Glosario KW | KW Glossary


Ontology Design | Diseño de Ontologías

Browse the glossary using this index

Special | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | ALL

Page: (Previous)   1  2  3  4  5  6  7  8  9  10  ...  22  (Next)
  ALL

A

Picture of System Administrator

A Well-Orchestrated Trust Model

by System Administrator - Tuesday, 13 October 2015, 1:44 PM
 

A Well-Orchestrated Trust Model

 

by Tempered Networks

According to a recent IDG survey, 76% of companies would feel more confident in enterprise security if they were able to 'cloak' vital systems and endpoints--whitelisting trusted devices and making them invisible to the shared network. That kind of confidence comes to life when you flip your trust model. In this report, we explore how these strategic thinkers can do just that, applying trusted overlay networks to conceal sensitive networks, endpoints or applications.

Please read the attached whitepaper.

Picture of System Administrator

Active Directory

by System Administrator - Tuesday, 24 June 2014, 9:47 PM
 

Tutorial de Active Directory

Trabajar con Active Directory de Microsoft puede resultar complicado y confuso si no está preparado, pero con el asesoramiento adecuado cualquier administrador puede aprender a manejarlo con solvencia.

La Guía de Aprendizaje del Active Directory (AD) que le ofrecemos, por medio de nuestro sitio hermano SearchWindowsServer.com, le pondrá al día en muy poco tiempo sobre esta importante tecnología Windows y lo ayudará a superar cualquier aprehensión que pueda tener ante AD. Este tutorial aborda de forma integral la información que todo administrador debe conocer, desde los aspectos más básicos de Active Directory hasta consejos y explicaciones relativas al DNS, la replicación, la seguridad, la planificación de las migraciones y mucho más.

Aspectos básicos de Active Directory

En esta sección conocerá los aspectos básicos de Active Directory y los beneficios que aporta su implementación. Infórmese sobre los árboles, dominios, sitios y unidades organizativas de Active Directory, así como de las características básicas de LDAP (Lightweight Directory Access Protocol) y las Directivas de Grupo. Después de esto, analizaremos el Sistema de Nombres de Dominio (DNS).

Lo esencial de Active Directory

¿Qué es Active Directory? Active Directory es el servicio de directorios creado y registrado por Microsoft, un componente integral de la arquitectura Windows. Igual que otros servicios de directorios, como Novell Directory Services (NDS), Active Directory es un sistema centralizado y estandarizado que automatiza la gestión en red de los datos de usuario, la seguridad y los recursos distribuidos, además de facilitar la interoperabilidad con otros directorios. Active Directory está especialmente diseñado para ambientes de red distribuidos.

Active Directory se presentó con Windows 2000 Server y fue mejorado para Windows 2003, donde cobró aún mayor importancia dentro del sistema operativo. Windows Server 2003 Active Directory proporciona una referencia única, llamada servicio de directorio, para todos los objetos que forman parte de una red, como usuarios, grupos, computadoras, impresoras, directivas y permisos.

Para los usuarios o el administrador, Active Directory proporciona una visión jerárquica única desde donde acceder y gestionar todos los recursos de la red.

¿Por qué implementar Active Directory?

Hay muchas razones para implementar Active Directory. En primer lugar, existe la perspectiva generalizada de que Microsoft Active Directory supone una mejora significativa respecto a los dominios o, incluso, las redes de servidores independientes de Windows NT Server 4.0. Active Directory tiene un mecanismo de administración centralizado para la red entera y ofrece tolerancia ante la redundancia y las fallas que se producen cuando se despliegan dos o más controladores dentro de un mismo dominio.

Active Directory gestiona automáticamente las comunicaciones entre los controladores de dominio para garantizar así la viabilidad de la red. Los usuarios pueden acceder a todos los recursos de la red  para la que tienen autorización siguiendo un único procedimiento de acceso. Todos los recursos de la red están protegidos por un sólido mecanismo de seguridad que verifica la identidad de los usuarios y las autorizaciones de recursos para cada acceso. 

