Mas de teleinformatica...

para los que quieren aprender y copiar algo mas... xD

Servidores: servicio, disponibilidad.

(Una red no puede ser implementa sin servicios, de lo contrario ¿para que sirve? )

Los servidores pueden ofrecer múltiples servicios estos han sido construidos día a día y ese servicio esta cambiando y así mismo se crean nuevos según las necesidades….. Y a esto se le denomina servidores conjuntos, pero también están los servidores independientes.
Todo servicio requiere un cliente y un servidor.
Los servicios dependen de la función que desempeñen, se clasifican si son pesados o livianos y su tamaño depende del acceso a este.

Un servidor independiente es exclusivamente para prestar un servicio y funcionan con IP fija estos se emplean mas que todo en las grandes empresas…
Ventajas: servicios exclusivos, seguridad por que cuando alguien ataca lo hace solo a un servicio para poder pertenecer a la red y atacarla, hardware, no son poderosos se refiere a que lo requerimientos no tienen la necesidad de que los equipo no sean de alto rendimiento,
Esto es una gran opción para las empresas puesto que es de mayor seguridad pues solo provee y operara en un solo servicio…

Servidores en conjunto: Son los que ofrecen múltiples servicios
Ventajas: seguridad centralizada, control, los mismos servicio están focalizados para realizar alguna acción de seguridad más fácil y de formas mas eficiente.


En redes de ordenadores, una zona desmilitarizada es una configuración de servidor de seguridad para asegurar las redes de área local (LAN).
En una configuración de zona desmilitarizada, la mayoría de los ordenadores de la red local están detrás de un firewall conectado a una red pública como Internet. Uno o más equipos también funcionan fuera del firewall, en la zona de distensión. Los equipos de la red detectan el tráfico exterior y piden intermediario para el resto de la red, añadiendo una capa extra de protección para las computadoras detrás del firewall.
Las DMZ tradicionales permiten que los equipos detrás de los cortafuegos puedan iniciar peticiones de salida a la zona de distensión. Las computadoras en la zona de distensión a su vez, pueden responder, reenviar solicitudes de re-emisión a la Internet o de otra red pública, como servidores proxy. (Muchas de las implementaciones de zona desmilitarizada, de hecho, sólo tiene que utilizar un servidor proxy o servidores como los equipos dentro de la DMZ.) El servidor de seguridad de internet, sin embargo, impide que los ordenadores en la zona desmilitarizada puedan iniciar las peticiones entrantes.
DMZ es comúnmente promocionada como característica de enrutadores de banda ancha a casa. Sin embargo, en la mayoría de los casos estas características no son DMZ de verdad. Los Routers de Banda Ancha a menudo se pueden aplicar a una zona de despeje simplemente a través de reglas de firewall adicional, lo que significa que las solicitudes entrantes alcanzan el firewall directamente. En una verdadera zona de distensión, las solicitudes de entrada deben pasar primero a través de un equipo de zona de distensión antes de llegar al servidor de seguridad.


Windows Server 2008 es el nombre del sistema operativo para servidores de Microsoft. Es el sucesor de Windows Server 2003, distribuido al público casi cinco años antes. Al igual que Windows Vista, Windows Server 2008 se basa en el núcleo Windows NT 6.0. Una segunda versión, denominada Windows Server 2008 R2, está actualmente en desarrollo.

Hay algunas diferencias (unas sutiles y otras no tanto) con respecto a la arquitectura del nuevo Windows Server 2008, que pueden cambiar drásticamente la manera en que se usa este sistema operativo. Estos cambios afectan a la manera en que se gestiona el sistema hasta el punto de que se puede llegar a controlar el hardware de forma más efectiva, se puede controlar mucho mejor de forma remota y cambiar de forma radical la política de seguridad. Entre las mejoras que se incluyen, están:

