viernes, 30 de marzo de 2012

DISEÑO DE LINUX : CUESTIONARIO

 PREGUNTAS SOBRE DISEÑO DE LINUX





1- QUE ES LINUX?
Linux es un núcleo libre de sistema operativo basado en Unix.Es uno de los principales ejemplos de software libre que hay en el mundo.

2- POR QUIEN FUE CONCEBIDO Y EN QUE AÑO EL NUCLEO DE LINUX?
El núcleo Linux fue concebido por el entonces estudiante de ciencias de la computaciónfinlandés, Linus Torvalds, en 1991.

3- JUNTO A QUE EMPAQUETADO DE SOFTWARE SE UTILIZA LNUX?
El núcleo Linux ha recibido contribuciones de miles de programadores. Normalmente Linux se utiliza junto a un empaquetado de software, llamado distribución Linux.

4- COMO ES LA ARQUITECTURA ACTUALMENTE DE LINUX?
Actualmente Linux es un núcleo monolítico híbrido. Los controladores de dispositivos y las extensiones del núcleo normalmente se ejecutan en un espacio privilegiado conocido como anillo 0 (ring 0), con acceso irrestricto al hardware, aunque algunos se ejecutan en espacio de usuario.

5- CUAL FUE EL HECHO DE QUE LINUX NO FUERA DESARROLADO SIGUIENDO EL DISEÑO DE MICRONUCLEO?
El hecho de que Linux no fuera desarrollado siguiendo el diseño de un micronúcleo (diseño que, en aquella época, era considerado el más apropiado para un núcleo por muchos teóricos informáticos) fue asunto de una famosa y acalorada discusión entre Linus TorvaldsAndrew S. Tanenbaum.

6-QUE EXISTE EN LINUX?
En Linux existe un sistema de archivos que carga y contiene todos los directorios, redes, programas, particiones, dispositivos, etc. que el sistema sabe reconocer, o por lo menos, identificar.

7- QUE ES PRACTICA COMUN EN EL SISTEMA DE FICHEROS DE LINUX?
Es práctica común en el sistema de ficheros de Linux, utilizar varias sub-jerarquías de directorios, según las diferentes funciones y estilos de utilización de los archivos.

8- CUALES SON LAS CLASIFICACIONES DE DIRECTORIOS?
Estáticos,Dinámicos,Compartidos,Restringidos.

9- QUE CONTENIDO TIENE EL DIRECTORIO ESTATICO? 
Estáticos: Contiene archivos que no cambian sin la intervención del administrador (root), sin embargo, pueden ser leídos por cualquier otro usuario. (/bin, /sbin, /opt, /boot, /usr/bin...)

10- QUE CONTENIDO TIENE EL DIRECTORIO DINAMICO? 
Dinámicos: Contiene archivos que son cambiantes, y pueden leerse y escribirse (algunos solo por su respectivo usuario y el root). Contienen configuraciones, documentos, etc. Para estos directorios, es recomendable una copia de seguridad con frecuencia, o mejor aún, deberían ser montados en una partición aparte en el mismo disco, como por ejemplo, montar el directorio /home en otra partición del mismo disco, independiente de la partición principal del sistema; de esta forma, puede repararse el sistema sin afectar o borrar los documentos de los usuarios. (/var/mail, /var/spool, /var/run, /var/lock, /home...)  


11- QUE CONTENIDO TIENE EL DIRECTORIO COMPARTIDO? 
Compartidos: Contiene archivos que se pueden encontrar en un ordenador y utilizarse en otro, o incluso compartirse entre usuarios.

12- QUE CONTENIDO TIENE EL DIRECTORIO RESTRINGIDO?
Restringidos: Contiene ficheros que no se pueden compartir, solo son modificables por el administrador. (/etc, /boot, /var/run, /var/lock...)

13- LINUX DE QUE TIENE CAPACIDAD DE PERMITIR?
Linux tiene la capacidad de permitir al usuario añadir el manejo de otros formatos binarios.

 14- EN LINUX QUE ES UN PANIC?
En Linux, un panic es un error casi siempre insalvable del sistema detectado por el núcleo en oposición a los errores similares detectados en el código del espacio de usuario.

15- POR QUE HA SIDO CRITICADO EL NUCLEO DE LINUX?
El núcleo Linux ha sido criticado con frecuencia por falta controladores para cierto hardware de computadoras de escritorio. Sin embargo, el progresivo incremento en la adopción de Linux en el escritorio ha mejorado el soporte de hardware por parte de terceros o de los propios fabricantes, provocando que, en los últimos años, los problemas de compatibilidad se reduzcan.