Incluso contando con la mejor seguridad y control de la red que proporciona Active Directory, la mayoría de sus prestaciones son invisibles para el usuario final. Por tanto, si un usuario desea migrar a una red con Active Directory necesitará una cierta recapacitación. Active Directory ofrece un sistema sencillo para promover y degradar los controladores de dominio y servidores miembros. Los sistemas pueden administrarse y protegerse mediante Directivas de Grupo. Se trata de un modelo organizativo jerárquico y flexible que permite una gestión fácil y una delegación específica y detallada de las responsabilidades administrativas. Pero quizás lo más importante sea que Active Directory es capaz de manejar millones de objetos dentro de un único dominio.

Divisiones básicas de Active Directory

Las redes de Active Directory están organizadas en cuatro tipos de divisiones o estructuras de almacenamiento: bosques, dominios, unidades organizativas y sitios.

  1. Bosques: El conjunto de todos los objetos, sus atributos y sintaxis de atributos en Active Directory.
  2. Dominio: Una colección de computadoras que comparten un conjunto de directivas comunes, un nombre y una base de datos para sus miembros.
  3. Unidades organizativas: Contenedores en los que se agrupan los dominios. Establecen una jerarquía para el dominio y crean la estructura del Active Directory de la compañía en términos geográficos u organizativos.
  4. Sitios: Agrupamientos físicos independientes del dominio y la estructura de las unidades organizativas. Los sitios distinguen entre ubicaciones conectadas por conexiones de baja o de alta velocidad y están definidos por una o más subredes IP.

Los bosques no están limitados en cuanto a su geografía o topología de red. Un único bosque puede contener numerosos dominios y cada uno de ellos compartir un esquema común. Los dominios que son miembros del mismo bosque no necesitan siquiera tener una conexión LAN o WAN dedicada entre ellos. Una única red puede alojar también múltiples bosques independientes. En general, se debería utilizar un solo bosque para cada entidad corporativa. Sin embargo, puede ser deseable usar bosques adicionales para hacer pruebas e investigaciones fuera del bosque de producción.

Los dominios actúan de contenedores para las políticas de seguridad y las actividades administrativas. Todos los objetos dentro de un dominio están sujetos, por defecto, a las Directivas de Grupo aplicables a todo el dominio. De igual manera, cualquier administrador de dominio puede gestionar todos los objetos dentro del mismo. Es más, cada dominio tiene su propia y única base de datos para sus cuentas. Por tanto, cada dominio tiene su propio proceso de autenticación. Una vez que la cuenta de un usuario es autenticada para un dominio, esa cuenta tendrá acceso a los recursos contenidos en dicho dominio.

Active Directory necesita uno o más dominios en los que operar. Como se mencionó más arriba, cada dominio de Active Directory es una colección de computadoras que comparten un conjunto común de directivas, un nombre y una base de datos de sus miembros. El dominio debe tener uno o más servidores que actúan como controladores del dominio (DC) y almacenan la base de datos, mantienen las directivas y verifican la autenticación de los accesos al dominio.

Con Windows NT, los roles de controlador de dominio principal (PDC) y controlador adicional o secundario (BDC) podían asignarse a un servidor en una red de computadoras que usaba el sistema operativo Windows. Este OS utilizaba la idea del dominio para administrar el acceso a un conjunto de recursos en red (aplicaciones, impresoras y demás) para un grupo de usuarios. El usuario sólo necesita ingresar en el dominio para tener acceso a los recursos, los cuales pueden estar ubicados en una variedad de servidores dentro de la red. Un servidor, conocido como el controlador de dominio principal, administraba la base de datos maestra de usuarios para el dominio. Había uno o más servidores designados como controladores de dominio adicionales. El controlador principal enviaba periódicamente copias de la base de datos a los controladores secundarios. El controlador de dominio adicional podía entrar en juego si fallaba el servidor PDC y podía, también, ayudar a equilibrar la carga de trabajo si la red estaba demasiado cargada.

Con Windows 2000 Server, si bien se mantienen los controladores de dominio, los papeles de los servidores PDC y BDC básicamente fueron absorbidos por Active Directory. Ya no es necesario crear dominios separados para dividir los privilegios de administración. Dentro de Active Directory se pueden delegar privilegios administrativos en función de las unidades organizativas. Los dominios ya no están restringidos por un límite de 40,000 usuarios. Los dominios de Active Directory pueden gestionar millones de objetos. Como ya no existen PDCs ni BDCs, Active Directory usa replicación multimaestra y todos los controladores de dominio son parejos entre sí.

