardwarenuevo sin conocimientos y, por lo tanto, la curva de aprendizaje es muyelevada.

• La probabilidad de error en esta fase de autoaprendizaje es muy importante,

con consecuencias de tiempo y de coste para solucionarlo impredecibles.

• Las probabilidades que los errores involuntarios produzcan problemas, fa-llos, malos funcionamientos, desconfiguraciones, etc. en los equipos y/oservidores es alta, con el tiempo y el coste para el personal del departa-mento informático que esto puede comportar.

• La posibilidad que gran parte del volumen de trabajo (se puede llegarincluso a una situación de colapso) del departamento de Informática sedeba a problemas indirectos de formación del personal se debe tener encuenta.

• El desconcierto, las quejas, la sensación de mala instalación, de software ohardware incorrecto o defectuoso, que no se presta a las necesidades realesde la organización, es muy posible que aparezcan, con el peligro de poderhacer fracasar planes de informatización o planes de actualización que seprocura llevar a cabo.

Todo esto tampoco significa que el plan de formación tenga que ser siempre

igual y general para todo el mundo. Un buen plan de formación está estudiadoy se tiene muy en cuenta qué se explica y a qué colectivo se explica.

Page 121: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 121/309

© Editorial UOC  120  Administración de sitemas operativos en red

Ejemplo

Una aplicación de nóminas integrada tendrá un cursillo de formación diferente para el departa-mento de recursos humanos, para el de contabilidad, para todos los trabajadores que tienen quefichar a la entrada y a la salida, y que pueden consultar por mediación de una web de la intranetsu registro de entradas y salidas, etc. Finalmente, como es lógico, el cursillo de formación para eldepartamento informático sobre esta aplicación también tiene que ser diferente.

Así, pues, hay varios planes de formación:• Por actualizaciones.

• Por implantación de software nuevo.

• Para usuarios nuevos.

Por actualizaciones

Los planes de formación por actualizaciones se limitan simplemente a poneral día los usuarios sobre cambios hechos en el software y/o hardware. Son cortosy permiten tener la plantilla al día. Una gran ventaja es que evitan bastantesproblemas al departamento informático.

Son muy cortos (por este motivo, muchas veces también se denominan se-siones, seminarios, cursillos, charlas, etc.). Tienen otra función secundaria másimportante, que es mantener la imagen del departamento de Informática depreocupación por los usuarios.

Por implantación de software nuevo

Son realmente los más complejos, puesto que normalmente se tienen que ha-cer sesiones previas para escuchar las ideas, las sugerencias y las propuestas delcolectivo implicado, y todo esto integrarlo en el software que se está implantan-do. Lo más complejo de estas sesiones es que implantar sistemas nuevos implicacambiar procesos y maneras de trabajar, y generalmente esto cuesta de aceptara los colectivos de usuarios.

Nota: Implantar software puede significar: desarrollar una aplicación nueva

dentro de la misma organización, subcontratarla o instalar un software estándary parametrizable.

La misma aplicación genera cursos de formación diferentes para colec-tivos diferentes.

Page 122: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 122/309

© Editorial UOC 121 Capítulo III. Administración de usuarios

Es mejor hablar en esta fase porque:

• Los usuarios sienten que ellos participan en el proyecto, y esto les predis-

pone más a aceptarlo.

• Es más fácil cambiar la oposición inicial si se argumentan las ventajas queobtendrán con el nuevo sistema (que todavía no tienen y, por lo tanto,continúan trabajando de la manera usual) y se dice que las propuestas quese hagan se tendrán en cuenta en el desarrollo del proyecto.

• Se pueden argumentar los inconvenientes del método de trabajo actual,porque cómo lo siguen cada día, y todavía lo harán durante un cierto ti-empo, se darán cuenta de la diferencia.

• Dado que no es un sistema impuesto, sino que se hace participar para con-seguir que sea ágil, útil y cómodo para los usuarios, se evita la sensaciónque tendrá errores básicos.

• Dado que pedir opiniones, propuestas, ideas, quejas, etc. sobre cómo ten-dría que trabajar el sistema. Pero también se tiene que dejar claro que nosiempre es posible hacer todo lo que se pide y que, por lo tanto, no sepodrán llevar a cabo todas las peticiones.

Una vez desarrollado el software, debería hacerse una formación piloto aun grupo representativo. Esto serviría para ajustar el plan de formación y paradetectar y corregir anomalías en los procedimientos de instalación y configura-ción.

Si todo va bien, después se pueden formar los usuarios y, seguidamente, ins-talar el software. De esta manera, después de que lo encuentren instalado en lasestaciones de trabajo, lo podrán comenzar a usar sin que les sea extraño y sincausar incidencias motivadas por el desconocimiento del software.

Para usuarios nuevos

El plan de formación para usuarios nuevos tiene que ser un cursillo con unfuerte componente estándar, porque implica básicamente enseñar a los usuariostoda la operativa común que se utiliza en la organización. Haciéndolo de estamanera se evitan muchos errores y se gana mucho tiempo, puesto que se famili-ariza al usuario con el entorno de trabajo con que se encontrará. Si es posible, setendría que hacer un pequeño apartado más específico para el lugar de trabajo

que tendrá que ocupar, qué herramientas específicas utilizará y cómo, qué basesde datos usará, etc.

Page 123: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 123/309

© Editorial UOC  122  Administración de sitemas operativos en red

6. Centro de atención al usuario (CAU)

Hoy en día, la gran mayoría de las empresas disponen de servicios TI con lascuales, sus empleados han de interactuar en más o menos grado. Estos emplea-dos son simplemente usuarios de una tecnología, de la cual no tienen por quéconocer los fundamentos. Los servicios TI son para estos empleados una herra-mienta, indispensable en muchos casos, que tiene que estar disponible el mayortiempo posible.

Qué sucede cuando uno de estos servicios o herramientas no trabajan correc-tamente, o simplemente no trabajan? El usuario detecta un problema o inciden-cia en una de sus herramientas, pero no tiene una noción clara (ni una explica-

ción técnica) de que sucede.

De la misma manera que utiliza un fax, una fotocopiadora, el coche, un ascensor o el cajero

automático sin conocer su funcionamiento interno, este tendría que ser el objetivo de un buen sis-tema informático desde el punto de vista del usuario.

En este punto aparece el concepto CAU para resolver la siguiente preguntaque nos podemos formular. Si el usuario detecta un problema en una herrami-enta y no tiene los conocimientos necesarios para solucionarlo, ¿qué tiene quehacer?

Un CAU es un servicio integral que, mediante un punto de contacto, ofrecela solución de incidencias y atención de requisitos relacionados a las TI, comoson: computadoras, periféricos, recursos informáticos, software y plataformassobre las que trabajan la mayoría de las organizaciones.

El CAU juega un importante papel en la provisión de los servicios TI. Es unúnico punto de acceso para los empleados o usuarios que necesitan ayuda. Sin

un CAU, una organización ciertamente podría afrontar pérdidas debidas a laineficiencia.

Para el usuario, el ordenador es una herramienta para aumentar su gra-do de organización y/o eficiencia y, no tiene la necesidad de conocer losdetalles técnicos del equipamiento que usa.

Cuando un usuario tiene un problema informático, se tiene que dirigir

a un único punto para resolverlo, el centro de atención al usuario (CAU).

Page 124: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 124/309

© Editorial UOC 123 Capítulo III. Administración de usuarios

A pesar de que hay diferentes tipos de CAU, como los Call Center, CAUsExperts, y de otros, en este apartado comentaremos el más común de todos, elCAU de tres niveles.

Cuando un usuario detecta un problema, se pone en contacto con el puntocentral de soporte, sea por teléfono, correo u otros métodos. En este punto, supetición será recibida por el primer nivel de soporte, que registrará sus datos,el problema y abrirá una petición.

Una vez abierta la petición, el primer nivel intentará resolver la petición re-visando la base de datos de conocimiento, dónde se encontrará la informa-ción y métodos de resolución de incidencias ya tratadas o comunes. Si el primernivel puede resolver la petición, la verificará con el usuario y la cerrará. Si nopuede solucionar la petición, esta será asignada al segundo nivel.

El segundo nivel, formado por personal con un perfil técnico más avanza-

do y especializado (redes, servidores, software, ...), intentará resolver la petición.Si el técnico asignado puede resolver la petición, la verificará con el usuario yla cerrará, además actualizará la base de datos de conocimiento para futurasconsultas.

Si no puede solucionar la petición la asignará al tercer nivel.Este último nivel es el más especializado y muchas veces es personal exter-

no a la organización. Estos resolverán la petición, lo comunicarán al usuario yactualizarán la base de datos de conocimiento para que esta información sirvaen futuras consultas.

Así pues, cada nivel de un CAU tiene asignadas funciones específicas.

Page 125: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 125/309

© Editorial UOC  124  Administración de sitemas operativos en red

Primer nivel

Según el esquema presentado y la funcionalidad del CAU, el primer nivel de

asistencia tendrá que gestionar las siguientes actividades:• Recibir las incidencias de los usuarios, ya sea vía telefónica, correo electró-

nico o software específico.

• Crear una petición o ticket en el sistema de control de peticiones. Impres-cindible para una buena gestión y seguimiento de las incidencias.

• Clasificación de la petición o incidencia, especificar grupo afectado: co-municaciones, servidores u otras.

• Priorización de la petición o incidencia, según su criticidad que puedevenir dada por el número de usuarios afectados, por la afectación a lossistemas productivos y otros dependientes de la organización.

• Escalar la petición al grupo correspondiente de segundo nivel si es necesa-rio.

• Búsqueda de información de resolución a la base de datos de conocimien-to para resolver la petición al primer nivel.

• Actualizar los datos del usuario y del grupo TI si fuese necesario.

• Verificación periódica del estado de las incidencias abiertas y comunicaci-ón con el usuario.

• Preparar documentación de gestión de la incidencia.

Segundo nivel

Tal y como se ha comentado al primer nivel, vamos a comentar las accionespertinentes a este segundo nivel (técnicos especializados):

• Reclasificación de la petición o incidencia si esta está definida de forma erró-nea.

• Escalar incidencia al grupo correcto si ha sido asignada a un grupo erró-neo.

• Investigación y resolución de la incidencia. Hace falta ponerse en contac-to con el usuario si es necesario.

Page 126: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 126/309

© Editorial UOC 125 Capítulo III. Administración de usuarios

• Mantenimiento de la base de datos de conocimiento respecto a la reso-lución de la incidencia, si se ha podido resolver. Hace falta documentarcorrectamente los pasos a seguir para solucionar una petición como la que

se acaba de resolver.• Desarrollar mecanismos para evitar peticiones e incidencias como las que

se han podido solucionar. Mejora de los sistemas TI.

• Cierre de la petición o ticket. Si se pudo resolver.

• Escalar a tercer nivel si no se ha podido resolver la incidencia.

Tercer nivel

En este tercer nivel encontraremos los especialistas en cada ámbito que, muc-has veces será personal externo a la organización, y que dará servicio en mo-mentos puntuales ante una petición o problema de un nivel de resolución muyalto.

• Reclasificación de la petición o incidencia si esta está definida de formaerrónea.

• Investigación y resolución de la incidencia. Hace falta ponerse en contac-to con el usuario si es necesario.

• Mantenimiento de la base de datos de conocimiento respecto a la reso-lución de la incidencia, si se ha podido resolver. Hace falta documentarlos pasos a seguir para solucionar una petición como la que se acaba deresolver.

• Desarrollar mecanismos para evitar peticiones e incidencias como las quese han podido solucionar. Mejora del sistema TI.

• Cierre de la petición o ticket cuando se haya resuelto.

Control de incidencias pendientes

Alguna persona se tiene que encargar de ver diariamente qué incidencias haypendientes y hacer el seguimiento del estado en la que las tienen los técnicos. Estonormalmente lo hace la persona del primer nivel del CAU, puesto que de esta ma-

nera está en contacto con los técnicos para consultar el estado de las incidencias,actualizar la base de datos, si hace falta, e informar al usuario. Mantener al usuario

Page 127: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 127/309

© Editorial UOC  126  Administración de sitemas operativos en red

informado sobre el estado de la incidencia (especialmente si es compleja y/o largade resolver) es importante para tranquilizarlo y comunicarle el sentimiento que eldepartamento de Informática se preocupa por su problema.

Otra función muy importante del personal de atención del CAU es hacerde filtro de las peticiones que están más allá de las funciones o capacidades deldepartamento de Informática o del sistema informático implantado en la orga-nización (esto no quiere decir que no se puedan recoger sugerencias). Asimismo,el CAU tiene que tener la capacidad de denegar la gestión de incidencias.

Ejemplo

Una petición de un usuario al CAU: “Necesito que se instale el programa ABC en mi ordena-dor”.

El CAU, sin muchos problemas, encuentra que es un software que no está en la organización.Por lo tanto, esta petición no puede prosperar a través del CAU, sino que dado que el softwarese debe comprar ha de ir vehiculado por medio de los jefes de departamento, por ejemplo. Se hade explicar así al usuario y, por lo tanto, no se puede atender la petición.

7. Responsabilidades del administrador de usuarios

Una relación aproximada de las tareas/responsabilidades del administradorde usuarios és la siguiente:

• Configurar los equipos destinados a ser utilizados por los usuarios (estaci-ones de trabajo).

• Abrir cuentas.

• Dar espacio a los usuarios.

• Dar una cuenta de correo a los usuarios (es decir, dirección electrónica).

• Dar acceso a las aplicaciones corporativas.

• Dar acceso a los datos que necesita el usuario (con los permisos que haganfalta).

• Proteger los datos del usuario de accesos no deseados.

Page 128: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 128/309

© Editorial UOC 127 Capítulo III. Administración de usuarios

• Asegurar la disponibilidad de su información.

• Asegurar el acceso a su correo electrónico.

• Asegurar el acceso a los recursos que necesite.

• Hacer una copia de seguridad de los datos de los usuarios.

• Mantener y gestionar las instalaciones de hardware de las estaciones detrabajo.

• Gestionar el CAU.

• Atender consultas, incidencias, problemas del usuario durante el transcur-so del uso del equipo.

• Mantener y gestionar el software de los usuarios.

• Asegurar el espacio para los datos y para el correo electrónico.

8. Aspectos legales

Los aspectos legales del administrador de usuarios están muy relacionadoscon la información. Los usuarios tienen unos espacios con su información. Estosespacios son el directorio personal, el correo personal y la agenda, por ejemplo.Cuando hay problemas, el administrador de usuarios, si se lo piden los usuarios,accede a estos espacios, como por ejemplo a la agenda personal del usuario, alcorreo, etc.

Nos tenemos que volver a cuestionar dónde están los límites legales de todoesto, y otra vez nos encontramos que actualmente la cuestión va cambiando yque la legislación se mueve bastante. Tenemos que ser muy conscientes que enel momento que surja el problema de verdad, tendremos que buscar asesorami-ento legal para resolverlo, pero pensamos que es muy importante saber recono-cer el problema real en una situación.

Page 129: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 129/309

Page 130: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 130/309

© Editorial UOC 129 Capítulo IV. Administración de la red

Capítulo IV

Administración de la red

1. Introducción

Los ordenadores personales permiten a los usuarios individuales gestionarsus propios datos para cubrir las necesidades particulares. A pesar de todo, losordenadores aislados no pueden ofrecer un acceso directo a los diferentes datosde una organización, ni pueden compartir de una manera fácil la informacióno los programas de que disponen. En este sentido, las redes proporcionan una

buena solución de compromiso entre los dos extremos: el procesamiento indivi-dual y el procesamiento centralizado.

Entre los muchos beneficios que comporta la implementación de una redpodemos encontrar los siguientes:

– Compartición de dispositivos periféricos: discos duros de gran capa-cidad, dispositivos de salida de coste elevado (como, por ejemplo,impresoras láser o plotters, etc.).

– Comunicación entre los usuarios de la organización ellos (correo elec-trónico).

– Facilidad de mantenimiento del software (a menudo buena parte delsoftware se comparte desde la red, en lugar de instalarse individual-mente en cada estación de trabajo).

– Gestión centralizada de los recursos compartidos, independientementedel grado de dispersión geográfica que pueda tener la organización.

Page 131: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 131/309

© Editorial UOC  130  Administración de sistemas operativos en red

Teniendo en cuenta esta dispersión, las redes se pueden clasificar de la mane-ra siguiente:

Teniendo en cuenta la importancia que tiene una red en la actividad diariade cualquier organización, se hace evidente la necesidad de una figura que seencargue de diseñarla, implementar-la, mantenerla y actualizarla siempre que serequiera. Esta figura, el administrador de la red, tiene que conocer los elementosfísicos que la componen, los protocolos de comunicación entre los diferentesordenadores (y sus sistemas operativos), y también los requerimientos mínimosde seguridad que tiene que satisfacer la red.

2. Elementos y diseño físico de una red

A la hora de diseñar nuestra propia red hace falta que, antes de comenzar,tengamos en cuenta una serie de aspectos básicos que podemos ver reflejados

seguidamente en las preguntas siguientes:

– LAN (local area network o redes de área local): de 10 a 1.000 m (porejemplo, una sala de la organización, un campus, etc.).

– MAN (metropolitan area network): de 1 a 10 km (por ejemplo, una ciu-dad).

– WAN (wide area network): más de 10 km (por ejemplo, un país).

– ¿Cuántos ordenadores (estaciones de trabajo) tenemos que conectar ala red?

– ¿Cuántos ordenadores hará falta añadir en futuras ampliaciones?

– ¿Dónde y cómo se disponen los ordenadores? (hay que hacer un cro-quis de la disposición de las máquinas).

Page 132: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 132/309

© Editorial UOC 131 Capítulo IV. Administración de la red

Antes de comenzar a contestar estas preguntas, es necesario definir breve-mente los elementos que conforman las redes de ordenadores.

2.1. Elementos de una red

- Cableado

• Par trenzado: este tipo de cableado está formado por varios hilos conduc-tores que se trenzan entre sí con la finalidad de protegerlos del ruido ambiental.Es el cableado más económico y fácil de instalar. Pueden llegar a distancias dehasta 100 m (sin que la señal sufra ningúna atenuación) y a velocidades quepueden variar entre los 10 y los 100 Mbps.

Hay varias categorías de cable par trenzado:

• STP (shielded twisted pair ): cable apantallado, formado por dos pares dehilos conductores recubiertos por una malla.

• UTP (unshielded twisted  pair ): cable sin apantallar, formado por cuatropares de hilos conductores. Al mismo tiempo, los cables UTP se puedensubdividir en varias categorías:

- Categoría 3: pueden llegar a velocidades de transmisión de 30 Mbps.

- Categoría 5: es el tipo de cable que se utiliza a menudo. Puede llegar avelocidades de 100 Mbps (redes fast ethernet ). La categoría 5a (también denominada 5+ o 5e) representa una mejora de la categoría 5 y puede

llegar hasta 1000 Mbps (redes gigabit ethernet ).

– Necesitamos un servidor?

– Qué velocidad de transmisión se requiere?

– Qué recursos hace falta compartir?

– Categoría 6: puede llegar a velocidades de 1000 Mbps.

Podemos ver en la figura siguiente el aspecto de un par trenzado UTP, el co-nector hembra y el conector macho, respectivamente:

Page 133: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 133/309

© Editorial UOC  132  Administración de sistemas operativos en red

Aspecto de un cable UTP

Por ejemplo, conectando todos los ordenadores a un concentrador medianteun par trenzado y sin necesidad de utilizar un servidor dedicado, podemos di-señar una red muy sencilla, perfectamente válida para compartir recursos y quese puede ampliar fácilmente hasta ocupar todos los puertos del concentrador.

Se denominan punto a punto ( peer-to-peer ) las redes en las que no hay unservidor dedicado. Todas las estaciones de trabajo tienen el mismo estatus ycomparten los recursos.

Observación

Cuando se utiliza un concentrador, los dos extremos del cable (la conexión al concentrador y laconexión a la tarjeta de red del ordenador) se insertan en el conector RJ45 de la misma manera,pero cuando los dos extremos se conectan directamente entre dos ordenadores, es necesarioconstruir un cable cruzado o crossover , e intercambiar el orden de los cables que transmiten losdatos.

• Cable coaxial: dispone de un único conductor interno y varias capasde protección. Hay cable grueso y delgado (RG-58AUen), y distancias no

superiores a los 2 km puede permitir velocidades de transmisión de 20Mbps, mientras que en distancias cortas (no superiores a los 100 m) puedellegar a los 100 Mbps.

El cable coaxial, si se compara con el par trenzado, reduce los problemas deatenuación de la señal a largas distancias, y el porcentaje de potencia que sepierde en forma de radiación. Es muy sensible a las acciones de posibles espíasy susceptible al ruido producido por los aparatos eléctricos (por ejemplo, unmotor).

Para conectar diferentes segmentos de cable coaxial se utilizan conecto-

res BNC. Para conectar un ordenador a la red se utilizan conectores BNC enforma de T.

Page 134: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 134/309

© Editorial UOC 133 Capítulo IV. Administración de la red

Conexión de un ordenador a la red con cable coaxial

• Fibra óptica: la transmisión de la información se lleva a cabo medianteun haz de luz que circula por un núcleo fotoconductor. Permite un gran anchode banda y puede llegar a velocidades de transmisión del orden de cientos de

Mbps e incluso Gbps. La fibra óptica sufre una atenuación mínima de la señal,es inmune a las interferencias electromagnéticas y resulta difícil de intercep-tar y espiar, puesto que no emite ninguna señal que pueda ser monitorizada.Normalmente, se utiliza conjuntamente con otros tipos de cableado. Hay dostipos diferentes de fibra óptica, las monomodo y las multimodo. Las primeras secaracterizan porque sólo admiten un único modo de transporte (sólo puedentransmitir los haces de luz que siguen el eje de la fibra). Tienen un ancho debanda que puede llegar a los 100 GHz/Km. Con respecto a las fibras multimo-do, con un diámetro de núcleo más grande que las monomodo, transportanmúltiples modos de forma simultánea. Son más fáciles de implantar y tienen

un ancho de banda que puede llegar hasta los 500 MHz/Km (menor que lasmonomodo). Pueden ser, por ejemplo, especialmente adecuadas para sistemasde videovigilancia o LANs.

–  NIC (network interface card ): la conexión de los ordenadores a la redse realiza mediante las tarjetas de interfaz de red. Podemos ver en la figurade la página siguiente el aspecto de un NIC.

Normalmente, estas tarjetas se encuentran en formato PCI o PCMCIA, en elcaso de ordenadores portátiles. Cada vez hay más equipos portátiles y de sobre-

mesa con una tarjeta integrada en la placa base. Algunos PDA también disponende NIC para conectarse a una red local sin hilo.

Page 135: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 135/309

© Editorial UOC  134  Administración de sistemas operativos en red

Tarjeta de interfaz de red

– Cortafuego ( firewall ): cualquier dispositivo (hardware o software) quepermita evitar que los usuarios no autorizados accedan a una máquinadeterminada.

– Concentrador (hub): dispositivos que permiten compartir una línea decomunicación entre varios ordenadores. Repiten toda la información quereciben de forma que la puedan recibir todos los dispositivos conectadosa sus puertos.

Ejemplo de configuración de un concentrador

Todas las estaciones conectadas al mismo concentrador o stack de concentra-dores compiten por el ancho de banda del canal.

– Conmutador (switch): gestiona el flujo del tránsito de la red según ladirección de destino de cada paquete. En otras palabras, los conmutadores

Page 136: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 136/309

© Editorial UOC 135 Capítulo IV. Administración de la red

pueden averiguar qué dispositivos se encuentran conectados a sus puertosy redirigen la información únicamente al puerto de destino, en lugar dehacerlo indiscriminadamente como los concentradores.

– Red troncal (backbone ): se denominan de esta manera los cablesprincipales que conectan entre si los segmentos de una red local. Habi-tualmente son enlaces de alta velocidad (por ejemplo, fibra óptica).

– Armarios de conexión: generalmente la red se divide en diferentesarmarios de conexión que abarcan todo el servicio de red en un en-torno determinado cómo, por ejemplo, toda la planta de un edificio.Todos estos armarios tienen una conexión a un armario central en elcual, normalmente, se encuentran agrupadas todas las comunicacio-

nes y residen los diferentes servidores. Acostumbra a ser una sala conacondicionamiento atmosférico adecuado, tanto por a la temperaturacomo a la humedad, y normalmente, dispone de alimentación eléctri-ca ininterrumpida.

– Servidor: ordenador que permite compartir sus periféricos con otrasestaciones de la red. Hay de muchos tipos distintos y se pueden agru-par en tres categorías generales: servidores de impresión, de comuni-caciones y de ficheros. En de una red, pueden estar dedicados exclusi-vamente a proporcionar estos servicios, o bien también pueden no ser

exclusivos y utilizarse como estaciones de trabajo.

– Estación de trabajo: cada estación de trabajo ejecuta su sistema ope-rativo propi (Unix, Linux, Windows 2000, etc.) y sobre este sistemaoperativo se ejecuta un software de red, que le permite de comunicarsecon los servidores y los otros dispositivos de la red, de forma que seatan sencillo gestionar los recursos localos como los del servidor.

Elementos de interconexión de redes

– Repetidores: son dispositivos “no inteligentes” que amplifican laseñal y evitan los problemas de atenuación que se producen cuando elcable llega a una cierta distancia (recordemos que, según el cableadoque se use, estas distancias varían).

– Puente (bridge ): conectan entre si dos segmentos de red (que pue-den ser diferentes –vean el ejemplo de la figura siguiente). A diferenciadel repetidor, el puente es suficientemente “inteligente” para filtrar el

tránsito de información entre los segmentos. Con la incorporación deun puente, cada segmento tiene una dirección diferente, de forma que

Page 137: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 137/309

© Editorial UOC  136  Administración de sistemas operativos en red

la información siempre se direcciona hacia su destino y se evitan lascongestiones que se producen cuando todas las estaciones de trabajo seconectan en el mismo segmento.

Interconexión de redes mediante un puente

– Enrutador (router ): dispositivos que gestionan el tránsito de paque-tes que proviene del exterior de la red hacia el interior (y viceversa).Pueden ser dispositivos muy sofisticados y tener capacidad de actuarcomo cortafuegos. Son similares a los puentes, pero en cambio ofrecenservicios de encaminado de los datos que se transmiten; Es decir, nosolamente pueden filtrar la información, sino que, además, tambiénpueden encontrar la ruta de destino más eficiente para los paquetes deinformación que se transmiten.

– Passarela ( gateway ): actúan en los niveles superiores de la jerarquíade protocolos OSI. Permiten la interconexión de redes que usan proto-colos incompatibles.

2.2. Topología y tipo de redes

La topología de la red se refiere al camino físico que siguen los datos por lared, la manera lógica cómo se conectan los diferentes dispositivos que la for-

Page 138: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 138/309

© Editorial UOC 137 Capítulo IV. Administración de la red

man. A menudo, es necesario diferenciar entre la topología lógica y la topogra-fia o diseño físico (la manera como se “tiran” los cables).

Básicamente hay tres topologías que se pueden tener en cuenta en una LAN:• Topología de bus: en una red en bus, todos los nodos (los servidores y

las estaciones de trabajo) se conectan a un cable común (bus). Las caracte-rísticas esenciales de esta topología son las siguientes:

– Los nodos no retransmiten ni amplifican la información.

– El tiempo de retención de la información en los nodos es nulo.

– Todos los mensajes llegan a todos los nodos.

– No es necesario ningún encaminamiento de la información.

– La fiabilidad de la comunicación depende únicamente del bus (punto crí-tico).

– La configuración es flexible y modular.

– Es una tecnología de bajo coste que todavía se usa frecuentemente.

– Ofrece facilidad para interceptar la información que circula a través de la red.

La existencia de un único bus implica que el exceso de tránsito pueda pro-vocar una disminución importante del rendimiento de la red. Para controlar eltránsito de la red se pueden usar conmutadores que sean capaces de discriminarel tránsito en circulación.

Red con topología de bus

Page 139: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 139/309

© Editorial UOC  138  Administración de sistemas operativos en red

• Topología en anillo: en una red en anillo el cable va de estación aestación (y al servidor) sin ningún punto final. Cada nodo tiene conexionescon dos estaciones más. Las caracteríticas básicas de esta topología son las

siguientes:– Cada nodo amplifica y repite la información que recibe.

– Los mensajes viajan por el anillo nodo a nodo, de forma que todas lasinformaciones pasan por todos los módulos de comunicación de las esta-ciones (facilidad para interceptar la información).

– No es necesario dirigir el encaminamiento de la información.

– La fiabilidad del anillo depende de cada uno de los nodos y de la vía de

comunicación que forma el anillo. La caída de una sola estación podríaprovocar que la red entera dejase de funcionar.

Red con topología de anillo

• Topología en estrella: en este caso, todas las estaciones de trabajo y elservidor se conectan a un solo concentrador o conmutador. Observemos queel elemento diferenciador más importante respecto a las otras topologías es lacentralización de las conexiones. Este hecho la convierte en una topología espe-cialmente resistente a la caída de las estaciones de trabajo, a pesar de que comoprincipal defecto nos ofrece un punto crítico, el elemento central, el cual si esatacado, o cae por cualquier motivo, puede provocar la caída de la red entera.Las caracteríticas básicas de esta topología son las siguientes:

– Todas las estaciones se comunican entre si mediante un nodo central.

Page 140: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 140/309

© Editorial UOC 139 Capítulo IV. Administración de la red

– El dispositivo central puede ser activo o pasivo.

– Los fallos tienen una repercusión muy diferente según dónde se producen.

Cuando se tienenque añadir concentradores para dar servicio además usua-rios, se tiene que plantear un posible cambio en el diseño, puesto que encadenarconmutadores entre sí es muy cómodo, pero puede crear problemas de tránsitoy, en ciertos casos, confusión.

Red con topología de estrella

A la hora de elegir una topología de red se tienen que tener en cuenta losaspectos siguientes:

– Distancia máxima que se puede obtener.

– Número máximo de estaciones.

– Flexibilidad a la hora de añadir o eliminar estaciones de trabajo.

– Tolerancia a caídas de las estaciones.

– Retraso de los mensajes.

– Coste.

– Flujo de información que puede circular por la red.

Page 141: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 141/309

© Editorial UOC  140  Administración de sistemas operativos en red

Las topologías de bus y de anillo son las más utilizadas en redes locales, apesar de que por motivos de flexibilidad, fiabilidad y seguridad, el diseño físicoen estrella también se utiliza en redes que, lógicamente, pueden funcionar en

bus o anillo, pero que tienen una topología física de estrella.Diseño físico basado en concentradores

Observemos que en el concentrador se mezclan todas las señales de todas lasestaciones y se transmiten a todas como si se tratase de una configuración en bus.

2.3. Tipo de redes locales

El  Institute of Electrical and Electronic Engineers  (IEEE) es un organismo quedata del año 1980 y que elaboró las normas IEEE 802.X, las cuales definen losestándares con respecto al funcionamiento de las redes de área local:

IEEE 802.3. Estándar basado en la versión 2.0 de la red  Ethernet .Define una red con topología de bus y método de acceso CSMACD (todaslas estaciones pueden acceder simultáneamente al medio y compiten porla utilización del canal de comunicación). Su campo de aplicación se en-cuentra en entornos técnicos y oficinas, universidades y hospitales.

IEEE 802.4. Define una red con topología de bus y paso de testigo(tan sólo puede acceder a la utilización del canal la estación en posesióndel testigo). Se utiliza en entornos industriales y se conoce con el nombrede Token-bus.

Page 142: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 142/309

© Editorial UOC 141 Capítulo IV. Administración de la red

De todos los estándares que acabamos de mencionar, posiblemente las redes Ethernet son las que gozan de mayor popularidad. La mayor parte de las implemen-taciones de redes Ethernet  tienen velocidades de transmisión de 10 Mbps y se deta-llan a continuación, según el cableado que se utilice (el primer número indica lavelocidad en Mbps y el segundo a los metros que puede tener el segmento –multi-plicado por cien, sin que la señal sufra ninguna atenuación)::

Redes locales sin hilo (WLAN: wireloss local area network )

A la hora de elegir un tipo de red también vale la pena considerar otras op-ciones distintas de los tipos que hemos estudiado hasta ahora. Por ejemplo, entodos los tipos examinados hemos podido constatar los problemas siguientes:

IEEE 802.5. Estándar basado en la red Token-ring de IBM. Defineuna red con topología de anillo y paso de testigo. Seutiliza en entor-

nos de oficinas, con un nivel de implantación similar a las redes Ethernet .

1Base-5: cable de par trenzado con una velocidad de transmisión de 1Mbps y una longitud máxima de segmento de quinientos metros.

10Base-T: cable de par trenzado UTP con una longitud máxima desegmento de cien metros sobre una topología física de estrella.

100Base-T: parecido al anterior, pero con velocidades de transmisiónde 100 Mbps (denominada también fast Ethernet ).

10Base-5 (thick wire ): cable coaxial grueso con una velocidad detransmisión de 10 Mbps. Acepta hasta cien lugares de trabajo en segmen-tos de longitud de quinientos metros a lo sumo.

10Base-2 (thin wire ): cable coaxial delgado con una velocidad detransmisión de 10 Mbps. Acepta hasta treinta lugares de trabajo en seg-

mentos de longitud de cientochenta y cinco metros a lo sumo.10Base-F: fibra óptica con velocidades de transmisión de 10 Mbps.

Page 143: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 143/309

© Editorial UOC  142  Administración de sistemas operativos en red

Para poder resolver este tipo de problemas han aparecido las denominadasWLAN (wireless local area network), Es decir, redes locales sin hilo basadas enondas de radio o infrarrojas. El objetivo primordial en estas redes es la comodi-dad del usuario final (o sea, la posibilidad de conectarse a la red desde cualquierlugar de ’l organización y en cualquier momento) y la facilidad de implementa-ción y crecimiento de la red (sin olvidar que aspectos como la fiabilidad y elancho de banda también son importantes).

Las WLAN pueden operar en modo ad-hoc o en modo infraestructura:

– Dificultad, o imposibilidad incluso, para instalar el cableado cuan-do el lugar es físicamente de difícil acceso.

– Necesidad de estimar el crecimiento de la red y desarrollar más in-fraestructura de la que se necesita en un principio para poder prevereste crecimiento en el futuro.

– En todos los casos hay que agujerear las paredes o el suelo para “ti-rar” el cableado necesario.

El IEEE ha definido la norma 802.11 (y posteriores) para regular el fun-cionamiento de las redes sin hilo. La más extendida es la norma 802.11b,con velocidades de hasta 11 Mbps. Emite dentro la banda de 2.4 GHz ISM(industrial, scientific and medical).

–  Modo ad-hoc (cliente vs. cliente): todas las máquinas que se encuen-tran dentro la misma zona de alcance se pueden comunicar entre sidirectamente. No es habitual, aunque es práctico, por ejemplo, paraintercambiar la información entre dos ordenadores (seria similar ala conexión entre dos ordenadores mediante un cable trenzado).

–  Modo infraestructura (cliente vs. punto de acceso): las estaciones se co-munican con los denominados puntos de acceso, que actúan de repe-tidores y difunden la información al resto de la red.

Page 144: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 144/309

© Editorial UOC 143 Capítulo IV. Administración de la red

Ya que la información no necesita de ningún medio determinado para cir-cular, estas redes presentan problemas de seguridad importantes. Por ejemplo,en una configuración normal de red, el cortafuego suele ser un elemento crítico

de la seguridad y reúne buena parte de las medidas de protección que evitan losataques exteriores. En una red sin hilo, los atacantes ya no necesitan “pasar”por el cortafuego y pueden atacar directamente otros dispositivos de la red. Lanorma 802.11 prevé la utilización del protocolo WEP (wired equivalente protocol)para resolver estos problemas, pero no es un mecanismo de protección seguroporque actualmente puede ser descifrado sin demasiados problemas.

A raíz de los problemas de seguridad provocados por el protocolo WEP, se hadesarrollado el denominado WPA (Wi-Fin Protected Access), el cual forma partede la especificación 802.11y. Así pues, en la actualidad, nos encontraremos conmecanismos de seguridad como el uso de cifrado AES, un mejor protocolo de

autentificación (uso del WPA) y control de la integridad del mensaje (uso de lafunción hash MIC, en vez del CRC-32 empleado en el protocolo WEP). A pesarde todo, hay que tener en cuenta que las redes WLAN requieren, debido a sunaturaleza intrínseca, unas medidas de seguridad mayores que las que se adop-tarían en una red cableada normal.

Finalmente, también hace falta tener presente la tecnología WiMAX (World-wide Interoperability for Microwave Access), estándar (IEEE 802.16) de transmisiónsin cable, diseñado para ser utilizado en el área metropolitana, proporcionandoaccesos concurrentes en áreas de como mucho 48 quilómetros de radio, y con

velocidades de transmisión hasta 70 Mbps. Como es evidente, esta tecnologíapermite conectar nuestro dispositivo móvil (ordenador portátil, PDA, etc.) encualquier lugar y, entre otras ventajas, podría hacer llegar Internet a zonas dedifícil acceso en la cuales no es posible instalar ninguna infraestructura. Emiteen la banda de 2 a 11 Ghz y de 10 a 60GHz para comunicación entre antenasproveedoras de servicio. El algoritmo de cifrado empleado es un triple DES, perose prevé la adopción del algoritmo AES cuando se inicie su comercialización.