 

jueves, 15 de marzo de 2012

SEGURIDAD

SEGURIDAD

 SEGURIDAD INFORMATICA 
La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas.


LEYES DE SEGURIDAD

Las 10 leyes inmutables de las seguridad:
Ley 1: Si un intruso lo puede persuadir para que usted ejecute el programa de él en su computadora, ésta ya deja de ser su computadora.

Ley 2: Si un intruso puede alterar el sistema operativo de su computadora, ésta ya deja de ser su computadora. 
Ley 3: Si un intruso tiene acceso físico sin restricción a su computadora, ésta ya no es su computadora.

Ley 4: Si usted le permite a un intruso subir programas a su sitio Web, éste deja de ser suyo.
Ley 5: Las contraseñas débiles atentan contra la seguridad fuerte.

Ley 6: Una máquina es tan segura como confiable sea el administrador

Ley 7: Los datos encriptados son tan seguros como la clave de desencriptación.

Ley 8: Un escáner de virus desactualizado sólo es ligeramente mejor que ningún escáner de virus en absoluto.

Ley 9: El anonimato absoluto no es práctico, ni en la vida real ni en la Web

Ley 10: La tecnología no es una panacea.


OBTENCION DE INFORMACION A UN ATACANTE

 Para minimizar el impacto negativo provocado por ataques, existen procedimientos y mejores prácticas que facilitan la lucha contra las actividades delictivas y reducen notablemente el campo de acción de los ataques. 

Para eso hablaremos acerca de los honeypots; Los sistemas honeypots tienen el objetivo de reunir información sobre la actividad del intruso, además de aprender cuanto más sea posible de las amenazas y del comportamiento que tienen los atacantes.
Estos sistemas no tienen el propósito de resolver los fallos o errores de seguridad en la red,  pero son los que se encargan de proporcionar información necesaria sobre los posibles atacantes antes de que comprometan los verdaderos sistemas.
A continuación se detallara que son los honeypots:
 
Funciones de los Honeypots
  • Desvía la atención del atacante de la red real, de forma que no se comprometan los recursos principales de la información dentro de la red.
  • Captura virus para un posterior estudio.
  • Crear perfiles de atacantes y registrar sus técnicas de ataque utilizadas con frecuencia.
  • Dar a conocer nuevas vulnerabilidades y riesgos de los distintos sistemas operativos y programas, los cuales aún no se encuentren documentados.
También existe el Honeynet, que es un conjunto de Honeypots, así abarca más información para su estudio. Incluso hace más fascinante el ataque al intruso, lo cual incrementa el número de ataques. La función principal a parte de la de estudiar las herramientas de ataque, es la de desviar la atención del atacante de la red real del sistema y la de capturar nuevos virus o gusanos para su posterior estudio. Una de las múltiples aplicaciones que tiene es la de poder formar perfiles de atacantes y ataques.
 