Las unidades organizativas (UO) son, en general, mucho más flexibles y sencillas de administrar que los dominios. Las UO brindan prácticamente una flexibilidad infinita, ya que se pueden mover, borrar y crear otras nuevas según se vaya necesitando. Sin embargo, los dominios son mucho más rígidos; se pueden borrar y crear otros nuevos, pero el proceso genera mayores distorsiones en el ambiente que en el caso de las UO y debería evitarse siempre que sea posible.

Por definición, los sitios son conjuntos de subredes IP con enlaces de comunicación rápidos y confiables entre todos los anfitriones. O, dicho de otra forma, el sitio contiene conexiones LAN pero no WAN, ya que se entiende que las conexiones WAN son mucho más lentas y menos confiables que las LAN. Al usar sitios, puedes controlar y reducir la cantidad de tráfico que fluye por tus enlaces WAN. Esto puede ayudar a mejorar la eficiencia del flujo en las tareas de productividad. Y también permite controlar los costos de los enlaces WAN en los servicios “pay-per-bit”

Maestro de Infraestructura y el Catálogo Global

Entre los demás elementos clave incluidos en Active Directory está el Maestro de Infraestructura (IM). El Maestro de Infraestructura es un FSMO (Flexible Single Master of Operations) que opera en todo el dominio y es responsable de un proceso no vigilado para “reparar” las referencias obsoletas, conocidas como phantoms, que se encuentran en la base de datos de Active Directory.

Los phantoms (fantasmas) se crean en DCs que requieren una referencia cruzada de bases de datos entre un objeto dentro de su propia base de datos y un objeto de otro dominio dentro del bosque. Esto sucede, por ejemplo, cuando se añade un usuario de un dominio a un grupo dentro de otro dominio en el mismo bosque. Se entiende que los phantoms están obsoletos cuando ya no contienen información actualizada. Esto suele producirse debido a cambios realizados al objeto extraño representado por el fantasma (por ejemplo, cuando el objeto en cuestión cambia de nombre, es trasladado o migrado de un dominio a otro o se borra). El Maestro de Infraestructura es responsable exclusivamente de ubicar y reparar los fantasmas obsoletos. Cualquier cambio introducido como resultado del proceso de “reparación” debe ser replicado en todos los DCs que permanecen en el dominio.

El Maestro de Infraestructura a veces se confunde con el Catálogo Global (GC), que mantiene una copia parcial, sólo de lectura, de todos los dominios de un bosque y se emplea para el almacenamiento universal de grupos y el procesamiento de accesos (log on), entre otras cosas. Dado que los GCs guardan una copia parcial de todos los objetos incluidos en el bosque, son capaces de crear referencias cruzadas entre dominios sin necesidad de fantasmas.

Active Directory y LDAP

Microsoft incluye LDAP (Lightweight Directory Access Protocol) dentro de Active Directory. LDAP es un protocolo de software que permite a cualquiera que lo desee localizar organizaciones, individuos y otros recursos, como archivos y dispositivos en red, tanto en Internet como en intranets privadas.

En una red, es el directorio quien informa de dónde está ubicado algo. En las redes TCP/IP (como internet), el sistema de nombres de dominio (DNS) es el sistema de directorio usado para conectar el nombre de un dominio con una dirección de red específica (una ubicación única en la red). Sin embargo, es posible que no conozcamos el nombre del dominio. En ese caso, LDAP te permite hacer una búsqueda de individuos sin saber dónde se encuentran (aunque cualquier información añadida facilitará la búsqueda).

Los directorios LDAP están organizados en una simple estructura de “árbol” consistente de los siguientes niveles:

  1. Directorio raíz (el punto de inicio o el origen del árbol) del que surgen los
  2. aíses, cada uno de los cuales se divide en
  3. Organizaciones, de las cuales nacen
  4. Unidades organizativas (divisiones, departamentos, etc.), las cuales derivan en (incluir una entrada para)
  5. Individuos (donde se incluyen personas, archivos y recursos compartidos, como impresoras)

El directorio LDAP puede estar distribuido entre muchos servidores. Cada uno de estos servidores puede tener una versión replicada del directorio total que se sincroniza periódicamente.