3. Protocolos de comunicación

Una vez instalado el hardware, el cableado y los diversos dispositivos queforman la red, hay que instalar el software de red, que gestionará todos los servi-cios. Estos servicios se articulan sobre un conjunto de protocolos que permitiránla comunicación entre los diferentes ordenadores de la red. Los protocolos más

comunes son los de la familia TCP/IP (entre otros, como por ejemplo Apple Talkpara sistemas Apple Macintosh, IPX/SPX,, etc.).

Page 145: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 145/309

© Editorial UOC  144  Administración de sistemas operativos en red

3.1. TCP/IP

TCP/IP está formado por un conjunto de protocolos que permiten compartirrecursos entre los ordenadores de una red. Fué desarrollado en el año 1972 porel Departamento de Defensa de los Estados Unidos con la finalidad d interco-nectar los recursos de la conocida red ARPANET (una red del Departamento deDefensa), y con el paso del tiempo se ha convertido en el estándar utilizado enInternet. También se halla estrechamente vinculado al sistema operativo Unix, apesar de que actualmente la gran mayoría de sistemas operativos soportan TCP/IP. De hecho, los protocolos TCP/IP son extremadamente flexibles, de formaque casi todas las tecnologías subyacentes ( Ethernet , Token-ring , etc.) se puedenusar para transmitir tránsito TCP/IP.

TCP e IP sólo son dos de los protocolos englobados dentro del conjuntogenérico TCP/IP, pero son los más conocidos y, finalmente, son los que dan elnombre al conjunto entero.

Cuando se utiliza el protocolo TCP/IP, la información se transmite como unasecuencia de datagramas que contienen los datos que se deben transmitir, así comoinformación de control. Cada uno de estos datagramas se envía individualmentea la red, de forma que la información original pueda ser reconstruída al llegar ala máquina destino a partir del reagrupamiento de los datagramas enviados (cabemencionar que los datagramas no tienen que llegar necesariamente en el mismo

orden con el que fueron entregados). El protocolo TCP (transmission control protocol)garantiza la recepción de los datos y que los datagramas sean rehechos en el ordencorrecto (servicio fiable de transmisión extremo a extremo). Al mismo tiempo, esteservicio descansa en el proporcionado por el protocolo IP ( Internet protocol), que noes fiable, y que realiza funciones de enrutamiento de los datagramas.

El protocolo UDP (User Datagram Protocol) es un protocolo no fiable y no ori-entado a conexión, situada en la capa de transporte del modelo OSI (la mismaque el protocolo TCP).

3.2 IPv6 o IPng ( Next Generation Internet Protocol )

Es la nueva versión del protocolo de Internet (IP), destinada a sustituir laque todavía se está utilizando (conocida como IPv4). Fue diseñado por SteveDeering y Craig Mudge, y adoptado por el Institute Engineering Task Force (IETF)en el año 1994.

En la nueva versión se eliminaron aquellas funciones del protocolo IP que no

se empleaban y se añadieron otras nuevas. Veamos seguidamente cuáles son lasprestaciones más importantes de IPv6:

Page 146: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 146/309

© Editorial UOC 145 Capítulo IV. Administración de la red

•  Mayor capacidad de direccionamiento: Una de las principales deficiencias delprotocolo IPv4 consistía en su poca capacidad de direccionamiento (2^32).Las nuevas direcciones, formadas por 16 octetos, permiten una capacidad

de direccionamiento mucho más elevada y suficiente para evitar el colap-so de la asignación de direcciones: 2^128, aproximadamente, 3.4 x 10^38.Además, por el mismo motivo, con IPv4 no se pueden asignar direccionespúblicas a todos los usuarios o dispositivos, sin las cuales los servicios de ex-tremo a extremo no pueden funcionar (por ejemplo, voz y vídeo sobre IP).

• Seguridad integrada mediante IPSec (vean el último apartado de este capítu-lo, relativo a las VPN).

•  Movilidad : Posibilidad de que un nodo mantenga su dirección IP, a pesar

de su movilidad.

•  Autoconfiguración: El nuevo protocolo también incluye de origen la po-sibilidad que el propio host sea capaz de autoconfigurar sus interfaces alconectarse a la red.

Otras propiedades interesantes incluyen un nuevo sistema de representaci-ón de nombres de dominio (DNS), fácilmente ampliable a nuevas prestaciones,túneles IPv6 en IPv4 (permiten que máquinas con IPv6 instalado se puedancomunicar entre sí a través de una red IPv4), y nuevos tipos de dirijas:

• unicast : un paquete entregado a una dirección de este tipo tan sólo llegaráa la interfaz identificada con esta dirección (es el equivalente de las direc-ciones IPv4 actuales).

• anycast : en este caso, la dirección llegará a alguna (la dirección más pró-xima según el protocolo de enrutamiento) de las interfaces identificadascon la dirección del conjunto.

• multicast : en este caso, la dirección llegará a todas las direcciones de lasinterfaces del grupo (equivalente a las direcciones broadcast de IPv4).

4. Configuración de la red en los ordenadores (cliente/servidor)

A pesar de que el concepto cliente/servidor abarca otros aspectos que aquíno expondremos, en el supuesto que nos ocupa entenderemos que el ordenador

Page 147: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 147/309

© Editorial UOC  146  Administración de sistemas operativos en red

que actúa como servidor es aquel al cual llegan las solicitudes de otros ordena-dores (los clientes), normalmente, conectados a la misma red.

Para poder trabajar en un entorno cliente/servidor es necesario que los clien-

tes ejecuten el software de red sobre el sistema operativo “normal” de la estaciónde trabajo.Por otro lado, el servidor también ejecutará su software a la espera de recibir

las solicitudes de las estaciones de trabajo que quieren acceder a sus servicios.Este flujo de información requiere que servidores y clientes compartan el mismoprotocolo de comunicación.

4.1. Configuración de las estaciones de trabajo

A continuación expondremos muy brevemente los pasos que hay que seguirpara conectar una estación de trabajo a la red. Esta operación depende en granparte del sistema y protocolo que se elija, de forma que todas las indicacionesque se darán son de carácter muy general.

1) Instalación y configuración de las controladoras de la tarjeta de red

El primer paso consiste a instalar y configurar los controladores del NIC denuestra estación de trabajo.

Observación: ¡una estación de trabajo puede necesitar más de un NIC!

En estos casos, especialmente cuando las tarjetas son de fabricantes diferen-tes, la instalación y configuración de los controladores puede ser una tarea com-plicada en la cual se tengan que resolver conflictos de E S (entrada/salida) y deinterrupciones con otras NIC u otros recursos del sistema.

2) Selección y configuración del protocolo de comunicación

En caso de que necesitemos conexión con Novell, será necesario instalar elprotocolo SPX/IPX. Para hacerlo con Macintosh, se requerirá el protocolo AppleTalk. Como ya se ha indicado, pero, el protocolo más común es TCP/IP, impres-cindible si queremos tener acceso a Internet.

3) Instalación y configuración de clientes

4) Otros aspectos configurables

A partir de este momento, se pueden configurar otros aspectos, como lossiguientes:

Page 148: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 148/309

© Editorial UOC 147 Capítulo IV. Administración de la red

• Control de accesos:

– Por recursos: permite proporcionar una contraseña para cada recurso com-

partido.– Por usuarios: permite especificar los usuarios y grupos que tienen acceso a

cada uno de los recursos compartidos.

• Compartición de ficheros:

– Permiso de lectura.

– Completo.

– Permiso de lectura o completo según contraseña.

• Compartición de impresoras.

• Identificación de las máquinas (será el nombre con que aparecerá en la red).

• Grupo de trabajo al cual pertenece la máquina.

4.2. Monitorización de la red

Una vez configurada la red, hay que supervisar su funcionamiento para garan-tizar la prestación de los servicios que ofrece y detectar los problemas que se pu-edan producir. Para poder determinar dónde se localizan los posibles problemas,hay varias herramientas que ayudan el administrador a acotar las zonas en que seproducen. Así, pues, es posible disponer de un ordenador en el cual se vea refleja-da la red y en un momento determinado se pueda ver qué es lo que no funcionacorrectamente. Con respecto a las estaciones de trabajo, es evidente que cuandose produce algún problema, los mismos usuarios se quejan y notifican que sus

máquinas no funcionan correctamente, o que el servidor da problemas.Hay que tener en cuenta, pero, que los usuarios no tienen que ser necesaria-mente expertos en redes de ordenadores, y se puede dar el caso que un usuariodiga que la red no funciona bien (o que funciona lentamente), cuando lo quesucede en realidad es que el usuario tiene el disco duro al 99% de ocupación, yes el sistema operativo lo que funciona lentamente. Aún así, hay herramientasde administración remota que pueden facilitar diagnósticos sin necesidad dedesplazarse a la estación dónde se produce el problema.

También es importante mantener un control del funcionamiento de los conmuta-dores y concentradores de la red. En este sentido, hay software específico que permite

la grabación de los errores de temperatura o mal funcionamiento que pueden padecerestos equipos. Normalmente, estos dispositivos tienen dos vías de acceso, una por el

Page 149: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 149/309

© Editorial UOC  148  Administración de sistemas operativos en red

puerto serie y otra a través de la red (cada uno de los dispositivos tendría que tener asig-nada una dirección IP). Una posible avería podría consistir, pues, en el hecho de queunos de los puertos de un conmutador se hubiera estropeado, de forma que utilizando

la red nos podríamos conectar al conmutador y verificar el estado de los puertos.

5. Seguridad de la red

Como se ha visto en los capítulos anteriores, una red es un conglomerado de

muchos elementos heterogéneos, por lo tanto, no podemos confiar la seguridadde un sistema tan complejo a la acumulación de medidas de control en el puntomás evidente: el servidor.

Así, pues, con respecto a la seguridad de la red (entendida de la manera más gené-rica posible), un administrador tendría que tener en cuenta los puntos siguientes:

• Sistema de ficheros: se tiene que garantizar que sólo puedan acceder alos ficheros o modificarlos los usuarios autorizados a hacerlo.

• Código malicioso: se denomina código malicioso el código que se inserta den-tro de un programa “autorizado” y que hace una serie de acciones desconoci-das para el usuario, las cuales actúan normalmente, en detrimento suyo.

• Autentificación de usuarios: proceso de verificación de la identidadde una persona a la hora de acceder a un recurso. Habitualmente los usu-arios se autentifiquen mediante un nombre de usuario y una contraseña(hay diferentes tipos de autentificación y diferentes políticas de asignaci-ón de contraseñas, las cuales puede determinar un administrador).

• Criptografía: el uso de herramientas criptográficas permite garantizarla confidencialidad de los datos que circulan por la red o se encuentranalmacenados en un sistema informático.

• Herramientas de seguridad: el administrador puede hacer uso de va-rias herramientas con el fin de comprobar y mantener la seguridad de lared. En general, podemos diferenciar las siguientes:

– Herramientas para comprobar la vulnerabilidad de las máquinas (porejemplo, un escáner de puertos).

– Herramientas que ofrecen servicios seguros (por ejemplo, el uso de Secure Shell en lugar del habitual Telnet ).

Page 150: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 150/309

Page 151: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 151/309

© Editorial UOC  150  Administración de sistemas operativos en red

• Sistema de control de acceso a LAN basado en autentificación: Me-diante este sistema, los dispositivos (en lugar de los usuarios) que quierenconectarse al medio común se tendrán que autentificar (basándose en la di-

rección MAC del dispositivo). Este método requiere 3 componentes:

- Cliente: Es el dispositivo (por ejemplo, un portátil) que desea conectarsea la LAN. Consiste en un software instalado o integrado en el dispositivoque se quiere autentificar.

- Autentificador: Es el elemento que controla el acceso físico al medio,basándose en el estado de autentificación del cliente. El estado inicial delos puertos del autentificador es “no controlado”; si el proceso de autenti-ficación finaliza afirmativamente, entonces el puerto cambia su estado a

“controlado” y el dispositivo es autorizado para acceder al medio.

- Servidor de autenticación: Es el dispositivo de “confianza” que se encar-gará de efectuar la validación de la identidad del cliente. Notificará elresultado al autentificador.

5.1. Cortafuego (firewall )

Son dispositivos que evitan el acceso de usuarios no autorizados a un host  determinado.

El administrador debe instalar estos dispositivos teniendo en cuenta la es-tructura de la red y determinar los servicios que tienen que quedar disponiblespara los usuarios. En la práctica, las funciones del cortafuego las pueden llevar acabo distintos dispositivos:

– Programas.

– Enrutadores.

– Ordenadores dedicados exclusivamente a las tareas de filtración de paque-tes (servidores intermediarios, proxy ).

Los cortafuegos son, probablemente, uno de los elementos más importantespara la seguridad de nuestra red, y hay que considerar, a la hora de instalarlos,los aspectos siguientes:

- No se tienen que emplear en lugar de otras herramientas, sino conjunta-

mente con estas. Hay que tener en cuenta que el cortafuego será el puntoque recibirá todos los ataques sobre nuestro sistema.

Page 152: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 152/309

© Editorial UOC 151 Capítulo IV. Administración de la red

– Centraliza buena parte de las medidas de seguridad de la red en un únicosistema (no es necesario que sea un único dispositivo), y si se ve compro-metido, la red quedará expuesta a los ataques de los intrusos.

– Puede proporcionar una falsa sensación de seguridad a los administrado-res. No por instalar un cortafuego podemos asumir que la red es segura yprescindir de vigilar la seguridad de los equipos internos de la red.

En general, las decisiones básicas de configuración de un cortafuego son:

• La configuración y el nivel de seguridad potencial del cortafuego estará enrelación al uso del dispositivo. Así, la política será diferente si conecta dossubredes diferentes, que si tiene que filtrar los paquetes de la organización

con el exterior.• Se debe definir e implementar a través de la política de seguridad el nivel

de monitorización y de control deseado en la organización. Hay que in-dicar básicamente qué se tiene que permitir y qué se tiene que denegar.Existen dos posibilidades:

–  Política restrictiva: se deniega todo aquello que explícitamente no se permite.

–  Política permisiva: se permite todo, excepto lo que se ha negado explícita-

mente.• La inversión tiene que ser proporcional al valor estimado de lo que desea-

mos proteger.

Un sistema de cortafuegos puede ser muy barato o costar miles de euros.Existen varias arquitecturas de cortafuegos diferentes, pero nos centraremos

en las arquitecturas DMZ ( DeMilitarized Zone, es decir, zonas desmilitarizadas).

Arquitecturas DMZ (zonas desmilitarizadas)Esta arquitectura coloca una subred (DMZ:  DeMilitarized Zone) entre las redes

externa e interna. En la mayoría de arquitecturas de cortafuegos, la seguridad secentra en el denominado host bastion, de tal manera que si su seguridad queda com-prometida, el resto de la red queda automáticamente expuesta. Como el dispositivohost bastion es un objetivo interesante para muchos atacantes, la arquitectura DMZes un intento aislarla en una red perimetral de tal forma que el intruso que acceda aestas máquinas, no consiga un acceso total a las subredes protegidas.

En la actualidad, esta es la arquitectura más compleja y segura. Se usan dos

enrutadores, denominados interior y exterior, conectados ambos a la red peri-metral.

Page 153: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 153/309

© Editorial UOC  152  Administración de sistemas operativos en red

En esta red perimetral, que es el sistema cortafuego, se incluye el host bastiony también se podrían incluir otros sistemas que requieran de un acceso controla-do, como por ejemplo el servidor de correo, los cuales, host y servidor, serían los

únicos elementos visibles desde el exterior de nuestra red. El enrutador exteriortiene asignada la tarea de bloquear el flujo no deseado en ambos sentidos (entrela red perimetral y la red externa), mientras que el interior tiene la misma tarea,pero con el flujo de información entre la red interna y la perimetral. Un atacantetendría que romper la seguridad de ambos enrutador para poder acceder a la redprotegida.

Arquitectura DMZ

5.2 Sistemas de Detección de Intrusos (IDS)

Los sistemas de detección de intrusos (IDS de ahora en adelante) monitorizanlos contenidos del flujo de información a través de la red a la búsqueda y recha-zo de posibles ataques. Pueden combinar hardware y software, y normalmente,se instalan en los dispositivos más externos de la red, como cortafuegos o proxi-es. Admiten dos tipo de clasificaciones:

a) Según la actividad que realizan:

–  Basados en red: monitorizan una red. Suelen ser elementos pasivos que nosobrecargan la red en exceso.

Page 154: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 154/309

© Editorial UOC 153 Capítulo IV. Administración de la red

–  Basados en host: monitorizan un host (o un conjunto de ellos) y permitenun control más detallado, registrando los procesos y usuarios implicadosen las actividades registradas por el IDS. Consumen recursos del host e

incrementan el flujo de información a través de la red.–  Basados en aplicaciones: monitorizan los ficheros de registro o log  de una

aplicación específica para detectar actividades sospechosas. Consumenmuchos recursos del host.

b) Según el tipo de análisis que realizan:

–  Basados en firmas: de forma similar a los programas antivirus, estos tiposde IDS, monitorizan la red en busca de patrones (firmas de ataque) que

permitan identificar un ataque ya conocido. Estos tipos de IDS requierenque las bases de datos de firmas de ataque se encuentren constantementeactualizadas.

–  Basados en anomalías: En este caso, el IDS buscará comportamientos anó-malos en la red (un escaneo de puertos, paquetes malformados, etc.).

Puede producir falsos positivos debido a la ambigüedad de la que se podríaconsiderar un “comportamiento anómalo de usuario”, pero permiten adaptarsea nuevos ataques sin necesidad de añadir nuevas firmas.

Un IDS muy conocido, casi una herramienta de referencia, open source, es ladenominada SNORT.

5.3 Honeypots y honeynets

Un honeypot es un sistema informático (o software) que se ofrece de for-ma deliberada al acceso público con la finalidad de estudiar las pautas de losposibles atacantes que pueda tener. Por lo tanto, estos tipos de sistemas nopodrán contener ninguna información importante y necesitarán de herrami-entas pasivas de auditoría que puedan permitir conocer, con posterioridad alataque, qué es lo que ha pasado en el sistema. Frecuentemente, estos tipos desistemas también contienen directorios o nombres de ficheros con identifica-ciones atractivas que despierten la curiosidad de los atacantes. Además de lafinalidad de análisis, también pueden utilizarse para distraer la atención delos posibles atacantes del verdadero sistema, el cual no debería ser accesiblea través del sistema utilizado como anzuelo. Los honeypots no se encuentran,generalmente, completamente asegurados y las aplicaciones y dispositivos se

configuran con las opciones por defecto, las cuales suelen presentar múltiplesagujeros de seguridad.

Page 155: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 155/309

© Editorial UOC  154  Administración de sistemas operativos en red

La generalización del concepto de honeypot   a una red se denomina honeynet .En este caso, los atacantes, además de servidores no completamente asegurados,también pueden encontrar dispositivos periféricos a la red, como enrutadores o

cortafuegos.

5.4 Virtual Private Network  (VPN)

Una VPN (Red Privada Virtual o Virtual  Private Network) es una red privadaque se extiende a diferentes puntos remotos mediante el uso de infraestructuraspúblicas de transporte (cómo por ejemplo, Internet). La transmisión de paque-

tes de datos se realiza mediante un proceso de encapsulación, y por seguridad,de cifrado, puesto que no hay que olvidar que los datos circularán, durante untiempo, a través de tramos de red pública. Estos paquetes de datos de la redprivada viajan a través de un “túnel” definido en la red pública. Es decir, seaprovecha el bajo coste del acceso a Internet, se añaden técnicas de cifrado fuer-te para conseguir seguridad y se simulan las clásicas conexiones punto a punto.

De esta forma, un usuario (una sucursal de la organización, un tele-trabajador,un representante comercial, etc.) conectado a través de Internet a la red corporativade la organización, estableciendo un túnel VPN, puede trabajar como si estuvieradentro de la propia organización a todos los efectos de conectividad.

En el caso de acceso remoto en un equipo, la VPN permite al usuario accedera su red corporativa, asignándole a su ordenador remoto las direcciones y pri-vilegios de la misma, aunque la conexión se haya efectuado mediante una redpública, como es Internet.

La característica que convierte la conexión “pública” en “privada” (en unaVPN) es lo que se denomina un túnel, término referido a que únicamente ambosextremos son capaces de ver lo que se transmite por el túnel, convenientementecifrado y protegido del resto de Internet. La tecnología de túnel cifra y encapsulalos protocolos de red que se utilizan en los extremos sobre el protocolo IP. De

esta forma podemos operar como si se tratase de un enlace dedicado convenci-onal, de forma transparente al usuario.El protocolo más extendido por la creación de las VPN es  IPSec ( Internet Protocol

security ). Consiste en un conjunto de estándares industriales que comprueban, au-tentifican y cifran los datos en los paquetes IP, y protegen los datos en las transmisi-ones de red. En definitiva, IPSec  aporta la propiedad de confidencialidad mediante elcifrado de tráfico IP, integridad en el tráfico IP mediante el rechazo del tráfico modi-ficado, así como autentificación y prevención contra los ataques de reproducción.

 IPSec  utiliza certificados (firmados digitalmente por una entidad emisora decertificados) para comprobar la identidad de un usuario, equipo o servicio, y enla-

zan de forma segura una clave pública a la entidad que dispone de la clave privadacorrespondiente (vean el capítulo de administración de la seguridad).

Page 156: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 156/309

© Editorial UOC 155 Capítulo IV. Administración de la red

El protocolo tiene dos formas operacionales:

–  Modo transporte: Empleado para proteger conexiones individuales de usu-arios remotos. Las comunicaciones se cifran entre un ordenador remoto(el cliente VPN) y los servidores de VPN. Esta configuración puede ser deinterés, por ejemplo, cuando la organización dispone de datos muy confi-denciales que tendrán que permanecer ocultos para muchos usuarios. Deesta manera, se separan los datos confidenciales gracias al servidor VPN,de forma que sólo puedan acceder los usuarios autorizados.

–  Modo túnel: Las comunicaciones se cifran entre dos dispositivos de tipos en-rutador (o un enrutador y el servidor de VPN), con lo que se protegen todaslas comunicaciones de todos los ordenadores colocados tras cada enrutador.

Además de las VPN basadas en red pública, también cabe mencionar las VPNde confianza (trusted VPN ), en las cuales la extensión se realiza sobre una red pri-vada, de confianza, y por lo tanto, permite ahorrar cifrar el flujo de informaciónque circula a través del túnel. Los protocolos empleados en estos tipos de redesson diferentes y pueden ser: ATM ( Asynchronous Transfer Modo), MPLS ( Multi- Protocol Label Switching ) y L2F ( Layer 2 Forwarding ).

6. Responsabilidades del administrador

Como podemos intuir, la administración de una red es una tarea muy com-pleja que abarca muchísimos aspectos, como por ejemplo los siguientes::

– Velar por el funcionamiento correcto de la red.

– Garantizar que el tiempo de respuesta esté dentro los márgenes es-tablecidos.

– Controlar la seguridad del sistema informático en la parte que utili-za la red como medio de transmisión.

– Gestionar y controlar las impresoras que forman parte de la red deordenadores.

– Gestionar los servicios propios de la red, como por ejemplo la FTP,el Telnet , etc.

Page 157: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 157/309

Page 158: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 158/309

Page 159: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 159/309

Page 160: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 160/309

© Editorial UOC 159 Capítulo V . Administración de datos

Capítulo V

Administración de los datos

1. Los datos y la organización

La organización crea datos continuamente, por lo que una manera de conside-rar el sistema informático es como si sólo se tratase de un almacén de datos.

Este “gran depósito” de datos en bruto no es útil de esta manera, porque silos datos no tienen una organización y una coherencia, con la gran cantidadque hay, no tendría ningún tipo de sentido.

Antes de continuar adelante, tenemos que decir que hay una diferencia entreinformación y datos. La definición formal de cada uno de estos conceptos es lasiguiente:

Los datos son los registros de los sucesos.

La información  es el procesamiento de los datos para que tengan

sentido.

Page 161: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 161/309

© Editorial UOC  160  Administración de sistemas operativos en red

Por ejemplo, 70293 puede significar 7 de febrero de 1993 o embalaje 7029para el camión número 3. Otro ejemplo: 1813 puede ser un número de matrícu-la de coche o puede ser una hora, las 18 horas y 13 minutos.

Generalmente se guardan datos y se presenta al usuario información, es de-cir, que el procesamiento de esta información para que tenga sentido se hace enel software en el momento de presentarla en el dispositivo de salida. En princi-pio, esto es lo que da más flexibilidad al sistema, puesto que permite convertirlos datos a cualquier formato de salida. Así mismo, a menudo esto queda lejosde la realidad, porque diferentes programas guardan los datos con diferentesformatos. Además, la mayoría de software es incompatibles entre sí, por lo cualla recuperación cruzada de información no es nada sencilla.

A pesar de esta diferencia formal, a menudo los informáticos utilizamos estasdos palabras como sinónimas.

Cómo que el procesamiento para dar sentido a los datos se puede hacer en muchoslugares, nosotros también usaremos indistintamente los términos datos e información.Así, pues, las organizaciones crean constantemente grandes cantidades de da-

tos y lo que hacen los sistemas informáticos es procesarlas y distribuirlas entretodos los elementos de la organización para aumentar la eficacia del conjunto.

El primer objetivo del sistema informático es guardar la información perohaciendo posible la recuperación igual que se había guardado. Ahora bien, conesto desaprovechamos el gran potencial de los ordenadores: la capacidad demanipular información.

En este contexto, “manipular información” tiene un sentido bastante am-

plio. Estos son algunos de los significados posibles:

• Poder añadir información nueva a la que ya teníamos.

• Poder borrar información obsoleta que teníamos.

• Poder modificar información incorrecta que teníamos.

• Poder relacionar diferentes informaciones para construir información nueva,contrastar la coherencia o la veracidad de la información que se quiere intro-

ducir, reducir la redundancia de la información o buscar nuevas relaciones.

El sistema informático pretende guardar la información de la organi-zación porque sea fácil recuperarla posteriormente y de la misma maneraque se había guardado.

Page 162: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 162/309

© Editorial UOC 161 Capítulo V . Administración de datos

La interacción de los datos con la organización la podemos ver de esta manera:

Agentes

Pueden ser, por ejemplo, personas o sensores que a partir de programas acce-den a los datos de la organización. También podríamos pensar en estos agentescomo entidades que están fuera de la organización, en Internet, pero que inte-raccionan con el sistema informático y modifican de alguna manera los datosdel sistema.

Programas

Lo que se utiliza para acceder a los datos de la organización de una maneraordenada y correcta. Parece lógico que el acceso a los datos, dado que son unbien de la organización, se debe proteger. Los programas se encargan (junto conel sistema operativo) de hacer todos los controles necesarios para evitar los acce-sos no deseados a los datos de la organización.

Con esta visión de los datos de la organización, parece sencillo, viable y quizásincluso fácil resolver el problema de un usuario que nos venga a pedir que necesita

extraer determinada información del sistema informático. Por lo que hemos vistoaquí, hasta ahora, este problema se reduciría a crear un nuevo programa que acce-diera a los datos. De momento, por ejemplo, no hemos tenido en cuenta como semanejan los permisos y los grupos que incorporan los diferentes ficheros que inte-gran la información de la organización para proteger el contenido, puesto que lainformación se tiene que proteger de accesos indiscriminados.

El sistema informático recoge información, la guarda, la manipula y lapresenta al usuario.

Page 163: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 163/309

© Editorial UOC  162  Administración de sistemas operativos en red

2. Dónde está la información

Desgraciadamente, la realidad no es tan simple. En el apartado anterior todoera ideal: guardábamos los datos y, cuando los necesitábamos, los cogíamos ylos presentábamos (imprimíamos). Si era lo que nos hacía falta, ya habíamosacabado. La realidad involucra muchos más procesos que hacen que el sistemasea más complejo.

Estos son algunos de los problemas:

• Los datos están guardados en ficheros.

• Los datos están guardados en un formato determinado.

• Los datos no siempre están guardados dónde se necesitan.

• Las fuentes de datos, es decir, los sensores, las personas, los formulariosweb, etc. que generan datos, los generan en un formato determinado.

• Cada fuente de datos puede usar un formato diferente, y se puede

guardar en ficheros potencialmente diferentes y en ubicaciones dife-rentes.

Ejemplos

Formularios web diferentes pueden generar ficheros de texto diferentes, y un solo usuario, de-pendiendo de la aplicación que utilice, creará información diferente en formatos diferentesque irá a ficheros distintos. Si, por ejemplo, hace un documento con procesadores de textos delbalance anual contable para el banco, y lo hace en diferentes ficheros, según las cuentas, crearáinformación relacionada (del mismo tema) que es muy difícil de poder relacionar nunca la unacon la otra.

Por lo tanto, lo que nos pasa en la práctica es que los datos de la organizaciónestarán dispersas desde el punto de vista del software. No todos los programapodrán acceder a todos los datos, independientemente de los permisos del usu-ario.

El problema es todavía más grave si nos fijamos en la estructura de la red.Veamos los lugares dónde puede haber potencialmente información. Los datospueden estar en estos lugares porque se ha decidido así, o porque los usuarios,

por desconocimiento, generan información y la guardan en estos lugares, sinconsultarlo.

Page 164: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 164/309

© Editorial UOC 163 Capítulo V . Administración de datos

Podemos tener información en cualquier directorio de cualquier par-tición de cualquier disco de los servidores o de las estaciones de trabajo.Incluso en ordenadores portátiles.

Es decir, yendo al extremo, podemos tener información duplicada en má-quinas diferentes, con sistemas operativos diferentes, que tengan sistemas deficheros diferentes.

Lo peor es que parte de esta información puede ser crítica y mucha puedeser desconocida por el departamento de Informática, o quizás sabe que existey no la tiene controlada y, por lo tanto, no dispone de ningún mecanismo derecuperación ante un desastre.

2.1. Posibles soluciones

Como acabamos de ver, tenemos un problema que puede llegar a ser muygrave y que se ha repetido históricamente en todas las organizaciones. Veamosposibles soluciones.

• A partir de la tabla de aplicaciones y del diseño de los usuarios en general,sabemos qué software utilizan los usuarios. También sabemos, a partir de

la tabla de aplicaciones, dónde hay la información. El mantenimiento

Page 165: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 165/309

© Editorial UOC  164  Administración de sistemas operativos en red

de la que esté en los servidores es responsabilidad del administrador deusuarios o del administrador de servidores. En cualquier caso, sabemosdónde está y disponemos de los mecanismos de seguridad, protección y

recuperación correspondientes en caso de emergencia.• A partir de la tabla de aplicaciones y del diseño de los usuarios en ge-

neral, sabemos cuál es el software que genera información en local. Detodo este software, se debe implementar el mecanismo de copias de se-guridad que haga falta, y habilitar los permisos y la seguridad que seannecesarios para garantizar la confidencialidad y poderlas incorporar almecanismo general de copia para estar prevenido en caso de fallo.

• Información “no controlable”. Dentro de esta categoría, acostumbra a

estar el software de ofimática (hojas de cálculo, procesadores de textos,pequeñas bases de datos, agendas, etc.). Se debe poner especial atenciónen el hecho de que los datos esten en la unidad de red privada del usuario(de la cual se hace una copia de seguridad cada día).

• Igualmente, se tiene que formar los usuarios en el uso de las herramientasinformáticas con las que trabajan para que aprendan a poner la informa-ción en su unidad personal de red en lugar de hacerlo en la unidad local(o grabarlo dónde propone la aplicación por defecto, puesto que entoncesmuchas veces ni el mismo usuario no sabe dónde están realmente guar-

dados los datos). Esta “cultura informática” puede evitar la dispersión dela información por todos los discos de la organización, que es uno de losgrandes problemas de administración.

Informática portátil

Actualmente, con el crecimiento en las organizaciones de la informática portátil, hay un granproblema añadido al de la dispersión, puesto que estos equipos necesitan autonomía y funcio-nan sin estar conectados a la red de la organización. La primera cuestión que se nos plantea es:¿qué pasa con los datos que necesita para trabajar? Pueden ser sensibles si salen fuera de laorganización sin ningún tipo de protección. La segunda cuestión es que estos equipos modifi-

can o añaden datos al sistema informático (están desconectados de la red). ¿Cómo sincronizanesta información con el sistema de la organización? Una última cuestión seria que a vecesnecesitan funcionar conectados a la red de la organización como si fueran una estación detrabajo más, y a veces les hace falta conectarse a la red de la organización desde fuera. ¿Cómose puede hacer esto?.

Se tienen que buscar maneras de saber dónde está toda la información dela organización. Nos servirá, por ejemplo, para garantizar la seguridad.

Page 166: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 166/309

© Editorial UOC 165 Capítulo V . Administración de datos

3. La consulta de la información

De la misma manera que la organización genera una gran cantidad de datosconstantemente, los usuarios también necesitan nueva información de la orga-nización muy a menudo. Esto puede significar nuevas consultas a los datos ogenerar nuevas fuentes de datos en el sistema. Por lo tanto, el administradordebe conocer todas las bases de datos de la organización.

Puesto que la seguridad de toda la información de la organización es responsabi-lidad del administrador, tiene que:

• Conocer la localización.

• Disponer de un método de restauración en caso de problemas. Esto impli-ca copias de seguridad, etc.

• Tener una idea general del contenido. Tiene que tener información de lainformación (podríamos decir metainformación).

La localización es importante porque tiene una gran relevancia en las polí-ticas de copias de seguridad y en los tiempos de acceso para los usuarios, como

también la facilitación del acceso, de ampliaciones futuras, de ampliación delgrupo de usuarios que acceden a los datos, etc.La idea general del contenido tiene utilidad para la optimización del sistema

(no se deben repetir bases de datos ni datos existentes) y para las peticiones dela dirección, que generalmente van encaminadas a extraer información del sis-tema.

Cuando conseguimos tener todas los datos en los servidores (algunas parti-ciones, de algunos discos, de algunos servidores) el problema no está resuelto,pero al menos hemos avanzado mucho. Ya podemos hacer algunas cosas:

• Que diferentes grupos/usuarios accedan a los mismos datos (los compar-tan). Esto les permite añadir elementos y consultar, modificar y borrarestos datos.

• Cómo los datos están en los servidores, la seguridad es mucho más alta.

– Copias de la información

– Pérdida por fallo del equipo

– Robo

Page 167: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 167/309

© Editorial UOC  166  Administración de sistemas operativos en red

– Permisos y, por lo tanto, restricciones de acceso

• Más facilidad de acceso y de difusión, porque en estas condiciones la in-

formación es potencialmente accesible para toda la organización (estácontrolado por la seguridad).

Los métodos de minería de datos pretenden extraer información coherente apartir de cantidades de información no coherente y probablemente dispersa. Sepueden encontrar libros que hablan de este tema.

3.1. Las consultas de la dirección

También parece que nos podemos comenzar a plantear un problema del cual,hasta ahora, no habíamos hablado: el problema de la dirección..

Por lo tanto, para tomar decisiones hacen peticiones del tipo “¿cuál es elproducto que ha dado menos horas de producción y más beneficio de ventas?”,

La dirección ve el sistema informático como un almacén de informacióny hace consultas a esta información para tener una ayuda en la toma de de-cisiones.

Page 168: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 168/309

© Editorial UOC 167 Capítulo V . Administración de datos

o “¿qué producto ha costado menos de vender a los comerciales?”, o “¿qué pro-ductos tienen menos coste de transporte?”, o “¿con qué componentes hemostenido más pérdidas?”, o bien, finalmente, por ejemplo, “¿qué trabajadores han

rendido menos?”.Todas son preguntas a menudo bastante difíciles de contestar, a pesar de que eladministrador puede llegar a saber que la información está dentro del sistema.

Antes, con los datos distribuidos por toda la organización, era imposible con-testar ninguna de estas consultas. Ahora, como que los datos se encuentran enlos servidores, son todos accesibles. ¿Cuál es el problema?

Para contestar esta pregunta hace falta volver un poco atrás y ver como sellega al punto actual sobre la información de la organización. El proceso de guar-dar/recuperar información lo podemos esquematizar de la manera siguiente:

De momento sólo hemos conseguido solucionar el paso B, puesto que te-nemos toda la información accesible dentro de los servidores. Colateralmentehemos mejorado el problema de seguridad y de compartición de la informaci-ón, pero lo que no hemos mejorado nada es el punto A: la información con-tinúa entrando con formatos completamente heterogéneos, está en una grancantidad de ficheros diferentes y, por lo tanto, los programas para manipularesta información pueden ser extremadamente complejos de hacer (por no decirimposibles). Si manipular información en formatos heterogéneos para obtener

información coherente es complejo, y la dirección pide consultas a menudo, elproblema se plantea intratable.

Si, finalmente, obtenemos algún resultado de algunos de estos ficheros conformatos heterogéneos, este resultado también estará en un formato heterogé-neo (la misma información guardada de dos maneras). ¿Qué se tiene que hacerpara fabricar la lista final (paso D)?

No hay bastante con tener toda la información en los servidores parapoder decir que ya la podemos manipular cómo queramos.

Page 169: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 169/309

© Editorial UOC  168  Administración de sistemas operativos en red

3.2. Servidores de bases de datos

Ante este conflicto aparece en el mercado un primer intento para solucio-narlo, los servidores de bases de datos. La idea es muy simple. Integrar toda lainformación en un solo lugar. Este lugar ha de ser:

• Rápido

• Seguro

• Fácil de utilizar

• Fácil de hacer crecer• Fácil de hacer copias de seguridad

• Ha de incorporar permisos

Los servidores de bases son SGBD (sistemas gestores de bases de datos), a pe-sar de que actualmente también se conocen como servidores para bases de datos,porque funcionan con tecnología cliente/servidor, es decir, que las estacionesde trabajo obtienen la información de las bases de datos haciendo peticiones deinformación a un servidor a través de la red.