MEDIOS DE SEGURIDAD
  • Identificar las necesidades de seguridad y los riesgos informáticos que enfrenta la compañía así como sus posibles consecuencias
  • Proporcionar una perspectiva general de las reglas y los procedimientos que deben implementarse para afrontar los riesgos identificados en los diferentes departamentos de la organización
  • Controlar y detectar las vulnerabilidades del sistema de información, y mantenerse informado acerca de las falencias en las aplicaciones y en los materiales que se usan
  • Definir las acciones a realizar y las personas a contactar en caso de detectar una amenaza.
La política de seguridad comprende todas las reglas de seguridad que sigue una organización (en el sentido general de la palabra). Por lo tanto, la administración de la organización en cuestión debe encargarse de definirla, ya que afecta a todos los usuarios del sistema.
En este sentido, no son sólo los administradores de informática los encargados de definir los derechos de acceso sino sus superiores. El rol de un administrador de informática es el de asegurar que los recursos de informática y los derechos de acceso a estos recursos coincidan con la política de seguridad definida por la organización.
Es más, dado que el/la administrador/a es la única persona que conoce perfectamente el sistema, deberá proporcionar información acerca de la seguridad a sus superiores, eventualmente aconsejar a quienes toman las decisiones con respecto a las estrategias que deben implementarse, y constituir el punto de entrada de las comunicaciones destinadas a los usuarios en relación con los problemas y las recomendaciones de seguridad.
La seguridad informática de una compañía depende de que los empleados (usuarios) aprendan las reglas a través de sesiones de capacitación y de concientización. Sin embargo, la seguridad debe ir más allá del conocimiento de los empleados y cubrir las siguientes áreas: 
  • Un mecanismo de seguridad física y lógica que se adapte a las necesidades de la compañía y al uso de los empleados
  • Un procedimiento para administrar las actualizaciones
  • Una estrategia de realización de copias de seguridad (backup) planificada adecuadamente
  • Un plan de recuperación luego de un incidente
  • Un sistema documentado actualizado.
CONCEPTOS BASICOS DE LA SEGURIDAD 
Generalmente, los sistemas de información incluyen todos los datos de una compañía y también en el material y los recursos de software que permiten a una compañía almacenar y hacer circular estos datos. Los sistemas de información son fundamentales para las compañías y deben ser protegidos.
Generalmente, la seguridad informática consiste en garantizar que el material y los recursos de software de una organización se usen únicamente para los propósitos para los que fueron creados y dentro del marco previsto.
La seguridad informática se resume, por lo general, en cinco objetivos principales:
  • Integridad: garantizar que los datos sean los que se supone que son
  • Confidencialidad: asegurar que sólo los individuos autorizados tengan acceso a los recursos que se intercambian
  • Disponibilidad: garantizar el correcto funcionamiento de los sistemas de información
  • Evitar el rechazo: garantizar de que no pueda negar una operación realizada.
  • Autenticación: asegurar que sólo los individuos autorizados tengan acceso a los recursos

Confidencialidad La confidencialidad consiste en hacer que la información sea ininteligible para aquellos individuos que no estén involucrados en la operación.

Integridad La verificación de la integridad de los datos consiste en determinar si se han alterado los datos durante la transmisión (accidental o intencionalmente).

Disponibilidad El objetivo de la disponibilidad es garantizar el acceso a un servicio o a los recursos.

No repudio Evitar el repudio de información constituye la garantía de que ninguna de las partes involucradas pueda negar en el futuro una operación realizada.

Autenticación La autenticación consiste en la confirmación de la identidad de un usuario; es decir, la garantía para cada una de las partes de que su interlocutor es realmente quien dice ser. Un control de acceso permite (por ejemplo gracias a una contraseña codificada) garantizar el acceso a recursos únicamente a las personas autorizadas.

 Sistemas de información: Son el conjunto de equipos, programas, ficheros automatizados y soportes empleados para el almacenamiento y tratamiento de datos.
 Usuario: Sujeto o proceso autorizado para acceder a los datos o recursos. Toda persona autorizada que accede a los datos en función funciones laborales.  

Recurso: Cualquier componente del sistema de información, materiales (equipos) o inmateriales (carpetas de red).
Accesos autorizados: Autorizaciones concedidas a un usuario para la utilización de los diversos recursos. Comprenden tanto los accesos lógicos (equipos/red) y accesos físicos.
Identificación: procedimiento de reconocimiento de la identidad de un usuario. Puede ser física (a través de datos biométricos) como lógica (nombre de usuario).
Autenticación: procedimiento de comprobación de la identidad de un usuario. El uso de contraseñas asociadas a nombres de usuario se considera jurídicamente válido a los efectos de cumplir con los requisitos de identificación y autenticación.
 Control de acceso: mecanismo que, en función de la identificación ya autenticada, permite acceder a datos y/o recursos.
Contraseña: Información confidencial, constituida por una cadena de caracteres, que puede ser usada en la autenticación del usuario.
 Incidencia: Cualquier anomalía que afecte o pueda afectar a la seguridad de los datos (lógica y física).
Soporte: objeto físico susceptible de ser tratado en un sistema de información y sobre el cual se pueden grabar o recuperar datos.
 Responsable de seguridad: Persona o personas a las que el Responsable del Fichero ha asignado formalmente la función de coordinar y controlar las medidas de seguridad aplicables.
Copia de respaldo: Copia de los datos de un fichero automatizado en un soporte que posibilite su recuperación.



lunes, 12 de marzo de 2012

WINDOWS VS LINUX

WINDOWS VS LINUX

La instalación:
En Linux a pesar de todos los esfuerzos la instalación no resulta sencilla siempre, pero te permite personalizar totalmente los paquetes que quieras instalar.
En Windows la instalación es mínimamente configurarle aunque es muy sencilla.