• Nuevo proceso de reparación de sistemas NTFS: proceso en segundo plano que repara los archivos dañados.
• Creación de sesiones de usuario en paralelo: reduce tiempos de espera en los Terminal Services y en la creación de sesiones de usuario a gran escala.
• Cierre limpio de Servicios.
• Sistema de archivos SMB2: de 30 a 40 veces más rápido el acceso a los servidores multimedia.
• Address Space Load Randomization (ASLR): protección contra malware en la carga de controladores en memoria.
• Windows Hardware Error Architecture (WHEA): protocolo mejorado y estandarizado de reporte de errores.
• Virtualización de Windows Server: mejoras en el rendimiento de la virtualización.
• PowerShell: inclusión de una consola mejorada con soporte GUI para administración.
• Server Core: el núcleo del sistema se ha renovado con muchas y nuevas mejoras.


Service Packs
Microsoft lanza ocasionalmente service packs para su familia de sistemas operativos Windows en aras de arreglar errores y también añadir nuevas características.


• Service Pack 2
Debido a que Windows Server 2008 se basa en el núcleo Windows NT 6.0 Service Pack 1, la versión final (RTM) es considerada como Service Pack 1; de acuerdo a esto, el primer service pack lanzado será llamado "Service Pack 2". Anunciado el 24 de octubre de 2008,4 este service pack contiene los mismos cambios y mejoras que el equivalente próximo a salir Windows Vista Service Pack 2, así como la versión final de Hyper-V (1.0) y mejoras que le permiten una reducción del 10% en el uso de energía.

Microsoft introdujo Windows Server 2008 R2 en la Professional Developers Conference (PDC) del 2008 como una variante de servidor del nuevo sistema operativo Windows 7. Una guía preliminar publicada por la compañía describe muchas áreas de mejora,5 notablemente la inclusión de un número de nuevas características de virtualización incluyendo Live Migration y Cluster Shared Volumes, un reducido consumo de energía, un nuevo conjunto de herramientas de administración, nuevas características Active Directory como una "papelera de reciclaje" para objetos AD borrados, una nueva versión de IIS (7.5) que incluye un renovado servidor FTP, soporte para DNSSEC y el aumento del número de núcleos de procesamiento de 64 a 256.6 Los procesadores de 32-bits ya no están soportados.7
Algunas mejoras en la opción de instalación Server Core incluyen la remoción total del entorno gráfico del sistema operativo, y el soporte a .NET Framework, incluyendo aplicaciones ASP.NET y soporte para Windows PowerShell.
Las mejoras en el rendimiento fueron un área de desarrollo importante en esta versión; Microsoft anunció que se habían realizado trabajos para disminuir el tiempo de arranque, mejorar la eficiencia de operaciones E/S a la vez que reducir potencia de procesamiento y mejoras generales de velocidad en dispositivos de almacenamiento, especialmente en iSCSI.
El 7 de enero de 2009, se lanzó una versión preliminar (beta) de Windows Server 2008 R2 para suscriptores de los programas de Microsoft, TechNet y MSDN, así como también a participantes del programa Microsoft Connect sobre Windows 7. Dos días después, se lanzó al público general mediante el Centro de descargas de Microsoft.8



Net Orbit 1.0



Descripción:
Net Orbit es un sistema para el monitoreo de las actividades de los usuarios de una red. Se puede mejorar de forma sustancial el rendimiento y la productividad de nuestro equipo de trabajo, alumnos en una clase, etc. El programa nos permitirá monitorear continuamente y en tiempo real el uso de los ordenadores de una red (hasta 100 ordenadores a la vez), realizar capturas de pantalla de todos los ordenadores en cualquier momento; también cuenta con la capacidad de permitiros controlar cualquier ordenador de la red. Además, Net Orbit puede grabar las capturas de pantalla los ordenadores de la red para un posterior análisis y cuenta con un administrador de tareas a través del cual podemos realizar operaciones administrativas, hablar con los usuarios, compartir ficheros y más.