Estos software incorporan interfaces para poder interrogar o programar lasbases de datos desde cualquier lenguaje, y una vez se ha creado la base de datos(base de datos, tablas, estructura, campos, etc.) se puede usar desde cualquieraplicación que haya sido preparada para hacerlo.

Este conjunto de características ha hecho que muchas organizaciones hayanmigrado sus aplicaciones hacia otras orientadas a servidores de bases de datos.

De esta manera obtenemos las ventajas siguientes:

• Toda la información está concentrada en los servidores.• Toda la información, a pesar de que pueda entrar en formatos heterogéne-

os, está guardada en formato homogéneo.

• Es posible relacionar información de fuentes diferentes, porque está guar-dada en un solo lugar y en un mismo formato.

• Permite hacer salidas mucho más fácilmente.

• Permite hacer pequeñas modificaciones de informes mucho más fácil-mente.

Page 170: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 170/309

© Editorial UOC 169 Capítulo V . Administración de datos

• Posibilita tener todo el conjunto de datos de la organización mucho másintegrado.

• Simplifica mucho las copias de seguridad.• Facilita las consultas de la dirección.

Ofimática e informática móvil

Estos elementos continúan existiendo, por lo que no toda la información está dentro del servi-dor de bases de datos. Por lo tanto, se tiene que educar a los usuarios en el uso de las unidadespersonales situadas en los servidores como medida para proteger y poder compartir, si hace falta,la información.

3.3. SGBD

En el mercado hay muchos SGBD comerciales, y algunos gratuitos. En gene-ral, todos piden grandes cantidades de disco y de memoria RAM. Si las bases dedatos tienen que ser grandes, entonces hace falta una CPU rápida para poderprocesar las peticiones SQL y las transacciones rápidamente. Si se prevé que elservidor irá cargado con bastante información, seguir las indicaciones del fabri-cante de la base de datos sobre los requisitos del ordenador en relación con eldisco, la RAM y el CPU es muy importante para obtener un buen rendimiento.

3.4.ERP

Actualmente aún se ha llevado mucho más lejos la idea de los servidores debases de datos.

Sobre un servidor de bases de datos se instalan integradas las aplicacionesque sabemos que utilizan todas las organizaciones. Después se comercializa elproducto.

El resultado se denomina ERP: es un conjunto de módulos o paquetes (lasaplicaciones).

Hay una solución para tener toda la información en un solo lugar, unservidor de bases de datos.

Page 171: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 171/309

© Editorial UOC  170  Administración de sistemas operativos en red

Por ejemplo, contabilidad, facturación y nómina todo perfectamente inte-grado y funcionando sobre un servidor de bases de datos. ERP es la sigla de enter- prise resource planning ... Sistema de planificación de recursos de la empresa.

Estos sistemas de gestión de la información, al integrar y automatizar muchosaspectos operacionales de la organización, homogeniza todo el proceso de intro-ducir información y los informes. Al integrar toda la información en un mismolugar las consultas que se pueden crear son muchas y muy potentes.

4. Protección de la información

La protección de la información se puede ver desde dos vertientes. En el pri-mero, sencillamente se trata de protegerla de accesos no deseados. En el segun-do, se trata de protegerla para no perderla.

4.1. Seguridad

La información está dentro la red de la organización, en servidores, en esta-ciones de trabajo, portátiles, etc. El personal accede, y es con los mecanismos deaccesos que se limita y se controla quién puede acceder a esta información, dequé manera y qué puede hacer. Un diseño del entorno de usuarios correcto es el

primer paso para evitar accesos no deseados a la información.El otro paso para tener sistemas seguros es evitar intrusiones. Es muy difíciltener sistemas completamente seguros, por lo tanto, sólo podemos intentar ha-cer el sistema tan seguro como sea posible.

4.2. Copias de seguridad

Las copias de seguridad de los datos de una organización es uno de los temasmás importantes dentro de la administración de los datos, puesto que sin una

La información es uno de los bienes más valiosos de la organización.Hay que invertir una parte importante de los esfuerzos para protegerla.

Page 172: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 172/309

© Editorial UOC 171 Capítulo V . Administración de datos

buena política de recuperación ante desastres, la información se puede perder.Básicamente, se debe tener presente que los datos se tendrían que copiar a diariode una manera íntegra, y tener un historial de copias de seguridad, que según la

organización puede ir desde pocos meses hasta años.Si se ha seguido una política que refuerza que la información esté en los servi-dores las copias son mucho más sencillas, puesto que pueden estar perfectamen-te integradas dentro del proceso normal de copia de los servidores.

La política para fortalecer que se guarde la información en el servidor pasapor llevar a cabo acciones como, por ejemplo, las siguientes:

• Que las aplicaciones guarden por defecto en los espacios personales delusuario del servidor. De esta manera, si el usuario no dice explícitamente

dónde quiere guardar la información, irá al servidor.

• Formar al usuario en el entorno informático, explicarle la ventaja de guar-dar la información en la unidad de red como, por ejemplo, el cambio deordenador por traslado de lugar de trabajo o la pérdida de datos en casode fallo del ordenador.

• Formar el usuario en las aplicaciones que tiene que usar para enseñarleque tiene que guardarlo todo en unidades de red.

• Hacer que todas las aplicaciones corporativas guarden la información enlas unidades de red.

4.3. Seguridad en bases de datos

Podemos ver una base de datos como un “conjunto de datos integrados,adecuado a varios usuarios y a diferentes usos”. De forma que los problemas deseguridad vendrán por el uso simultáneo de estos datos.

La protección de los datos se debe hacer contra fallos físicos, fallos lógicosy errores humanos (sean o no intencionados), que pueden alterar o corrom-per los datos, ocasionando que la base datos resulte inútil para lo que secreó.

Cualquier SGBD debe proporcionar técnicas que permitan que los usuariostengan acceso únicamente a una parte de la base de datos y no al resto. De formaque los SGBD tienen un subsistema de seguridad de autorización encargado de

garantizar la seguridad de partes de la base de datos contra el acceso no autori-zado.

Page 173: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 173/309

© Editorial UOC  172  Administración de sistemas operativos en red

Las bases de datos traen mecanismos para prevenir fallos (subsistema de con-trol), para detectarlos cuando se ha producido (subsistema de detección) y paracorregirlos después que se hayan detectado (subsistema de recuperación).

Los aspectos fundamentales de la seguridad en las bases de datos son:

• Confidencialidad: No proporcionar datos a usuarios no autorizados. In-cluye aspectos de privacidad (protección de datos personales).

• Accesibilidad: La información tiene que estar disponible.

• Integridad: Permite asegurar que los datos no hayan sido falseados.

4.3.1. Confidencialidad

Para facilitar la administración, los SGDB incorporan el concepto de perfil,rol o grupo de usuarios que reúne un conjunto de privilegios. De forma que elusuario asignado a un grupo hereda todos los privilegios del grupo.

El subsistema de control de acceso se encarga de denegar o conceder el acceso

a los usuarios. En un SGDB puede haber varios tipos de autorización.

• Autorización explícita: Usada en los sistemas tradicionales. Se tratade almacenar quién puede acceder a qué objetos de la base datos conqué privilegios. Se acostumbra a utilizar una matriz de control de acce-sos.

• Autorización implícita: La autorización sobre un objeto se puede de-ducir a partir de otras. Por ejemplo, si se puede acceder a una clase en un

SGDB, se puede acceder a todas las instancias de la clase.

• Autorización fuerte: Cuando las autorizaciones deducidas no puedenser invalidadas.

• Autorización débil: Se permiten excepciones sobre las autorizacionesimplícitas.

• Autorización positiva: Si está, indica la existencia de la autorización.

• Autorización negativa: Es la negación explicita de una autorización.

Page 174: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 174/309

© Editorial UOC 173 Capítulo V . Administración de datos

4.3.2. Disponibilidad

Los sistemas de bases de datos tienen que asegurar la disponibilidad de losdatos a aquellos usuarios que necesitan el acceso. Así pues, hay mecanismos quepermiten recuperar la base datos contra fallos lógicos o físicos que destruyentotal o parcialmente los datos.

El principio básico que sustenta la recuperación de la base de datos delantede cualquier fallo, es la redundancia física. Las más habituales son las provoca-das por fallos eléctricos, fallos del hardware y fallos en los dispositivos de alma-cenaje (discos).

Esta situación va a motivar la aparición del concepto de transacción. Delantede cualquier fallo, se tiene que poder asegurar que después de una actualización

la base de datos quede en un estado consistente. Para conseguirlo se crean unasunidades de ejecución llamadas transacciones que se pueden definir como se-cuencias de operaciones que deben ejecutarse de forma atómica. O se realizantodas las operaciones de la transacción globalmente o no se hace ninguna.

4.3.3. Integridad

En este contexto, se entiende por integridad, la corrección, validez o precisi-ón de los datos de la base de datos. El objetivo es proteger la base de datos contraoperaciones que puedan introducir inconsistencias a los datos. El subsistema deintegridad de un SGBD tiene que detectar y corregir en la medida de lo posiblelas operaciones incorrectas.

Hay dos tipos de operaciones que pueden violar la integridad de los datos: lasoperaciones semánticamente inconsistentes y las interferencias debidas a acce-sos concurrentes.

Integridad semántica.Existen operaciones que pueden vulnerar restricciones definidas en el diseño de la

base de datos (por ejemplo restricciones sobre los dominios o sobre los atributos).Estas restricciones pueden ser estáticas (también llamadas de estado o situa-

ción) o dinámicas (llamadas de transición).

Integridad operacional.

En sistemas multiusuario es imprescindible un mecanismo de control deconcurrencia para conservar la integridad de la base de datos. De lo contrario

Page 175: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 175/309

© Editorial UOC  174  Administración de sistemas operativos en red

se podrían producir importantes inconsistencias derivadas del acceso concur-rente.

5. Tareas/responsabilidades del administrador

Por lo tanto, con todo lo que hemos visto, una relación aproximada de lastareas responsabilidades del administrador de datos es la siguiente:

• Velar para que los datos estén en los servidores.

• Encargarse de la copia de seguridad de los datos y diseñar, si hace falta, lapolítica de copias de seguridad.

• Velar para que los permisos de todos los datos sean correctos y nadie pue-da acceder a más información de la que necesita.

• Asegurar la disponibilidad de los datos a los usuarios.

• Velar por un tiempo de respuesta de las bases de datos correcto.

• Saber dónde están todos los datos/bases de datos de la organización.

• Evitar al máximo la duplicidad de información dentro la organización.

• Resolver las consultas de la dirección al sistema informático.

• Configurar bases de datos corporativas.

• Establecer los permisos y los accesos a estas bases de datos por parte de losusuarios.

• Velar por el funcionamiento correcto de las bases de datos.

• Velar por una gestión y un almacenaje correctos de los datos según losprotocolos de actuación definidos en la LOPD.

Page 176: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 176/309

© Editorial UOC 175 Capítulo VI . Administración del web

Capítulo VI

Administración de la web

1. Los servidores web y la organización

Cuando se habla de administrar una web se habla de ser responsable delfuncionamiento de un servidor web. Ahora bien, un servidor web se puede verdesde dos vertientes.

1.1. Servidor web y aplicaciones

Normalmente, cuando un servidor web se utiliza formando parte de una aplica-ción, simplemente hace de interfaz para la aplicación, de forma que es un elementomás. Esta aplicación utiliza un navegador como enlace para presentar las pantallasde salida y como mecanismo para pedir información al usuario. Los datos se guardanen una base de datos. Genéricamente, el esquema es el siguiente:

La distribución de estos elementos en servidores físicos depende de muchosfactores como, por ejemplo, el tamaño y la complejidad de la aplicación, queseguramente estará dividida en módulos. Muy posiblemente la estructuraciónestará condicionada al servidor web que se use.

Page 177: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 177/309

© Editorial UOC  176  Administración de sitemas operativos en red

No podemos olvidar que aquí habrá seguridad porque esta aplicación notendrá que llegar necesariamente hasta Internet. Posiblemente sólo interesaráque funcione dentro de la intranet. La seguridad también nos marcará mucho la

estructura de los servidores.

1.2. Servidor web de páginas

Si hace de servidor web con entidad como tal, lo puede hacer dentro de laintranet, en Internet o, incluso, una parte en intranet y la otra en Internet.

Terminología

Se usal término intranet para referirse a una red usada internamente en una organización. El

término intraweb para una web que abarca los nodos de esta intranet. Pero a menudo se usaintranet como sinónimo de intraweb.

Cuando se utiliza una intranet y se publica información en Internet, a vecesse usa el término extranet .

La primera cuestión que hace falta tener en cuenta es que exportamos laimagen de la organización al exterior y, por lo tanto, hay que tener cuidadoen presentamos la web, cómo lo mostramos y qué información introduci-mos.

Este esquema que mostramos resume la relación entre el administrador, elservidor web, la organización y los usuarios. A lo largo del capítulo lo iremos

entendiendo.

En esta situación el servidor web es un medio, aunque muy flexi-ble, para hacer funcionar la aplicación, que es el centro principal detodo.

La web muestra la imagen corporativa de la organización a la comuni-dad Internet.

Page 178: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 178/309

© Editorial UOC 177 Capítulo VI . Administración del web

1.3. Servidor web y servidor de aplicaciones

Inicialmente el servicio web provenía sólo del servidor web, que proporcio-naba todos los recursos necesarios. Actualmente, los sistemas han evolucionadoy ya no podemos afirmar que todos los recursos necesarios para un servicio webvengan dados por el servidor web.

Con la llegada de los servidores de aplicaciones se inicia una auténtica revo-lución en el tratamiento de los servicios web. A pesar de que el punto de entraday primer tratamiento de las peticiones se realiza en el servidor web, los sistemas

complejos de generación de páginas que utilizan procesamiento y acceso a da-tos necesitan los recursos que ofrecen los servidores de aplicaciones.

Page 179: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 179/309

© Editorial UOC  178  Administración de sitemas operativos en red

Así, actualmente tenemos dos posibles vías de servicio según los niveles deacceso necesarios:

• En dos niveles (servicios estáticos): Servidos desde un servidor web. En elprimer nivel situaríamos las estaciones de trabajo, ya sean locales o remo-tas, y en el segundo nivel el servidor web. Estaríamos hablando de unaestructura cliente/servidor aplicada a un entorno web.

• En tres niveles (servicios dinámicos): Servidos desde un servidor web y unservidor de aplicaciones. En el primer nivel encontraremos las estacionesde trabajo y los usuarios (locales o remotos). En el segundo nivel encon-traremos el servidor web (puerta de entrada) y el servidor de aplicaciones(proporciona capacidad de procesamiento y gestión de datos). Finalmen-

te, en el tercer nivel encontraríamos el servidor de base de datos (datoscentralizados del servicio web).

Hay que tener presente, que a pesar de que en general siempre hablemosde servidor web en relación con los servicios web, puede ser que debido a lasnecesidades de la organización, el sistema se componga de servidor web y deservidor de aplicaciones (estos dos últimos, no tienen por que ser máquinasfísicas independientes).

2. El administrador y el servidor

Conocer la arquitectura de software del servidor web que se utiliza es funda-mental para el administrador. En general, todos los servidores trabajan de unamanera parecida y podemos hacer un esquema genérico de cómo son. Tambiénson bastante generales las funciones del administrador, a pesar de que es la cul-

tura y la historia de la organización concreta quién marca las tareas y las necesi-dades reales que tiene que cubrir.

El binomio administrador-servidor tendrá que estar coordinado lo me-jor posible para obtener el mejor rendimiento posible.

Page 180: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 180/309

© Editorial UOC 179 Capítulo VI . Administración del web

2.1. Estructura de un servidor web

Los servidores web se componen básicamente de los elementos siguientes:

 Núcleo

Es el servidor como tal, y es el centro del servidor web. Siempre está cargadoy funcionando cuando el servidor está encendido.

 Módulos

Actualmente los servidores web pueden ser bastante complejos. Esto es po-sible ya que se ofrecen módulos para aumentar la funcionalidad del servidor.Estos módulos, conocidos también como extensiones del servidor, se instalancuando se configuran los servidores web. Entonces informamos qué módulos setienen que ejecutar.

En general, y sin entrar en detalles de los módulos, un servidor puede hacermuchas más funciones que dedicarse exclusivamente a entregar páginas HTMLque estén guardadas en el disco duro.

Páginas

Las páginas son el lugar dónde está guardada la información que presenta elservidor. Están estructuradas en forma de árbol de directorios, a pesar de que enalgunos casos hay módulos que modifican esta información.

Un servidor web es, a grandes rasgos, el núcleo, los módulos y las páginas.

Page 181: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 181/309

© Editorial UOC  180  Administración de sitemas operativos en red

2.1.1. Servidor/cortafuego ( firewall )

La arquitectura de conexión física más común cuando hay un servidor webque proporciona información es tenerlo detrás de un cortafuego. El concepto esque el cortafuego sólo deja pasar las peticiones de datos que el servidor tiene queproporcionar. Simplemente se tendrá que instalar el servidor de acuerdo conunas normativas de seguridad que la organización ya tiene que tener. Cómo elservidor web mantendrá una cierta interacción con el usuario, el hecho de estarprotegido por un cortafuego obligará a tener un control riguroso de qué puertasde acceso tendrá que ofrecer y qué no.

2.1.2. Puertos

El puerto estándar de petición de documentos u otros recursos web es el 80.En principio, un servidor web puede escuchar peticiones de cualquier puerto.Los servidores proxy en cambio, pueden estar escuchando por el mismo puerto80 o por el 8080, y en ambos casos se trata de una configuración estándar.

2.2. El administrador

El administrador es quién lo mantiene en funcionamiento, y también quiénadministra la seguridad y los permisos, y por lo tanto, quién tiene que conocermejor que nadie todas las posibilidades del servidor.

2.2.1. Instalar y administrar un servidor web

El servidor web es un recurso con el cual la organización da acceso a infor-mación que quiere publicar. Este servidor web, por ejemplo, podría dar serviciosólo a usuarios de una red local, o quizás de una intranet, o como en la mayoríade casos, dar una puerta de acceso libre para cualquier usuario conectado a la redInternet. Dependiendo del servicio al cual esté destinado este servidor web, lasconfiguraciones y políticas de diseño variarán.

Un servidor  proxy actúa como intermediario entre una red interna y unaconexión externa en Internet. Así se puede compartir la misma conexión

para recibir información desde servidores Web. Se usa también para filtrarcontenidos.

Page 182: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 182/309

© Editorial UOC 181 Capítulo VI . Administración del web

Un servidor web no plantea muchos problemas para instalarlo, puesto quecomo concepto sólo se trata de indicar dónde está la información y cómo tie-ne que aceptar las conexiones de los usuarios que quieran acceder. Además, el

servidor ya proporciona herramientas de control que permiten de monitorizary posteriormente analizar el rendimiento. Por ejemplo, es muy común que unservidor web tenga disponible la cantidad de accesos simultáneos que tiene ycuál es su rendimiento.

2.2.2. Software

Hay dos clases de software que el administrador de la web tiene que usar. De

un lado, el que se utiliza para configurar el servidor y, del otro, el que propor-ciona las herramientas de preparación, modificación y organización de las dife-rentes páginas que forman la web a publicar. Un tema muy importante respectoal software relacionado con un servidor web es lo que correrá en las máquinascliente, puesto que no todos los navegadores interpretan el código de la mismamanera. Así, pues, es importante tomar conciencia de los clientes que visitaránla web ofrecida por nuestro servidor. En caso de desarrollar una intranet, quizáspodemos ser más libres, dado que es muy probable que haya un navegador es-tándar para toda la organización.

2.2.3. Directorios

Cuando hay que diseñar una nueva web, también se debe tener en cuentacomo se organizarán los diferentes recursos. Lo más habitual, y que el mismosoftware de desarrollo de las páginas ya gestiona, es tenerlos clasificados en car-petas o directorios según el tipo. Así pues, es habitual que exista un directoriode imágenes, al cual todas las páginas hagan referencia. Esto permite compar-tir, por ejemplo, ficheros de logos de la organización, puesto que no se tienenque incluir en todas las ubicaciones dónde haya documentos que los requieran.La estructura en directorios también permite, si fuese necesario, una migraciónmucho menos costosa.

2.2.4. Páginas

Normalmente, las páginas quedan fuera del alcance del administrador de la

web, puesto que cómo veremos más adelante hay una figura que se acostumbraa dedicar a generarlas. Es importante ser consciente de la importancia de lograr

Page 183: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 183/309

© Editorial UOC  182  Administración de sitemas operativos en red

llegar con “pocos pasos” a dónde sea necesario. Así pues, con la experiencia deorganizar información, ficheros, directorios y este conocimiento abstracto decómo hace falta moverse por dentro de una máquina, un administrador tiene

que dar apoyo al creador de páginas y aconsejar como hace falta disponer losenlaces para acceder de una manera más rápida a toda la web desde cualquierlugar.

2.3. Responsabilidades genéricas del administrador

Un servidor web proporciona una puerta de acceso a una gran cantidad deinformación de una manera muy cómoda para el cliente y, por tanto, se tratade un servidor que, a pesar de que durante la instalación no presenta muchosproblemas, sí que se tiene que plantear muy bien como se debe administrar cadauna de las partes que lo componen, y todos los temas relacionados con la web,puesto que el hecho de proporcionar información es una responsabilidad querecae en manos del administrador.

2.3.1. Responsabilidad del servidor

Un servidor web no es excesivamente complejo de administrar. Lo más habituales que el mismo servidor grabe los datos que se necesita avaluar. Es aconsejable te-nerlo (como el resto de servidores del organización) bajo una alimentación eléctricaininterrumpida y que disponga de una conexión con unos mínimos de ancho debanda garantizados para que un incremento de tránsito en la red local no afecte los

clientes remotos que consulten la web. Habitualmente, los servidores web se confi-guran con dos líneas alternativas de conexión a Internet (ADSL y fibra óptica, porejemplo) y se les proporciona un mecanismo que permita un cambio instantáneoen la conexión a Internet de copia de seguridad cuando se detecte algún problema,y una vez se haya arreglado vuelva a servir la web por el canal habitual.

2.3.2. Responsabilidad de los contenidos

Es importante darse cuenta de los dos aspectos del contenido en un servicioweb. Tiene que haber un control de qué datos se proporcionan a cada instante,

El administrador instala y se encarga de la web, no del contenido.

Page 184: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 184/309

© Editorial UOC 183 Capítulo VI . Administración del web

de forma que no haya contenidos anticuados, repetidos, sensibles o que no seancoherentes entre ellos.

En relación con el acceso a estos datos, tiene que haber un control de cómo

se gestiona, consulta y modifica la base de datos a la cual puede estar accediendoel servidor web.

2.3.3. Responsabilidad de la homogeneidad

Un aspecto más de diseño que no de administración, pero que recae muy amenudo en la administración de la web, y que es muy importante, es el controlde la imagen que refleja la web. Cómo se trata de una puerta abierta a muchos

usuarios potenciales, que pueden no ser conocidos, se debe poner mucho cuidadoen cómo se presentan los recursos. Así, pues, es importante tener en cuenta que entodas las páginas tiene que haber un estilo constante y que, por ejemplo, no nosencontremos con una página con el fondo azul, la siguiente con el fondo negro,y si vamos a otro apartado de la web, encontrásemos que todas las páginas que loforman tienen un fondo común con el logo del organización.

2.3.4. Generación de estadísticas

Según las necesidades de cada organización, esta tarea puede ser más o menosimportante. En general, es importante tener un registro de quién ha visitado laweb. Tanto lo que ha visto cómo cuando y desde dónde lo ha hecho. Aparte, hayotros tipos de estadísticas muy interesantes cómo, por ejemplo, a qué velocidad seofrecen los documentos o la cantidad de peticiones que hay sobre las diferentespáginas, y el tiempo total que un cliente se pasa navegando por toda la web.

2.4. El administrador y la creación de páginas

Actualmente, el papel del webmaster está dividido. Si recordamos el gráficoinicial, la web tenía el núcleo, los módulos y las páginas. El administrador de

El administrador no tiene que hacer necesariamente las páginas, perose preocupa de todas ellas, y también del diseño global de la web.

Page 185: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 185/309

© Editorial UOC  184  Administración de sitemas operativos en red

la web se encarga que la web funcione bien, que los aspectos de seguridad seancómo necesita el usuario y la organización, que se sigan las directrices que marcala organización y que el contenido global sea homogéneo.

Pero puede no encargarse de los contenidos. La tendencia es que las páginaslas mantenga directamente la misma fuente de información. Ello se lleva a cabodando plantillas y formando a las personas que se tengan que encargar. Por lotanto, el administrador de la web tiene dos clases de usuarios:

Consumidores del material de la web

Los consumidores del material de la web son los usuarios finales, los que seconectan por medio de un navegador y consultan la web para saber algo.

Creadores del material de la web

Ya hemos dicho que el administrador de la web supervisa los contenidos,pero no los fabrica. Puede aconsejar sobre cómo hacerlos, dar plantillas, darherramientas, explicar las posibilidades de la web y facilitar los mecanismos delservidor web para que los creadores del material de la web puedan hacer la páginade la mejor manera posible.

En sus inicios, el creador de páginas web era una persona con un perfil bá-

sicamente artístico. No tenía conocimientos técnicos, pero sí sabía bien comocombinar elementos para crear efectos vistosos. Nosotros le teníamos que pro-porcionar los conocimientos de los elementos que integran las webs. HTML, Java, JavaScript, etc.

Podríamos considerar que el webmaster tendría que seguir pautas como lasque se detallan a continuación:

Cómo hay unos propietarios que tienen la responsabilidad de la informaciónque el servidor web está sirviendo, se les tendrá que involucrar en la manera enque esta información se presenta. Así, pues, es importante que el administrador

se encargue de orientar e introducir en el mundo del HTML, el FTP, que enseñe ausar escáneres, a convertir formatos de ficheros, a buscar por Internet o a utilizarlas propiedades del navegador.

Para ahorrar tiempo, ayuda mucho disponer de plantillas de diseño (habitu-almente HTML) que se puedan proporcionar en caso de que algún creador pidainformación.

Es necessario tener creada una política de uso del servidor web. Como hayun grupo que ha aceptado la política, no puede haber malentendidos sobre con-tenidos.

Verificar los enlaces. Los documentos se mueven constantemente de un lugar

al otro y esto representa un problema muy serio, puesto que es muy importanteque un servidor web no ofrezca enlaces “caducados”.

Page 186: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 186/309

© Editorial UOC 185 Capítulo VI . Administración del web

3. Recursos para crear páginas

Cómo acabamos de comentar, el mantenimiento de las páginas cada vez mi-gra más hacia la misma fuente de información. Esto permite que:

• Se actualice al momento.

• No haya tantos errores.

• Se simplifique el mantenimiento.

• Se distribuya la carga de trabajo.

Hay que formar a los creadores de páginas en el uso de estas tecnologías, pu-esto que a medida que las usen encontrar más posibilidades e irán siendo másexigentes.

Cómo muchas veces este creador es el usuario final, se le tiene que formardesde la perspectiva de las posibilidades que le ofrece el servidor. Puede hacerpáginas muy simples (una página HTML) o muy complejas (programación JSP).El creador debe saber qué herramientas y qué recursos existen para decidir si

los necesita o no para su necesidad en concreto. Es el administrador de la webquién, de la manera más simple y didáctica posible, orienta al usuario final enlas posibilidades del servidor web, para que las use como más le convenga. Hace-mos, pues, un repaso a todas las características de creación de las páginas web.

3.1. HTML

El HTML es el corazón de todas las páginas web. Es el “lenguaje” con que estánhechas todas las páginas y es el lenguaje que interpretan todos los navegadores.

El administrador es quien promueve la utilización de los recursos de laweb entre los creadores de páginas. Les proporciona todos los recursos y

conocimientos necesarios para que puedan hacer páginas web y ponerlasen el servidor.

Page 187: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 187/309

© Editorial UOC  186  Administración de sitemas operativos en red

EL HTML es un lenguaje basado en marcas. Siempre van entre ‘<’ y ‘>’ y no esimportante si están escritas en minúsculas o en mayúsculas. Las marcas van en pare-jas de la forma: <marca> </marca> y todo lo que engloban se escribe entre ellas.

EL HTML contiene el texto que se quiere presentar al usuario, junto con in-formación sobre el formato como, por ejemplo, el tamaño de la letra, el color, lainformación sobre si hay fotografías, las imágenes de las fotografías, la informa-ción sobre tablas, márgenes, etc.

HTML significa hypertext markup language, es decir, lenguaje de marcaje dehipertexto’.

Es un lenguaje muy completo y actualmente vamos camino de la versión 5.

HTML 5, la nueva versión.

Actualmente estamos usando la versión 4.01, que fue aprobada por el W3C el 24 de diciembre

de 1999.LA especificación se puede encontrar en: http://www.w3.org/TR/1999/REC-html401-19991224.

La nueva versión del lenguaje de Internet (en desarrollo por el W3C http://www.w3.org/TR/html5) incorpora muchos cambios como por ejemplo las etiquetes artículo, dialog, figure, footer,header, section.

Se espera tener una revisión estable hacia 2012.

En este formato se ponen los famosos y conocidos enlaces, que permitenir de un punto a otro de la misma página, a otra página dentro el mismo ser-

vidor o a otra página de otro servidor cualquiera. La marca para hacerlo es <Ahref=“URL”> Texto </A>.Por ejemplo, para ir a la página de la UOC pondríamos <A href=http://www.

uoc.edu> Conectaros a la UOC</A>

Ver una página

Es posible ver el código fuente de una página web. Por ejemplo, con el navegador Firefox 3.0 hayel opción “Visualizar>Código fuente de la página” (o la combinación control + U), que abre unaventana dónde se ve toda la página que muestra el navegador con el formato HTML.

3.2. XML/XHTML

En virtud de la existencia del SGML, y en un intento de tener un lenguajede marcas único, el W3C define el XML (eXtensible Markup Language o lenguaje

Conocer HTML es básico para todo administrador de web.

Page 188: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 188/309

© Editorial UOC 187 Capítulo VI . Administración del web

de etiquetado extensible). Es un estándar ajustado a las necesidades de Internet,puesto que SGML es demasiado complejo de usar. Cómo que HTML 4.01 no esXML compatible, el W3C ofreció un estándar HTML compatible con XML, el

XHTML.SGML quiere decir standard generalized markup language (‘lenguaje de marcaje

generalizado estándar’).

3.3. CSS

Todo lo que hemos hecho hasta ahora nos permite fabricar páginas, pero nostenemos que preocupar de dar un estilo uniforme a cada una de las páginas. ¿Ysi queremos, por ejemplo, que todas las páginas tengan la misma fuente de letrasy los mismos colores?

Hasta ahora esto lo teníamos que hacer de una en una. Con la aparición delCSS ya no es necesario. Es un fichero de estilo en que se incluye toda la informa-ción relevante del estilo de la página, y todas las páginas lo seguirán. La separa-ción de la presentación del contenido en los documentos simplifica la creaciónde páginas y el mantenimiento del web.

CSS es la sigla de cascading   style sheets, estándar propuesto en 1996 por elW3C.Dado que era un gran problema para los diseñadores de páginas, la idea se

aceptó rápidamente y en 1998 salió la versión 2, el CSS2.

CSS versión 3.

La versión 3 de CSS parece accidentada. La versión 2, aparece el 12 mayo de 1998. Con los pro-blemas de adopción por parte de los navegadores, ha pasado por varios estadios de revisión, y el19 de Julio de 2007 aparece la CSS 2.1.

De la versión 3, del que se inició el desarrollo en 1998, diez años más tarde todavía no estáterminada.

3.4. Galletas (cookies)

Si queremos hacer una web dinámica, tenemos la posibilidad de usar galletas.

Así podemos saber las páginas que visita el cliente pero ofrecerle, desde el servi-dor, páginas a medida en función de las que haya visitado.

Page 189: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 189/309

© Editorial UOC  188  Administración de sitemas operativos en red

3.5. Páginas dinámicas

Todo lo que hemos hecho hasta ahora nos permite fabricar páginas, pero estasson “estáticas”. Residen en el servidor y se entregan al cliente a petición de este.

El cliente siempre muestra los elementos en el mismo orden y posición. Siqueremos cambiar algo (orden, posición y/o elementos), tenemos que reescribirel código HTML.

Así pues, si quisiéramos hacer un buscador o un gestor de correo estaríamosmuy limitados con HTML.

Ante estas limitaciones aparecerá lo que se conoce como DHTML, que es elconjunto de técnicas para crear páginas dinámicas. DHTML es muy amplio eincluye muchas técnicas y muchos lenguajes de programación. Por lo tanto,DHTML, realmente no es una nueva especificación del HTML. De hecho, es unamanera de ver y controlar los códigos y comandos del HTML estándar.

DHTML es la sigla de Dynamic   HTML, HTML dinámico.A diferencia del HTML estático, una página de DHTML contiene elementos (cómo

por ejemplo scripts) en el lado del cliente que cambian el HTML del documento.Esto afecta la apariencia y funciones de los objetos de la página. De esta ma-

nera obtenemos más control sobre la página. Esto es posible porque los navega-dores actuales incluyen estas capacidades.

Los componentes de una página de HTML dinámico son:

•  Modelo en Objetos para la representación de Documentos(DOM): Es un modelo orientado a objetos que los programas y scriptspueden usar para acceder y modificar dinámicamente el contenido, es-tructura y estilo de los documentos HTML y el XML. DOM es la sigla de Document Object Model. El modelo ha sido desarrollado por el W3C y sepuede encontrar la especificación en: http://www.w3.org/DOM/

• Scripts: Pequeños programas (escritos habitualmente en JavaScript) in-

crustados en el HTML que permiten la interactividad del código y el con-trol de los objetos especificados en el DOM.

• Páginas de estilo (CSS): Se usan en DHTML para controlar la aparien-cia de los documentos. Las páginas de estilo definen los colores, fuentesde texto, color de fondo, imágenes y el posicionamiento de objetos.

• HTML 4.x: Usado para crear la página y los elementos que usarán laspáginas de estilo y el modelo DOM.

Existen dos clases diferenciadas de DHTML, el DHTML de cliente y el DHTMLde servidor.

Page 190: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 190/309

© Editorial UOC 189 Capítulo VI . Administración del web

3.6. DHTML de cliente

Incluye el conjunto de técnicas para la construcción de páginas dinámicasque se desarrollan dentro del ámbito de una página web, cuando la página seestá viendo en la pantalla del usuario, es decir, en el navegador. En esta situaci-ón, para hacer cualquier efecto o interactividad el recurso es el navegador. Poreso se habla de cliente.

Este tipo de programación se utiliza para dotar de efectos, sonido, vídeo,menús interactivos y respuesta a las acciones del usuario a las páginas. Per-mite liberar al servidor de tareas que puede resolver localmente el ordenadorcliente (como la validación de parte de los datos de un formulario por ejem-

plo).

3.6.1 JavaScript

Hasta ahora las páginas eran estáticas. EL usuario las veía tal y como las hací-amos y no se modificaba nada en ningún momento. A partir de este momentointentamos hacer páginas más dinámicas, con más posibilidades.

Queremos hacer algún cálculo, una página interactiva, o quizás una páginaque haga cosas dependiendo de la posición del ratón a la pantalla del usuario.Sea el caso que sea, una posible solución es usar JavaScript. Programacióndentro de la página, que se ejecuta en el cliente.

 JavaScript es un lenguaje para escribir scripts (guiones) que fue desarrolladopor Netscape. Permite crear páginas interactivas de una manera muy sencilla. JavaScript no es Java. Lo que se necesita para ejecutar JavaScript es simplementeun navegador con la opción de ejecutar JavaScript activada.

El JavaScript se introduce directamente en el código HTML, entre las marcas<script language=“JavaScript”> y </script>. Uno de los puntos más importantes

en la programación en JavaScript es la captura de sucesos. Así, pues, se puedecrear una página que tenga en cuenta los movimientos y cada vez que se haceclic con el ratón. Aparte, también se pueden definir funciones dentro de la pági-na y, por ejemplo, crear botones que al presionarse hacen que se ejecute estafunción.

 JavaScript es un código insertado dentro de la página HTML. Lo pode-mos ver.

Page 191: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 191/309

Page 192: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 192/309

© Editorial UOC 191 Capítulo VI . Administración del web

Ejemplos de applets son las Java applets, las animaciones Flash y el Windows

 Media Player usado para mostrar vídeo en los navegadores.

3.6.4. VBScript

VBScript o Visual  Basic Scripting es similar al lenguaje Visual Basic, pero tienebásicamente la misma estructura que JavaScript.

VBScript es el lenguaje de scripting desarrollado por Microsoft para páginasweb de su navegador. VBScript no tiene relación con Javascript. Son dos lengua-jes compitiendo, pero que pueden hacer las mismas funciones.

3.7. DHTML de servidor

Cuando un cliente solicita una página, el servidor ejecuta los scripts y generauna página resultado, que es enviada al cliente. La página resultado sólo contie-nen código HTML, de forma que puede ser interpretada por cualquier navegador

sin errores, independientemente de su versión. Existen una serie de lenguajesbasados en servidor para ejecutar sus scripts (genéricamente se denominan ESL-embedded scripting language-).