La compatibilidad: 
 Ninguno de los dos sistemas operativos son totalmente compatibles con el Hardware, a pesar de que Windows se acerca más, los dos están cerca de conseguirlo.
Aunque Linux no esta detrás de ninguna casa comercial gracias a su elevada popularidad ofrece una alta compatibilidad ofreciendo, además, actualizaciones frecuentes.
Windows al ser parte de Microsoft intenta ofrecer una gran cantidad de drivers ya que su gran poder económico hace que las empresas mismas de hardware creen sus propios drivers.

Software:

Linux al tener menos software en algunos campos sufre una menor aceptación por parte de las empresas, aunque gracias a los apoyos de empresas como Sun Microsystems o IBM se ha logrado muchos avances.
Windows al ser el más fácil de usar en las empresas, posee una gran cantidad de software.

Robustez:

Linux se ha caracterizado siempre por la robustez de su sistema ya que pueden pasar meses e incluso años sin la necesidad de apagar o reiniciar el equipo, también si una aplicación falla simplemente no bloquea totalmente al equipo.
En Windows siempre hay que reiniciar cuando se cambia la configuración del sistema, se bloquea fácilmente cuando ejecuta operaciones aparentemente simples por lo que hay que reiniciar el equipo.

Conclusión: 
Tanto Windows como Linux tienen su ventajas y inconvenientes, aunque desde un punto de vista más técnico Linux sale ganando.

Razones para cambiar:

Es software libre, lo que quiere decir que no hay que pagar nada por el sistema en sí.
Es un sistema operativo muy fiable ya que hereda la robustez de UNIX.
Ideal para las redes ya que fue diseñado en Internet y para Internet
No es cierto que tenga pocos programas, solo en algún campo muy especifico.
Es 100% configurarle.
Es el sistema más seguro, ya que al disponer del código fuente cualquiera puede darse cuanta de algún fallo, se puede decir que decenas de miles de personas velan por tu seguridad.
Existe muchísima documentación, también en español gracias a los proyectos como LUCAS.
Cuenta con el soporte de muchas grandes empresas como IBM, Corel, Lotus, Siemens, Motorola, Sun, etc.
Puedes encontrar ayuda en millones de sitios en Internet como los foros.
Es muy portable, si tienes un Mac un Alpha o un Sparc puedes usar Linux sin problemas.
Visión General de la Arquitectura de Windows.
Un Sistema Operativo serio, capaz de competir en el mercado con otros como Unix que ya tienen una posición privilegiada, en cuanto a resultados, debe tener una serie de características que le permitan ganarse ese lugar. Algunas de estas son:
Que corra sobre múltiples arquitecturas de hardware y plataformas.
Que sea compatible con aplicaciones hechas en plataformas anteriores, es decir que corrieran la mayoría de las aplicaciones existentes hechas sobre versiones anteriores a la actual, nos referimos en este caso particular a las de 16-bit de MS-DOS y Microsoft Windows 3.1.
Reúna los requisitos gubernamentales para POSIX (Portable Operating System Interface for Unix).
Reúna los requisitos de la industria y del gobierno para la seguridad del Sistema Operativo.
Sea fácilmente adaptable al mercado global soportando código Unicode.
Sea un sistema que corra y balancee los procesos de forma paralela en varios procesadores a la vez.
Sea un Sistema Operativo de memoria virtual.


Diseño del sistema operativo Windows (arquitectura)


Uno de los pasos más importantes que revolucionó los Sistemas Operativos de la Microsoft fue el diseño y creación de un Sistema Operativo extensible, portable, fiable, adaptable, robusto, seguro y compatible con sus versiones anteriores (Windows NT).
Y para ello crearon la siguiente arquitectura modular: 




La cual está compuesta por una serie de componentes separados donde cada cual es responsable de sus funciones y brindan servicios a otros componentes. Esta arquitectura es del tipo cliente – servidor ya que los programas de aplicación son contemplados por el sistema operativo como si fueran clientes a los que hay que servir, y para lo cual viene equipado con distintas entidades servidoras.
Ya creado este diseño las demás versiones que le sucedieron a Windows NT fueron tomando esta arquitectura como base y le fueron adicionando nuevos componentes.

Uno de las características que Windows comparte con el resto de los Sistemas Operativos avanzados es la división de tareas del Sistema Operativo en múltiples categorías, las cuales están asociadas a los modos actuales soportados por los microprocesadores. Estos modos proporcionan a los programas que corren dentro de ellos diferentes niveles de privilegios para acceder al hardware o a otros programas que están corriendo en el sistema. Windows usa un modo privilegiado (Kernel) y un modo no privilegiado (Usuario).