Es importante que todos y cada uno de los administradores comprendan claramente qué es LDAP a la hora de buscar información en Active Directory. Es especialmente útil saber crear consultas de LDAP cuando se busca información almacenada en la base de datos de Active Directory. Por esta razón, muchos administradores dedican grandes esfuerzos a saber manejar con soltura el filtro de búsqueda de LDAP.

Gestión de Directiva de Grupo y Active Directory

Es difícil hablar de Active Directory sin mencionar Directiva de Grupo. Los administradores pueden usar Directivas de Grupo en Active Directory de Microsoft a fin de definir ajustes para usuarios y computadoras en toda la red. Estos ajustes se configuran y almacenan en lo que se denomina Objetos de Directiva de Grupo (GPOs), los cuales son, posteriormente, asociados con objetos de Active Directory, incluidos dominios y sitios. Es el mecanismo principal para aplicar cambios a las computadoras y los usuarios que operan en el entorno Windows.

Con la gestión de Directiva de Grupo, entre otras funcionalidades, los administradores tienen la opción de ajustar globalmente la configuración del escritorio en las computadoras de los usuarios y de restringir/autorizar el acceso a ciertos archivos y carpetas dentro de una red.

Es importante entender cómo se usan y aplican los GPOs. Los Objetos de Directiva de Grupo se aplican en el siguiente orden: primero se aplican las directivas de la máquina local, seguidas de las políticas del sitio, de las del dominio, y de las directivas aplicadas a las unidades organizativas individuales. Un objeto de usuario o de computadora sólo puede pertenecer a un único sitio y un único dominio cada vez, por lo que solo recibirán GPOs conectados a ese sitio o dominio.

Las GPOs se dividen en dos partes bien diferenciadas: la Plantilla de Directiva de Grupo (GPT) y el Contenedor de Directiva de Grupo (GPC). La GPT es responsable de almacenar los ajustes específicos creados dentro del GPO y es esencial para su éxito. Guarda los ajustes en una gran estructura de carpetas y archivos. A fin de que los ajustes se apliquen correctamente a todos los objetos de usuario y de computadora, se debe replicar el GPT a todos los controladores de dominio que operen dentro del mismo. 

El Contenedor de Directiva de Grupo es la porción de un GPO almacenada en Active Directory que reside en cada controlador de dominio del dominio. El GPC tiene la responsabilidad de mantener las referencias a las Extensiones del Lado Cliente (CSEs), el camino a la GPT, los caminos a los paquetes de instalación de software y otros aspectos referenciales del GPO. El GPC no contiene gran cantidad de información relacionada con su correspondiente GPO, pero es fundamental para la funcionalidad de la Directiva de Grupo. Al configurar las directivas para la instalación de software, el GPC ayuda a mantener los enlaces asociados dentro del GPO. El GPC también mantiene otros enlaces relacionales y caminos almacenados dentro de los atributos del objeto. Conocer la estructura del GPC y la forma de llegar a la información oculta guardada en los atributos resultará muy útil cuando haya que examinar cualquier cuestión relacionada con la Directiva de Grupo.

Para Windows Server 2003, Microsoft lanzó una solución de gestión de la Directiva de Grupo al objeto de unificar la administración de ésta en torno a un snap-in conocido como Consola de Administración de Directiva de Grupo (GPMC). La GPMC ofrece una interfaz de administración centrada en los GPOs, lo que facilita enormemente la administración, gestión y localización de los GPOs. Por medio de la GPMC se pueden crear nuevos GPOs, modificarlos, editarlos, cortar/copiar/pegar GPOs, respaldarlos con copias de seguridad y efectuar simulaciones del Conjunto Resultante de Directivas.

Fuente: http://searchdatacenter.techtarget.com/es/tutorial/Tutorial-de-Active-Directory

Picture of System Administrator

Administración de la virtualización de última generación

by System Administrator - Friday, 27 February 2015, 2:39 PM
 

Administración de la virtualización de última generación

Presentación de Forrester Research

• ¿Cuál es el estado de la virtualización de servidores en las pequeñas y medianas empresas actuales?

• ¿Qué desafíos hacen que las empresas no expandan el uso de la virtualización?

• ¿Qué herramientas de monitoreo y administración se necesitan para expandir la virtualización con confianza y control?

Por favor lea el PDF adjunto.