Sólo la independencia del navegador ya es una ventaja que justifica la exis-tencia de esta programación, pero ahora contamos con todos los recursos delservidor dónde están alojadas las páginas. Estos recursos, como podrían ser ges-tores de bases de datos, servidores de correo o el sistema de archivos del servidor,nos permiten construir todo tipo de aplicaciones.

Hay que destacar que el código de las páginas nunca llega al cliente. El nave-gador sólo recibe HTML, y esto implica que los visitantes de una página nunca

pueden acceder al núcleo de las aplicaciones que se hayan desarrollado, es decir,a los scripts del lado del servidor.

3.7.1. SSI

SSI (Server Side Includes) no se puede considerar un lenguaje. Son un conjuntode funciones del servidor que permiten modificar el documento pedido antes

de ser enviado al navegador del cliente. La finalidad básica es insertar contenidocomo por ejemplo la salida de comandos del sistema.

Page 193: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 193/309

Page 194: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 194/309

Page 195: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 195/309

© Editorial UOC  194  Administración de sitemas operativos en red

Creado por Larry Wall. Quería simplificar las tareas de administración delS.O. Unix. Ahora es un lenguaje de propósito general.

3.7.4 Java

 Java apareció como un lenguaje de propósito general pero muy orientadoa Internet. No está pensado para ninguna plataforma concreta, sino para unaplataforma inexistente, una “plataforma virtual” y, por lo tanto, funciona encualquier plataforma sobre la máquina virtual correspondiente, sin necesi-dad de recompilar el código generado por el compilador. Esta independenciade plataforma es lo que lo ha hecho uno de los lenguajes preferidos paraInternet.

Existen diferentes ediciones de la plataforma Java con funcionalidades dife-rentes.

Encontramos J2SE ( Java 2 Estandard Edition) que es el entorno de desarrollode aplicaciones Java orientado a las aplicaciones individuales y los applets. J2EE( Java 2 Enterprise Edition) es la plataforma Java para crear aplicaciones Web. Y eledición J2ME ( Java 2 Micro Edition) que es una versión reducida de la plataforma Java 2 para usar en pequeños dispositivos como teléfonos móviles o agendaselectrónicas.

De hecho, Java se usa casi para cualquier cosa que se pueda hacer en cualqui-er lenguaje (muchas veces con grandes ventajas). Podemos programar páginasweb dinámicas, con accesos a bases de datos. La programación dinámica con Java se ha extendido tanto que no es difícil encontrarnos servlets en el lado delservidor y applets de Java en el lado del navegador. Java es un lenguaje creadopor Sun.http://java.sun.como

3.7.5 Servlets

Los servlets son la respuesta de la tecnología Java a la programación CGI.Son programas que se ejecutan en un servidor web y construyen una páginaweb. Así, pues, se puede construir una página con datos que el usuario acaba deintroducir, o quizás con el resultado de los motores de búsqueda. Si hemos detener páginas con información de bases de datos, se puede usar JDBC para ac-ceder y después sacar por la salida estándar el código HTML que el servidor webcapturará y enviará al navegador del cliente. Una ventaja importante respecto alos CGI es que cada petición se arranca como un hilo de ejecución ligero de las

máquinas virtuales, mientras que con CGI se arranca cada vez un proceso, y estopuede comportar una sobrecarga del sistema.

Page 196: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 196/309

© Editorial UOC 195 Capítulo VI . Administración del web

Los servlets, comparados a los CGI, tienen muchas ventajas. Así pueden ma-nipular y sincronizar muchas peticiones concurrentes (se podría hacer un siste-ma de conferencia on-line por ejemplo). La primera generación de servlets era

pesada y requería bastantes conocimientos. La solución pasó por JSP ( Java Server Pages), que permite incluir código Java dentro de las páginas HTML.

 JDBC ( Java Database Connectivity ). Permite interactuar con una base de datoscon un programa Java.

3.7.6. PHP

PHP quiere decir Hypertext Preprocessor (‘preprocessador de hipertexto’).

El PHP es una herramienta que permite crear páginas web dinámicas. Sonpáginas que se tratan como si fueran HTML. Por defecto, la extensión es “php”y es necesario que el servidor lo soporte. En este caso, el servidor las interpretaráantes de enviarlas al cliente. No se debe compilar nada ni instalar herramientasadicionales. La marca especial para PHP es <?php instrucciones;?>.

Una de las características más potentes del PHP es la manera como trata losformularios HTML, puesto que un elemento en un formulario se convierte di-rectamente en una variable con el mismo nombre, con el valor que el usuarioha puesto en el formulario.

El lenguaje es como una mezcla de lo mejor de C, Java y Perl, con caracterís-

ticas propias de PHP. El resultado está orientado a crear páginas web dinámicasrápidamente.

3.7.7. ASP

ASP viene de active server page (‘servidor de páginas activo’), y es una dll queestá en Microsoft Internet Information Server  (Servidor web de Microsoft). Genéri-camente, los pasos son los siguientes:

1) El cliente hace una petición de una página ASP por medio del navegador.

2) El servidor lee el fichero ASP y lo ejecuta, con lo cual obtiene un ficheroHTML que guarda en memoria.

3) Envía al navegador del usuario este fichero HTML para que lo muestre.

ASP.net

La última versión sacada por Microsoft, la denominada plataforma .net incorpora muchos cam-

bios que la hacen incompatible. Así ya no puede usar VBScript, sino VB.net. ASP.net está orien-tado a objetos.

Page 197: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 197/309

© Editorial UOC  196  Administración de sitemas operativos en red

3.7.8. JSP

 JSP son las siglas de  Java  server pages (‘servidor de páginas Java’), y es unatecnología que nos permite mezclar HTML estático con HTML generado dinámi-camente, e integrar código Java dentro la página JSP. Aparte, tenemos la ventajarespecto a ASP que se escribe en un lenguaje que no es propiedad de Microsoft yque se puede llevar a otros sistemas operativos y servidores web.

Acceder a otros programas por medio del servidor

Con todo lo que hemos visto, parece que una de las cosas más importantes sea el acceso a otrosprogramas por medio del servidor. ¿Por qué?

Pues sencillamente porque la mayoría de veces la petición de información que haga un clientenavegador a nuestro servidor implicará unas acciones que hace falta llevar a cabo para preparar lainformación correspondiente. En la práctica, la información no acostumbra a ser estática, sino quese debe en bases de datos y, por lo tanto, el resultado tiene que ser diferente según el momento enque se haga la consulta. Por ejemplo, si un cliente navegador pregunta por ’medio de una páginaweb que proporciona información sobre entradas de conciertos, es evidente que hay que haceruna consulta para obtener el resultado, y después presentarlo al cliente

3.8. Aplicaciones web

EL avance en las tecnologías web ha provocado que se utilicen los servidoresweb y las bb.dd. como tecnologías de base para ofrecer servicios y resolver lasnuevas necesidades que ha provocado la situación. Así nos encontramos connuevas aplicaciones que utilizan tecnología web no como fin, sino como medi-da para proporcionar un nuevo servicio a la organización y al usuario.

3.8.1. CMS

Un sistema de gestión de contenidos es un programa que permite crear una es-tructura de apoyo para la creación y administración de contenidos por parte de losparticipantes. Es una aplicación de base de datos que automatiza el proceso de admi-nistrar y mantener la publicación de contenido. Un buen sistema de administraciónde contenido separa el contenido de la presentación. Esta división conlleva diferen-tes ventajas a lo largo del ciclo de vida de la publicación y más allá de ésta. El diseño

puede ser concebido, extendido y de hecho relanzado sin la necesidad de extraer oreinsertar el contenido existente. CMS es la sigla de Content Management System.

Page 198: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 198/309

© Editorial UOC 197 Capítulo VI . Administración del web

Cómo funciona

Consiste en una interfaz que controla una o varias bases de datos dónde se

aloja el contenido (textos, imágenes, etc.) que veremos en el sitio web. El siste-ma permite manejar de manera independiente el contenido y el diseño. Así, esposible conservar el contenido y cambiar en cualquier momento el diseño sintener que modificar el formato de todo el contenido. Además, permite la publi-cación fácil y controlada al sitio web. Un ejemplo clásico es el de editores quecargan el contenido en el sistema y otro de nivel superior que permite que estoscontenidos sean visibles a todo el público.

Un CMS tiene dos funciones principales: facilitar la creación de contenidos yla presentación de estos contenidos. En relación a la primera, provee una seriede herramientas para que publicar contenido sea tan fácil como llenar un for-

mulario, y exista, además, una sola fuente. Respecto a la segunda, facilita la pu-blicación de contenidos en múltiples formatos a partir de una sola fuente, yañade metadatos a los mismos, por facilitar la navegación.

Ventajas de los CMS:

•  Mantenimiento descentralizado: La actualización del contenido sepuede llevar a cabo desde cualquier navegador. Ello permite hacer las tare-as desde cualquier estación de trabajo, en cualquier momento y por varioseditores simultáneamente.

• Autores de contenido con pocos conocimientos técnicos: Los au-

tores sólo necesitan un conocimiento estándar de aplicaciones de procesa-dor de texto para crear contenido. No es necesario ningún conocimientode HTML o herramientas adicionales.

• Restricciones de acceso configurables: Se asignan roles y permisosa los diferentes usuarios. De esta manera se protege al contenido de sermodificado sólo por los elementos autorizados.

• Consistencia del diseño: Al separar el contenido del diseño, este últi-mo se consigue preservar mucho mejor. El contenido de todos los autores

se presenta en un estilo predefinido, conservando la unidad, identidad yconsistencia de la información.

Un CMS provee las herramientas necesarias para gestionar el ciclo devida de los contenidos: creación, gestión, presentación y mantenimientoy actualización.

Page 199: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 199/309

© Editorial UOC  198  Administración de sitemas operativos en red

• Vínculos, menús y navegación generados automáticamente: Losmenús son generados automáticamente basados en el contenido de la

base de datos. Los vínculos también y se evitan los vínculos erróneos o

que no enlazan a ningún lugar.

• Contenido almacenado en una base de datos relacional: El alma-cenaje central e independiente de la presentación se traduce en la posibi-lidad de usar el mismo contenido de diferentes maneras (diferentes webspor ejemplo) y en diferentes medios (WAP, PDAs, ...).

• Contenido dinámico: Las extensiones, como por ejemplo foros, en-cuestas, aplicaciones de compra, búsqueda o noticias, pueden añadirse

de manera modular. Incluso el CMS permite la creación de extensiones amedida que se pueden añadir de manera modular.

• Actualizaciones diarias: No es necesario personal para las modificaci-ones rutinarias.

• Coordinación de tareas: Simplifica las actualizaciones, registra loscambios y actividad hecha por cada autor (log) y proporciona herramien-tas de colaboración y trabajo en grupo entre autores.

• Programación del contenido según calendario: El contenidopuede tener una vigencia para ser publicado o requerir contraseña.Mientras tanto puede estar escondido para ser visto sólo por los edito-res.

3.8.2. Wiki

Las herramientas para la creación y mantenimiento de wikis son un tipo desoftware colaborativo. Un wiki es una web que permite leer, editar y crear pági-nas que al final son visualizadas en formato HTML. Son usados como apoyopara la colaboración, para documentación, recopilación de informaciones, etc.Las páginas se almacenan en una base de datos y se incluyen enlaces generadosdinámicamente. Para el usuario del wiki representa la creación de páginas webde forma rápida y eficaz sin necesidad de tener muchos conocimientos de infor-mática ni programación. Pueden incluir de forma muy intuitiva texto, enlaces,

documentos digitales y otros elementos multimedia. El término wiki es de ori-gen hawaiano y significa rápido.

Page 200: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 200/309

© Editorial UOC 199 Capítulo VI . Administración del web

Control de cambios

La tecnología wiki permite que las páginas wiki sean escritas de forma colabo-

rativa a través de un navegador web, conservando un historial de cambios quepermite recuperar fácilmente cualquier estado anterior de la página. Es decir,que están diseñados para que sea fácil corregir los errores, y difícil cometerlos.

En los wikis se puede consultar (desde el registro de cambios) los “Cambi-os Recientes”, dónde encontramos una lista con los cambios hechos duranteun periodo de tiempo. El ”Historial de Revisión” muestra versiones anterio-res de una página, y se pueden ver los cambios entre dos revisiones. A travésdel Historial un editor puede ver y decidir restaurar una versión anterior delartículo.

Ventajas de los wikis:

• Libertad para el usuario. Provoca mucha más participación en su uso, adiferencia de los sistemas tradicionales.

• Los contenidos se actualizan rápidamente (a tiempo real).

• El documento final acostumbra a ser producto de la comunidad de usuarios.

• Hay un registro y control de cambios.• Las páginas permiten un mecanismo de comentarios. De forma que se

puede llegar a acuerdos sin presencia en tiempo y espacio.

• Las herramientas de edición y actualización son sencillas y no requierenconocimientos muy técnicos.

El primer software para wikis fue creado por Ward Cunningham hacia 1995.En el actualidad, existe una gran variedad de herramientas para wikis, muchas

de ellas con licencia GPL.La Wikipedia (2001) es una wiki. Contiene más de un millón de artículos eninglés. Es una enciclopedia que permite a los usuarios consultar y modificar loscontenidos.

3.8.3. RSS

Las webs que nos interesan pero que cambian muy a menudo (por ejemplo

lugares de noticias o weblogs) los tenemos que visitar regularmente. Puede llegara ser un problema.

Page 201: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 201/309

© Editorial UOC  200  Administración de sitemas operativos en red

De la misma manera, si nuestra web genera contenidos de forma continuadaforzará a los usuarios a visitar muy a menudo algunas páginas.

La solución reside en crear unas páginas que contienen la información de

una página web con las últimas actualizaciones que se han hecho. Este tipo dearchivos son los RSS y han resultado ser muy útiles para cualquier web.

Al usuario (consumidor) de contenidos RSS sólo le hace falta recoger infor-mación de varias fuentes utilizando unos programas, denominados agregadores

o Lectores de RSS.).El agregador , con una interfaz única, permite el acceso inmediato a las di-

versas fuentes de información, evitando visitar los diversos lugares web. Losagregadores comprueban, por encargo o periódicamente (por ejemplo cada 15minutos), si ha habido cambios en el contenido de las Fuentes RSS a que estánsuscritos y actúan en consecuencia. Mostrando un aviso visual o sonoro al usu-ario (por ejemplo).

RSS Es la sigla de: Rich Site Summary (RSS 0.91). RDF Site Summary (RSS 0.9 y1.0) Really Simple Syndication (RSS 2.0)

Cómo funciona

El fichero RSS es una especificación de formato de fichero, basada en XML

1.0, utilizada en Internet para difusión de noticias y titulares. Es muy habitualen lugares web de prensa, weblogs y de contenidos técnicos. Igual como el XML,es independiente de la plataforma y se utiliza en las arquitecturas y sistemasoperativos más populares.

Ventajas

Esta forma de distribución de información tiene varias ventajas sobre la sus-

cripción clásica a boletines de noticias mediante correo electrónico:

• El usuario no tiene que facilitar una dirección electrónica, y no se le lle-nará ningún buzón de correo en caso de que no lo consulte.

• La disponibilidad de contenidos es inmediata. Está disponible en RSS, enformado web y no hace falta esperar a mensajes en ninguna lista de cor-reo.

• No hay problemas de disponibilidad en servidores de correo o filtros anti-spam que identifiquen erróneamente a mensajes de listas de correo.

Page 202: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 202/309

© Editorial UOC 201 Capítulo VI . Administración del web

3.9. Aplicaciones de ejemplo

3.9.1. Acceder a información de la organización por medio de la web

La organización puede aprovechar el servidor web para proporcionar unapuerta de acceso a toda la información que sus integrantes necesiten. Con unapolítica de usuarios y grupos, se puede montar un servidor de documentaciónque permita acceder a toda la información de la organización de una manera or-denada y jerarquizada, si es necesario. Por ejemplo, se podría utilizar el servidorweb de forma que cuando alguien necesite llenar un formulario de petición devacaciones sólo tenga que acceder a la web e imprimirlo.

Se puede ir más allá e incluso montar un sistema de compartición de in-formación y actas de la organización. Si se agrupa por proyectos, o por áreas,se puede tener toda la información centralizada y hacerla accesible para to-dos.

3.9.2. Creación de aplicaciones

Uno de los problemas con los que se encuentran las organizaciones es quecada vez que se debe desarrollar una nueva aplicación, hace falta formar a losusuarios para que sepan interactuar con ella. La solución a este problema seríasimplemente utilizar siempre la misma interfaz entre el usuario y la aplicaci-ón, de forma que el usuario ya estuviera acostumbrado a moverse dentro de laaplicación. De una manera natural, surgió la idea de aprovechar el navegadorque es independiente de plataforma, como herramienta entre el usuario y laaplicación, y por lo tanto, basarse siempre en un servidor que acaba sirviendopáginas HTML. Así pues, puesto que los usuarios ya saben como elegir entrevarias opciones, saben como añadir datos, modificar, consultar, etc., desarrollaruna aplicación con formado web es una opción muy atractiva para la eficacia deinteracción con el usuario final.

3.9.3. Correo web ( webmail )

El correo web permite a un usuario consultar el correo electrónico sin necesi-dad de estar siempre en la misma ubicación.

A la mayoría de usuarios esto los representa un incremento importante dela comodidad, puesto que usar programas específicos de correo implica, por un

Page 203: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 203/309

© Editorial UOC  202  Administración de sitemas operativos en red

lado, tenerlos instalados en el ordenador y, por lo tanto, depender de ellos paramirar el correo, y por otro lado, todo un proceso de aprendizaje para poder uti-lizar las funcionalidades que proporciona.

Se hace evidente pensar en el hecho de que un medio de acceso común atodas las aplicaciones facilita mucho las cosas y, por lo tanto, cada vez surgenmás aplicaciones que se basan en un cliente (navegador) y un servidor (servidorweb).

4. Seguridad

La seguridad es un aspecto muy complejo, y más cuando se trata de una apli-cación orientada específicamente hacia el exterior. Aquí, la seguridad se puedever desde muchas vertientes.

4.1. Seguridad de publicación

Dado que la web publica información de la organización, hay que vigilar deno publicar por error información que sea confidencial. Ello puede pasar, porejemplo, cuando el servidor accede a una base de datos: por un problema depermisos relajados, quizás se puede acceder a más información de la necesaria.

4.2. Seguridad del software

Todos los servidores web son aplicaciones que escuchan peticiones por unospuertos determinados y dan la información cogiéndola de los servidores y pro-porcionándola a los clientes. Esto los hace interesantes y potencialmente vul-nerables para ser atacados por piratas informáticos, que constantemente buscan

las debilidades para usarlas como puerta para poder acceder a los sistemas infor-máticos.

Page 204: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 204/309

© Editorial UOC 203 Capítulo VI . Administración del web

4.3. Protocolos de comunicación cifrados (HTTPS)

Para comunicarse con el servidor web que contiene información sensible esrecomendable usar protocolos que utilicen cifrado. El más utilizado es el HTTPS(HTTP seguro), que usa un cifrado en la comunicación, a diferencia del protoco-lo HTTP, en que la información circula visible, por lo cual con un sniffer (detec-tor) se puede ver toda la sesión. Por lo tanto, en caso de una aplicación de cor-reo electrónico, transacciones electrónicas, información personal o informaciónprivada de la organización, es muy recomendable instalar el módulo de HTTPS.

HTTPS es una versión cifrada de HTTP, implementada por medio del están-dar SSL/TLS. La conexión cifrada se lleva a cabo simplemente con una conexiónHTTP ordinaria por encima de una conexión SSL cifrada. Por lo demás, HTTPS

y HTTP son iguales.

El puerto estándar de conexión HTTPS es el 443.

HTTP

SSL   Socket 

TCP/IP

4.4. Registros de las conexiones

Los servidores hacen un log de las conexiones, pero, además, con poco tra-bajo añadido, es posible llevar un registro de qué máquinas son las que se hanconectado, o incluso verificar contra DNS el nombre de las máquinas. Si no estáen ningún DNS, una opción es no permitir la entrada, y si está en el DNS, guar-dar la dirección IP, el nombre IP y la dirección MAC de la máquina.

4.5. Copias de seguridad

El servidor web tiene pocos ficheros de configuración pero, viendo su impor-tancia dentro el organización, es indispensable disponer de un sistema de copiasde seguridad que proporcione todo lo necesario en caso de un fallo. Lo primero

que deberia tener guardado es todo el proceso para instalarlo y cómo está orga-nizado internamente.

Page 205: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 205/309

© Editorial UOC  204  Administración de sitemas operativos en red

Aparte, es importante tomar nota de todos los cambios que se van haciendoy todas las políticas de registros que se han establecido. Se acostumbra a tenertoda esta documentación por escrito y aparte, a hacer a diariamente o semanal-

mente una copia de seguridad íntegra de todos los componentes que forman elservidor web.

4.6 Ataques al servidor

Un servidor está expuesto a gran variedad de ataques, por lo que debe ser unelemento importante dentro del esquema de seguridad del sistema informático.Un ataque (con éxito) a un servidor puede tener consecuencias que hace faltatener presentes.

• Degradación de la imagen de la organización.

• Funcionamiento incorrecto o destrucción de parte o de toda la Web.

• Robo de información.

• Modificación de datos, y en especial de datos personales y/o sensibles delos usuarios y de la organización.

• Intrusión en el servidor Web.

Al existir muchos ataques diferentes, se pueden clasificar de la siguiente ma-nera:

• Vulnerabilidades del servidor Web. Ya no es habitual. Los servidores webcada vez son más seguros.

• Manipulación de URL. Modificación manual de parámetros de URL paramodificar el comportamiento esperado del servidor web.

• Debilidades de los identificadores de sesión y sistemas de autenticación.

• Inyección de código HTML y secuencias de comandos entre sites.

• Inyección de comandos SQL.

Page 206: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 206/309

© Editorial UOC 205 Capítulo VI . Administración del web

4.6.1. Falsificación de datos HTTP

Este ataque consiste en enviar al servidor web datos introducidas manual-mente para crear un contexto anormal.

Page 207: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 207/309

© Editorial UOC  206  Administración de sitemas operativos en red

Se envían datos al servidor a través de los formularios, de las URL y de las ca-beceras HTTP. De forma que se pueden hacer ataques diferentes en base a comose enfoque los datos que se modifiquen. Así pues, dado que toda esta informa-

ción puede estar manipulada fácilmente por un usuario, no se puede consi-derar esta información fiable desde la perspectiva de la seguridad.La seguridad no puede estar basada en verificaciones del cliente. Hay que tenerpresente que establecer una conexión SSL no protege contra la manipulaciónde datos enviados hacia el servidor, sino que certifica la confidencialidad de lainformación entre la web y el usuario final.

Dentro de este tipo de ataques podemos encontrar la manipulación de URL,inyección SQL, modificación de cabeceras HTTP o la modificación de formularios.

4.6.2. Manipulación URL

Una URL tiene esta estructura:

Protocolo  Contraseña

(opcional)Nombre

del servidor 

Puerto(opcionalsi es 80)

Ruta

http:// Usuario:password@   www.uoc.edu   :80 /portal/catala/inde5.html

La URL permite enviar parámetros al servidor añadiendo el signo de interro-gación después de la ruta.

http://www.uoc.edu/forum?cat=5&page=1

La manipulación de algunas partes de una URL puede producir que un servi-dor Web permita el acceso a páginas que supuestamente no tenía acceso. Tam-bién puede provocar el procesamiento de un caso no previsto (parámetro ine-xistente o un valor no contemplado) con un comportamiento anómalo de lapágina web ofreciendo información.

4.6.3. Inyección de código

La inyección de código es conocida habitualmente como Cross Site Scripting(XSS). La técnica se basa en inyectar y ejecutar scripts (habitualmente javascript )que no están en el servidor atacado. Se puede llevar a cabo de varías maneras.

Una de ellas se basa en enviar el código desde un formulario, aprovechando queel formulario no transforma los caracteres en secuencias HTML.

Page 208: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 208/309

© Editorial UOC 207 Capítulo VI . Administración del web

4.6.4. Inyección SQL

Los ataques de inyección SQL se hacen a webs que tienen bb.dd. relaciona-

les. En este tipo de ataque, las páginas web reciben parámetros que se pasan ala bb.dd. como una consulta SQL. Si no se verifican los parámetros, se puedemodificar la consulta para acceder a todo el contenido o modificarlo.

4.7. Métodos para acceder a bases de datos de la organización

El servidor web es la parte pública de la red de la organización. Por lo tanto, la segu-ridad en esta parte es especialmente delicada. Veamos posibles maneras de asegurarla.

4.7.1. Arquitectura a tres niveles

La idea que hay detrás de esta arquitectura es la de tratar diferente la parte dela web de la parte de los datos.

1) Son los clientes que acceden a la web para consultar y/o modificar información.

2) Puede ser un sólo servidor físico o dos, como es el caso representado en elesquema.Es recomendable que sean dos si la información es especialmen-te sensible. El servidor web hace de visualizador.

Page 209: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 209/309

© Editorial UOC  208  Administración de sitemas operativos en red

El cortafuego (firewall) está configurado para que sólo el servidor web puedallegar hasta el servidor de aplicaciones. De esta manera, sólo una máquina puedeusar las aplicaciones que tienen acceso a las bases de datos. También tenemos

separadas la parte de la visualización de la parte de aplicación.Otra de las razones de separar la parte de aplicación de la parte web es parano dejar en ningún momento las máquinas inconsistentes por problemas delvisualizador.

La comunicación entre el servidor web y el servidor de aplicaciones se puedehacer utilizando, por ejemplo, servlets, JSP o IAS.

3) El servidor de bases de datos tiene los datos. Es un servidor diferente, deforma que los datos están seguros y son independientes de la aplicación.Esto permite que incluso los usuarios de la base de datos las puedan man-

tener independientemente.La comunicación entre el servidor de aplicaciones y la base de datos se puede

hacer, por ejemplo, utilizando JDBC.

4.7.2. Restricción de accesos

Otra arquitectura para controlar el acceso es la siguiente::

Este esquema evita, en la medida de lo posible, los ataques por Internet, pues-to que los cortafuegos deben tener seguridad entre máquinas para asegurar que

no entra nadie no autorizado. El servidor web también tendrá que estar confi-

Page 210: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 210/309

© Editorial UOC 209 Capítulo VI . Administración del web

gurado para que máquinas (a nivel de dirección) que no sean de la organizaciónno puedan acceder a la información.

5. Aspectos legales

Los aspectos legales de los servidores web, y en este caso del webmaster , se centranen un punto muy discutido: la propiedad de la información que se hace pública.

Una vez más, y a expensas de hacernos reiterativos, la legislación es muycambiante en estos puntos, de modo que se debe consultar un asesor legal encaso de que se sospeche que puede haber problemas sobre esta materia.

¿Qué contestaríais ante las preguntas siguientes?

• “¿Podemos coger cualquier cosa de Internet y ponerla en la web?”.

• (Si antes habéis contestado que no) “¿Y si decimos a nuestra página dedónde la hemos sacado?”.

• “¿Si queremos poner algo en nuestra web pero no queremos que nos locopien, lo tenemos que registrar para evitarlo?”.

• “Si todo lo que hay en Internet es de todos y podemos coger lo que quera-mos. ¿Qué discutimos?”.

5.1. Propiedad intelectual y sociedad de la información

La seguridad de los servidores web se puede ver desde muchas ópticas,puesto que un servidor se dedica a publicar información de la organizaci-ón posiblemente en Internet.

Bajo un punto de vista legal, se usan los términos siguientes:

Información: concepto que incluye datos y hechos, pero tambiénimágenes, sonidos, textos, etc. Por ejemplo, datos meteorológicos, unapelícula, una canción, un logotipo, un cuadro o una obra literaria.

La información es un bien valioso y es un bien inmaterial que estáen un soporte físico (material) del cual se puede ser propietario.

Page 211: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 211/309

© Editorial UOC  210  Administración de sitemas operativos en red

Se comete un error grave al pensar que la propiedad de un soporteda derechos sobre la información que está fijado.

Por ejemplo, comprar un libro da derecho a leerlo, pero no a hacer copias y

a venderlas.

Administración de la web

Se ha diseñado la web de la organización y, además, se ha decidido que losusuarios tendrán páginas personales en la que podrán poner lo que quieran. Estaacción pretende motivar al personal a usar las nuevas tecnologías. En poco tiem-po, como no hacéis la web vosotros, como administradores del sistema, os dáis

cuenta que tiene texto, imágenes, fotografías, animaciones, sonidos e inclusomúsica bajada de Internet. ¿Qué pensáis?

a) Esto se tiene que arreglar rápido. Eso no puede aparecer, puesto que esilegal que aparezcan elementos que no ha hecho el autor de la web.

b) Todo esto ya estaba en Internet, e Internet es libre. Por lo tanto, se puedecoger todo lo que se quiera y volverlo a colgar en Internet. ¿Qué problemahay? Si bajamos fotografías de Internet, las podemos poner a nuestra pági-na web, ¿verdad?Si están en Internet, bien que hay algún tipo de ‘licen-

cia implícita’. También podemos hacer enlaces sin pedir permiso (cómopodemos acceder a la página, también podemos hacer ir). ¿Y la música?Por un trocito de canción no tiene que pasar nada. Y las estadísticas dela revista del sector también están en la web de la organización (total, siaparecían en una revista, cualquiera las puede tener, comprándola o haci-endo fotocopias).

La respuesta, como pasa siempre en estas situaciones, no es simple, pero síclara: la información tiene propietario.

Ponemos un ejemplo de un caso extremo. Podemos ser propietarios de unsoporte y no tener ni siquiera derecho a usar la información que contiene. Sicompramos un software copiado ilícitamente, nadie pondrá en entredicho lapropiedad del disquete (el apoyo), pero si instalamos el programa, cometemos unacto ilícito.

Cualquier creación, producto de la creatividad humana, se intenta pro-teger mediante la propiedad intelectual, y el caso del ciberespacio no esninguna excepción.

Page 212: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 212/309

© Editorial UOC 211 Capítulo VI . Administración del web

6. Tareas/responsabilidades

El administrador de la web tiene un conjunto de funciones muy amplio, es-pecialmente si también tiene que tener cuidado de los contenidos:

• Hacer que la web siempre esté activa.

• Procurar que el tiempo de respuesta esté dentro de los márgenes acepta-dos.

• Hacer que la web sea homogénea.

• Recoger todas las consultas, quejas y propuestas que se hagan sobre laweb.

• Controlar la seguridad del servidor.

• Generar las estadísticas.

• Preparar la formación de las personas que deben mantener los conteni-dos.

• Responsabilizarse (aunque sea parcialmente) de los contenidos.

Page 213: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 213/309

Page 214: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 214/309

Page 215: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 215/309

© Editorial UOC  214  Administración de sistemas operativos en red

Como nos podemos imaginar, es muy difícil encontrar un sistema informáti-co que maximice las tres propiedades. Normalmente, y según la orientación delsistema, se priorizará alguna de las tres vertientes. Por ejemplo, en un sistema que

almacene datos de carácter policial, el elemento que hace falta priorizar es la con-fidencialidad de la información, aunque también hay que tener muy en cuentala preservación (en la medida de lo posible) de la integridad y la disponibilidad.Observemos que no sirve de nada garantizar la confidencialidad mediante algúnmétodo criptográfico si permitimos que un intruso pueda borrar fácilmente la in-formación almacenada en el disco duro del servidor (ataque contra la integridad).Por otro lado, es absolutamente necesario que los datos puedan estar disponiblesen el curso de una actuación policial, por lo cual tampoco podemos descuidar lapropiedad de disponibilidad en un sistema de estas características.

A pesar de que no se tendrán en consideración las medidas que hace falta

aplicar para prevenir o reducir el efecto de los desastres naturales u otros tiposde accidentes (incendios, inundaciones, etc.), en un estudio real pueden ser deimportancia vital.

1.1. Tipo de ataques

La protección de un sistema informático no solamente se ha de dirigir al

hardware y al software, sino también a los datos, tanto si se encuentran circulan-do por una red como si están almacenados en un disco duro o en otros soportes.Pensamos que si bien casi siempre es posible sustituir el hardware o el software,los datos, objetivo primordial de todo sistema informático, no tienen sustitutoen caso de que se pierdan definitivamente.

Los ataques que pueden sufrir el hardware, el software y, de una manera muyespecial, los datos, se clasifican en cuatro grandes grupos:

:

Interrupción: ataque contra la disponibilidad en el cual se destruyeo queda no disponible un recurso del sistema (por ejemplo, cortar unalínea de comunicación o deshabilitar el sistema de ficheros del servidor).

Intercepción: ataque contra la confidencialidad en el cual un ele-mento no autorizado consigue el acceso a un recurso. En este tipo deataque no nos referimos únicamente a posibles usuarios que actúen comoespías en la comunicación entre emisor y receptor. Por ejemplo, un pro-ceso que se ejecuta en un ordenador y que almacena en un fichero lasteclas que pulsa el usuario que utiliza el terminal, también constituiría un

ataque de intercepción.

Page 216: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 216/309

© Editorial UOC 215 Capítulo VII . Administración de seguridad

Representación de los diferentes tipos de ataques de que puede ser objeto la comunicación entreemisor y receptor

1.2 Ataques procedentes de personas

La mayor parte de los ataques de que puede ser objeto un sistema informáticose producen en manos de personas que, con varios objetivos, intentan acceder ainformación confidencial, destruirla o simplemente conseguir el control absolu-

to del sistema atacado. Conocer los objetivos de los atacantes y sus motivacionesresulta, pues, esencial para prevenir y detectar estas acciones.

 Modificación: ataque contra la integridad en el cual, además de con-seguir el acceso no autorizado a un recurso, también se consigue modifi-

carlo, borrarlo o alterarlo de cualquier manera. Los ataques realizados porlos intrusos (borrado de bases de datos, alteración de páginas web, etc.)son ejemplos típicos de esta modalidad de ataque.

Fabricación: ataque contra la integridad en el cual un elementoconsigue crear o insertar objetos falsificados en el sistema (por ejemplo,añadir de una manera no autorizada un nuevo usuario –y la contraseñacorrespondiente– al fichero de contraseñas).

Page 217: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 217/309

© Editorial UOC  216  Administración de sistemas operativos en red

Así, pues, los ataques procedentes de personas se pueden clasificar en dosgrandes grupos:

Ataques pasivos

El atacante no modifica ni destruye ningún recurso del sistema informático,simplemente lo observa, normalmente, con la finalidad de obtener alguna in-formación confidencial. A menudo, este ataque se produce sobre la informaciónque circula por una red.

El atacante no altera la comunicación, sino que sencillamente la escucha yobtiene la información que se transmite entre el emisor y el receptor. Comola información que se transmite no resulta alterada, la detección de este tipode ataque no es una tarea sencilla, porque la escucha no tiene ningún efecto

sobre la información circulante. Una solución muy eficaz que permite resolvereste tipo de problema consiste en el uso de técnicas criptográficas para hacerque la información no se transmita en claro y no pueda ser comprensible paralos espías.

Ataques activos

En una acción de este tipo, el atacante altera o destruye algún recurso delsistema. Por ejemplo, en el caso de un espía que monitoriza una red, se po-drían producir problemas muy serios, como los que exponemos a continua-

ción:

Como ya se ha indicado previamente, conocer las motivaciones que puedentener las personas para atacar los sistemas informáticos puede ser vital a la horade prevenir todo tipo de intrusiones.

Suplantación de identidad: el espía puede suplantar la identidadde una persona y enviar mensajes en nombre suyo.

Reactuación: uno o varios mensajes legítimos son interceptados yreenviados varias veces para producir un efecto no deseado (por ejemplo,intentar repetir varias veces un ingreso en una cuenta bancaria).

Degradación fraudulenta del servicio: el espía evita el funciona-

miento normal de los recursos del sistema informático. Por ejemplo, po-dría interceptar y eliminar todos los mensajes que se dirigen a un usuariodeterminado.

 Modificación de mensajes: se modifica una parte del mensaje in-terceptado y se reenvía a la persona a quien iba dirigido originalmente.

Page 218: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 218/309

© Editorial UOC 217 Capítulo VII . Administración de seguridad

Veamos, pues, el perfil de los posibles atacantes de un sistema informático:

• Personal de la misma organización: a pesar de que por defecto elpersonal interno disfruta de la confianza de la organización, hay que teneren cuenta que algunos ataques se pueden producir desde el interior de lapropia institución. A menudo, estos ataques no son intencionados (a pesarde que, cuando lo son, son los más devastadores que se pueden producir),pueden ser accidentes provocados por el desconocimiento del personal (porejemplo, el formateo accidental de un disco duro).

• Antiguos trabajadores: una parte muy importante de los ataques a siste-mas informáticos son los llevados a cabo por antiguos trabajadores que, antesde dejar la organización, instalan todo tipo de software destructivos como,

por ejemplo, virus o bombas lógicas que se activan en ausencia del trabajadorque, despedido o descontento por las condiciones de trabajo, ha decididocambiar de trabajo. La presencia de este tipo de software no siempre es fácilde detectar, pero al menos sí que se pueden evitar los ataques que el antiguotrabajador pueda llevar a cabo desde fuera con el nombre de usuario y la con-traseña que poseía cuando todavía trabajaba en la organización. Por lo tanto,como norma general, hay que dar de baja todas las cuentas del ex-trabajadory cambiar las contraseñas de acceso al sistema tan pronto como sea posible.