Uno de las características que Windows comparte con el resto de los Sistemas Operativos avanzados es la división de tareas del Sistema Operativo en múltiples categorías, las cuales están asociadas a los modos actuales soportados por los microprocesadores. Estos modos proporcionan a los programas que corren dentro de ellos diferentes niveles de privilegios para acceder al hardware o a otros programas que están corriendo en el sistema. Windows usa un modo privilegiado (Kernel) y un modo no privilegiado (Usuario).


Uno de los objetivos fundamentales del diseño fue el tener un núcleo tan pequeño como fuera posible, en el que estuvieran integrados módulos que dieran respuesta a aquellas llamadas al sistema que necesariamente se tuvieran que ejecutar en modo privilegiado (modo kernel). El resto de las llamadas se expulsarían del núcleo hacia otras entidades que se ejecutarían en modo no privilegiado (modo usuario), y de esta manera el núcleo resultaría una base compacta, robusta y estable.

El Modo Usuario es un modo menos privilegiado de funcionamiento, sin el acceso directo al hardware. El código que corre en este modo sólo actúa en su propio espacio de dirección. Este usa las APIs (System Application Program Interfaces) para pedir los servicios del sistema.



El Modo Kernel es un modo muy privilegiado de funcionamiento, donde el código tiene el acceso directo a todo el hardware y toda la memoria, incluso a los espacios de dirección de todos los procesos del modo usuario. La parte de WINDOWS que corre en el modo Kernel se llama Ejecutor de Windows, que no es más que un conjunto de servicios disponibles a todos los componentes del Sistema Operativo, donde cada grupo de servicios es manipulado por componentes que son totalmente independientes (entre ellos el Núcleo) entre sí y se comunican a través de interfaces bien definidas.

Todos los programas que no corren en Modo Kernel corren en Modo Usuario. La mayoría del código del Sistema Operativo corre en Modo Usuario, así como los subsistemas de ambiente (Win32 y POSIX que serán explicados en capítulos posteriores) y aplicaciones de usuario. Estos programas solamente acceden a su propio espacio de direcciones e interactúan con el resto del sistema a través de mensajes Cliente/Servidor.


Diseño del sistema operativo Linux (arquitectura)


ARQUITECTURA DEL S.O LINUX MANDRAKE

Linux es un núcleo monolítico híbrido, donde sus controladores de dispositivos y las extensiones del núcleo normalmente se ejecutan en un espacio privilegiado conocido como anillo, con acceso irrestricto al hardware, aunque algunos se ejecutan en espacio de usuario.
A diferencia de los núcleos monolíticos tradicionales, los controladores de dispositivos y las extensiones al sistema operativo se pueden cargar y descargar fácilmente como módulos, mientras el sistema continúa funcionando sin interrupciones.
Así mismo, a diferencia de los núcleos monolíticos tradicionales, los controladores pueden detenidos momentáneamente por actividades más importantes bajo ciertas condiciones.
Esta habilidad fue agregada para manejar correctamente interrupciones de hardware, y para mejorar el soporte de multiprocesamiento Simétrico. A diferencia de los núcleos monolíticos tradicionales, los controladores de dispositivos son fácilmente configurables como Loadable Kernel Modules, y se pueden cargar o descargar mientras se está corriendo el sistema