Características:
• Monitoreo de redes.
• Cuando un usuario teclea en su ordenador, la información aparece en el ordenador desde el cual se vigila, en tiempo real.
• Permite ver el escritorio de hasta 100 ordenadores remotos.
• Monitoreo del uso de Internet.
• Permite ver una lista de las aplicaciones utilizadas den cada ordenador remoto.
• Realiza capturas de pantalla de los ordenadores remotos.
• Permite apagar, reiniciar y cerrar sesiones de usuario de los ordenadores remotos.
• Permite ejecutar programas y comandos en los ordenadores remotos.
• Permite compartir ficheros con los ordenadores remotos.
• Permite tener sesiones de chat con los usuarios.
• Interfaz agradable y fácil de utilizar.


LanTool Professional 0.2.0



Descripción:
LanTool es un servicio de sistema para la administración remota de redes. El programa incluye múltiples funciones, como la habilidad para determinar posibles fallos en la red, probar el ancho de banda de la red, transferencia de ficheros, chat, apagado remoto, reinicio remoto, bloqueo de sesión, recopilación de información importante de hardware y software en un ordenador local o remoto e inventarios de red.

Características:
• Acceso remoto.
• Apagado, reinicio o encendido remoto.
• Transferencia de ficheros.
• Determinación de posibles fallos en la red.
• Prueba del ancho de banda de la red.
• Termina procesos.
• Inventarios de red.




Network Asset Monitor 3.6



Descripción:
Una excelente herramienta para obtener un inventario completo de tu red.
Network Asset Monitor te permitirá obtener información veraz y completa sobre un conjunto de ordenadores, incluyendo: sistema operativo, paquetes de servicio, hardware, programas instalados y procesos en ejecución. También podrás obtener imágenes de los ordenadores y enviar mensajes a la red.
Características:
- Tipo de sistema operativo, versión y construcción.
- Paquetes de servicio instalados.
- Nombre de host, nombre de usuario e ID de producto
- Tipo de procesador y frecuencia (Intel, AMD, VIA, Cyrix, Alpha, PowerPC, SiS, Transmeta, National Semiconductor, MIPS, Centaur, UMC, NexGen, WinChip y Rise Technology)
- Información del BIOS, número de serie y chasis.
- Adaptador de red, dirección IP y dirección MAC.
- Cantidad de memoria y módulos de memoria.
- Nombre y tipo de HDD, CD-ROM, FDD, tarjeta de vídeo, monitor y dispositivos multimedia.
- Espacio total y libre de los discos duros.
- Software instalado en los ordenadores remotos.
- Cantidad de programas instalados en toda la red.
- Procesos que se están ejecutando.
- Imágenes del monitoreo.



ADREM NETCRUNCH 3.1




Descripción:
Esta utilidad te permitirá visualizar, supervisar y analizar todos los aspectos de tu red a través de una interfaz intuitiva. Te notificará de cualquier problema que se pueda presentar y eventualmente los resolverá sin necesidad de tu intervención. También podrás automatizar tareas rutinarias, funciones, y planificar su evolución.

Mejoras:

Mejorada la interfaz del "Report Viewer". Agregado "Diagnostic Report". Mejorada la supervición del funcionamiento en Windows NT/2000/XP/2003. Otras novedades y mejoras.




NETCONTROL 2.4



Descripción:
Configura tu red local para obtener beneficios como la de incluir impresoras, hostings, servidores entre muchos más.



ISITUP NETWORK MONITOR 5.0.4



Descripción:
IsItUp Network Monitor es un programa que te permitirá monitorear servidores, sitios Web, puertos y sistemas de correo electrónico. El programa monitorea constantemente múltiples dispositivos IP, sitios Web, servidores, etc. y puede alertar vía correo electrónico. También revisará el contenido de tu sitio Web; tiene la capacidad de mantener estadísticas de desempeño para cada dispositivo que esté monitoreando y reportes de errores. Su interfaz es agradable e intuitiva.

Características:
• Monitoreo de servidores.
• Monitoreo de sitios Web.
• Monitoreo de puertos.
• Monitoreo de sistemas de correo electrónico.
• Puede monitorear múltiples dispositivos a la vez.
• Se ejecuta como un servicio.
• Estadísticas individuales.
• Reporte de errores.
• Alertas vía correo electrónico.
• Puede enviar múltiples alertas

Características Colectivas e individuales de la pelicula




Colectivas



-la primera es la de la academia, que es tradición por que busca formar futuros abogados, médicos, hombres de negocios, economistas, que estudiarán posteriormente en las universidades de Oxford y Harvard.