•  Hackers (intrusos informáticos): estas personas llevarán a cabo normal-

mente ataques pasivos orientados a obtener información confidencial (porejemplo, un examen de un curso universitario), o simplemente con la finalidadde ponerse a prueba para obtener el control del sistema atacado. Además, si elatacante es bastante hábil, incluso podría borrar las huellas de sus acciones enlos ficheros que las graban (denominados genéricamente ficheros log ). Ya queeste tipo de acciones no producen ningún efecto “visible”, no son fácilmentedetectables. Los intrusos suelen aprovechar las vulnerabilidades conocidas desistemas operativos y software para conseguir el control de todo el sistema in-formático. Para llevar a cabo este tipo de acciones es suficiente con ejecutar va-rios programas diversos que se pueden obtener en Internet y que automatizan

los ataques a los sistemas informáticos sin que el intruso necesite disponer demuchos conocimientos técnicos. En el tercer apartado describiremos algunasde las técnicas que pueden usar los intrusos para llevar a cabo sus acciones.

Además de las herramientas que hemos mencionado, los intrusos dis-ponen de otras técnicas más sencillas (al menos desde el punto de vistainformático), pero igual de efectivas.

Por ejemplo, puede resultar muy productivo hacer una sencilla búsquedade contraseñas escritas en papeles entre la basura contenida en una papelera(trashing ), o de una manera más ingeniosa el intruso incluso podría suplantar

la identidad de otra persona para averiguar la contraseña (mascarada). Así mis-mo, un intruso que desee obtener una contraseña en un sistema determinado,

Page 219: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 219/309

© Editorial UOC  218  Administración de sistemas operativos en red

podría llamar por teléfono al administrador, hacerse pasar por otra persona ypedir la contraseña con la excusa de que la ha olvidado o perdido. En un ex-ceso de buena fe, el administrador podría cambiar la contraseña y entregar la

nueva al intruso en la misma comunicación telefónica.Las variantes de este tipo de ataques son múltiples y muchas se incluyen den-tro de lo que se denomina ingeniería social, es decir, la manipulación de las per-sonas para que hagan determinadas acciones que en realidad no deseen hacer.

• Intrusos remunerados: a pesar de no ser un tipo de ataque muy fre-cuente, también vale la pena tenerlo en cuenta. En este caso, los intrusosse encuentran perfectamente organizados (pueden ubicarse en distintaslocalizaciones geográficas) y atacan de una manera conjunta el sistema deuna organización determinada. Disponen de muchos medios técnicos y

reciben remuneraciones muy elevadas de la organización rival que dirigeel ataque, a menudo con el ánimo de acceder a información confidencial(un nuevo diseño, un nuevo software, , etc.) o bien con la intención deprovocar un daño importante en la imagen de la organización atacada.

Otras finalidades ilícitas que hay que considerar: utilización del siste-ma atacado como servidor de copias no autorizadas de software o comotrampolín para atacar otras máquinas.

Las acciones de los intrusos (hackers) pueden ser constitutivas de delitode daños –entre otras– (vean el apartado relativo al Código penal) y pue-

den implicar responsabilidades civiles y penales.

1.3. Mecanismos de seguridad

La seguridad global de un sistema informático depende en gran medida deldiseño ajustado de las medidas de prevención, detección y recuperación: Medidas de prevención: aumentan la seguridad del sistema durante su

funcionamiento (por ejemplo, el uso de cortafuego para evitar los intrusos).

 Medidas de detección: se utilizan para detectar violaciones de la seguri-dad de un sistema (por ejemplo, el uso de la herramienta de seguridad e inte-gridad de datos Tripwire –vean el apartado 3).

 Medidas de recuperación: permiten la recuperación del funcionami-ento correcto del sistema una vez se ha producido el ataque. Además de losmecanismos de copia de seguridad, también entran dentro de esta categoría lasaplicaciones de análisis forense (como la herramienta Encase, por ejemplo), lascuales permiten averiguar cuál ha sido la puerta de entrada al sistema y tambi-én las actividades que ha llevado a cabo el intruso.

Page 220: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 220/309

© Editorial UOC 219 Capítulo VII . Administración de seguridad

Teniendo en cuenta que el desarrollo a fondo de estos tres puntos no esposible por motivos obvios de espacio, en este capítulo nos limitaremos aexponer los problemas básicos que comporta la administración de un siste-

ma en relación a la prevención y detección de violaciones de la seguridad.En caso de caída del sistema, nos puede ser útil tener en consideración el

protocolo de actuación siguiente:

1) Desconexión del equipo atacado de la red. Con esta acción evitamos queel intruso cause más daños y que pueda eliminar (si todavía no lo hahecho) las huellas de sus acciones.

2) Hacer una copia de seguridad a bajo nivel que se utilizará posteriormentepara analizar el ataque.

3) Analizar y compilar toda la información posible sobre el ataque: logs, sof-tware instalado por el atacante (troyanos, por ejemplo), puerta de entradaque ha usado, etc.

4) Restaurar el sistema y aplicar las actualizaciones del software instalado(o  patch) para solucionar la vulnerabilidad de la que se ha servido el

atacante para introducirse en el sistema. Además, hay que notificar elataque a los usuarios para que cambien las contraseñas de las cuentas encuanto antes.

5) Si se detecta que la máquina ha sido utilizada como trampolín paraatacar otras máquinas, se deben avisar los responsables de estos sis-temas. También hay que notificar el ataque al jefe de la organizacióndel sistema atacado y, en caso de que se considere necesario, denun-ciarlo a la policía (todos los cuerpos policiales del Estado disponen de

unidades especializadas en este tipo de delito) y notificarlo al CERT.Finalmente, también es posible solicitar informes periciales a los co-legios de ingenieros informáticos y a empresas especializadas del sec-tor.

Los CERT (computer emergency response team) són equipos de respuesta alos incidentes de seguridad de los sistemas informáticos. Cada país dispo-ne de sus propios CERT, los cuales ofrecen servicios de asistencia técnica,

análisis y documentación sobre los incidentes de seguridad que se produ-cen.

Page 221: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 221/309

© Editorial UOC  220  Administración de sistemas operativos en red

2. Seguridad del entorno

En este apartado veremos algunas medidas de protección física que se pue-den usar para evitar los accesos no autorizados a los sistemas informáticos. Unaorganización puede invertir mucho dinero en software que evite y detecte losaccesos ilícitos a sus sistemas, pero toda esta inversión no servirá de nada si losrecursos físicos del sistema se encuentran al alcance de todo el mundo.

El hardware suele ser el elemento más caro de un sistema informático y, porlo tanto, hay que tener especial cuidado con las personas que tienen accesomaterial a dichos recursos. Una persona no autorizada que accediera al sistemapodría causar enormes pérdidas: robo de ordenadores, introducción de software

malicioso en el servidor (por ejemplo, un troyano o un key logger ), destrucciónde datos, etc.

Para evitar este problema hay varias medidas de prevención como, por ejem-plo, las siguientes:

• Mantener los servidores y todos los elementos centrales del sistema enuna zona de acceso físico restringido.

• Mantener los dispositivos de almacenaje en un lugar diferente del resto

del hardware.• Llevar a cabo inventarios o registros de todos los elementos del sistema

informático (útil en casos de robo).

• Proteger y aislar el cableado de la red (tanto para protegerlo de daños físi-cos como del espionaje).

• Instalación de cámaras de videovigilancia.

• Utilización de contraseñas en los salva pantallas.

• Utilización de contraseñas de BIOS.

• Desactivar las opciones de autocompletar y recordar contraseñas de losnavegadores de Internet.

• Elegir una topología de red adecuada a nuestras necesidades de seguridad(vean el capítulo de administración de red).

• Garantizar la seguridad del hardware de red (enrutadores, conectores,concentradores y módems –vean el capítulo de administración de red).

Page 222: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 222/309

© Editorial UOC 221 Capítulo VII . Administración de seguridad

• Mecanismos de autentificación de los usuarios que quieren acceder al sistema.

De mecanismos de autentificación existen de muchos tipos diferentes, desdelos más baratos y sencillos (como, por ejemplo, un nombre de usuario y unacontraseña) hasta los más caros y complejos (como, por ejemplo, un analizadorde retina). Como siempre, según los objetivos y el presupuesto de la organiza-ción, hay que elegir el que más se ajuste a nuestras necesidades. También hayque tener en cuenta que muchos de estos mecanismos son complementarios yse pueden utilizar a la vez.

2.1 Mecanismos de autentificación de usuarios

Sistemas basados en elementos conocidos por el usuario

• Sistemas basados en contraseñas

Es uno de los métodos que se usan más a menudo para autentificar un usu-ario que quiere acceder a un sistema. Obviamente es el método más barato,pero también es el más vulnerable, puesto que aunque la palabra de paso ocontraseña tendría que ser personal e intransferible, a menudo acaba en poderde personas no autorizadas.

Por otro lado, aunque las contraseñas se almacenen cifradas en un fichero,

es posible descifrarlas con múltiples técnicas (por ejemplo, un ataque de dicci-onario).

A pesar de que la asignación de las contraseñas a los usuarios se basa en elsentido común, no está de más recordar los aspectos siguientes:

• Memorizarla y no llevarla escrita encima.

• Cambiarla periódicamente (con carácter mensual, por ejemplo).

• No repetir la misma contraseña en cuentas diferentes.

• Evitar introducirla en presencia de otras personas.

Se denomina autentificación al proceso de verificación de la iden-tidad de una persona o de un proceso que quiere acceder a los recursosde un sitema infomático.

Page 223: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 223/309

© Editorial UOC  222  Administración de sistemas operativos en red

• No tirar documentos con contraseñas a la papelera.

• Evitar utilizar palabras de diccionario (vean el apartado dedicado a los

ataques a contraseña).

• Evitar utilizar datos que puedan ser conocidos por otras personas (porejemplo, nombre y apellido de el usuario, login, DNI, número de móvil,etc.).

• Usar contraseñas de un mínimo de ocho caracteres.

• Evitar la reutilización de contraseñas antiguas.

• No utilizar contraseñas exclusivamente numéricas.

• Favorecer la aparición de caracteres especiales (¡, *, ¿, etc.).

• No utilizar secuencias de teclado del tipo “qwerty”.

• Usar mnemotécnicos para recordar la contraseña.

Aunque como usuarios de un sistema informático pensamos que no es ne-cesario tomar precauciones con nuestra contraseña porque no almacenamosninguna información importante en el sistema, vale la pena detenerse a pensarque una persona bastante lo hábil podría obtener el control de todo el sistema apartir de la obtención de una cuenta sin ningún privilegio especial.

Por ejemplo, según un artículo publicado a primeros de los años noventa, el30% de las cuentas de los sistemas Unix de la muestra analizada tenían contra-señas que se podían descifrar en sólo unos minutos de tiempo de CPU. Teniendoen cuenta que los ordenadores actuales son mucho más rápidos, si la políticade asignación de contraseñas (y la educación de los usuarios en su uso) no havariado, el problema se habrá agravado todavía más.

Sistemas basados en elementos que posee el usuario

A diferencia de los métodos anteriores, estos sistemas no se basan en lo queconoce el usuario, sino en lo que posee.

• Sistemas basados en tarjetas inteligentes y tokens  de seguridad

Una tarjeta inteligente (smartcard ) es similar a una tarjeta de crédito, pero a

diferencia de ésta, las tarjetas inteligentes alojan un microprocesador (y memo-ria) que las dota de las características siguientes:

Page 224: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 224/309

© Editorial UOC 223 Capítulo VII . Administración de seguridad

• Capacidad para hacer cálculos criptográficos sobre la información que al-macenan (DES, Triple DES, DSS, RSA, etc. –estos algoritmos los describire-mos en el apartado 2.2).

• Almacenamiento cifrado de la información.

• Protección física y lógica (clave de acceso) a la información almacenada.

• Capacidad para almacenar claves de firma y cifrado (vean el apartado 2.2de este mismo capítulo).

Es un método de autentificación que cada vez usan más las organizaciones, apesar del coste de adaptación de la infraestructura a los dispositivos que permi-ten la lectura de las tarjetas.

Además, las tarjetas pueden ser de contacto (es decir, deben ser insertadas enla ranura de un lector para que puedan ser leídas), o sin contacto. Por ejemplo,este segundo tipo se ha comenzado a emplear con éxito en varios países comosistema de pago en el transporte público.

Otra solución para resolver el problema de la autentificación, bastante po-pular en el sector empresarial, consiste en el denominado token de seguridad.Suelen ser dispositivos físicos de dimensiones reducidas (algunos incluyen unteclado para introducir un PIN), similares a un llavero, que calculan contraseñasde un único uso (cambian a cada login o cada cierto tiempo). Pueden almacenar

claves criptográficas, como por ejemplo la firma digital o datos biométricos (quese verán enseguida).

• Sistemas biométricos

Se basan en las características físicas del usuario que se ha de autentificar (o enpatrones característicos que puedan ser reconocidos como, por ejemplo, la firma).

Como principal ventaja, el usuario no tiene que recordar ninguna contraseñani hace falta que lleve ninguna tarjeta encima. Suelen ser mucho más caros quelos métodos anteriores, motivo por el cual todavía no se usan mucho, a pesar de

que algunos de estos métodos ofrecen un alto nivel de seguridad (por ejemplo,el reconocimiento dactilar).Entre las diferentes características que se pueden utilizar para reconocer un

usuario mediante medidas biométricas destacamos las siguientes:

• Voz

• Olor corporal

• Escritura

• Huellas dactilares (probablemente es el método más utilizado y de menorcoste).

Page 225: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 225/309

© Editorial UOC  224  Administración de sistemas operativos en red

• Patrones de la retina o del iris.

• Geometría de la mano

• Trazado de las venas

• Estructura facial

2.2. Protección de los datos

Para evitar los ataques contra la confidencialidad y las técnicas de los espias(vean el apartado 1.2) se pueden usar varios métodos criptográficos. A continu-ación, definiremos los criptosistemas de clave privada y clave pública, las fun-ciones resumen y la firma digital, y estudiaremos las implicaciones que puedentener estos elementos en la seguridad global del sistema informático.

Una cifra o criptosistema es un método secreto de escritura, mediante el cualun texto en claro se transforma en un texto cifrado o criptograma. El procesode transformar un texto en claro en texto cifrado se llama cifrado, y el procesoinverso, es decir, la transformación del texto cifrado en texto en claro, se llamadescifrado.

Tanto el cifrado como el descifrado son controlados por una o más claves

criptográficas.Se llama criptografía a la ciencia y estudio de la escritura secreta. Juntocon el criptoanálisis (técnica que tiene como objetivo averiguar la clave deun criptograma a partir del texto en claro y del texto cifrado) forman lo que seconoce con el nombre de criptología.

Para proteger la confidencialidad de los datos (almacenados o circulando porla red) se pueden usar criptosistemas de clave privada (simétricos) o de clavepública (asimétricos):

El algoritmo más representativo de los criptosistemas de clave privada es elDES (data encryption standard, 1977). Este algoritmo cifra la información en blo-ques de 64 bits de longitud usando claves de 56 bits. Actualmente se encuentra

en desuso, puesto que no es seguro. En lugar del DES se utiliza una variante de-nominada Triple DES, u otros algoritmos como, por ejemplo, IDEA, CAST,

Criptosistemas de clave compartida: criptosistemas en los cualesemisor y receptor comparten una única clave. Es decir, el receptor podrádescifrar el mensaje recibido sólo si conoce la clave con la cual el emisorha cifrado el mensaje.

Page 226: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 226/309

© Editorial UOC 225 Capítulo VII . Administración de seguridad

 Blowfish, etc. No obstante, el actual estándar (desde el año 2002), adoptadocomo tal por el gobierno de los Estados Unidos, es el denominado AES ( Advanced Encryption Standard ), representado por el algoritmo Rijndael. Las especificaciones

del AES (que no coinciden exactamente con su representante, el algoritmo Rijn-dael), determinan una longitud de bloque fijo de 128 bits y longitudes de clavede 128, 192 ó 256 bits. A continuación, veremos un criptosistema verdadera-mente ingenioso y conceptualmente muy elegante:

Cuando un usuario A quiere enviar un mensaje a un usuario B, cifra el men-saje usando la clave pública de B (recordemos que esta clave es conocida portodo el mundo).

Cuando el receptor reciba el mensaje únicamente lo podrá descifrar utilizan-do su clave privada (la cual obra exclusivamente en poder suyo).

La criptografía de clave pública fue introducida por Diffie y Hellman en el

año 1976.

Cifrado de un mensaje en un criptosistema de clave pública

Criptosistemas de clave pública: en este tipo de criptosistemas, cadausuario u tiene asociada una pareja de claves < Pu, Su>. La clave pública, Pu, esaccesible para todos los usuarios de la red y aparece en un directorio público,mientras que la clave privada, Su, tan sólo es conocida por el usuario u.

Page 227: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 227/309

© Editorial UOC  226  Administración de sistemas operativos en red

El criptosistema de clave pública más conocido es el denominado RSA (Ri-vest, Shamir y Adleman, 1978), pero existen muchos otros como, por ejemplo,el criptosistema DSA (digital signature algorithm). Estos tipos de criptosistemas se

basan en funciones matemáticas unidireccionales (no utilizan sustituciones otransposiciones) y son lentos si se comparan con los de clave privada, motivopor el cual se suelen usar para intercambiar claves simétricas en los protocolosde comunicación, pero no para cifrar información.

Para poder explicar el mecanismo de firma digital, hay que definir previa-mente el concepto de función hash:

Las funciones resumen (hash) tienen un papel muy importante en la verifica-ción de la integridad del sistema (detección de troyanos, virus, etc.).

Por ejemplo, lo que se puede ver a continuación es el resultado de aplicar unafunción resumen a un fichero denominado MD5.TXT:

Las funciones resumen tienen que ser unidireccionales:

Una ventaja muy importante de este tipo de criptosistema es que per-mite la incorporación de firma digital. Cada usuario podrá firmar digi-talmente su mensaje con su clave privada y esta firma podrá ser verificadamás tarde de forma que el usuario que lo ha originado no pueda negar que

se ha producido (propiedad de no-repudio).

Una función hash (o función resumen) es una función matemática quehace corresponder una representación de longitud fija a un mensaje m delongitud variable. Esta representación tiene de 128 a 160 bits –los nuevosalgoritmos pueden llegar a los 256, 384 y 512 bits–) y se llama valor resu-men del mensaje.

MD5.txt 89736DF30DC47A7D5AC22662DC3B5E9C

Una función resumen o función hash ( H ) es unidireccional si paracualquier mensaje m’ del recorrido de H, es difícil (dede el punto de vistacomputacional) encontrar m tal que m’ = H (m).

Page 228: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 228/309

Page 229: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 229/309

© Editorial UOC  228  Administración de sistemas operativos en red

PGP es un software híbrido que utiliza tanto técnicas de criptografía de claveprivada como de clave pública. Además de gestionar las claves y permitir variosalgoritmos de cifrado distintos, también permite el borrado seguro de ficheros.

Una característica esencial que convirtió el PGP en una herramienta muyatractiva a nivel mundial es que su código fuente era de libre distribución (hastala versión 6.5.8), motivo por el cual Zimmermann padeció serios problemas conlos servicios secretos norteamericanos (en los Estados Unidos, la exportación deherramientas criptográficas era considerada una práctica similar al contrabandode armas). La venta del PGP a una empresa norteamericana y la dificultad paraacceder a su código fuente, han provocado que sus usuarios sospecharan de laexistencia de puertas traseras o backdoors (a pesar de que Zimmerman afirma quela versión 7.0.3 se desarrolló bajo su supervisión y no tiene puertas traseras). Poreste motivo, en el año 1999 apareció un nuevo software, denominado GnuPG

( gnu privacy guard ), obra del alemán Werner Koch y que, como su nombre indi-ca, es un programa libre bajo licencia GNU, el cual desarrolla los estándares deimplementación del OpenPGP .

Estaganografía

Se llama esteganografia al conjunto de técnicas que permiten ocultar o es-conder cualquier tipo de datos. A diferencia de la criptografía, la esteganografíaesconde los datos entre otros datos, pero no los modifica de forma que no sean

ilegibles. Por ejemplo, mediante el uso de técnicas esteganográficas, un ficherode una imagen digitalizada podría ocultar en su interior un fichero de texto contodas las contraseñas de los usuarios de un sistema informático. Desde el puntode vista del usuario que examina la imagen, no se podría apreciar ninguna dife-rencia entre la imagen original y la imagen que oculta los datos confidenciales;los dos ficheros tendrían el mismo tamaño.

En general, cualquier fichero, tanto si es una imagen como un documento oincluso un fichero de sonido, es susceptible de esconder algún tipo de informa-ción. Aunque las diferencias entre el fichero original y el fichero esteganografiado

sean prácticamente inapreciables, obviamente exiten. Una de las técnicas quese pueden usar para ocultar información en un fichero consiste en alterar losbits menos significativos del fichero original, de forma que en estas alteracionesse almacene precisamente la información que se quiere ocultar. El tamaño delfichero esteganografiado será exactamente el mismo que el del fichero original,pero el contenido será ligeramente e inapreciablemente diferente.

No hay ningún tipo de duda que, si la criptografía puede tener usos delicti-vos, de la esteganografia todavía se puede hacer un uso más ilegítimo. Si se lo-caliza un fichero cifrado se puede pensar que en él se esconde algo confidencial(aunque descifrarlo sea muy complejo o casi imposible), pero en el caso de la

esteganografía, el análisis superficial de los datos ni siquiera puede llegar a crearsospechas que algún fichero contenga información relevante. Una técnica que

Page 230: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 230/309

© Editorial UOC 229 Capítulo VII . Administración de seguridad

se puede usar para localizar ficheros que contengan información oculta consisteen la comparación de los valores resumen de los ficheros sospechosos con losvalores resumen de los ficheros originales. Por ejemplo, en caso de que los fiche-

ros sospechosos sean ficheros de sistema operativo, es relativamente sencilloobtener los valores resumen de los ficheros originales del sistema, los cuales secompararán posteriormente con los valores resumen de los ficheros sospechosospara determinar si han sido tratados con técnicas esteganográficas.

3. Seguridad del sistema

El objetivo de este apartado se centrará en el estudio de las intrusiones y ata-ques de los que puede ser objeto un sistema informático. Algunas de las técnicasdescritas pueden parecer obsoletas, pero a nuestro parecer son didácticamen-te interesantes y pueden servir de fundamento para comprender procesos máscomplejos. Así mismo, muchos de los sistemas actuales todavía funcionan consistemas operativos antiguos, o con sistemas no actualizados que, muy proba-blemente, son susceptibles de padecer muchos de los problemas que se describi-

rán a continuación.Las fases o etapas de las que suele constar una intrusión son las siguientes:

Los procedimientos y herramientas que se estudiarán en este capítulo se pu-eden utilizar para prevenir y detectar las intrusiones en un sistema informático,

si bien también pueden ser utilizadas maliciosamente para producir el efectocontrario.

• Etapa previa al ataque: recogida de información.

• Ataque inicial.

• Acceso completo al sistema.

• Instalación de backdoors, key loggers, troyanos, etc, para obtener in-formación y facilitar futuros accesos del atacante.

• Eliminación de huellas.

Page 231: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 231/309

© Editorial UOC  230  Administración de sistemas operativos en red

3.1. Seguridad en el sistema de ficheros

En este capítulo consideraremos que la administración de usuarios, grupos ysus privilegios, y también la de ficheros y directorios, se ha hecho correctamen-te. A pesar de que tampoco las estudiaremos en profundidad, también hay quetener en cuenta las ACL (access control lists) o listas de control de acceso. Medi-ante las ACL es posible la asignación de permisos a usuarios o grupos concretos.Esto puede ser útil en caso de que dos usuarios que pertenecen a grupos diferen-tes necesiten los mismos permisos a la hora de acceder a unos determinados di-rectorios. Por ejemplo, un proyecto interdisciplinario entre profesores del depar-tamento de Informática y el de Filosofía (los dos grupos de usuarios con perfilesperfectamente definidos dentro de cada departamento), podría requerir que loscomponentes del proyecto tuvieran que acceder a los mismos directorios, nece-sidad que se podría satisfacer con la creación de la ACL correspondiente.

3.2. Ataques a contraseña

A pesar de la existencia de muchos mecanismos de autentificación, lo ciertoes que hoy en día la vía de entrada más común para acceder a un sistema in-formático es el uso del nombre de usuario acompañado de la correspondientecontraseña. En consecuencia, la política de gestión y mantenimiento de contra-señas es vital para garantizar la seguridad del sistema.

En este apartado estudiaremos con cierto detalle el fichero de contraseñas desistemas Unix/Linux. A pesar de su especificidad, muchos de los conceptos queaparecen en este apartado son fácilmente extrapolables a otros sistemas operati-vos y útiles para comprender como funcionan los ataques a contraseña.

Ejemplo: el fichero ‘/etc/passwd’ en Unix/Linux

La finalidad de este tipo de ataque consiste en averiguar o descifrar, borrar,modificar o insertar contraseñas en el fichero que las almacena. En los sistemasUnix cada nombre de usuario (login name) tiene una entrada, junto con la con-traseña cifrada respectiva, en el fichero /etc/passwd . Para el correcto funcionami-ento del sistema este fichero tiene que tener permisos de lectura para todos losusuarios.

El fichero  /etc/passwd también contiene cuentas de usuarios no reales, rela-

tivas a varios servicios del sistema. Hay que eliminar los que no se tienen queutilizar.

Page 232: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 232/309

© Editorial UOC 231 Capítulo VII . Administración de seguridad

Las entradas del fichero /etc/passwd tienen el formato que se puede ver en elejemplo siguiente (el símbolo “:” actúa de elemento separador entre los diferen-tes campos):

Los campos que nos interesan son, básicamente, el primer campo (nombrede login del usuario), y el segundo, la contraseña cifrada del usuario. Los camposUID y GID representan, respectivamente, el identificador (único) del usuario yel identificador del grupo del usuario.

Cuando un usuario entra en el sistema, la contraseña del fichero /etc/passwdno se descifra (puesto que el algoritmo de cifrado es unidireccional), sino quese cifra la contraseña introducida por el usuario usando el mismo algoritmo decifrado simétrico y se compara con la contraseña cifrada del fichero /etc/passwd .En caso de que coincidan, el usuario estará autorizado a entrar. Teniendo en cu-enta el carácter unidireccional del algoritmo de cifrado, la manera más evidentede romper las contraseñas del fichero /etc/passwd será el uso de técnicas de fuerzabruta (explorando todo el árbol de posibilidades y, por lo tanto, en general elmétodo es muy lento). Además, pero, también se pueden utilizar los denomina-

dos ataques de diccionario.Como ya se ha mencionado anteriormente, el fichero  /etc/passwd tiene quepermanecer con permisos de lectura para todos los usuarios, de forma que re-sulta relativamente sencillo visualizar u obtener el contenido del fichero  /etc/  passwd , localmente o remotamente.

Una vez se dispone de este fichero, se podrán intentar averiguar las con-traseñas, simplemente cifrando todas las palabras contenidas en un fichero dediccionario (se llaman de esta manera los ficheros ASCII que contienen muchaspalabras de un idioma determinado o de un tema concreto: deportes, música,etc.) y comparando el resultado con las contraseñas cifradas del fichero  /etc/ 

 passwd . Si alguna de las contraseñas cifradas coincide con el resultado de cifraruna palabra del diccionario, habremos obtenido una clave de acceso al sistemade una manera no autorizada.

En realidad, el proceso de cifrar todas las palabras de un diccionario es máscomplejo de los que se ha explicado anteriormente, puesto que no hay un únicocifrado para cada palabra. A la hora de cifrar una palabra (es decir, en el momen-to en que se creó o bien se cambió la contraseña), hay que tener en cuenta 12bits (denominados salt en inglés) que proporcionan 4.096 codificaciones dife-rentes para cada palabra (el valor del rango de 0 a 4.095 se elige según la horadel sistema).

Así, pues, cada palabra del diccionario tendrá que ser codificada 4.096 vecespara asegurar que no nos dejamos ninguna posibilidad para explorar. La presen-

Pere:HGY89fgf801we:UID:GID:información de usuario:directorio detrabajo de l’usuari:shell por defecto del usuario

Page 233: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 233/309

© Editorial UOC  232  Administración de sistemas operativos en red

cia de los bits de salt  no dificulta (computacionalmente no representa un costeinsalvable) el descifrado de las contraseñas, pero permite que dos usuarios quetengan la misma contraseña aparezcan cifrados de una manera diferente en el

fichero /etc/passwd .La creación de contraseñas usando las recomendaciones que se han especificadoanteriormente en el apartado dedicado a la autentificación de usuarios dificulta engran manera los ataques basados en el uso de diccionarios. En este sentido, el ad-ministrador dispone de varias herramientas que permiten de comprobar la calidadde las contraseñas de los usuarios del sistema. Por ejemplo, las aplicaciones npasswdo passwd + (entre otras) permiten la denominada comprobación proactiva de contra-señas, la cual permitirá eliminar las contraseñas que, según una serie de criterios,sean consideradas débiles. Así, pues, en caso de que un usuario escoja una contra-seña que no satisface estos criterios, se verá obligado a elegir otra.

Además, el administrador también puede ejecutar con una cierta periodici-dad (y con la autorización para hacerlo), herramientas como por ejemplo Cracko John the Ripper para realizar ataques de diccionario sobre el mismo fichero decontraseñas y poder comprobar de esta manera su robustez. Estas herramientasautomatizan el procedimiento de ataque basado en diccionarios e incluso per-miten llevar a cabo ataques de fuerza bruta, efectivos cuando las contraseñastienen un número de caracteres muy reducido.

Ocultación de contraseñas en Unix: el fichero ‘/etc/shadow’

Mediante la técnica de ocultación de contraseñas (shadowing ), las contra-señas cifradas que antes se podían localizar en el fichero /etc/passwd (con permi-so de lectura para todos los usuarios), ahora pasan a localizarse en el fichero /etc/ shadow , el cual únicamente podrá ser leído por el usuario root . Las entradas delfichero de contraseñas, /etc/passwd son idénticas a las que hemos visto anterior-mente, con la excepción que ahora el campo de la contraseña contendrá unsímbolo (generalmente una “x”) que indicará la localización de la contraseña enel fichero /etc/shadow a los programas que lo requieran:

Además, cada usuario tendrá una entrada en el fichero  /etc/shadow que con-tendrá el nombre de usuario, la contraseña cifrada y una serie de campos quesirven para implementar mecanismos de envejecimiento de contraseñas (agin password ), los cuales no se detallarán, puesto que exceden los propósitos de estos

materiales:

Pere:x:500:100:Pere Joan:/export/home:/bin/bash

Page 234: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 234/309

© Editorial UOC 233 Capítulo VII . Administración de seguridad

En la actualidad, en muchas distribuciones de Linux la opción de shawdowing  se encuentra activada por defecto y, a veces, ni siquiera se puede desactivar.

3.3. Código malicioso y amenazas lógicas

Se llama código malicioso (malware) a cualquier fichero que pueda resultarpernicioso para un sistema informático. Algunas veces, el código malicioso sepuede insertar dentro de un programa “autorizado”. El código malicioso tam-bién puede estar oculto y provocar todo tipo de daños como, por ejemplo, elborrado de datos o el envío de información confidencial del usuario por correoelectrónico. En otras ocasiones, el código malicioso no se inserta dentro de unprograma autorizado, sino que aparece como un nuevo software que desarrollaalguna función útil. El usuario lo ejecuta con una finalidad y el programa, envirtud del código malicioso que contiene, lleva a cabo acciones desconocidas

por el usuario.Hay muchas listas de correo de seguridad que aportan información de vulne-rabilidades y actualizaciones diariamente. como ejemplo, www.hispasec.com.

El código malicioso, en todas sus múltiples variantes, se puede encuadrardentro lo que se llaman las amenazas lógicas (de las cuales, los virus y los troya-nos son les elementos más representativos):

• Software incorrecto: consiste en el aprovechamiento de vulnerabili-dades accidentales del software (errores de programación) con finalidades

destructivas. Dicho de otra manera, consiste en utilizar el software conun objetivo diferente del objetivo con que fue concebido. Estas vulnera-bilidades reciben el nombre genérico de bugs (errores) y el software quese utiliza para aprovecharlos se llama exploit (hablaremos de ellos másadelante). Para evitar este tipo de problema es fundamental estar al día detodos los agujeros de seguridad que presenta nuestro software medianteuna suscripción en listas o foros de seguridad que publican estas vulne-rabilidades y explican dónde se pueden encontrar las actualizaciones delsoftware que las solucionan.

• Herramientas de seguridad mal empleadas: escáneres, sniffers (de-tectores), software para atacar contraseñas, etc.

Pere:HGY89fgf801we:120078:0::7:10::

Page 235: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 235/309

© Editorial UOC  234  Administración de sistemas operativos en red

• Bombas lógicas: son partes de código de un software que se mantieneinerte hasta que no se produce una cierta condición que lo activa (unafecha, una secuencia de teclas, etc.). Algunos programadores maliciosos

insertan estas partes de código en sus programas con la intención de acti-varlas si son despedidos de la organización en la que trabajan.

• Virus: habitualmente, los virus son secuencias de código que se insertanen un fichero ejecutable (denominado huésped ) de manera que cuandose ejecuta también lo hace el virus. Su principal cualidad es la autorre-plicación, es decir, la capacidad de insertarse en otros programa del sis-tema informático atacado. Pueden tener efectos sumamente destructivos(o simplemente perseguir la replicación): formateo de un disco duro, bor-rado de ficheros, disminución del rendimiento del sistema, etc. Los virus

constituyen uno de los problemas de código malicioso más importantesen sistemas informáticos basados en Windows.

  En relación a los programas antivirus, además de los basados en la búsquedade patrones víricos en los ficheros infectados, también existen varios produc-tos que bajo la denominación de antivirus actúan en realidad como progra-mas protectores de la integridad del sistema, y permiten tan sólo la instalaci-ón de software autorizado (firmado digitalmente por el fabricante).

• Gusanos: similares a los virus, un gusano es un programa que es capaz deautoejecutarse con el fin de propagarse por la red y colapsar el ancho debanda de los sistemas atacados o dañar los ordenadores (pueden ir acom-pañados de virus).

• Troyanos: son partes de código insertadas en el software que habitualmentese utiliza en el sistema. Este código se mantiene oculto y lleva a cabo tareasdiversas sin que el usuario o el administrador se den cuenta. Camuflado bajola apariencia de un software útil o habitual, no suelen ocasionar efectos des-tructivos. Generalmente capturan contraseñas y otros datos confidenciales y

las envían por correo electrónico a la persona que ha introducido el troyanodentro el sistema atacado. También pueden abrir agujeros de seguridad queposteriormente podrán ser aprovechados por el atacante. Realmente, los efec-tos de los troyanos pueden llegar a ser muy perniciosos y, como se verá másadelante, su uso puede ser fuente de delitos. Por ejemplo, mediante un tro-yano es posible activar remotamente una webcam y grabar al usuario destinocon total desconocimiento por parte de este.

•  Backdoors: puertas de entrada a sistemas operativos y software, inser-tados por los mismos diseñadores o programadores, que les permiten ac-

ceder a la aplicación evitando todos los mecanismos de autentificación(vean el apartado relativo al PGP).

Page 236: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 236/309

© Editorial UOC 235 Capítulo VII . Administración de seguridad

•  Phising : prácticamente todos los usuarios de Internet hemos padecido la re-cepción de correos electrónicos que, haciéndose pasar como “fiables” y proce-dentes de entidades bancarias reales, nos solicitan información confidencial

que una verdadera entidad bancaria jamás solicitaría a través del correo electró-nico (del envío de spam  –publicidad no solicitada se hablará más adelante).

Los links o vínculos de estos correos nos remiten a sitios web falsos yque no corresponden a la entidad bancaria real.

El pharming, en el cual se explota una vulnerabilidad en el software de losservidores o de los usuarios, permite que el atacante redirija un nombre dedominio a otra máquina diferente. Es una variante muy técnica de efectossimilares al phising.

•  Hoax: tan “ popular ” como el  phising o el spam, un hoax no es más queun correo electrónico en el que se avisa de la existencia de virus (natural-mente falso) de efectos devastadores contra los cuales no existe ningúnantivirus que los pueda detectar.

•  Adware : software que muestra publicidad diversa. Habitualmente se ins-tala sin el consentimiento del usuario.

• Spyware o software espía: software que envía datos a empresas sobrenuestros hábitos de Internet. Como de costumbre, suelen instalarse sin el

permiso del usuario. Existen múltiples soluciones para “limpiar” nuestrossistemas de este tipo de software.

A continuación, estudiaremos las diferentes técnicas que se pueden usar para de-tectar y prevenir la presencia de código malicioso en nuestro sistema informático.

Según la configuración del sistema, la detección del código malicioso (nor-malmente ficheros compilados) será una tarea más o menos complicada. Porejemplo, si se conoce la última fecha de actualización del sistema y se localizaalgún fichero de sistema posterior a esta fecha, se puede pensar en la presencia decódigo malicioso. En este sentido, puede resultar de mucha ayuda la observaci-ón de los parámetros siguientes:

• Última fecha de modificación de los ficheros.

• Fecha de creación de los ficheros.

• Tamaño de los ficheros.

Desgraciadamente, las fechas y tamaños de los ficheros se pueden alterarcon facilidad y, por lo tanto, no son una fuente de información segura. Una vez

más, las funciones resumen nos pueden ser de mucha utilidad para garantizar laintegridad de todo el sistema.