Anexo:Comparación de Windows y Linux


La comparación de Microsoft Windows y Linux es un tema común de discusión entre sus usuarios. Windows es el sistema operativo más importante bajo una licencia propietaria de software, mientras que Linux es el sistema operativo más importante bajo una licencia libre de software. Sin embargo, la mayoría de los sitios de distribución de Linux también disponen de componentes propietarios (tales como los controladores compilados en blob binario, que proveen los fabricantes de hardware para su instalación normal).
Los dos sistemas operativos compiten por el usuario básico en el mercado de las computadoras personales así como el mercado de los servidores, y se utilizan en agencias del gobierno, escuelas, oficinas, hogares, servidores de intranet y de internet, supercomputadoras y sistemas integrados.
Windows domina el mercado de las computadoras personales y de escritorio (90%).
En la cuota de renta de servidor del mercado 4 (en el cuarto trimestre de 2007) Windows logró 36,3% y Linux logró 50,9%.
En noviembre de 2007, Linux era el sistema operativo del 85% de las supercomputadoras más poderosas (comparado con el 1,2% de Windows. En febrero de 2008, cinco de las diez empresas más confiables proveedoras de internet usaban Linux, mientras que sólo dos usaban Windows.
Linux y Windows varían en filosofía, costo, facilidad de uso, flexibilidad y estabilidad, aunque ambas buscan mejorar en sus áreas débiles. Las comparaciones de los dos tienden a reflejar los orígenes, la base histórica del usuario y el modelo de distribución de cada una. Típicamente, algunas áreas mayores de debilidades percibidas regularmente citados han incluido el valor práctico "out-of-box" pobre del escritorio de Linux para el mercado popular y la estabilidad pobre de sistema para Windows. Ambos son áreas del desarrollo rápido en ambos campos.
Los defensores de software libre discuten que la fuerza clave de Linux es que respeta lo que ellos consideran ser las libertades esenciales de usuarios: la libertad de correrlo, estudiarlo y cambiarlo, y para redistribuir copias con o sin cambios.




Dificultades en comparación de Windows y Linux

Varios factores puede hacer difícil comparar a Windows y a Linux:
El término Linux puede tener diferentes significados. En algunos casos, se refiere a un sólo núcleo del sistema en otros casos el término Linux puede referirse a Distribución Linux.
A ambos le entran ediciones diferentes, cada una con funcionalidades diferentes (por ejemplo Escritorio y las Ediciones Multimedias). Linux, en particular, tiene un número vasto de distribuciones, inclusive muchos que son especializados sumamente para tareas específicas de trabajo. Allí también varían bastante las versiones de "Windows". Uno puede decir "Windows corre en computadoras viejas" (Windows 95), "Windows tiene la capacidad de multimedia moderna" (Windows Vista) y "Windows es un sistema operativo de Server" (Windows Server 2008), pero si dudoso o no, estas afirmaciones no se aplican necesariamente a la misma versión de Windows, haciendo así más difícil comparar un Windows con un Linux.
El precio y el apoyo para ambos sistemas varían basado en ediciones, en los distribuidores, y en los productos del fabricante de origen.
Los mayores vendedores de nuevas computadoras también pueden elegir añadir software utilitario adicional además del sistema operativo instalado. Adicionalmente, algunos fabricantes de origen reciben el pago de los vendedores de este software, que ellos pueden utilizar para reducir el precio general al comprador.
La anterior medida produce reclamos acerca de cada sistema operativo a nivel de tácticas de marketing. Por estos hechos algunas empresas han sido investigadas en el pasado.
Microsoft vende copias de Windows bajo diferentes licencias (generalmente es una moda cerrada de fuente, pero ocasionalmente en niveles diferentes de la fuente compartida). Igualmente, la mayoría de las distribuciones de Linux contienen algún software propietario cuando es necesario (por ejemplo para algunos controladores de interfaz).

ELEMENTOS DE UN SERVIDOR


ELEMENTOS DE UN SERVIDOR

HARDWARE DEL SERVIDOR:

"Server" ó servidor, también llamado "Host" ó anfitrión; es una computadora con muy altas capacidades, encargada de proveer diferentes servicios a las redes de datos, tanto inalámbricas como las basadas en cable, también permite accesos a cuentas de correo electrónico, administración de dominios empresariales, hospedaje y dominios Web entre otras funciones.
Los servidores de preferencia se deben montar en gabinetes especiales denominados Racks, dónde es posible colocar varios Servers en los compartimientos especiales y ahorrar espacio, además de que es más seguro porque permanecen fijos.
Los servidores tienen sistemas que les permiten resolver ciertas averías de manera automática así comos sistemas de alerta para evitar fallas en operaciones de datos críticos, ya que deben estar encendidos los 365 días del año las 24 horas del día.
Actualmente para el uso dentro de redes pequeñas (casas y algunas oficinas), se pueden utilizan como servidores las computadoras de escritorio.
 Los servidores tienen sistemas que les permiten resolver ciertas averías de manera automática así comos sistemas de alerta para evitar fallas en operaciones de datos críticos, ya que deben estar encendidos los 365 días del año las 24 horas del día.
 Actualmente para el uso dentro de redes pequeñas (casas y algunas oficinas), se pueden utilizan como servidores las computadoras de escritorio. debido a que tienen la capacidad de soportarlas las funciones de manera eficiente a muy bajo costo; hasta el 80% de ahorro con respecto a un servidor comercial.



