CONFIGURACIÓN DE SEGURIDAD
Actualizaciones automaticas para el sistema operativo y aplicaciones
Administración de actualizaciones
En este artículo se describe la forma en la que Windows Vista del sistema operativo Microsoft Windows mejora la experiencia relativa a la administración de actualizaciones tanto para los profesionales de las tecnologías de la información (TI) como los usuarios finales. El ciclo de actualizaciones en cuatro fases de Microsoft resalta los cambios en la experiencia relativa a las actualizaciones de un extremo a otro de los profesionales de TI. En el documento también se describen los cambios en la experiencia del usuario final que resultan de los nuevos productos Microsoft Update (MU), Microsoft Windows Update Agent (WUA), la nueva versión de Background Intelligent Transfer Service (BITS) y la reducción de los reinicios necesarios al actualizar el cliente de Windows Vista.
Introducción
La administración de actualizaciones supone un auténtico dolor de cabeza
tanto para los administradores de las tecnologías de la información como para
los usuarios finales. En una encuesta reciente de Microsoft, los profesionales
de TI con frecuencia hacían referencia a la administración de actualizaciones
como una tarea que les hacía "perder tiempo". Un objetivo de diseño clave para
Windows Vista es el de facilitar este tipo de tarea a los administradores de TI
y que implique menos interrupciones para los usuarios finales. Microsoft está
mejorando todas las áreas del proceso de administración de actualizaciones para
ofrecer una experiencia sin problemas y de extremo a extremo que elimine, en la
medida de lo posible, todos los problemas que surgen en la administración e
implementación de las actualizaciones
servidores centrales de actualizaciones
"Server" ó servidor,
también llamado "Host" ó anfitrión; es una computadora especializada con muy
altas capacidades de proceso, encargada de proveer diferentes servicios a las
redes de datos (una red es un conjunto de computadoras interconectadas entre
sí), tanto inalámbricas como las basadas en cable; también permite accesos a
cuentas de correo electrónico, administración de dominios empresariales,
hospedaje y dominios Web entre otras funciones.
Los servidores de preferencia se
deben montar en gabinetes especiales denominados Racks, dónde es posible
colocar varios Servers en los compartimientos especiales y ahorrar espacio,
además de que es más seguro porque permanecen fijos.
|
manejo de cuentas

Los usuarios se caracterizan por ser el tipo de personas que utilizan un sistema sin la amplia experiencia necesaria que se requiere para entender al sistema (en oposición al técnico, hacker u otro perfil que sí se presupone conoce dicho sistema). En el contexto hacker, se les denomina usuarios reales. Véase también Usuario final.
manejo de bitacoras

Antiguamente, cuando los buques carecían de puente de mando cubierto, solía guardarse en el interior de la bitácora el llamado cuaderno de bitácora, para preservarlo de las inclemencias del tiempo. Aunque el nombre se ha popularizado en los últimos años a raíz de su utilización en diferentes ámbitos, el cuaderno de trabajo o de bitácora ha sido utilizado desde siempre.
En los últimos años, a veces al cuaderno de bitácora se le llama abreviadamente bitácora. Y es así como se habla por ejemplo de bitácora digital para referirse a los weblogs.
manejo de software

Los componentes lógicos incluyen, entre muchos otros, las aplicaciones informáticas; tales como el procesador de texto, que permite al usuario realizar todas las tareas concernientes a la edición de textos; el llamado software de sistema, tal como el sistema operativo, que básicamente permite al resto de los programas funcionar adecuadamente, facilitando también la interacción entre los componentes físicos y el resto de las aplicaciones, y proporcionando una interfaz con el usuario.
El anglicismo "software" es el más ampliamente difundido al referirse a este concepto, especialmente en la jerga técnicalogiciel, es utilizado mayormente en países y zonas de influencia francesa; en tanto que el término sinónimo «logicial», derivado del término francés.
firewall local

Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar al cortafuegos a una tercera red, llamada «zona desmilitarizada» o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior.
No hay comentarios.:
Publicar un comentario