Page 237: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 237/309

© Editorial UOC  236  Administración de sistemas operativos en red

Como ya se ha visto previamente (vean el apartado 2 de este mismo capítu-lo), las funciones resumen permiten de obtener lo que podríamos denominaruna huella única de un fichero o conjunto de ficheros. Así, pues, el administra-

dor puede obtener en cualquier momento una instantánea o huella única delsistema informático usando funciones resumen.Cualquier alteración de un fichero, por mínima que esta sea, provocará que cuando

el administrador vuelva a calcular la función resumen, obtenga un resultado diferente.La herramienta más conocida para llevar a cabo esta función recibe el nom-

bre de Tripwire (hay versiones para Linux, UNIX y Windows NT). Es configura-ble, incluye un lenguaje de macros para poder automatizar tareas y usa variosalgoritmos de resumen (entre los cuales el algoritmo MD5). El funcionamientode Tripwire es el siguiente: una vez se ha instalado el sistema, se obtiene un resu-men de cada fichero relevante y se almacena en una base de datos.

Cuando el administrador quiere comprobar la integridad del sistema, ejecuta Trip-wire y si se ha producido algún cambio en algún fichero, se generará la señal de avísocorrespondiente en el fichero de salida de la aplicación. El funcionamiento correctode este procedimiento sólo se puede garantizar si la base de datos dónde se guardan lassalidas resumen no es modificable por ningún usuario. Esto se puede conseguir haci-endo que la base de datos tenga atributo de sólo lectura, o mejor todavía, almacenán-dola en un medio que no admita reescrituras como, por ejemplo, un CD-ROM.

Como hay algunos ficheros del sistema que pueden variar a menudo (porejemplo, el fichero de contraseñas), Tripwire permite actualizar la base de datos

sin volver a calcular el resumen entero de todo el sistema.

3.4. Detectores (sniffers)

Se llaman detectores (sniffers) los programas que permiten la captura y la gra-bación de la información que circula por una red. Su funcionamiento se basaen la activación del modo promiscuo de las interfaces de red de las estacionesde trabajo. Con la activación de este modo, la estación de trabajo podrá moni-torizar, además de los paquetes de información que se dirigen de una maneraexplícita, el tránsito entero de la red. Esto incluye, por ejemplo, la captura denombres de usuario y contraseñas, o incluso la intercepció de correos electróni-cos (o cualquier otro documento confidencial).

La actividad de los detectores es difícilmente detectable porque no quedan hu-ellas en ningún sitio. No podemos tener constancia de la información que puedehaber sido interceptada por la acción de los detectores (sino es de manera indirecta,por medio de los ataques que puede padecer el sistema informático).

No obstante, se pueden usar medidas de protección de alcance más gene-

ral. Por ejemplo, si se cifran los documentos que se envían por la red con PGP,aunque puedan ser interceptados, muy difícilmente podrán ser descifrados por

Page 238: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 238/309

© Editorial UOC 237 Capítulo VII . Administración de seguridad

el espía. Desgraciadamente, las herramientas criptográficas protegen la informa-ción que circula, pero no permiten establecer conexiones seguras.

El detector por excelencia se llama Wireshark (conocido como Ethereal hasta

el año 2006) y tiene versiones para Unix y Windows.Por este motivo, es de vital importancia la instalación de otras herramientascomo, por ejemplo, un servidor de Secure Shell (SSH) y las respectivas utilidades delos clientes. Secure Shell permite el establecimiento de inicios de sesión seguros yse puede usar como sustituto del comando Telnet . Una vez instalado, configuradoe iniciado el servidor, el uso de las diferentes utilidades de los clientes se puedeejecutar de una manera muy sencilla y similar al habitual Telnet , motivo por elcual la utilización de Secure Shell no necesita ninguna fase de aprendizaje.

Finalmente, notemos que los detectores tienen muchas ventajas para el ad-ministrador del sistema, no sólo para monitorizar, por ejemplo, el flujo de in-

formación que circula por la red, sino para protegerse de muchas amenazas (porejemplo, si sospechamos que nuestro sistema ha sido troyanizado, podemos mo-nitorizarlo con un detector para averiguar sus efectos).

3.5. Escáneres

Un puerto indica un punto por el cual entra o sale la información de un ordenador.Los protocolos relativos a Internet (FTP, Telnet , etc.) utilizan, emisor y receptor, unpuerto de salida y recepción común en ambos extremos de la comunicación. El lla-mado escaneo de puertos consiste en averiguar los puertos TCP/UDP que están abiertosen una máquina remota perteneciente a una red determinada. Los puertos abiertosconstituyen una información muy interesante para los posibles intrusos, puesto quelas vulnerabilidades de los servicios que se encuentran abiertos o en funcionamientopueden permitir, al ser aprovechadas o “explotadas”, el acceso no autorizado al siste-ma. La asignación de los puertos no es arbitraria y es determinada por la IANA ( Inter-

net Assigned Numbers Authority ). La IANA (www.iana.org ) también es responsable de lacoordinación y mantenimiento del Sistema de Nombres de Dominio (DNS).

Escáneres de sistema: Se utilizan para detectar las vulnerabilidadesdel sistema informático local: problemas de configuración, permisos erró-neos, contraseñas débiles, etc.

Escáneres de red: analizan los servicios y puertos disponibles de hostremotos en busca de debilidades conocidas que puedan aprovechar losatacantes (en cierta manera, pues, automatizan las tareas que llevaría acabo un intruso remoto).

Page 239: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 239/309

© Editorial UOC  238  Administración de sistemas operativos en red

A continuación, se verán algunos ejemplos de asignación de puertos a servi-cios de Internet:

Los puertos situados a partir del 1024 hasta el 65535 se llaman puertos regis-trados, no se encuentran bajo el control de la IANA y pueden ser utilizados pordeterminadas aplicaciones.

Por ejemplo, una aplicación cliente de una herramienta de control remotopodría utilizar un puerto de este rango para realizar sus tareas y pasar desaperci-bido por el usuario local o el administrador del sistema.

El comando NETSTAT (válido tanto para sistemas Windows como UNIX)puede ofrecer información sobre las conexiones establecidas y los números depuerto que se están empleando.

Todos los escáneres, tanto si son de sistema como de red, comparten a grandesrasgos un esquema de funcionamiento similar. Por ejemplo, el diagrama de flujosiguiente representa el algoritmo, a grandes rasgos, que seguiría un escáner de red:

Puerto TCP/UDP 20: FTP (datos)Puerto TCP/UDP 21: FTP (control)Puerto TCP/UDP 23: TelnetPuerto TCP/UDP 25: SMTPPuerto TCP/UDP 53: DNSPuerto TCP/UDP 80: HTTPPuerto TCP/UDP 110: POP3Puerto TCP/UDP 194: IRC

Page 240: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 240/309

© Editorial UOC 239 Capítulo VII . Administración de seguridad

A pesar de que los escáneres son herramientas de mucha utilidad paralos administradores de los sistemas informáticos, hay que decir que losintrusos también pueden hacer de ellos un uso malicioso. Los escáneres

permiten la automatización de cientos de pruebas para localizar las vulne-rabilidades de un sistema. Por otro lado, el posible intruso no hace faltaque conozca con precisión las vulnerabilidades del sistema; simplementeutiliza la información que le proporciona el escáner, sin necesidad de serun experto informático.

El análisis de las vulnerabilidades de una red o sistema informático, en defi-nitiva, el estudio de su seguridad, desde el punto de vista del que haría un intru-so, recibe el nombre de test de penetración.

A pesar de que en su inicio los escáneres sólo analizaban entornos Unix, enla actualidad existen para todo tipo de plataformas. Por ejemplo, la herramientaNessus es capaz de evaluar tanto entornos Windows como Unix.

3.6. Ataques de denegación de servicio

Se llama ataques de denegación de servicio ( Denial of Service) toda accióniniciada por una persona o por otras causas, que inutiliza el hardware y/osoftware, de forma que los recursos del sistema no sean accesibles desde lared.

Los ataques de denegación de servicio (DoS) pueden atacar el hardwarede la red, el sistema operativo, e incluso las aplicaciones del sistema. Losataques DoS pueden implicar otros ordenadores intermediaros (incluso mi-llares), con lo cual se consigue un daño todavía más grande. Además, el ata-cante puede ocultar su dirección IP gracias a ordenadores puente (denomi-nados zombies). Estos tipos de ataques se llaman ataques DoS distribuidos( Distributed Denial of Service –DDoS). A continuación, se verá un ejemplo de

ataque DoS

Ejemplo: el ataque SYN

Este ataque consiste en el envío, por parte del sistema atacante, de un grannúmero de solicitudes de conexión por segundo. El sistema atacado respondecorrectamente las solicitudes de conexión, pero al no obtener respuesta del sis-tema atacante, se colapsa y no puede atender las solicitudes de conexión legíti-

mas. Este ataque se basa en el modus operandi del protocolo de establecimientode sesión entre cliente y servidor.

Page 241: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 241/309

© Editorial UOC  240  Administración de sistemas operativos en red

Protocolo de establecimiento de sesión en 3 pasos:

El servidor mantiene en cola de espera todos los paquetes SYNACK que varecibiendo, hasta que son cancelados por el envío del correspondiente ACKpor parte del cliente (o bien expira un temporizador que regula el tiempo deespera). El ataque SYN se produce cuando los paquetes enviados por el emi-sor contienen direcciones IP erróneas y, en consecuencia, el servidor nuncapodrá recibir el paquete ACK que liberaría la cola de recepción. Así, cuandoésta se llena, las nuevas y legítimas solicitudes de conexión no se podránservir.

3.7. Auditoría y ficheros ‘log’

Se llama logging el procedimiento mediante el cual se graban en un fichero lasactividades que suceden en un sistema operativo o en una aplicación.

Este fichero, denominado genéricamente log , recoge, por decirlo de alguna

manera, las “huellas” de todo lo que ha sucedido en un sistema informático,incluyendo el origen de los posibles ataques de que haya sido objeto.

1. El ordenador cliente envía una solicitud de sincronización (SYN) alservidor.

2. El servidor responde con un mensaje ACK (acknowledgement ) y unmensaje de sincronización al cliente.

3. En respuesta a la solicitud de sincronización, el ordenador clienteenvía una respuesta ACK al servido

Page 242: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 242/309

© Editorial UOC 241 Capítulo VII . Administración de seguridad

Ejemplo: los ficheros de log  de Unix/Linux

A diferencia de otras sistemas operativos (como, por ejemplo, Windows),

UNIX/Linux presenta un gran número de comandos y ficheros relacionadoscon las tareas de logging :

• syslog : fichero de texto que almacena (según un fichero de configuracióndenominado syslog.conf ) información diversa relativa a la seguridad delsistema como, por ejemplo, los accesos a determinados servicios, la direc-ción IP de origen, etc. Es el fichero log más importante del sistema Unix.

• lastlog : este comando informa del último login de los usuarios contenidos en /etc/passwd . Esta información se encuentra en el fichero /var/log/lastlog . Los

intrusos utilizan software especializado para borrar las huellas en este fichero(es un fichero binario y, por lo tanto, no se puede reescribir fácilmente).

• last : el comando last proporciona información relativa a cada conexióny desconexión al sistema. Esta información se encuentra almacenada enel fichero var/log/wtmp. Las mismas observaciones formuladas para el co-mando lastlog son aplicables en este caso.

Información proporcionada por last:

– Usuarios.

– Terminal o servicio utilizado en el login

– Dirección IP.

– Fecha y hora.

– Duración de la sesión.

• utmp: fichero que almacena los usuarios que se encuentran conectados

en el sistema informático en un momento determinado. El comando whobusca los usuarios en este fichero. También es un fichero binario.

• messages: fichero que graba actividades diversas del sistema (usuarios co-nectados, su dirección IP, mensajes de Kernel, etc. –es posible configurarla información que se quiere almacenar). Es un fichero de texto y, por lotanto, se puede visualizar con el comando cat o modificarlo de una mane-ra muy sencilla con el comando grep o un editor de texto cualquiera.

Una buena estrategia para evitar que los intrusos puedan borrar las huellasen los ficheros log , consiste en el uso de herramientas de logging  diferentes

Page 243: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 243/309

© Editorial UOC  242  Administración de sistemas operativos en red

de las proporcionadas por el sistema operativo que mantengan sus propiosficheros de actividad, independientemente de los que pueda usar el sistemaoperativo.

No son los únicos comandos y ficheros de que dispone Unix para llevar acabo las tareas de logging . Por otro lado, el volumen de información que pu-ede generar la actividad de un sistema informático es tan enorme que hacenfalta herramientas especializadas para llevar a cabo tareas de auditoría. Porejemplo, logrotate sirve para establecer sistemas de rotación de logs (configu-rable a partir del fichero etclogrotate.conf ), lo cual consiste al comprimir cadacierto tiempo los logs objeto de interés y almacenarlos sólo hasta una ciertaantigüedad.

Los ficheros ‘log ’ y la investigación de delitos informáticos

De todo lo que se ha visto hasta ahora se desprende fácilmente que la infor-mación contenida en los ficheros log (tanto locales a nuestro sistema, como losremotos, alojados, por ejemplo, para los proveedores de servicios de Internet uotros sistemas) es muy importante en la investigación de cualquier incidente deseguridad. Tal y como veremos en próximos apartados de este mismo capítulo,los proveedores de servicios de Internet, según la LSSICE ( Ley de servicios de lasociedad de la información y comercio electrónico), sólo tienen la obligación demantener los fichero de log  durante un tiempo máximo de 12 meses, pero nohay ningún mínimo exigible, motivo por el cual es necesario actuar rápidamen-te en caso de presunto delito.

4. Aspectos legales de la seguridad informática. Marco jurídi-co penal y extrapenal. El “delito informático”

El “delito informático” no aparece explícitamente definido en el actual có-digo penal (1995) ni en las reformas posteriores que se han realizado y, por lotanto, no se podrá hablar de delito “informático” propiamente dicho, sino dedelitos realizados con el concurso de la informática o las nuevas tecnologías,en los cuales el ordenador se rige como medio de ejecución del delito, o biencomo objetivo de esta actividad (por ejemplo, una intrusión en un sistema in-formático). El objetivo de este apartado no es aleccionar a los administradores

de un sistema informático, sino tan sólo hacerles conocer las responsabilidadesen que pueden incurrir debido a su trabajo y, como objetivo principal, dotarles

Page 244: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 244/309

© Editorial UOC 243 Capítulo VII . Administración de seguridad

de mecanismos que, en caso de acciones delictivas que tienen por objeto lossistemas que administran, les permitan denunciar los delitos de los cuales hansido víctimas y solicitar las actuaciones legales pertinentes.

Por otro lado, tampoco se pretende hacer una compilación excesivamentegenerosa en lenguaje jurídico, ni profundizar en posibles sentencias relaciona-das con los delitos que se explicarán en este capítulo. La legislación actual toda-vía presenta vacíos con respecto a los mal denominados “delitos informáticos”,de forma que tan sólo se ofrecerán directrices básicas, más bien relacionadascon el sentido común y los artículos del código penal (entre otras normas), queno con la compleja normativa que se va generando entorno de esta nueva pro-blemática.

La vertiente tecnológica o científica de los estudios de ingeniería a menudodeja de banda la vertiente social de la aplicación de los adelantos que se van

produciendo en estas disciplinas. Consiguientemente, el administrador de unsistema puede ser muy competente en el trabajo técnico, pero es posible quetenga muchas dudas a la hora de tratar problemas como los siguientes:

• Si mi jefe me pide que le muestre el contenido del buzón de correo perso-nal de un trabajador, ¿tengo la obligación de hacerlo?

• Se ha producido un acceso no autorizado al servidor y los intrusos hanmodificado la página web del departamento. ¿Este hecho es denunciable?¿A quién lo tengo que denunciar?

• El servidor almacena datos de carácter personal. ¿Se han de proteger conalgunas medidas de seguridad determinadas?

• Es legal la utilización de escáneres (entendidos como herramientas de ad-ministración de sistemas)?

• ¿Puedo colgar en Internet una página web con las fotografías y logotiposde mi grupo de música preferido?

• ¿Cómo puedo denunciar el uso de copias no autorizadas de software?

• ¿Puedo usar herramientas criptográficas para proteger la información?

• ¿Los administradores de sistemas de hosting son responsables de los con-tenidos que alojan las páginas web de los clientes?

En este apartado intentaremos orientar al administrador en relación con lasdudas que se han expresado, si bien hace falta ser consciente que no hay unalínea de actuación única y que las particularidades de cada caso hacen que sea

necesario ser muy prudente a la hora de enfrentarse con este tipo de problemas.En definitiva, hay que tener muy presente que no todo aquello que es técnica-

Page 245: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 245/309

© Editorial UOC  244  Administración de sistemas operativos en red

mente posible es legal, y que el desconocimiento de las normas no exime deresponsabilidad (penal o no) al trabajador informático.

4.1 Marco jurídico penal de las conductas ilícitas vinculadas a lainformática

En este apartado se estudiarán las sanciones previstas por el código penal (enmuchas ocasiones, penas privativas de libertad). Como se verá, algunas de las ac-ciones planteadas por las dudas del apartado anterior pueden originar responsa-

bilidad penal. Otras tendrán la consideración de extrapenales, entendiendo coneste nombre, la rama del ordenamiento jurídico que contiene sanciones menosgraves que las previstas por el derecho penal (derecho administrativo, derechocivil, derecho laboral, etc.).

4.1.1. Delitos contra la intimidad (art. 197 CP a 200 CP)

El artículo 197.1 del actual Código penal (a partir que ahora CP) asimila laintercepció del correo electrónico con la violación de la correspondencia. Así,pues, serán constitutivas de delito las conductas siguientes:

Para ser constitutivas de delito, estas actividades se han de producir sin elconsentimiento del afectado (ni autorización judicial motivada) y con la inten-ción de descubrir los secretos o vulnerar la intimidad.

Por lo tanto, abrir el buzón de un correo electrónico que no sea nuestropropio y leer los mensajes que se almacenan podría implica una conducta cons-titutiva de delito. Hay que ir con mucho cuidado con este tipo de acciones y,

como norma general, nunca se debe leer ningún correo electrónico que no vayadirigido a nosotros mismos.

a. El apoderamiento de papeles, cartas, mensajes de correo electrónico ocualquier otro documento o efectos personales.

b. La intercepción de las telecomunicaciones.

c. La utilización de artificios técnicos de escucha, transmisión, grabación o

reproducción de sonido, o de cualquier otra señal de comunicación.

Page 246: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 246/309

© Editorial UOC 245 Capítulo VII . Administración de seguridad

El trasfondo de la intercepció empresarial del correo electrónico es casi si-empre el mismo: el derecho de las organizaciones a controlar sus medios deproducción.

En este sentido, varias sentencias que se han dictado en los tribunales enrelación con el uso de los medios de la empresa con finalidades personales, sehan pronunciado a favor de la empresa, puesto que se entiende que los mediospertenecen a la empresa y que este no es un lugar adecuado para enviar y recibirmensajes de carácter privado (o practicar otras actividades personales, como porejemplo el uso de los juegos que se incluyen en los sistemas operativos).

Una manera útil para hacer saber a los usuarios de una organización cualesson los usos correctos de los medios de la empresa, y sus limitaciones, consisteen el uso de contratos en los cuales se especifica, por ejemplo, qué obligacionesy responsabilidades tiene un usuario de una cuenta de correo electrónico. Por

otro lado, también es importante que los sindicatos tengan conocimiento y que,por tanto, los trabajadores sepan que se les puede someter a ciertas medidas decontrol, las cuales, más que basarse en la apertura de los correos electrónicos, lotendrán que hacer en el uso de controles menos lesivos, como por ejemplo, elestudio del número de bytes transmitidos, entre otros.

Usurpación y cesión de datos reservados de carácter personal

El resto de apartados del artículo 197 (y artículos, hasta el art. 200 CP) tipifi-

can como conductas delictivas el acceso, utilización, modificación, revelación,difusión o cesión de datos reservados de carácter personal que se encuentren al-macenados en ficheros, soportes informáticos, electrónicos o telemáticos, siempreque estas conductas sean llevadas a cabo por personas no autorizadas (conductasdenominadas, genéricamente, abusos informáticos sobre datos personales).

Explícitamente se hace mención del agravante de estas conductas cuando losdatos objeto del delito son de carácter personal que revelen ideología, religión,creencias, salud, origen racial o vida sexual. Otros agravantes que hay que teneren cuenta se producen cuando la víctima es un menor de edad o incapaz, o biencuando la persona que comete el delito es el responsable de los ficheros queestán involucrados.

Merece una especial consideración el art. 199.2, en el cual se castiga la con-ducta del profesional que, incumpliendo la obligación de reserva, divulga lossecretos de otra persona.

4.1.2 Delito de fraude informático (art. 248.2 CP)

En este artículo se castiga la conducta de quien, empleando cualquier mani-pulación informática, consiga la transferencia no consentida de cualquier activo

Page 247: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 247/309

© Editorial UOC  246  Administración de sistemas operativos en red

patrimonial, con ánimo de lucro y perjuicio sobre tercero. La Ley 15/2003, por lacual se aprobó la reforma del código penal del año 1995, introduce el castigo paralas conductas preparatorias para la comisión de delitos de fraude informático.

Así pues, también se castiga la fabricación, facilitación o la mera posesión desoftware específico destinado a la comisión del delito de fraude informático.El artículo 387 del CP considera moneda las tarjetas de crédito, de débito, o

las otras que se puedan usar como medios de pago. Por lo tanto, la clonación oduplicación de tarjetas de banda magnética se considera un delito de falsifica-ción de moneda.

4.1.3 Delito de uso abusivo de equipos de telecomunicaciones (art.256 CP)

Este artículo castiga el uso de cualquier equipamiento terminal de telecomu-nicaciones sin el consentimiento de su titular, siempre que le ocasione un perju-icio superior a 400 euros (esta cantidad fué establecida por la Ley 15/2003).

Notemos que el aprovechamiento no consentido de una conexión wi-fi po-dría tener esta tipificación, siempre y cuando se produzcan los requisitos exigi-dos por el CP.

4.1.4. Daños (art. 264.2 CP)

El delito de daños consiste en la destrucción, la alteración, la inutilización ocualquier otra modalidad que implique el daño de datos, software o documen-tos electrónicos almacenados en redes, soporte o sistemas informáticos. Es unode los delitos “informáticos” más frecuentes y a menudo tiene repercusioneseconómicas muy importantes en las organizaciones afectadas.

Los daños producidos en un sistema informático se han de poder valorar y es

esencial adjuntar una valoración de estos daños al denunciar la acción delictivaante un cuerpo policíaco. La valoración de los daños es un proceso complejo dellevar a cabo y puede abarcar diferentes aspectos: coste de restauración de unapágina web, pérdidas en concepto de publicidad no emitida (lucro cesante) opor servicios que no se han podido prestar, etc.

Hay que decir que si bien la intrusión en un sistema informático de mo-mento no es en sí misma constitutiva de delito (a pesar de que en breve tendráesta consideración), estos tipos de conductas se suelen hallar vinculadas a otrasconductas que sí que son delictivas como, por ejemplo, los delitos contra la in-timidad, los daños en un sistema informático o los medios que se hayan usado

para llevar a cabo el acceso no autorizado (intercepció de correos electrónicos,sniffing (detección) de contraseñas, etc.).

Page 248: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 248/309

© Editorial UOC 247 Capítulo VII . Administración de seguridad

La alteración de una página web por una persona no autorizada se tipificacomo delito de daños.

La cantidad de 400 euros marca el umbral entre la falta y el delito.

El envío de virus (con la clara voluntad de causar daños), los ataques DoS,entre otros similares, también podrían tipificar-se como delitos de daños.

4.1.5. Delitos contra la propiedad intelectual (art. 270 CP)

Las conductas relativas a los delitos contra la propiedad intelectual son aque-llas en las que se reproduce, plagia, distribuye o comunica públicamente, tantode una manera total como parcial, una obra literaria, artística o científica sin

la autorización de los titulares de los derechos de propiedad intelectual de laobra. Estas condiciones se aplican independientemente del soporte en el que sehaya grabado la obra –textos, software, vídeos, sonidos, gráficos o cualquier otrofichero relacionado.

Es decir, los delitos relativos a la venta, distribución o fabricación de copiasno autorizadas de software son delitos contra la propiedad intelectual.

Dentro del marco jurídico extrapenal, la Ley de Propiedad Intel.lectual (RDLegislativo 196, de 12 abril, por el cual quedaba el Texto Refundido de la Leyde Propiedad Intelectual), regula la protección de las obras literarias, artísticas ocientíficas, con independencia del soporte en las que sean plasmadas.

No podemos hacer un uso libre de la información que se pueda encontrar enInternet como, por ejemplo, gráficos, animaciones, logotipos, etc., sin el permi-so de los titulares de los derechos de propiedad intelectual.

Veamos algunos ejemplos de este tipo de delito:

– Reproducción íntegra de software y venta al margen de los derechosde licencia.

– Instalación de copias no autorizadas de software en un ordenador en

el momento de su compra.– Publicación del código fuente de software, software diverso (servido-

res de warez, software pirateado) u otros ficheros (MP3, libros, etc.) enInternet, al margen de los derechos de licencia de estas obras.

– Utilización de una licencia de software para un sólo ordenador paradar servicio a toda la red.

– Rotura de los mecanismos de protección que permiten el funcionamientocorrecto del software (mochilas, contraseñas y otros elementos de seguri-

dad). Estas técnicas reciben el nombre genérico de cracking  (‘piratería’).

Page 249: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 249/309

© Editorial UOC  248  Administración de sistemas operativos en red

El mismo artículo prevé penas para quienes hagan circular o dispongan decualquier medio específicamente diseñado para anular cualquier dispositivo téc-nico de protección del software (cracking – vean el glosario).

Con la reforma de la Ley 15/2003, los cuerpos policiales pueden actuar deoficio en la persecución de este tipo de delito. Por otro lado, un particular, dadoque normalmente no dispone de los derechos de propiedad intelectual, no pue-de denunciar directamente estos tipos de delito, no obstante, es posible hacerlode manera indirecta a través de organizaciones como la BSA ( Bussiness Software

 Alliance).Actuar de oficio implica que los cuerpos policiales pueden actuar sin necesi-

tar la denuncia de las personas o de sus representantes legales.

Con respecto a la creación de software, también hay algunas conside-raciones que hay que tener en cuenta. Según el tipo de contrato al cual seencuentre sujeto el trabajador, el software que desarrolla para una organiza-ción pertenece a la empresa y, en consecuencia, si el trabajador abandonala organización, no se puede llevar el software que ha creado en su antiguolugar de trabajo.

Como en el caso de la utilización del correo electrónico, sería recomendableque el contrato de trabajo especificara esta cuestión.

4.1.6. Revelación de secretos de empresa (art. 278.1 CP)

Tiene esta conducta quien, con el fin de descubrir un secreto de empresa,intercepte cualquier tipo de telecomunicación o utilice artificios técnicos de es-cucha, transmisión, o grabación del sonido, imagen o de cualquier otra señal de

comunicación.

4.1.7. Delito de defraudación de los intereses económicas de losprestadores de servicios (art. 286 CP)

Este es un nuevo delito, introducido a raíz de la reforma 15/2003 del código

penal.El artículo contiene cuatro modalidades de comisión:

Page 250: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 250/309

© Editorial UOC 249 Capítulo VII . Administración de seguridad

4.1.8. Otros delitos

Además de los delitos que hemos descrito, es evidente que otros muchosdelitos también se pueden llevar a cabo con el concurso de la tecnología: ame-nazas y coacciones (por chats o mediante correo electrónico), estafas electróni-cas, falsedad documental (alteraciones y simulaciones de documentos públicoso privados) o difusión de pornografía infantil en Internet. En relación con esteúltimo delito (art. 189.1 del CP), la Ley 15/2003 ha ampliado notablemente eltipo delictivo. Así, la mera posesión (aunque no esté destinada a la venta) depornografía infantil ya se encuentra castigada (la difusión, creación y venta yalo estaban). Además, se introducen ciertos agravantes, como por ejemplo, lautilización de menores de 13 años, entre otros. Así mismo, también se castigala producción, venta, distribución y exhibición, de material en el que, a pesarde que no aparezcan directamente menores de edad, se haya modificado lavoz o la imagen con el fin de que el contenido sea relativo a la pornografíainfantil.

Si el administrador de un sistema informático es víctima de cualquier de es-tos delitos, o bien, por ejemplo, descubre que el sistema que administra es utili-zado como plataforma de distribución de copias de software no autorizadas o de

a. Se castiga la facilitación del acceso inteligible a servicios de radio-difusión sonora o televisiva, prestados a distancia por vía electró-

nica, mediante la facilitación, importación, distribución, posesiónde programas o equipamientos informáticos, destinados a hacerposible el mencionado acceso. Esta modalidad incluye la insta-lación, mantenimiento o sustitución de estos equipamientos confinalidades comerciales.

b. Se castiga la alteración o duplicación del número de identificacióndel equipo de telecomunicaciones, con ánimo de lucro.

c. Se castiga la facilitación del mencionado acceso a una pluralidad de

personas por medio de cualquier publicación pública, aunque sea sinánimo de lucro.

d. Finalmente, también se castiga la utilización de los equipamientoso programas que permiten el acceso, así como la utilización de losequipamientos alterados, independientemente de la cuantía de ladefraudación.

Page 251: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 251/309

© Editorial UOC  250  Administración de sistemas operativos en red

pornografía infantil, lo tiene que denunciar inmediatamente a la comisaría depolicía más próxima, teniendo en cuenta el protocolo de actuación siguiente:

 

4.1.9. Uso de herramientas de seguridad

• Utilización de escáneres de red o de sistema: Aunque tengamos laposibilidad de dotar los escáneres de un uso malicioso, sus beneficios sonevidentes con respecto a las tareas que tiene que hacer el administrador.La fiabilidad de un sistema informático no se puede basar en la ignoranciade los defectos que presenta y, por tanto, los escáneres pueden llegar aser herramientas de gran valor en manos de los administradores. Ahora

bien, des de el punto de vista legal, ¿se pueden usar? No hay ninguna leyen contra del uso de los escáneres, si bien se ha generado una interesantepolémica en su entorno. Algunas opiniones consideran que el uso de losescáneres es equivalente a ir a un domicilio particular y abrir la puerta porla fuerza. Otros expertos opinan que por el solo hecho de tener una ubica-ción en Internet, ya se da el consentimiento implícito para “escanear” lalocalización.

• Utilización de herramientas criptográficas: con respecto a la cripto-grafía, tampoco hay ninguna ley que prohíba su uso en nuestro país. Según

el artículo 52 de la Ley general de telecomunicaciones, España dispone de unrégimen de libertad de cifrado para proteger cualquier dato que circule por

– Adjunción de los ficheros log (locales) relacionados con el delitocometido.

– En caso de que se haya producido un delito de daños, hace faltaadjuntar una valoración de los daños ocasionados.

– Actuar con rapidez (los proveedores no almacenan indefinidamenteles ficheros log de sus servidores).

– En caso de que esta acción delictiva se haya producido por correoelectrónico, hay que adjuntar las cabeceras completas del correorecibido.

– Si el administrador lo considera necesario (por ejemplo, descubre por-nografía infantil en un servidor de su responsabilidad), puede clonar eldisco duro del servidor para preservar la evidencia digital y reinstalar elsistema para evitar que el delito se continúe produciendo.

Page 252: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 252/309

Page 253: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 253/309

© Editorial UOC  252  Administración de sistemas operativos en red

ros que almacenen datos relativos a la comisión de delitos o infraccionesadministrativas, hacienda pública, servicios financieros y los relativos a lasolvencia patrimonial y crédito.

•  Nivel alto: para proteger los ficheros situados en este nivel es necesa-rio el uso de métodos criptográficos para evitar que los datos sensiblessean inteligibles y no puedan ser alterados o capturados mientras circu-lan por una red. Pertenecen a este nivel los datos relativos a ideología,creencias, origen racial, salud, vida sexual o lo obtenido con finalida-des policíacas.

La LOPDP distingue entre el responsable de los ficheros y el responsable de la

seguridad de los ficheros. A la vez, el responsable de los ficheros se desdobla endos figuras que no tienen porque ser coincidentes: el responsable del fichero o

tratamiento (por ejemplo, la empresa X) y el encargado del tratamiento (por ejem-plo, otra empresa, contratada por la empresa X, con la finalidad de efectuar eltratamiento de los datos).

La LOPDP determina el deber de secreto profesional a todos los encargadosdel tratamiento de datos personales.

Finalmente, el responsable de la seguridad de los ficheros sería cualquierempresa que se responsabilizara de esta seguridad (habitualmente, el encar-gado del tratamiento y el responsable de seguridad son figuras coincidentes).Finalmente, hay que tener en cuenta que la ley obliga a que todas las empresasque tienen ficheros con datos personales los notifiquen a la  Agencia de Protec-

ción de Datos.

4.2.2. LSSICE (Ley de servicios de la sociedad de la información ycomercio electrónico)

La Ley 34/2002, del 11 de julio, de servicios de la sociedad de informacióny comercio electrónico, representa el desarrollo en nuestro país de la directivacomunitaria sobre comercio electrónico. La LSSICE regula los servicios ofrecidospor los operadores de telecomunicaciones, los proveedores de acceso a Internet,portales e incluye, entre otros, el comercio electrónico. Algunas característicasque la definen son las siguientes:

– Prohibición del correo electrónico no solicitado o no consentido (spam).

El incumplimiento de esta prohibición puede comportar sanciones dehasta 150.000 euros.

Page 254: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 254/309

© Editorial UOC 253 Capítulo VII . Administración de seguridad

– Regulación de cualquier actividad que genere ingresos o permita la obten-ción de beneficios económicos (inclusión de cibertiras publicitarias (ban-ners) en una página web, tiendas virtuales, patrocinios, etc.).

– Sanciones (aplicadas por la Agencia de Protección de Datos) económicasde hasta 600.000 euros para las infracciones consideradas muy graves.

– Obligatoriedad de denunciar hechos ilícitos y suspensión de la transmisi-ón y alojamiento de contenidos ilícitos.

– Definición de las responsabilidades de los proveedores de Internet. Porejemplo, en el caso de hosting y linking , los proveedores no tendrán ningu-na responsabilidad sobre la información almacenada, siempre y cuando

no tengan conocimiento de que esta información sea ilícita, o bien, sitienen conocimiento, deben actuar con la máxima diligencia para impo-sibilitar el acceso o eliminar el contenido ilícito.

– Obligación de almacenar los ficheros de log , por parte de los proveedoresde servicios, como mucho durante un perecíodo de 12 meses (observemos queno se establece ningún período mínimo).

4.2.3. Firma electrónica o digital

Esta materia queda regulada en el Estado español mediante el Real decretoley 14/1999, de 17 de septiembre, basado en la directiva europea que estableceel marco comunitario para la firma electrónica. Este decreto ley determina laeficacia jurídica de la firma digital al Estado español, y el establecimiento de lascondiciones de los servicios de certificación.

Hay dos tipos diferentes de firma

–  Firma electrónica o digital avanzada: Permite identificar la persona quefirma y detectar cualquier cambio que se pueda producir de formaposterior a la firma de los datos.

–  Firma electrónica o digital reconocida: Consiste en la firma electrónicaavanzada, basada en un certificado reconocido y generado medianteun dispositivo seguro de creación de firma (les prestadores de servici-os de certificación). Es equiparable a la firma manuscrita.

Page 255: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 255/309

© Editorial UOC  254  Administración de sistemas operativos en red

5. Informática forense

Una vez descrito el marco jurídico en el cual se ajustan las conductas ilíci-tas relacionadas con el uso de las tecnologías de la información, se estudiaránbrevemente las metodologías de trabajo que se pueden emplear, una vez hasucedido el incidente, con la finalidad de averiguar qué ha ocurrido y quiénha sido el presunto autor. Estas técnicas se recogen en una disciplina de reci-ente creación, situada a caballo entre el marco jurídico y la tecnología, deno-minada informática forense. Las huellas que permiten reconstruir la ejecuciónde un hecho (el cual no tiene que ser necesariamente constitutivo de delito)se encuentran almacenadas en apoyos digitales y se llaman genéricamente

evidencias digitales.La evidencia digital presenta, básicamente, las propiedades siguientes:

El análisis forense informático aparececió debido a la necesidad de apor-tar elementos relevantes en los procesos judiciales en los que las nuevastecnologías se encontraban presentes, ya sea como objetivos finales (porejemplo, una intrusión con daños en un sistema informático), o bien comomedio (por ejemplo, el envío de amenazas a través del correo electrónico a

un personaje público). La finalidad, en cualquier caso, consiste en respon-der a la clásica línea argumental policíaca: qué , cuándo, dónde, quién, cómoy por qué  .

Más precisamente, se podría definir el análisis forense informático como elproceso de aplicar el método científico a los sistemas informáticos con  la fina-lidad de asegurar, identificar, preservar, analizar y presentar  la evidencia digital, deforma que sea aceptada en un proceso judicial.

Naturalmente, la informática forense va más allá de los procesos judicialesy, en muchas ocasiones, los informes elaborados por los expertos analistes notendrán como objetivo final su presentación ante de los tribunales, sino la em-

presa privada.

– Se puede modificar o eliminar fácilmente.