ELEMENTOS QUE CONFORMAN UN SERVIDOR:


Microprocesador:  es el cerebro encargado de realizar todas las operaciones aritméticas y lógicas requeridas para el proceso de los datos, pero básicamente estos dispositivos no cuentan con un solo procesador, sino una estructura que soporta hasta 16 microprocesadores instalados e interconectados entre sí, actualmente cada microprocesador cuenta con dos ó más núcleos.
 
Memoria RAM: es una memoria rápida que se encarga de almacenar de manera temporal la información necesaria para que la computadora trabaje. Si hay poca memoria RAM, la computadora utilizará el disco duro para simularla pero será mas lento el equipo. Actualmente se les puede instalar hasta 64 Gigabytes (GB) de memoria RAM. Estas deben de contar con tecnología ECC ("Error Code Correction"), la cuál es capaz de detectar hasta dos errores de bits y automáticamente corregirlos. En caso de una cantidad mayor de errores, avisa al administrador de red para que se corrija el error de otro modo.
Placas del sistema ó tarjetas principales: son las encargadas de interconectar todos los dispositivos interiores, pero también puede contar con varias placas. Integran puertos de comunicaciones (COM, USB, LPT, RJ45, enlaces ópticos, etc.), también las ranuras de expansión para tarjetas y los conectores para unidades de disco (discos duros y unidades ó  Disco duro: es un dispositivo de almacenamiento magnético, en el cuál se almacena la mayor cantidad de información de la computadora, ya que incluye el sistema operativo , las aplicaciones, los archivos generados por el sistema, etc. Actualmente superan varios Terabytes (TB) de capacidad y cuentan con estándares diferentes para evitar al máximo las fallas, siendo discos tipos SCSI y discos SAS. Una característica especial es que los discos duros se insertan por un compartimiento frontal especial, sin necesidad de abrir el equipo.pticas).

Unidades de disco óptico: es una bahía en la que generalmente se instala un lectores de discos CD ó lectores de DVD para las aplicaciones del servidor.

 
Unidades para disco magnético:anteriormente los servidores llegaron a tener unidades para grabado y lectura de cintas, actualmente se basan casi totalmente en discos duros.

 
Las fuentes de poder:son los dispositivos encargados de suministrar la alimentación eléctrica a los elementos internos, la cuál tiene un diseño especifico para servidor, con mas potencia que una fuente común ya que debe tener la capacidad de encontrarse encendida durante las 24 horas del día y los 365 días del año, un servidor común soporta hasta 700 vatios. Un servidor común cuenta con 2 fuentes redundantes, si una falla, tiene la capacidad de seguir trabajando con la segunda mientras se resuelve la falla.

Sistema operativo y aplicaciones: utilizan sistemas operativos de Microsoft® Windows Server/NT/2003-2008, versiones de Linux (Servidores basados en CentOS ó Fedora), Sun® Solaris y Novell®, etc. los cuáles son encargados de ser el interpretes entre la computadora y el humano, así como de reconocer dispositivos y ejecutar las aplicaciones dedicadas.



ESPECIFICACIONES DE UN NUEVO SERVIDOR

·   Partes externas que componen un nuevo servidor

1.- Cubierta: protege los componentes internos del servidor.
2.- Botón de encendido: apaga y arranca el servidor.
3.- Indicadores: permiten conocer la actividad y ciertos errores del servidor.
4.- Unidad óptico: utilizado para la lectura de CD/DVD.
5.- Bahías DD: permiten extraer y colocar discos duros.
6.- Guías: acoplan el servidor con los postes del Rack.
7.- Fuente: suministra de electricidad a los dispositivos internos.
8.- Panel de puertos: incluye puertos como USB, LPT, VGA, COM, SCSI, LAN, etc.