- Las mentes sedientas de pasión de un grupo de jóvenes se ven seducidas por este admirable profesor quien, sin proponérselo, los conduce por el camino sin retorno de lo distinto, lo desconocido, el sí mismo.

-La verdad que a Welton le importa poco si un alumno esta amargado o deprimido, le importa poco crear autonomía entre sus alumnos o enterarse de las inquietudes e intereses de sus alumnos, no le llama la atención la humanidad de los alumnos.

-En la academia Welton se enseña para la excelencia, para conseguir resultados no solo visibles, sino que reconocidos jóvenes.



-Welton es el típico modelo ingles de enseñanza apagada y poco participativa, no se enseña para que los alumnos piensen, sino para que respondan con los saberes y las competencias mecánicamente aprendidas, con el fin de que no fallen en su aspecto laboral.




Individuales



-Keating enseña no para que los alumnos conozcan la lengua inglesa, tampoco para que los alumnos puedan crear poesías y disfrutar de ellas como podrías llegar a pensarse a modo simplista, enseña para que los alumnos piensen, para que los alumnos hagan de si mismos cualquier cosa menos lo que otros quieren imponer.



-Ser docente conlleva una mayor responsabilidad a la que aparentemente queremos creer. Pues hasta los más innovadores planteamientos didácticos requieren del respeto por la propia maduración del niño y el momento vital del adolescente.



- Keating enseña que no se arrepientan luego de no haberlo intentado, a ser ellos ante todo, a gozar del día a día pero como un sentirse vivo y expresarlo en lo que se haga, a que se salgan del molde y sean algo más que lo que quieren ser, ser únicos, ser potenciales, autónomos y libres.



- La maduración educativa de la institución debe saber si realmente la institución esta preparada para un cambio radical, o si es posible una evolución intencionada a una educación más abierta, más activa o menos obsoleta.



- Cada cosa tiene su lugar, cada aprendizaje debe tener su tiempo de maduración y asimilación, para que el aprendizaje pueda unirse a los saberes de Neil Perry que prefirió a morir a no realizar algo que no era lo suyo.





-Un importante punto para la seguridad de una red es la utilización de consolas de administración única para correlacionar eventos de firewalls y detección de intrusos.

-Además, integrar todas las funciones claves de seguridad en una sola plataforma de administración de switcheo con el fin de que ya no sea necesario utilizar múltiples consolas.

-Es Importante administrar políticas de seguridad de manera centralizada, así en un dispositivo con políticas de seguridad implicaría establecer políticas a todos los demás dispositivos de seguridad y conmutación.

-Se requiere también del uso de políticas para establecer reglas de tratamiento para cada persona, incluyendo diferentes niveles de acceso dependiendo de la manera en que un individuo acceda a la red.

-La seguridad de redes debe incluir herramientas para la detección de intrusos en las porciones de red de cable e inalámbricas, porque los hackers fácilmente pueden espiar a una compañía con herramientas de supervisión inalámbricas que les facilitan captar tráfico de la red.

-De acuerdo con la complejidad de la red, las soluciones de configuración centralizada se vuelven una buena opción para ofrecer control sobre accesos y operaciones, sumando un análisis simple de la infraestructura y el funcionamiento de cada uno de los equipos, todo en un software de administración.

-Para mantener un monitoreo es importante tener una red unificada; esto es, mantener la red cableada e inalámbrica en una misma administración.

-Los riesgos existentes son muchos, hay un gran valor en juego como bases de datos, información sobre proyectos, material intelectual que cuesta horas obtener y los detalles más preciados pueden caer si no se tiene una administración adecuada, así como monitoreo y soluciones con seguridad integrada que protejan del centro hasta los dispositivos finales. La idea de una red inmune a las amenazas y con un alto control de accesos a los usuarios definitivamente no es un lujo.