– Es posible obtener una copia exacta de un archivo sin dejar ningunahuella de esta acción.

– La adquisición de la evidencia puede suponer la alteración de los so-portes digitales originales.

Page 256: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 256/309

Page 257: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 257/309

© Editorial UOC  256  Administración de sistemas operativos en red

experto tendrá que evaluar en cada caso cual es el método más adecuadoque ofrece más garantías de preservación de la prueba.

k. Etiquetar cables y componentes. Además, hay que tener en cuenta quealgunos dispositivos requieren de cableado muy específico, sin el cual noserá posible analizar el aparato en el laboratorio, puesto que no se podráponer en funcionamiento.

En algunas ocasiones, el aseguramiento la escena se produce en el cursode una entrada y registro en el lugar de los hechos en presencia de miembrosde las Fuerzas y Cuerpos de Seguridad del Estado. En este caso, la entradacontará con la presencia del secretario judicial, con lo cual se puede hacerconstar en acta la fecha y hora del sistema, entre otras comprobaciones delas cuales el secretario judicial podría dar fe y, por lo tanto, podría ahorraral analista algunos procesos de documentación, fotografías y/o grabacionesde vídeo.

5.2 Identificación de la evidencia digital

Se llama así al proceso de identificación y localización de las evidencias quese han que recoger para ser analizadas posteriormente. Este proceso no es tantrivial como puede parecer a primera vista puesto que, a menudo, el experto seencontrará con configuraciones de sistemas complejos con muchos dispositivos(locutorios, empresas, etc.) o, simplemente, con usuarios que guardan muchossoportes susceptibles de ser analizados (por ejemplo, un particular adicto a al-macenar cualquier software descargado de Internet en miles de CDs y DVDs).En consecuencia, el analista tendrá que encontrar una solución de compromisoentre la calidad, la validez de la prueba y el tiempo de que dispone para recoger

las evidencias.En primer lugar, el experto tendrá que identificar el sistema informático(un único PC, una red local, un sistema IBM AS/400, un RAID, etc.) con elfin de saber dónde se almacenan las evidencias digitales que pueden ser deutilidad para el análisis. Estas se pueden encontrar en ordenadores locales, ensoportes como CDs o DVDs, en servidores remotos, o incluso en la memoriaRAM de los equipos en funcionamiento. Este tipo de evidencias, las volátiles(en esencia, aquellas que desaparecen en ausencia de alimentación eléctrica),son las que tendrá que intentar preservar en primera instancia, en los casosen que sea necesario.

También, en este instante, convendrá valorar la posibilidad de realizar unaanálisis en caliente a la búsqueda de evidencias que de otra forma se perderían al

Page 258: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 258/309

© Editorial UOC 257 Capítulo VII . Administración de seguridad

parar el sistema. No obstante, hay que tener presente que este tipo de análisispuede comportar la pérdida de otras evidencias, así como la invalidación de laprueba en un procedimiento judicial, puesto que el análisis en caliente implica

la manipulación del dispositivo original y si no se hace con las herramientasforenses adecuadas se puede alterar la evidencia.

5.3 Preservación de las evidencias digitales

Dada la facilidad con la que las evidencias digitales se pueden modificar

y/o eliminar, esta fase se convierte en la parte más crítica de todo el proce-dimiento. Es evidente que es del todo imposible obtener una “instantánea”completa de todo un sistema informático en un momento concreto (la na-turaleza intrínseca de las evidencias volátiles así lo determina), aunque afor-tunadamente para el analista, en la gran mayoría de ocasiones, las pruebasdeterminantes se encuentran almacenadas en el sistema de ficheros, el cualcontinuará conservando la evidencia a pesar de que carece de alimentacióneléctrica. A diferencia de otras pruebas (por ejemplo, un análisis biológicode ADN), la evidencia digital se puede duplicar o clonar de manera exacta (anivel de bits), incluyendo los archivos ocultos, eliminados y no sobreescri-

tos, e incluso el llamado slack file (al cual nos referiremos posteriormente),posibles particiones ocultas, o el espacio no asignado del disco duro. Así, envirtud de esta característica, y también como garantía de preservación de laprueba, el analista actuante acabará realizando un clon de la evidencia, yasea en la escena del suceso, o a las dependencias del laboratorio. A primeravista resulta tentador aplazar la clonación de los soportes informáticos almomento en que estos lleguen al laboratorio (puesto que es dónde se podráhacer el proceso con todo tipo de garantías y sin prisas), pero esto no siem-pre será posible. Si, por ejemplo, las evidencias se localizan en el servidor deuna empresa, no es posible precintar el equipo porque entonces la empresa

tendría que detener su actividad. En estos casos es preferible parar momen-taneamente la actividad de la empresa y obtener un clon allí mismo, parareanudar enseguida la actividad empresarial, o bien realizar un análisis encaliente, con los inconvenientes que ya se han explicado.

La copia o clon se efectuará, normalmente, sobre dispositivos (CDs, DVDs,discos duros, etc.) aportados por el analista. La elección de un medio u otrodependerá de la cantidad de información contenida en los soportes origina-les. Finalmente, el software o hardware empleado para la obtención del cloncalculará un CRC (código de redundancia cíclica) o un valor hash que tendráque ser el mismo, tanto pora el disco duro de origen, como para el destino,

garantizando de esta manera que el proceso de copia se ha ralizado correc-tamente.

Page 259: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 259/309

© Editorial UOC  258  Administración de sistemas operativos en red

Además de la adquisición de la evidencia, en esta etapa también es necesariodocumentar quién preservó la evidencia, dónde y cómo se hizo y cuándo. Seguida-mente hay que empaquetar las evidencias, identificándolas de manera unívoca.

Este proceso se lleva a cabo embalando los paquetes con material protector quepueda proteger las evidencias de golpes, lluvia o cualquier otro elemento quepueda echar a perder los soportes.

Esta fase acabará con el transporte de las evidencias a un lugar seguro o a lasdependencias del laboratorio dónde tengan que ser analizadas. El embalaje y eltransporte de las evidencias es el inicio de la denominada cadena de custodia, lacual permite garantizar la integridad de las pruebas, desde su obtención, hastasu disposición a la autoridad judicial o al laboratorio dónde tengan que ser ana-lizadas. La documentación de la cadena de custodia permite saber, en cualquiermomento del proceso, dónde han sido almacenadas las evidencias y quienes

han tenido acceso.

5.4 Análisis de las evidencias digitales

En esta fase, el experto tendrá que responder las preguntas “policíacas” intro-ducidas al inicio de este capítulo. Este estudio se fundamentará, sobre todo, en

el análisis del contenido de los archivos (datos) y de la información sobre estosficheros (metadatos).Por ejemplo, el contenido del campo AUTOR que aparecen en todos los

archivos de MICROSOFT WORD es un buen ejemplo de metadato.Normalmente, no se realizan análisis exhaustivos de los soportes objeto de

interés (seria una tarea inabarcable), sino que los informes periciales se limitana responder aquellas cuestiones planteadas en los extremos del análisis.

En general hay cuatro categorías diferentes de datos que son susceptibles deser analizadas:

–  Datos lógicamente accesibles: Es decir, los datos contenidos enarchivos directamente accesibles. Este análisis, no exento de difi-cultades, puede no ser muy sencillo debido a la enorme dificultadque puede existir a la hora de discriminar la información relevan-te de entre muchos miles de ficheros, la existencia de archivoscifrados, o la presencia de ficheros troyanizados, la ejecución delos cuales podría producir consecuencias inesperadas.

Page 260: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 260/309

© Editorial UOC 259 Capítulo VII . Administración de seguridad

Para realizar el análisis de las evidencias se pueden emplear varias herramien-tas, algunas de las cuales ya se han descrito previamente. Posiblemente, una de lasmás conocidas es la herramienta Encase, de código propietario, la cual abarca, con

una interfaz muy amigable, todas las fases del análisis forense, desde la adquisiciónde los soportes originales y el análisis, hasta la generación automática del informefinal. Otras herramientas, también muy conocidas, son la herramienta  Ilook (demomento gratuita para Fuerzas y Cuerpos de Seguridad del Estado), la distribuci-ón de Linux Knoppix STD (Security Tools Distribution) o la colección de programasTCT (Coroner’s Toolkit ), desarrollada por Dan Farmer y Wietse Venema.

5.5 Presentación e informe

En el informe elaborado por el experto se presentarán las evidencias relacio-nadas con el caso, la justificación del procedimiento empleado y, lo más impor-tante, las conclusiones.

En muchas ocasiones, el informe será ratificado en presencia del juez, o bienserá entregado a empresas y abogados. No obstante, en ningún caso los desti-natarios de las pericias tienen que disponer necesariamente de conocimientos

informáticos para poder comprender el informe a fondo. Por lo tanto, en ge-neral nunca se debe emplear un lenguaje excesivamente técnico y, cuando sea

–  Datos localizados en el denominado ambient data: Es decir, aquellosdatos que aparecen en localizaciones no directamente visibles y que

requieren del uso de programas específicos para ser recuperados.Un buen ejemplo de este tipo de datos es la información residualque se puede encontrar en clusters no asignados a ningún archivo, oaquella información localizada en el slack file (espacio entre el finallógico de un fichero y el final físico del mismo).

–  Datos que han sido borrados o eliminados, pero que todavía no hansido sobreescritos por otros ficheros y que, por lo tanto, son sus-ceptibles de ser recuperados empleando las herramientas corres-pondientes a esta finalidad.

– Datos ocultos mediante esteganografia, los cuales son mucho más difí-ciles de detectar que los archivos cifrados.

Page 261: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 261/309

© Editorial UOC  260  Administración de sistemas operativos en red

necesario hacerlo, se deberan añadir notas aclaratorias a pie de página, o inclusoredactar glosarios técnicos, a menudo añadidos en el anexo del informe. En loscasos en que los informes tengan que ser defendidos ante el juez, el analista,

Además del rigor técnico, tiene que ser lo suficientemente hábil para comunicarel resultado del análisis de forma concisa y clara.

Page 262: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 262/309

© Editorial UOC 261 Capítulo VIII . Sistema informático dentro de...

Capítulo VIII

El sistema informático dentro de la organización

1. El jefe de informática

Para ser eficiente, el jefe de informática debe ejercer un papel muy importan-te como transmisor de información entre el departamento de informática y laorganización. Es el puente de comunicación en las dos direcciones (técnicamentehablando).

Ello significa que el jefe de informática tiene información relativa a la situa-ción de la organización que el personal técnico no tiene que conocer necesaria-mente. Además, el jefe vigila los planes que llevan a cabo los administradores (oincluso otros departamentos o quienes están contratados externamente) relati-vos a la informática de la organización.

Tal y como se ve en el gráfico anterior, la figura del jefe de informática esquien gestiona los recursos del departamento (tanto humanos como materia-les). Por lo tanto, debe poseer un conocimiento de la organización y del depar-

tamento perfecto para conseguir que los dos elementos se muevan de formasincronizada.

Page 263: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 263/309

© Editorial UOC  262  Administración de sitemas operativos en red

Tiene que conseguir que el departamento de Informática se ajuste al máximoa los objetivos de la organización con los recursos que esta última le da. En lapráctica es siempre un canal de comunicación en los dos sentidos para detectar

necesidades, conseguir recursos, ajustar objetivos, etc.

1.1 El jefe de informática y el administrador de sistemas

Como hemos dicho, el jefe de informática tiene una visión más global detodo. Por lo tanto, necesita la figura del administrador, que es quien se cuidade los servidores. Esta persona le ofrece la situación y la visión técnica deldepartamento de informática en cada momento. Por lo tanto, lo puede aseso-rar para tomar muchas decisiones sobre software y hardware. En la práctica,la mayoría de decisiones técnicas se toman con la ayuda del administrador

de sistemas.

2. Los planes

Todas las organizaciones, con el fin de estar coordinadas y preparadas paracualquier situación, tienen un conjunto de planes que los jefes de cada departa-mento deben preparar, revisar y tener preparados.

2.1. Plan estratégico de la organización

El plan estratégico es una planificación, normalmente, quinquenal, en la que

se establece la orientación de la organización para lograr los objetivos que sepropone. Este plan estratégico de la organización se debe concretar posterior-

El jefe de informática gestiona los recursos del departamento de infor-mática y hace de nexo entre el departamento y la organización.

Page 264: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 264/309

© Editorial UOC 263 Capítulo VIII . Sistema informático dentro de...

mente en un plan estratégico para cada departamento vinculado al plan estra-tégico global.

Dado que el jefe de informática tiene que establecer el plan estratégico deldepartamento de informática, miramos como es, a grandes rasgos, el plan estra-tégico de una organización. El de un departamento se basa en el plan estratégicode la organización.

2.1.1. La planificación estratégica

Ante una sociedad cambiante, la organización se tiene que adaptar paracumplir sus objetivos. La planificación estratégica es una herramienta útily necesaria para ajustar el funcionamiento de la organización en el si de lasociedad.

La planificación estratégica tiene que ser una herramienta para integrar to-

dos los departamentos en unos mismos objetivos y en un marco de trabajocomún.

2.1.2. Metodología

Hay que recopilar información interna y externa. La externa proviene delanálisis del entorno para identificar las oportunidades y amenazas. La infor-mación interna permite identificar las fortalezas y debilidades de la mismaorganización.

Entre los aspectos fundamentales que debe haber en el análisis podemos in-

cluir, por ejemplo, la evaluación de los servicios que se hacen o los sistemas deadministración.

Una planificación estratégica es un conjunto de propuestas realistaspara fijar los objetivos de la organización en un futuro.

La planificación estratégica, para minimizar riesgos y maximizar resul-tados, debe plantear estrategias y objetivos simples, claros, alcanzables ymedibles.

Page 265: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 265/309

© Editorial UOC  264  Administración de sitemas operativos en red

2.1.3. Componentes del plan estratégico

Declaración de la misiónLa declaración de la misión simplemente intenta determinar el objetivo final

al cual se pretende llegar.

Visión

Es el camino que hay que seguir para conseguir la misión. La visión será laguía para las acciones que se llevarán a cabo.

Problema estratégico general

Determinar factores internos o externos que pueden afectar la consecuciónde la misión.

Solución estratégica general

Dar estrategias que permitan lograr la misión y superen, por lo tanto, losproblemas estratégicos.

Objetivos y estrategias

Determinar los objetivos e implementar las estrategias es clave para la plani-ficación. Los objetivos, al menos con respecto a los departamentos, tienen queser de tipo cualitativo. Es decir, tienen que ser cuantificables para poder medir elcumplimiento y poderlos formular en acciones estratégicas.

Presupuesto y control

Los objetivos y las acciones se tienen que prever en los presupuestos.

2.1.4. El análisis DAFO

En los últimos años el análisis DAFO se ha convertido en una herramienta dediagnóstico dentro la dirección estratégica de la organización. Junto con el diag-

Page 266: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 266/309

© Editorial UOC 265 Capítulo VIII . Sistema informático dentro de...

nóstico financiero y el funcional, forman las tres partes básicas para el análisisinterno de una organización.

DAFO es la sigla de debilidades, amenazas, fortalezas y oportunidades. En

inglés, SWOT: strengths, weaks, oportunities and threats.El objetivo es concretar en una tabla la evaluación de los puntos fuertesy débiles de la organización con las amenazas y las oportunidades externas.Todo ello partiendo de la base que la estrategia pretende conseguir un ajustecorrecto entre la capacidad interna de la organización y su posición competi-tiva externa.

Lo más importante es encontrar lo que nos permite identificar y medir lospuntos fuertes, los puntos débiles, las oportunidades y las amenazas denuestra organización, que reuniremos en esta tabla. Las fortalezas y debilidadesinternas son muy importantes, puesto que nos ayudan a entender la posición

de nuestra organización en un entorno concreto. Cada organización tiene quever ciales son las variables correspondientes que determinan la posición dentroel mercado, segmento o sociedad en la que está inmersa.

Una vez definidas estas variables, tenemos que hacer un proceso de bench-marking o análisis comparativo con las mejores organizaciones competidoras(es posible que a lo largo de este proceso identifiquemos alguna oportunidadnueva).

Finalmente, hacemos el gráfico que recoge las posibles estrategias. En estamatriz DAFO, en las columnas estableceremos el análisis del entorno (1a.

columna: amenazas, 2a. columna: oportunidades) y en las filas, el diagnósticode la organización (1a. fila: puntos fuertes, 2a. fila: puntos débiles). Cada unode los cuatro cuadrantes refleja las posibles estrategias que tiene que adoptar laorganización.

DAFO   Amenaces Oportunidades

Puntos fuertes Estrategias defensivasEstrategias

ofensivas

Puntos fuertesEstrategias

de supervivencia

Estrategiasde reorientación

El estudio de la matriz se realiza mirando aisladamente cada cuadrante.

Por ejemplo, si nos miramos el primer cuadrante (1-1 puntos fuertes-ame-nazas) tendremos que identificar cada uno de los puntos fuertes que hay en laorganización, junto con cada una de las amenazas del exterior que tiene. Así,

pues, tenemos que analizar cada intersección para ver las consecuencias y lasacciones que se pueden derivar.

Page 267: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 267/309

© Editorial UOC  266  Administración de sitemas operativos en red

2.2. Plan de seguridad y análisis de riesgos

Este plan tiene que velar por la seguridad de todo el equipamiento informá-tico de la organización. La responsabilidad del jefe de informática es hacerlo yasegurar que se llevará a cabo correctamente.

La ISO define el riesgo tecnológico como la probabilidad de que ocurrauna amenaza usando vulnerabilidades existentes de un activo o activos ge-nerando pérdidas o daños. Sobre la base de esta definición, existen varioselementos en juego (amenazas, vulnerabilidades, activos...), y por lo tanto,hay muchas maneras de enfocar el riesgo. Nosotros lo haremos basándonosen el plan de prevención de riesgos laborales. Se fundamenta en la idea de

que la seguridad es parte de un mecanismo global de 3 componentes.

Esquema genérico de un plan de prevención.

Este mecanismo se aplica a otros muchos sectores con otros nombres comoplanes de prevención y evacuación, planes de emergencias, etc.

  Prevención: El objeto de interés en este componente está en lo que sedesea proteger. Es necesario averiguar qué nos interesa proteger y quésoluciones existen para proteger nuestro sistema.

  Seguridad: En aquesta fase tenemos que “implementar” la seguridad.Este es el plan de seguridad, es decir, cómo protegeremos.

  Contingencia: Tenemos que tener presente que los sistemas puedenfallar, bien sea por ataques debidos a intrusos o por causas externas queno controlamos, como por ejemplo los desastres naturales. Por lo tan-to, es necesario prever los protocolos de actuación ante una situaciónde estas características, es decir, qué hacer cuando falla la seguri-dad.

Prevención Seguridad Contingencias

Page 268: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 268/309

© Editorial UOC 267 Capítulo VIII . Sistema informático dentro de...

2.2.1. Prevención.

El plan de prevención, aplicado sólo al entorno informático, es un plan queimplica analizar los posibles riesgos a los cuales puede estar expuesto el equipo 

informático y la información existentes (en cualquier medio de almacenaje). Setrata de analizar qué puede pasar y qué queremos proteger.

Análisis de riesgos

Es necesario asegurarse que se tienen en cuenta todas las posibles causas deriesgos que pueden provocar problemas en el sistema. Se hace un análisis de

los riesgos, que se basa en calcular la posibilidad que tengan lugar hechos pro-blemáticos, se obtiene una valoración económica del impacto de estos sucesosnegativos y se contrasta el coste de la protección con el hecho de volverla a crearo a comprar. Esta operación se repetirá con el resto de los “activos” (equiposinformáticos por ejemplo).

• Imaginarse qué puede pasar (qué puede ir mal).

• Estimar el coste que comportaría para la organización.

• Estimar la probabilidad que se dé en cada uno de los problemas posibles.Esto permite priorizar los problemas y su coste potencial y desarrollar elplana de acción correspondiente.

El análisis de riesgos pasa primeramente por responder preguntas como porejemplo las siguientes:

• ¿Qué puede ir mal?

• ¿Con qué frecuencia puede pasar?

• ¿Cuáles serían las consecuencias?

Fundamentalmente, evaluar los riesgos representa tener claras cuestionescomo por ejemplo las siguientes:

• ¿Qué se intenta de proteger?

• ¿Qué valor le da la organización?

Page 269: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 269/309

© Editorial UOC  268  Administración de sitemas operativos en red

• ¿De qué se quiere proteger?

• ¿Cuál es la probabilidad de un ataque?

El procedimiento para hacer un plan de riesgos es el siguiente:

1) Evaluar los riesgos en una reunión del jefe de informática con el resto dejefes de departamento para tratar de los puntos siguientes:

• ¿A qué riesgos en seguridad informática tiene que hacer frente la organi-zación?

– Al fuego, que puede destruir equipos e información.– Al robo de equipos y archivos.

– A actos vandálicos que estropeen equipos y archivos.

– A fallos en el equipo que echan a perder archivos.

– A errores que corrompen archivos.

– A virus, que corrompen equipos y archivos.

– A accesos no autorizados, que comprometen la información.

Una vez se ha hecho la relación, hay que ver como se puede actuar para pre-venir las causas y cómo actuar para minimizar los efectos.

2) Hay que evaluar la probabilidad de que tenga lugar cada una de estas cau-sas. Por ejemplo:

¿Qué probabilidad hay que pase alguna de las cosas mencionadas?

• El fuego, que puede destruir equipamiento e información.

– ¿La organización tiene alguna protección contra incendios?

– ¿Son necesarios sistemas de aspersión automática?

– ¿Hacen falta extintores? ¿Hay?

– ¿Son necesarios detectores de humos? ¿Hay?

– ¿El personal tiene alguna formación para actuar ante un incendio?

Page 270: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 270/309

© Editorial UOC 269 Capítulo VIII . Sistema informático dentro de...

• Fallos del equipamiento, que pueden estropear la información.

– ¿El personal informático lleva a cabo el mantenimiento de los equipos en

los tiempos previstos?– ¿Cuáles son las condiciones actuales del hardware?

Y así para todas las causas que hayan aparecido en la reunión.

3) Se tiene que determinar la probabilidad para cada riesgo..

Factor de riesgo

Muy Alto

 Alto

Medio

Bajo

Muy bajo

4) Se hace el resumen de los riesgos ordenados por el factor de riesgo decada uno.

Tipo de riesgo Factores de riesgo

Robo Alto

Fallos en equipos Medio

 Acción de virus Medio

Robo de datos Bajo

Fuego Bajo

Fraude Muy Bajo

Análisis de los puntos débiles de la seguridad de la red informática

Una de las tareas del departamento de infrmática es estudiar el hardware, el software, su localiza-ción, instalación, etc., todo con el objetivo de buscar fisuras en la seguridad. Cualquier ordenador

conectado a la red de la organización puede ser una fuente potencial para acceder al sistema. Sepuede aplicar tanto a portátiles como a ordenadores con placa de red (wifi o cableada).

Page 271: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 271/309

© Editorial UOC  270  Administración de sitemas operativos en red

5) Se hará una relación de las tareas actuales que se llevan a cabo respecto ala seguridad del sistema general.

• ¿Se hace una copia diaria de los ficheros críticos de la organización?• Evitar el robo. ¿Cierre físico de las puertas?

• Evitar el vandalismo. ¿Puerta principal siempre cerrada?

• Problema de los virus. ¿Está controlado todo el software que entra y se ana-liza con un software antivirus? ¿Los programas de dominio público y de usocompartido (shareware), sólo se usan si provienen de lugares fiables?

2.2.2. Seguridad.

Este plan debe velar por la seguridad de todo el sistema informático y, na-

turalmente, de manera muy especial por la información de la organización. Laresponsabilidad del Director de informática consiste en elaborar este plan, yasegurar que se llevará a cabo correctamente.

A través del Plan de Prevención hemos analizado qué queremos proteger yhemos propuesto soluciones para hacerlo. En el Plan de Seguridad proponemosla manera de llevar a cabo las soluciones, es decir, protocolos, mecanismos, her-ramientas, tecnología, asignación de responsabilidades, etc. para que la seguri-dad sea una realidad.

Una vez más, es muy importante que todos los procedimientos y protocolosde actuación no estén incumpliendo la legislación vigente en ninguna vertien-

te, puesto que si es así pueden convertirse en un agujero de seguridad.Las copias de seguridad, puesto que contienen información sensible, casi si-empre deben “cumplir” las políticas de copia que se hayan fijado en organizaci-ón (dentro del plan de seguridad), y tienen que cumplir también la legislaciónvigente, en este caso una de ellas es la LOPD. Consulta el capítulo 7.

2.2.3. Contingencias

El “Plan de Contingencias” es, de hecho, una consecuencia de análisis deriesgos. Si sabemos qué queremos proteger (y naturalmente como a través del

La prevención o Plan de Prevención se lleva a cabo a través de un análi-sis de riesgos.

Page 272: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 272/309

Page 273: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 273/309

© Editorial UOC  272  Administración de sitemas operativos en red

2.3. Sistemas de Gestión de Seguridad de la Información (SGSI).

Debido a la complejidad de llevar a cabo un plan de seguridad, es necesariauna metodología. Por este motivo aparecieron los sistemas de gestión de la se-guridad de la información (SGSI)

En general, cualquier sistema de gestión de la seguridad, tendrá que com-prender la política, la estructura organizativa, los procedimientos, los procesosy los recursos necesarios para implantar la Gestión de la Seguridad de la in-formación dentro de una organización. Básicamente, un sistema de gestión secaracteriza por:

• Cubrir los aspectos organizativos, lógicos, físicos y legales.

• Ser independiente de plataformas tecnológicas y mecanismos concretos.

• Ser aplicable a todo tipo de organizaciones, independientemente de lamedida y actividad.

• Tener, como todo sistema de gestión, un fuerte contenido documental.

En los SGSI se define:

  Activo: Recurso del sistema de información o relacionado con este, nece-sario para que la organización funcione correctamente y logre los objeti-vos propuestos por la dirección.

  Amenaza: suceso que puede desencadenar un incidente en la organi-zación, produciendo daños o pérdidas materiales o inmateriales en susactivos.

  Riesgo: Posibilidad que una amenaza se materialice.

  Impacto: Consecuencia sobre un activo de la materialización de unaamenaza.

  Control: Práctica, procedimiento o mecanismo que reduce el nivel deriesgo.

La base para el desarrollo, implementación y funcionamiento de un SGSI sepuede resumir en cuatro “tareas” repetitivas. Es el denominado modelo PDCA.

En estas metodologías la seguridad consiste en la realización de las tareas ne-

cesarias para garantizar los niveles de seguridad exigibles en una organización. Enconsecuencia, la seguridad deberá entender como un proceso.

Page 274: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 274/309

© Editorial UOC 273 Capítulo VIII . Sistema informático dentro de...

Existen diferentes metodologías para implementar un SGSI. Veamos algunas.

2.3.1. MAGERIT

Es la sigla de Metodología de Análisis y Gestión de RIesgos de las AdminisTra-ciones públicos. Es un método formal para investigar los riesgos que soportan

los Sistemas de Información , y para recomendar las medidas correspondientesque se deberán tomar para controlar estos riesgos. Es una metodología públicadesarrollada por el Ministerio de Administraciones Públicas.

MAGERIT consta de cuatro fases:

1. Planificación de análisis y gestión de riesgos: estimaciones inicia-les de los riesgos que pueden afectar al sistema de información y el tiempoy recursos necesarios para su tratamiento.

2. Análisis de riesgos: realiza una estimación del impacto que tendránlos riesgos en la organización. Este área es muy importante porque unuso desproporcionado puede afectar negativamente al rendimiento. Esnecesario establecer un umbral de riesgo deseable (tolerable) que hay quesuperar para ser objeto de tratamiento.

3. Gestión del riesgo: seleccionar posibles soluciones para cada riesgo. Sonfundamentales los ejercicios de simulación.

4. Selección de salvaguardas: Elegir los mecanismos que implementaranlas soluciones elegidas en la fase anterior.

2.3.2. ISOIEC 27001:2005

El 15 deoctubre de 2005 nace el estándar ISO 27001:2005, sustituyendo el BS7799. Se usa para la implantación de un SGSI.

La norma ISOIEC 27001 ( Information technology - Security techniques - Infor-mation security management systems - Requirement s) es certificable y especifica los

Los riesgos no se eliminan, se gestionan.

Page 275: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 275/309

© Editorial UOC  274  Administración de sitemas operativos en red

requisitos necesarios para establecer, implantar, mantener y mejorar un Sistemade Gestión de la Seguridad de la Información según el modelo PDCA. Es con-sistente con las mejores prácticas descritas en ISO/IEC 17799 y tiene su origen

en la norma británica British Standard BS 7799-2 publicada por primera vez el1998. Esta norma se elaboró para poder certificar los Sistemas de Gestión de laSeguridad de la Información implantados en las organizaciones a través de unproceso formal de auditoría.

La ISO8IEC considera la organización como una totalidad y tiene en cuentatodos los posibles aspectos que se pueden ver afectados ante los posibles in-cidentes que se pueden producir. La mencionada norma está estructurada enonce dominios de control que cubren completamente la Gestión de la Se-guridad de la Información, dónde cada uno de ellos se refiere a un aspecto de laseguridad de la organización.

1. Política de seguridad.2. Aspectos organizativos para la seguridad.3. Clasificación y control de activos.4. Seguridad del personal.5. Seguridad física y del entorno.6. Gestión de comunicaciones y operaciones.7. Control de accesos.8. Desarrollo y mantenimiento de sistemas.9. Gestión de incidentes de seguridad de la información

10. Gestión de continuidad del negocio.11. Conformidad legal.

3. Detección de necesidades de software en la organización

¿Por qué se necesita software nuevo?Responder esta pregunta es casi una cuestión filosófica. En esencia, una or-

ganización es una entidad “viva” (en un amplio sentido). Esto quiere decir quesus necesidades varían a lo largo del tiempo y, por lo tanto, las necesidades

La norma pretende aportar las bases para tener en consideración todoslos aspectos que pueden suponer un incidente en las actividades de laorganización.

Page 276: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 276/309

© Editorial UOC 275 Capítulo VIII . Sistema informático dentro de...

informáticas también. Más concretamente, un software puede tener errores, obien aparecen nuevas versiones y se queda anticuado, o a alguna persona se leocurren cosas nuevas que mejorarían el rendimiento o la producción, o cambio

del equipo directivo o la cadena de producción, o el método de administrar olas leyes, y se tienen que modificar los programas contables, o la organizaciónes absorbida por otra más importante que trabaja de una manera muy diferente,o se cambia completamente el departamento de marketing y ventas, etc. Y todoesto son necesidades que pueden motivar cambios profundos en el software quehay o bien hacer que se tenga que comprar software nuevo.

Ver esta necesidad, la importancia que puede tener para la organización y elimpacto que puede representar para el sistema informático requiere un ciertotiempo. Básicamente pasa por las etapas siguientes.

3.1. Detección de necesidades

A menudo, una necesidad es muy evidente, y otras veces es muy difícil dedetectar. Puede provenir de muchas fuentes, algunas de las cuales pueden ser lassiguientes:

• Desde el CAU. Por lo tanto, a partir de los usuarios que hagan peticiones.

• Desde el CAU. Mediante quejas reiteradas.

• Desde cualquier lugar de la organización que quiere algo, sin saber si esposible o no técnicamente.

• Desde el mismo departamento de Informática, para mejorar el servicio.

• Desde el mismo departamento de Informática, para mejorar el rendimiento.

• Desde cualquier punto externo a la organización pero que interacciona ytiene problemas.

• Desde la dirección, para analizar relaciones de interorganización y de in-traorganización.

Cuando la informática está implantada en una organización, en más omenos grado, siempre hay necesidades nuevas.

Page 277: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 277/309

© Editorial UOC  276  Administración de sitemas operativos en red

• La misma organización, para evolucionar.

• El mismo sector informático de telecomunicaciones, que evoluciona tec-

nológicamente.

Lo más importante cuando se ha detectado una necesidad es evaluar si sepuede llevar a cabo o no. Esta tarea recae en el jefe de informática, que dependi-endo de la necesidad puede trabajar con el administrador de sistemas y elaborarun informe de costes y tiempos para valorar si se inicia el proyecto o no. El jefede informática con el consejo directivo de la organización, si son proyectos demucho peso, o con el administrador de sistemas, si son pequeños, deciden laforma que se les ha de dar.

3.2. Etapa de concreción

Ya se ha detectado una necesidad. A pesar de ello, muchas veces es una cues-tión difusa. La persona o las personas que lo han generado saben más o menosqué quieren (muy pocas veces saben exactamente qué quieren), pero además,de no ser expertos informáticos, y de no tener conocimiento de la estructurainformática de la organización (no tienen necesariamente porque tener), la ex-presión de su necesidad es difusa. A pesar de que la expresan con claridad (muc-has veces ellos mismos creen que se expresan claramente), la “traducción” de loque dicen, de lo que quieran, etc. en términos informáticos, y partiendo de laestructura informática de la organización, no es nada evidente.

Por lo tanto, en esta etapa es necesaria una tarea, que es responsabilidadgeneralmente del jefe de informática: la concreción de la necesidad. El jefe deinformática debe establecer conversaciones, hacer reuniones, etc. con las perso-nas que piden la solución , para que concreten y formalicen su problema y sunecesidad, y se pueda poner en marcha un estudio o plan de viabilidad por partedel departamento de informática.

También es posible que en esta etapa tome parte en algún momento algunafigura técnica, que una vez más acostumbra a ser el administrador de sistemas, apesar de que depende mucho de la necesidad que se haya generado.

En esta etapa recogeremos, además, documentos, papeles, esquemas, etc., si

es posible. Hace falta tener presente que muchas veces todas estas necesidades

La aparición de una necesidad que tiene que cubrir el departamento deInformática puede venir por muchas vías.

Page 278: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 278/309

© Editorial UOC 277 Capítulo VIII . Sistema informático dentro de...

que aparecen cuestan mucho de definir y precisar, por lo cual es posible quetoda la valoración inicial la hagamos sin saber muy exactamente qué se quiere.

3.3. Etapa de análisis

Después de haber hablado en la etapa anterior para saber qué se quiere, enel departamento de informática se hace un primer estudio de viabilidad delproyecto, para determinar cómo puede encajar en el sistema informático actualo cuál sería la mejor manera de solucionar el problema planteado. Es responsabi-lidad del jefe de informática, sobre todo por los aspectos de recursos económicosy humanos, y el aspecto técnico es una tarea conjunta del jefe de informáticay el administrador de sistemas, o la figura técnica que sea necesaria según la

necesidad planteada.Prepararemos un informe técnico preliminar en el cual se comentarán los

aspectos de hardware, software, recursos humanos, económicos y de tiempos, deuna manera aproximada (en caso que sea viable). Si la dirección decide llevarloadelante ya se hará un análisis bien hecho, correcto y a fondo del problema.

4. Implantación/diseño de aplicaciones

Como ya hemos explicado en el apartado anterior, en una organización,como consecuencia de cambios internos (nuevas orientaciones) o cambios ex-

Es muy difícil concretar una necesidad. La comunicación con todas laspersonas y departamentos relacionados directamente o indirectamentecon la necesidad puede ser clave para concretar el problema.

Determinar exactamente una necesidad es muy importante para evalu-ar el impacto que puede tener en la estructura informática y en la misma

organización.

Page 279: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 279/309

Page 280: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 280/309

© Editorial UOC 279 Capítulo VIII . Sistema informático dentro de...

Esta necesidad puede llegar a ser compleja, puesto que si se implanta softwa-re nuevo, afecta profundamente toda la estructura informática y también la or-ganización, dado que modifica la manera de trabajar del personal. Este es, pues,

un método para intentar ser lo más conservadores con el software que tenemospara ajustarlo a la necesidad que hay creada.

Hay muchas soluciones ante el problema de una necesidad. Intentamosbuscar las que modifican la estructura informática lo mínimo posible.

Page 281: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 281/309

© Editorial UOC  280  Administración de sitemas operativos en red

Cada uno de estos pasos es bastante complejo y el jefe de informática, con-juntamente con el administrador de sistemas, trabajan juntos para llevar a caboesta tarea.

4.1. Relación de requisitos

La decisión la tomará el jefe de informática, pero la tarea de elaborar esta relaciónde requisitos es conjunta del jefe de informática y el administrador del sistema.

Después, por tanto, que el informe técnico preliminar haya pasado por direc-ción y se haya decidido activar el proyecto, el jefe de informática, junto con eladministrador, marca los requisitos mínimos que debe cumplir el software. Losaspectos básicos que tiene que incluir esta relación han de contener:

• Los servidores actuales. Si son heterogéneos, dónde debe residir la apli-cación. Pueden cambiar en un futuro próximo (planes de actualización,plan estratégico, etc.).

• Los clientes. Son o pueden ser heterogéneos (planes de actualización, planestratégico, etc.). Cada vez más hay portátiles en determinados departa-mentos. Hay que prever la posibilidad de clientes de diferentes platafor-mas o tipos.

• Conexiones remotas/red. Cómo y desde dónde se tiene que poder accedera la aplicación.

Cuestiones asociadas a redes locales, intranets, extranets, etc.

• Información pública/privada

– ¿Hace falta hacer parcialmente visible la aplicación?

– ¿Es necesario extraer (exportar) datos para hacerlas públicas o para intro-ducirlas en otros software de la organización?

• Cuestiones de seguridad asociadas a la red, la información, la aplicación.