Picture of System Administrator

Advanced Threat Hunting

by System Administrator - Friday, 11 September 2015, 12:21 AM
 

eGuide to Advanced Threat Hunting

By Bit9

With the number of advanced attacks increasing every day—most undiscovered through traditional detection and response solutions—truly hunting for threats within your environment can be a laborious task. To combat this, enterprises must focus on prioritizing endpoint data collection over detection, leveraging comprehensive threat intelligence, and expanding detection beyond the moment of compromise.

To combat this, enterprises must focus on:

  • Prioritizing endpoint data collection over detection: Businesses need to continuously record the critical data necessary while also maintaining the relationships of those data sets to fully scope an attack.
  • Leveraging comprehensive threat intelligence: Alongside continuous data collection, enterprises must possess the capability to layer threat intelligence and reputation over the data they collect to instantly classify and prioritize threats—accelerating threat discovery in the process.
  • Expanding detection beyond the moment of compromise: Businesses should deploy solutions that can hunt both past and present threats based off of a continuously recorded history—not just individual events.

Tags: advanced threat hunting, traditional detection, endpoint data collection, threat intelligence, threat detection, networking, security, it management

Please read the attached whitepaper.

Picture of System Administrator

Agente de Monitoreo de Microsoft

by System Administrator - Monday, 20 March 2017, 12:56 PM
 

Agente de Monitoreo de Microsoft (Microsoft Monitoring Agent)

Publicado por: Margaret Rouse

El Agente de Monitoreo de Microsoft es un servicio utilizado para ver e informar sobre la aplicación y la salud del sistema en una computadora con Windows. El Agente de Monitoreo de Microsoft recopila y reporta una variedad de datos, incluyendo métricas de rendimiento, registros de eventos e información de seguimiento. Los desarrolladores de software utilizan el Agente de Monitoreo de Microsoft para comprobar el rendimiento de las nuevas construcciones, y los administradores de sistemas lo utilizan para supervisar el rendimiento de las aplicaciones para las cargas de trabajo empresariales.

Los administradores utilizan el Agente de Monitoreo de Microsoft para la supervisión de la infraestructura a través de System Center Operations Manager (SCOM). El agente supervisa y determina el estado de los sistemas supervisados, ​​y envía un informe al servidor de gestión. Los paquetes de administración SCOM pueden dictar los datos recopilados, ejecutar tareas y otros flujos de trabajo para el agente. El Agente de Monitoreo de Microsoft también puede proporcionar monitoreo del rendimiento de las aplicaciones (APM) a través de SCOM, lo que permite a los desarrolladores y administradores supervisar las aplicaciones web y los servicios de Windows escritos con el marco .NET. Del mismo modo, el Agente de Monitoreo de Microsoft puede operar en modo autónomo y realizar APM básico utilizando registros IntelliTrace a través de una plataforma de desarrollo, como Microsoft Visual Studio.

El Agente de Monitoreo de Microsoft funciona en modo monitor, de rastreo o personalizado. El modo monitor recopila métricas y eventos, como excepciones críticas. El modo de seguimiento utiliza el Agente de Monitoreo de Microsoft para recopilar datos de IntelliTrace para Microsoft Visual Studio. El modo personalizado permite a los administradores realizar cambios en el plan de recopilación de datos para personalizar la supervisión.

El Agente de Monitoreo de Microsoft puede realizar un monitoreo continuo de aplicaciones, proporcionando información sobre el rendimiento de aplicaciones del marco .NET y posibles interrupciones que podrían afectar la disponibilidad de aplicaciones o la experiencia del usuario.Cuando se implementa SCOM, el Agente de Monitoreo de Microsoft admite el monitoreo continuo con APM de System Center, utilizando la plantilla de supervisión de rendimiento de aplicaciones .NET. SCOM recibirá las alertas sobre los problemas y fallos de rendimiento de la aplicación, o traducirá las alertas APM en archivos IntelliTrace que se pueden utilizar a través de Visual Studio. Al ejecutarse en modo independiente, los administradores pueden controlar el Agente de Monitoreo de Microsoft para la recopilación de datos y el monitoreo continuo con los cmdlets de PowerShell.

Las versiones de 32 bits y 64 bits del Agente de Monitoreo de Microsoft se pueden descargar desde el centro de descargas de Microsoft, o se pueden implementar a través del panel Administración de la consola SCOM.

 
Términos relacionados