Conectores y puertos de los servidores

Puerto
Características y usos
Imagen
USB "Universal Serial Bus"
Utilizado para conectar una gran variedad de dispositivos externos. Tiene una velocidad de transmisión de hasta 60 MB/s (Megabytes/segundo).
MiniDIN
Permite la conexión de teclado y ratón con conector PS/2
VGA "Video Graphics Array"
Se utiliza para conectar proyectores digitales, pantallas LCD, monitores CRT, para visualizar las imágenes en otra pantalla.
LPT "Local Print Terminal"
Utilizado principalmente para conectar antiguas impresoras. Tiene una velocidad de transmisión de hasta 1 MB/s.
RJ-45 "Registred Jack 45"
Se utiliza para conectar la computadora a la red de área local (LAN - red de computadoras cercanas interconectadas entre sí), por medio de cables, formato GigaLAN 1000 Mbps.
SCSI "Small Components System Interconnect"
Utilizadas para la conexión con dispositivos externos de alta velocidad. Básicamente el mas utilizado cuenta con 68 pines y un conector tipo MOLEX para alimentación. (Bahías frontales que permiten acoplar el DD y su respectiva alimentación; en el caso del panel trasero, solamente se encuentra el puerto).
SATA/SATA 2 "Serial Advanced Technology Attachment"
Utilizadas para la conexión con discos duros de alta velocidad. Cuenta con conector SATA para datos y alimentación. (Bahías frontales que permiten acoplar el DD y su respectiva alimentación).
COM "COMmunications"
Es un puerto utilizado básicamente para la conexión de módem externo y dispositivos PDA. Tiene una velocidad de transmisión de hasta 112 KB/s (Kilobytes/segundo).


Ejemplos de un servidor 

  • Servidor de impresiones: controla una o más impresoras y acepta trabajos de impresión de otros clientes de la red, poniendo en cola los trabajos de impresión (aunque también puede cambiar la prioridad de las diferentes impresiones), y realizando la mayoría o todas las otras funciones que en un sitio de trabajo se realizaría para lograr una tarea de impresión si la impresora fuera conectada directamente con el puerto de impresora del sitio de trabajo.
  • Servidor de correo: almacena, envía, recibe, enruta y realiza otras operaciones relacionadas con email para los clientes de la red.
  
  • Servidor de la telefonía: realiza funciones relacionadas con la telefonía, como es la de contestador automático, realizando las funciones de un sistema interactivo para la respuesta de la voz, almacenando los mensajes de voz, encaminando las llamadas y controlando también la red o el Internet, p. ej., la entrada excesiva de la voz sobre IP (VoIP), etc.
  • Servidor proxy: realiza un cierto tipo de funciones a nombre de otros clientes en la red para aumentar el funcionamiento de ciertas operaciones (p. ej., prefetching y depositar documentos u otros datos que se soliciten muy frecuentemente), también proporciona servicios de seguridad, o sea, incluye un cortafuegos. Permite administrar el acceso a internet en una red de computadoras permitiendo o negando el acceso a diferentes sitios Web.
  • Servidor del acceso remoto (RAS): controla las líneas de módem de los monitores u otros canales de comunicación de la red para que las peticiones conecten con la red de una posición remota, responde llamadas telefónicas entrantes o reconoce la petición de la red y realiza la autentificación necesaria y otros procedimientos necesarios para registrar a un usuario en la red.
  • Servidor de uso: realiza la parte lógica de la informática o del negocio de un uso del cliente, aceptando las instrucciones para que se realicen las operaciones de un sitio de trabajo y sirviendo los resultados a su vez al sitio de trabajo, mientras que el sitio de trabajo realiza la interfaz operadora o la porción del GUI del proceso (es decir, la lógica de la presentación) que se requiere para trabajar correctamente.
  • Servidor web: almacena documentos HTML, imágenes, archivos de texto, escrituras, y demás material Web compuesto por datos (conocidos colectivamente como contenido), y distribuye este contenido a clientes que la piden en la red.
  • Servidor de base de datos: provee servicios de base de datos a otros programas u otras computadoras, como es definido por el modelo cliente-servidor. También puede hacer referencia a aquellas computadoras (servidores) dedicadas a ejecutar esos programas, prestando el servicio.
  • Servidor de reserva: tiene el software de reserva de la red instalado y tiene cantidades grandes de almacenamiento de la red en discos duros u otras formas del almacenamiento (cinta, etc.) disponibles para que se utilice con el fin de asegurarse de que la pérdida de un servidor principal no afecte a la red. Esta técnica también es denominada clustering.

Sin embargo, de acuerdo al rol que asumen dentro de una red se dividen en:
  • Servidor dedicado:: son aquellos que le dedican toda su potencia a administrar los recursos de la red, es decir, a atender las solicitudes de procesamiento de los clientes.
  • Servidor no dedicado: son aquellos que no dedican toda su potencia a los clientes, sino también pueden jugar el rol de estaciones de trabajo al procesar solicitudes de un usuario local.
Especificacion de un nuevo servidor