• ¿Cómo y qué usuarios pueden acceder a la aplicación? ¿Los usuarios tienenniveles de seguridad o ven toda la aplicación cuando han entrado? ¿Puedenmodificar cualquier información? ¿Pueden imprimir cualquier listado?

• También es conveniente plantearse la cuestión de configuración/para-

metrización, especialmente en listados. El tiempo hace que sea necesariocambiar elementos como, por ejemplo, el logo de la organización.

Page 282: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 282/309

© Editorial UOC 281 Capítulo VIII . Sistema informático dentro de...

Software ajustado a las necesidades

Aquí hemos hablado de un software multiusuario, en servidor, con usuarios configurables, conpropiedades para las redes y facilidades para extraer datos, posiblemente multiplataforma en la

parte cliente, etc. Y seguramente para una organización de una cierto tamaño es lo que hacefalta. Ahora bien, si nuestra organización es de cinco personas (por ejemplo, un taller mecánicoo una tienda), muchas de estas características no son necesarias. Seguramente con un softwaremonousuario que funcione sobre una sola máquina (si tiene usuarios, mejor), con listados confi-gurables, que pueda funcionar en una red, pero sólo con un usuario simultáneo, y que funcionecorrectamente, es suficiente para resolver el problema. Lo otro estaría totalmente sobredimen-sionado a las necesidades reales de la organización, y tendría un coste demasiado elevado. Losmismos fabricantes de software hacen muchas veces el mismo programa en diferentes “tama-ños” y precios, según la organización a la que se destina.

Con la relación de requisitos, nos tenemos que plantear la cuestión de si den-tro de la organización hay un software que haga más o menos lo que se necesitafuncionalmente.

4.2. La actualización

Se trata de ver si actualizando algún software del que hay en la organizaciónhay bastante para solucionar la necesidad que se pretende cubrir. La tarea lahará el administrador de sistema y la decisión sobre la viabilidad de la actualiza-ción será del jefe de informática.

Esta tarea puede ser tan sencilla como mirar las características de la últimaversión del software en papel o vía web, o tan compleja cómo tener que pedir unCD-ROM de demostración y necesitar un ordenador de prueba para instalar yhacer una simulación para ver si se ajusta a los requisitos pedidos para resolverel problema.

Saber qué hace falta técnicamente para resolver el problema y para in-tegrarlo en la estructura de la organización es el primer paso.

Buscamos si algún software del que tenemos nos sirve.

Page 283: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 283/309

© Editorial UOC  282  Administración de sitemas operativos en red

4.3. Software estándar

Esta posibilidad representa que por el momento no queremos desarrollar sof-tware propio, y se busca un software que ya exista y se ajuste a las necesidadesque se quieren cubrir. Por lo tanto, tenemos que mirar, de todos los software quehay en el mercado, cuál se adapta a las necesidades que tiene la organización. Esuna tarea que puede hacer el administrador de sistemas, pero que debe supervi-sar bastante el jefe de informática, puesto que es quien toma la decisión final.Actualmente los software son bastante parametrizables y, por lo tanto, la tareade ver el software que hay y cómo se puede adaptar a la organización todavía esmás compleja.

Hay un último factor muy importante a en cuenta. Seguramente ningún

software se adapta completamente a las necesidades particulares de la organi-zación.

Todo software estándar, por muy parametrizable que sea, necesita un poco deesfuerzo de adaptación por parte de la organización, es decir, tiene que haber unajuste de la organización hacia el software, y del software hacia la organización(esto último es precisamente la parametrización).

Cómo normalmente hay cambios motivados por factores externos o internosen el software, hay que estar bastante seguro de que el proveedor que nos loproporciona tiene una estabilidad bastante buena para garantizarnos el mante-nimiento del producto en nuevas versiones y en la resolución de problemas.

Una vez se ha tomado la decisión, si optamos por un software estándardebemos probarla a fondo y hacer todo el proceso de implantación en servi-dores, y después implantarlo en los usuarios, formarlos, etc. para que no seaproblemático.

La decisión final es del jefe de informática, pero la tarea de mirar los softwareque hay en el mercado y valorar la utilidad dentro de la organización es en granparte una tarea del administrador de sistemas.

4.4. Software a medida

La segunda posibilidad implica poner en marcha un proyecto de software, undepartamento de desarrollo de software, un análisis, etc. Por lo tanto, es bastan-

Buscamos software que ya está hecho, teniendo en cuenta que tendre-mos que poner software nuevo dentro de la organización, con todas lasconsecuencias asociados.

Page 284: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 284/309

© Editorial UOC 283 Capítulo VIII . Sistema informático dentro de...

te más complejo para obtener al final un paquete ajustado a las necesidades de laorganización. Una vez se ha hecho, generalmente no se acaba, puesto que cómola organización es una entidad “viva”, necesita modificaciones prácticamente

constantes.La organización está dentro de una sociedad que también cambia y, por lotanto, el paquete de software creado también puede necesitar mantenimiento.Ello provoca que el departamento de desarrollo, si es de nueva creación para esteproyecto, difícilmente desaparezca, puesto que es posible que aparte de mante-nimiento, el paquete vaya creciendo más y más con el paso del tiempo.

En este caso, el jefe de informática toma muchas decisiones estratégicas, pu-esto que tiene que dar el marco de trabajo de la aplicación. El administrador desistemas también tiene que colaborar a crear el marco de trabajo de la aplicacióny tiene que estar presente en todo el proceso de creación de la aplicación. Segu-

ramente será responsabilidad del jefe de informática la decisión de quien desar-rolla el proyecto, porque depende de si la organización tiene departamento dedesarrollo o no. Si no tiene, la tarea de desarrollar el software se crea o se contra-ta externamente. En este último caso, hay que negociar en un contrato la propi-edad de las fuentes de la aplicación.

4.5. La responsabilidad del jefe de informática

Cómo ya hemos mencionado, el jefe de informática tiene la función de de-terminar el marco sobre el cual tiene que funcionar este software. Tanto si la

decisión es un software estándar cómo si es un software a medida, aquí, un pococomo en el diseño del entorno de usuarios, vuelven a aparecer las cuestionessiguientes:

• Dónde debe estar la aplicación.

• Dónde deben estar los datos.

• Qué usuarios accederán.

• Con qué permisos.

• Sobre qué tecnología se desarrolla (cliente/servidor, etc.)

Decidir hacer una aplicación a medida es la última solución, la máscostosa económicamente y en tiempo, pero se obtiene un software que seajusta completamente a nuestras necesidades.

Page 285: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 285/309

© Editorial UOC  284  Administración de sitemas operativos en red

• Desde qué puntos de la organización se usará el software (dentro de la red,intranet, extranet, etc.).

• Grado de sensibilidad de los datos.

• Nivel de integración de los datos con el resto de aplicaciones.

• ¿Hay que hacer públicos parte de estos datos en la web de la organiza-ción?

• ¿Es necesario exportar datos?

Por lo tanto, nos tenemos que volver a plantear una tabla de soluciones.

Datos

Local Remoto

Aplicación

Local

Remoto

Datos en remoto. En este caso probablemente decidiremos que los datosestén en una base de datos en un servidor. Esto facilita las copias de seguridad,el mantenimiento y la implantación, especialmente si en la organización ya hayun servidor de bases de datos. También facilita la integración y las búsquedasfuturas dentro de esta nueva base de datos. Si se tiene que publicar algo (hacerextracciones) o controlar permisos también es más sencillo.

Software en remoto. Aquí estamos ante dos alternativas posibles.

1) Programa “tradicional” hecho para que pueda correr en el cliente o en elservidor, o un programa con tecnología cliente/servidor que necesita unapequeña parte instalada en el cliente.

2) Aprovechar la tecnología cliente servidor para crear una aplicación en laque el programa cliente ya esté instalado en las estaciones de trabajo. Unnavegador.

Es el caso de las arquitecturas en que el front-end (ordenador frontal) es un

navegador que hace de cliente y el servidor web ataca las bases de datos. En elmedio está la aplicación servidora real.

Page 286: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 286/309

© Editorial UOC 285 Capítulo VIII . Sistema informático dentro de...

Ventajas:

• Funciona con clientes heterogéneos. No es necesario hacer una versióncliente para cada plataforma.

• Funciona con portátiles. Es una buena solución para la informática móvil.

• Funciona fuera de la organización. Si puede haber problemas de seguridaddebe ponerse sobre un servidor seguro (HTTPS).

• Normalmente, se programa por módulos y no monolíticamente.

Este es el esquema de la estructura que se acostumbra a utilizar en estos casos,puesto que es la más segura.

Page 287: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 287/309

Page 288: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 288/309

© Editorial UOC 287 Capítulo VIII . Sistema informático dentro de...

5.1. Problemas de seguridad

Uno de los aspectos que debe conocer especialmente un jefe de informáticaes qué hay que hacer ante un problema de seguridad. Recordamos que algunosde los problemas de seguridad que se pueden dar son los siguientes:

• Destrucción/robo de información por parte de personal de la organizaci-ón.

• Destrucción/robo de información externamente a la organización, porejemplo por Internet.

• Abuso del uso del sistema para finalidades no corporativas.

Cada caso prácticamente es particular, y generalizar aquí puede ser contra-producente.

Sí que es importante distinguir las cuestiones técnicas de las decisiones quehace falta tomar ante una situación. Las figuras técnicas detectan problemas yavisan de ellos. La figura del jefe toma las decisiones y las figuras técnicas lasllevan a cabo. Veámoslo con unos ejemplos.

Ejemplo 1: abuso del sistema por parte del personal con finalidadesno corporativas

Si se sospecha que una persona usa el sistema indebidamente, esto lo de-tectan normalmente los administradores de sistema (figuras técnicas). Lo co-munican al jefe de informática y, en este caso, la función del jefe es establecerlos procedimientos legales dentro de la organización para poder verificar querealmente esta persona hace un uso indebido del sistema. Una vez iniciados losprocedimientos legales, las figuras técnicas pueden llevar a cabo los mecanismos

informáticos y técnicos necesarios para reunir las pruebas y verificar que hay unproblema legal. Después se procederá con todo el sistema legal necesario, quees responsabilidad de la jefe de departamento, con apoyo del administrador desistemas, si hace falta.

Ejemplo 2: ataques a servidores web

Esta situación concreta es de las complejas. Según la situación, la decisiónque debe tomar el jefe de informática puede variar, porque hay muchos tipos

de ataques. Suponemos un ataque con intención de obtener información de laorganización. Lo que podría pasar es lo siguiente:

Page 289: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 289/309

© Editorial UOC  288  Administración de sitemas operativos en red

El administrador de sistemas informa al jefe de informática del tipo de pro-blema de seguridad, el cual decide hacer lo siguiente:

• Que el administrador de sistemas lleve a cabo el protocolo técnico delequipo. Parada, copia, restauración, etc.

• Hablar con la dirección de la administración sobre el problema de seguri-dad ocurrido.

• Al mismo tiempo, el responsable de informática informa al cuerpo de po-licía correspondiente para denunciar el hecho, concretar una fecha y con-sultar los datos o pruebas del sistema que puedan necesitar.

• Los administradores de sistema elaboran un informe exhaustivo sobre loque ha pasado y aportan toda la información que consideren necesaria enformato CD-ROM. Este informe debe contener qué ha pasado, cómo se hadado la intrusión, cuánto ha durado, cómo se ha solucionado, cuál era elproblema de seguridad que lo ha provocado y a qué personas/entidadesse ha solicitado ayuda para solucionar el problema (bajo el punto de vistatécnico).

• Un informe de los administradores y el jefe de informática que contiene

los daños ocasionados en el sistema y una valoración de los daños econó-micos y materiales que ha significado para la organización esta intrusión.Dependiendo de la situación real, esto lo puede hacer un perito externo ala organización.

• En la fecha fijada con el cuerpo de policía hay la reunión en que se pre-senta el informe técnico, el informe de daños (y el coste estimado), el CD-ROM con toda la información, pruebas, etc., y el cuerpo de seguridad seencarga de buscar la persona que ha ocasionado el daño y actúa policial-mente, después judicialmente y, finalmente, si es necesario, penalmente.

Ahora bien, supongamos el caso siguiente: el administrador de sistemas in-forma al jefe de informática que en el servidor web se ha encontrado instaladoun servidor de pornografía infantil. Cómo aquí hay claramente un delito penal,el jefe de informática decide hacer lo siguiente (es una orientación):

• No modificar nada y reunir el máximo de pruebas posibles (ficheros de log,ficheros de datos, imágenes, páginas web, etc.). La finalidad es que el intrusotodavía no sepa que nosotros ya tenemos conocimiento que ha entrado en

el sistema. Cómo acabamos de decir, esta acción la pone en marcha el jefe deinformática y la llevan a cabo los administradores de sistema.

Page 290: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 290/309

© Editorial UOC 289 Capítulo VIII . Sistema informático dentro de...

• Al mismo tiempo, el jefe de informática informa al cuerpo de policía cor-respondiente para denunciar el hecho, concretar una fecha y consultar losdatos o pruebas del sistema que puedan necesitar (por ejemplo, pueden

decidir clonar el disco o discos duros del servidor y restaurar el sistema –asíse evita que el delito se continúe produciendo).

• Con toda la información extraída del sistema, con la denuncia y la consul-ta hecha al cuerpo de policía sobre la información que hace falta extraer,los administradores de sistema pueden proceder en lo siguiente:

– Restaurar el sistema.

– Recuperar la información de copias de seguridad.

– Asegurar el sistema, si es necesario. Esto significa añadir parches de siste-ma operativo o de aplicación destinados a tapar el agujero de seguridadque pueda haber ocasionado la entrada ilegal del intruso.

Estas operaciones destruyen prácticamente todas las pruebas, pistas/trazasque haya podido dejar el intruso en el sistema. Por ello es muy importante haberextraído antes toda la información de pruebas, y haberlo hecho en coordinacióncon el cuerpo de seguridad del Estado, para estar seguros de no perder ningunaprueba importante.

De esta manera el servidor afectado vuelve a estar operativo cuanto antes.

• Los administradores de sistema elaboran un informe exhaustivo sobre lo queha pasado y aportan toda la información que consideren necesaria en forma-to CD-ROM. Este informe tiene que contener qué ha pasado, cómo ha sido laintrusión , cuánto ha durado, cómo se ha solucionado, cuál era el problemade seguridad que lo ha provocado, a qué personas/entidades se ha solicitadoayuda para solucionar el problema (bajo el punto de vista técnico).

• Un informe hecho por los administradores y el jefe de informática quecontiene los daños ocasionados en el sistema y una valoración de losdaños económicos y materiales que ha significado para la organizaciónesta intrusión. Dependiendo de la situación real, esto lo puede hacer unperito externo a la organización.

• En la fecha fijada con el cuerpo de policía hay la reunión en que se presen-ta el informe técnico, el informe de daños (y el coste estimado), el CD-ROMcon toda la información , pruebas, etc., y el cuerpo de seguridad se encarga de

buscar la persona que ha ocasionado el daño y actúa policialmente y despuésjudicialmente y, finalmente, si es necesario, penalmente.

Page 291: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 291/309

© Editorial UOC  290  Administración de sitemas operativos en red

5.2. Software a medida

Muchas veces el software a medida se contrata a compañías ajenas a la mis-ma organización. Estas compañías fabrican el software y lo implantan, pero es

necesario aclarar en el contrato, con los asesores legales correspondientes, lostérminos de propiedad del código fuente y hasta dónde llega este código fuente(librerías, entre de otras).

Se han dado muchos casos de compañías que han cambiado la orientación, nohan continuado el producto y, por lo tanto, han dejado de dar soporte al softwareque tienen fabricado, de forma que la organización que ha pedido el software amedida en realidad no tiene nada, porque nadie, ni la misma organización con-tratando programadores, no será capaz de hacer el mantenimiento de la aplicaci-ón. La compañía tiene un elemento conocido como know-how , que es el conoci-miento que ha desarrollado y que aplica a los programas, que no tiene por qué dar

necesariamente a la organización, pero es bueno llegar a algún tipo de acuerdoantes de comenzar un proyecto para que haya alguna vía para poder mantener laaplicación en caso de que no lo haga la compañía que lo ha creado.

6. Respondesabilidades del jefe de informática

Una relación aproximada de las tareas/responsabilidades del jefe de informá-tica es la siguiente:

• Elaboración de la parte del plan estratégico del departamento, subordina-do al plan estratégico de la organización, y velar por ella.

Las dos maneras de actuar son muy parecidas, pero dependiendo decada caso hay variaciones. No hay, pues, reglas fijadas sobre la manera de

actuar ante situaciones irregulares.

El problema legal de la propiedad del código fuente (o de alguna partede este código) se debe negociar antes de comenzar el proyecto.

Page 292: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 292/309

© Editorial UOC 291 Capítulo VIII . Sistema informático dentro de...

• Detección de necesidades.

• Concreción de necesidades con el personal de la organización.

• Decisión de implantar necesidades y la manera de hacerlo.

• Planes de actualización informática.

• Plan de contingencias.

• Determinación de los permisos de los usuarios en los software.

• Supervisión de los proyectos de software.

• Actuación y respuesta delante de situaciones que comprometan la seguridaddel sistema.

• Decisión ante situaciones legales.

Page 293: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 293/309

Page 294: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 294/309

© Editorial UOC 293 Bibliografía

Bibliografía

Barcelo García,M;Pastor i Collado,J (1999). Gestió d’una organització informàtica Bar-

celona: Universitat Oberta de Catalunya.

 Microsoft Corporation. (1996). Windows 95 Kit de Recursos. Madrid: Mc Graw Hill.

 Microsoft Corporation. (1997). Windows NT 4.0 Workstation Kit de Recursos. Madrid:

Mc Graw Hill.

Piattini, M; Calvo-Manzano, J.; Cervera, J; Fernández, L. (1996). Análisis y diseño

detallado de Aplicaciones Informáticas de Gestión. Madrid: Ra-Ma.

Cockcroft A.  (1995). Sun Performance and Tuning SPARC & Solaris. Estats Units: Sun

Microsystems Inc.

Halliday C. (1996). Los secretos del PC. Madrid: Anaya Multimedia S.A.

 Muellers S. (1999). Upgrading and Repairing PCs. Estats Units: Que Corporation.

Sheldon,T. (1994). Novell NetWare 4 Manual de Referencia. Madrid: McGraw-Hill, Inc.

Sun Microsystems Ibérica, S.A. (1994). Administración de Sistemas Solaris 2.x. Madrid.

 Jumes, James G. i Coopper; Neil F. i Chamoun, Paula i Feinman, Todd M.

(1999). Microsoft Windows NT 4.0 Seguridad, auditoria y control Madrid:. MacGraw Hill.

 Jimeno García, M.T.; Míguez Pérez, C.; Matas García, A.M.; Pérez Agudín, J.

(2008). Guía Práctica Hacker . Ediciones Anaya Multimedia.

Colobrán Huguet, M.; Morón Lerma, E. (2004). Introducción a la Seguridad Informá-

tica. Planeta UOC, S.L. 

Arnedo Moreno, J. (2002). . Xarxes locals sense fils. (Article UOC).

Anònim. (2000). Linux Máxima Seguridad . Prentice Hall.

Halsall F. (1996). Data Communications, computer networks and open systems. McGraw-Hill.

Tanembaum, A. S.  (1991).  Redes de Ordenadores.

Prentice-Hall Hispanoamericana, S.A.

Palet Martínez, Jordi. Tutorial d’IPv6.

Date,C. J. (2000). An Introduction to Database Systems. Estats Units: Addison Wesley.

Elmasri,R;Navothe S. (2000). Fundamentals of Database Systems. Estats Units: Addison

Wesley.

Pfleeger,C. (1997). Security in Computing Estats Units: Prentice Hall.

Prague, C.;Irwin,M (1996). El libro de Access para Windows 95. Madrid: Anaya multi-media S.A.

Page 295: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 295/309

© Editorial UOC  294  Administració de sistemes operatius en xarxa.

Coar,K. (1998). Apache Server for Dummies Estats Units: IDG Books Worldwide,Inc.

Garfinkel,S;Spafford,G.  (1997). Web Security & Commerce. Estats Units: O’Reilly &

Associates,Inc. Morales,O. (2001). Informàtica Jurídica. Barcelona: Universitat Oberta de Catalunya.

 Musciano,C.; Kennedy,B. (2000). HTML & XHTML The Definitive Guide. Estats Units:

O’Reilly & Associates,Inc.

Spainhour,S.;Quercia,V.  (1996). WebMaster in a Nutshell A Desktop Quick Reference

Estats Units: O’Reilly & Associates,Inc.

 Nemeth, E.; Snyder, G.; Hein, T. (2008).  Administración de sistemas Linux, Edición

2008, Ediciones Anaya Multimedia.Dhanjani, Nitesh (2008). Claves hackers en Linux y UNIX . Mc Graw-Hill.

Villalón Huerta, A. (2002). Seguridad en UNIX y redes. Version 2.1. 

Anònim. (2000). Linux Máxima Seguridad . Prentice Hall.

Aulí Llinàs, F.;Baig Viñas, R. (2005). Sistema operatiu GNU/Linux bàsic . Fun-

dació per a la Universitat Oberta de Catalunya.

Guasch Petit, A.; Martínez de Carvajal Hedrich, E.; Peiró Mir, M.; Ríos Bou-

tin, J.; Roca i Marimon, J. (2005). Auditoria, peritatges i aspectes legals per a informàtics.

Fundació per a la Universitat Oberta de Catalunya. 

Domingo i Ferrer, J. (1999); Criptografia. Universitat Oberta de Catalunya.

Tena Millán,J. (1989). Organizacion de la empresa: Teoría i aplicaciones Barcelona:EADA

Page 296: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 296/309

Page 297: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 297/309

© Editorial UOC  296  Administración de sitemas operativos en red

aplicaciones específicas f pl Conjunto de aplicaciones o programas que laorganización ha adquirido, y por lo tanto, no se consideran estándar. Las haparametrizado o adaptado a las necesidades de la organización, y es probable

que no se instalen en todas las estaciones de trabajo o que sólo las usen deter-minados usuarios de la organización. Se considera, pues, software “especial”.Generalmente incluye el acceso a bases de datos de la organización, programasde nóminas, contabilidad, facturación, etc.

arsenal redundante de discos económicos m Un doble intento de tenerunidades de discos muy grandes y redundancia en el sistema por si falla un dis-co. Se trata de distribuir la información entre varias unidades de disco.en redundant array of inexpensive diskssigla: RAID

autenticación f Verificación de la identidad de una persona o proceso a lahora de acceder a un recurso o poder hacer una acción determinada.

backbone m Ver red troncal.

backup m Ver copia de seguridad.

base de datos f Almacén informático de información en que se pueden guar-dar, recuperar y relacionar datos con facilidad.

CAU m Ver centro de atención al usuario.

centre de atención al usuario m Parte del departamento de Informáticadedicado a atender las incidencias de los usuarios.sigla: CAU

certificado digital m Documento electrónico firmado por una tercera parte o

autoridad de certificación que asocia una llave pública a una persona.

cinta audio digital f Uno de los dispositivos para hacer copias de seguridaden cinta.en digital audio tapesigla: DAT

cinta avanzada inteligente f Uno de los dispositivos para hacer copias deseguridad en cinta.

en advanced intelligent tapesigla: AIT

Page 298: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 298/309

© Editorial UOC 297 Glosario

cinta digital inteligente f Uno de los dispositivos para hacer copias de segu-ridad en cinta.en digital intelligent tape

sigla: DIT

clonación f Operación de duplicar el contenido de un disco duro en otro discoduro, con lo cual se obtiene una copia exacta imposible de distinguir del original.sin.: clonar

conmutador m Dispositivo que gestional flujo del tránsito de red teniendo encuenta la dirección de destino de cada paquete. En otras palabras, los conmuta-dores pueden averiguar qué dispositivos se encuentran conectados a sus puertos

y redirigen la información únicamente al puerto destino, en lugar de hacerloindiscriminadamente, como los concentradores.en switch

concentrador m Dispositivo que permite compartir una línea de comunica-ción entre varios ordenadores. Repite toda la información que recibe para quepueda llegar a todos los dispositivos conectados.en hub

copia de seguridad f Método para duplicar la información de la organizaciónsobre otro soporte que sea más seguro.en backup

CPU f Ver unidad de control de proceso.

cracking m Ver piratería.

criptosistemas de llave compartida m pl Criptosistemas en los cuales emi-sor y receptor comparten una única llave. Es decir, el receptor podrá descifrar elmensaje recibido únicamente si conoce la llave con la cual ha cifrado el mensajeel emisor.

criptosistemas de clave pública m pl Criptosistemas en que cada usuario utiene asociada una pareja de llaves < Pu , Su>. La llave pública, Pu, es accesible portodos los usuarios de la red y aparece en un directorio público, mientras que lallave privada, Su, tan sólo es conocida por el usuario u.

dato f Registro de los sucesos.

Page 299: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 299/309

© Editorial UOC  298  Administración de sitemas operativos en red

dato de carácter personal f Cualquier información relativa a las personas.En concreto, toda información numérica, alfabética, gráfica, fotográfica, acústi-ca o de cualquier otro tipo, susceptible de ser recogida, grabada, tratada o trans-

mitida y que concierne una persona física identificada o identificable.

DAFO f Ver debilidades, amenazas, fortalezas, oportunidades.

DAT f Ver cinta audio digital.

debilidades, amenazas, fortalezas, oportunidades f Técnica de diagnós-tico para el análisis interno de una organización. Son las siglas que se ponen enuna matriz 2x2.

sigla: DAFO

descarga completa f Copia de seguridad completa de una partición de disco.en full dump

detector m Programa destinado a mirar de una manera ilícita la informaciónque pasa por una red informática.en sniffer

DHCP m Ver protocolo dinámico de configuración del host .

digital audio tape f Ver cinta audio digital.

digital intelligent tape m Ver cinta digital inteligente.

director –a de Informática m y f Ver  jefe de informática.

directorio m Espacio lógico dentro de un disco, en el que se guardan ficherosy directorios.sin.: carpeta

disco duro m Dispositivo físico que sirve para guardar información.

DIT f Ver cinta digital inteligente.

dynamic host configuration protocol m Ver protocolo dinámico de confi-guración del host .

Page 300: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 300/309

Page 301: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 301/309

© Editorial UOC  300  Administración de sitemas operativos en red

fichero de firmas m Relación de marcas que identifican los virus. Los utilizael antivirus para comparar y encontrar virus.

fuente de datos f Cualquier elemento (que pertenece o no a la organización)que crea datos que usa el sistema informático.

 footprinting m Ver técnica de la huella.

 full dump f Ver descarga completa.

función hash f Función matemática que hace corresponder una representaci-

ón de medida fija a un mensaje m de medida variable.sin.: función resumen

jefe de informática m y f Máximo responsable del departamento de Informá-tica de la organización.sin.: jefe de departamento de Informática; director de Informática

jefe de departamento de Informática m y f Ver jefe de informática.

HTML m Ver lenguaje de etiquetado de hipertexto.

hub m Ver concentrador.

hypertext markup language m Ver lenguaje de etiquetado de hipertexto.

IDE m Ver lector electrónico inteligente.

IEEE m Ver Institute of Electrical and Electronic Engineers.

impresora remota f Impresora que está conectada directamente a la red in-formática en lugar de estarlo a un ordenador. El servidor la gestiona a través dela red, no localmente, porque no hay cable.

información f Procesamiento de los datos para que tengan sentido.

Institute of Electrical and Electronic Engineers m Organismo que datadel año 1980 y que elaboró las normas IEEE 802.X, las cuales definen los están-

Page 302: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 302/309

© Editorial UOC 301 Glosario

dares con respecto al funcionamiento de las redes de área local.sigla: IEEE

intelligent drive electronics m Ver lector electrónico inteligente.

interfaz pequeña del sistema informático f Tipo de controladora de dis-positivos de altas prestaciones. Se pueden conectar muchos dispositivos diferen-tes, y las diversas revisiones permiten conectar hasta dieciséis dispositivos en lamisma controladora.en small computer system interfacesigla: SCSI

intranet f Red interna de una organización que puede funcionar con TCP/IP,y además puede usar los recursos de Internet, como pueden ser navegadores,servidores web, etc.

lector electrónico inteligente m Tipo de controladora de dispositivos debajo coste.Normalmente, se conectan discos duros o CD-ROM. Cada controladora sólopuede soportar dos dispositivos.en intelligent drive electronicssigla: IDE

link m Ver enlace.

lenguaje de consultas estructurado m Lenguaje que se usa para interrogarlos gestores de bases de datosen structured query languagesigla: SQL

lenguaje de etiquetado de hipertexto m Lenguaje estándar para etiquetardocumentos en formado de hipertexto con el fín de indicar a un navegadorcomo tiene que visualizar un documento en la pantalla del ordenador.en hypertext markup languagesigla: HTML

localizador uniforme de recursos m Manera única de especificar un recur-so en Internet.

en uniform resource locatorSigla: URL

Page 303: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 303/309

© Editorial UOC  302  Administración de sitemas operativos en red

logo m Imagen corporativa que identifica una organización. Bajo el punto devista informático, normalmente es un fichero gráfico.

memoria de acceso aleatorio f Memoria volátil que usan todos los ordena-dores.en random access memorysigla: RAM

microinformática f Denominación que recibe el ordenador personal cuandoel servidor es huésped (host ) grande (macroordenador, mainframe). Ved estaciónde trabajo.

monousuario adj Dícese del software en el que sólo puede trabajar un usuariocada vez. Este adjetivo no indica nada sobre la tecnología del software (cómoestá hecho, si está en un servidor ni dónde se guardan los datos).

motherboard f Ver placa base.

multiplataforma adj Dícese del software estándar que puede funcionar sobrearquitecturas diferentes.

multiusuario adj Dícese del software en el que pueden trabajar varios usuariosa la vez. Este adjetivo no indica nada sobre la tecnología del software, a pesar deque parece claro que los datos están centralizadas en algún lugar común al cualacceden todos los usuarios cuando trabajan concurrentemente.

 National Institute of Standards and Technology m Organismo creado el1901 para proveer la indústria norteamericana con las medidas y la tecnologíapara mantener la competitividad en los mercados mundiales y el comercio, hoy

ofrece servicios que cubren un amplio abanico de actividades tecnológicas ycomerciales (normas, transferencia de tecnologías, bases de datos, materiales dereferencia, etc.). Ver los algoritmos SHA y AES.

sigla: NIST

network interface card f Ver tarjeta de interfaz de la red.

 NIC f Ver tarjeta de interfaz de la red.

 NIST m Ver National Institute of Standards and Technology.

Page 304: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 304/309

© Editorial UOC 303 Glosario

organización f Cualquier entidad, institución o agrupación que necesite outilice una infraestructura informática para llevar a cabo su objetivo.

parametrización f Acción de ajustar software estándar a las necesidades par-ticulares de la organización mediante una configuración, que puede ser por me-dio de ficheros, ventanas, un programa, etc.

partición f División del espacio interno del disco duro.

perfil m Información guardada sobre el usuario, que con la identificación con-figura la estación de trabajo, de forma que ajusta los permisos, los accesos, laconfiguración del entorno gráfico, etc. (el entorno de trabajo en general).

piratería f Ataque de fuerza bruta dirigida a romper una clave de acceso a unprograma o servicio.en cracking.

plan de contingencia m Protocolo de actuación establecido que se tiene queiniciar cuando se produce una emergencia o desastre.

placa base f Componente del ordenador que tiene los buses de sistema y elárbitro del bus.Controla toda la comunicación entre los diferentes componentes. Contiene laBIOS, el espacio para montar la CPU, la RAM y las ranuras de expansión (slots)para la placa gráfica, la placa de red, etc.en motherboard

placa de red f Componente del ordenador que permite la comunicación entrela red y los buses internos. El software realiza toda la lógica de encima.

planificación de recursos de la empresa m Sistema de gestión de la infor-mación integrado que pretende dar una solución completa al problema de lainformación dentro de una organización.en enterprise resource planningsigla: ERP

PMF f pl Ver preguntas más frecuentes.

política de seguridad f Conjunto de directrices o estrategias que deben seguirlos usuarios en relación con la seguridad global del sistema informático.

Page 305: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 305/309

© Editorial UOC  304  Administración de sitemas operativos en red

preguntas más frecuentes f pl Conjunto de dudas sobre un tema concretoque los internautas se plantean repetidamente y que se guardan en una páginaweb con las soluciones correspondientes.

en frequently asked questionssigla: PMFsigla en: FAQ 

toma de tierra f Conductor que se pone en contacto íntimo con el suelo.( Diccionario enciclopèdique, Enciclopedia Catalana, edición 1984)

software de base m Conjunto de programas que tienen iguales todas las esta-ciones de trabajo. Esto incluye generalmente el sistema operativo, paquetes ofi-

máticos, navegadores, clientes de correo electrónico y otros paquetes estándar.

software de ofimática m Software que comprende un programa de hoja decálculo, un procesador de textos, una base de datos pequeña, un programa depresentaciones, una agenda y, actualmente, también un programa cliente decorreo electrónico.

protocolo dinámico de configuración del host  m Protocolo TCP/IP quepermite la asignación dinámica de direcciones IP.

en dynamic host configuration protocol

random acces memory f Ver memoria de acceso aleatorio.

RAID m Ver arsenal redundante de discos económicos.

RAM f Ver memoria de acceso aleatorio.

redundant array of inexpensive disks m Ver arsenal redundante de discos

económicos.

responsable del fichero m y f Persona física o jurídica, pública o privada, yórgano administrativo que decide sobre la finalidad, el contenido y el uso deltratamiento.

router m Ver encaminador.

SAI m Ver sistema de alimentación ininterrumpida.

SCSI f Ver interfaz pequeña del sistema informático.

Page 306: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 306/309

© Editorial UOC 305 Glosario

seguridad informática f Conjunto constituido por varias metodologías, do-cumentos, software y hardware, que determinan que los accesos a los recursosde un sistema informático sean llevados a cabo exclusivamente por los elemen-

tos autorizados a hacerlo.

servidor m Ordenador dedicado a almacenar información y/o aplicaciones y aservir peticiones de los usuarios por medio de una red.

servidor de bases de datos m Sistema que guarda datos y que, por algúnmecanismo, generalmente mediante peticiones a través de la red, se le pide in-formación o se le introduce.

servidor institucional m Ordenador que tiene aplicaciones con tecnologíacliente/servidor y sirve peticiones por la red, por encargo de los clientes (estaci-ones de trabajo).sin.: servidor corporativo

servidor web m Aplicación que funciona en un ordenador que escucha por unpuerto y sirve páginas web bajo demanda.

SGBD m Ver sistema de gestión de bases de datos.

sistema de alimentación ininterrumpida m Componente que evita la ca-ída de los servidores por falta de corriente eléctrica, porque se encarga de sumi-nistrar la cuando no hay.sigla: SAI

sistema de ficheros m Configuración consistente en una partición para ponerlos ficheros.

sistema de gestión de bases de datos m Software que gestiona datos de unamanera ordenada para guardarlos y recuperarlos.sigla: SGBD

small computer system interface f Ver interfaz pequeña del sistema infor-mático.

sniffer m Ver detector.

spoofing f técnica de ataque a un sistema informático en la que el intruso simu-la una dirección IP de origen, diferente de la dirección IP real del atacante.

Page 307: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 307/309

© Editorial UOC  306  Administración de sitemas operativos en red

SQL m Ver lenguaje de consultas estructurado.

structured query language m Ver lenguaje de consultas estructurado.

switch m Ver conmutador.

cortafuego m Cualquier dispositivo (hardware o software) que permite evitar que losusuarios no autorizados accedan a una máquina determinada.en firewall

tarjeta de interfaz de la red f Tarjeta de interfaz que permite la conexión de la esta-ción de trabajo a la red.

en network interface cardsigla: NIC

tabla de aplicaciones f Resumen que contiene la lista de aplicaciones con la informa-ción y los permisos que se asocian a cada grupo de la organización para cada aplicación.

técnica de la huella f Actividad consistente en la recogida de información sobre elobjetivo que se quiere atacar utilizando métodos indirectos: determinación de los domi-nios y direcciones IP de los sistemas objetivo (búsqueda de información en los servidoreswhois o en las bases de datos Arin o Ripe , etc.).

en footprinting

thick wire m Ver 10Base-5.

thin wire m Ver 10Base-2.

tecnologías de la información f pl Conjunto de técnicas para procesar informaciónen cualquier formato que pueda aparecer. Con esto también se incluye la informática.sigla: TI

TI f pl Ver tecnologías de la información.

tratamiento de datos m Operaciones y procedimientos que permiten la recogida, lagrabación, la conservación, la elaboración, la modificación, el bloqueo y la cancelacióny las cesiones de datos.

uniform resource locator m Ver localizador uniforme de recursos.

unidad de control de proceso f Cerebro del ordenador.sigla: CPU

Page 308: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 308/309

© Editorial UOC 307 Glosario

URL m Ver localizador uniforme de recursos.

velocidad de transferencia f Velocidad en Mb/segundo en la que viaja la informaci-

ón entre dos dispositivos o componentes.

 webmaster m y f Responsable de la web. Bajo este nombre está la persona que controlalos contenidos (no tiene que ser necesariamente el administrador de la web).

 wireless local area network f Ver red de área local sin hilo.

Page 309: Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

8/20/2019 Miquel Colobran [Administración De Sistemas Operativos En Red].pdf

http://slidepdf.com/reader/full/miquel-colobran-administracion-de-sistemas-operativos-en-redpdf 309/309