lunes, 20 de octubre de 2014

CONFIGURACIÓN DE SEGURIDAD

 
 

Actualizaciones automaticas para el sistema operativo y aplicaciones

 

 

Administración de actualizaciones

En este artículo se describe la forma en la que Windows Vista del sistema operativo Microsoft Windows mejora la experiencia relativa a la administración de actualizaciones tanto para los profesionales de las tecnologías de la información (TI) como los usuarios finales. El ciclo de actualizaciones en cuatro fases de Microsoft resalta los cambios en la experiencia relativa a las actualizaciones de un extremo a otro de los profesionales de TI. En el documento también se describen los cambios en la experiencia del usuario final que resultan de los nuevos productos Microsoft Update (MU), Microsoft Windows Update Agent (WUA), la nueva versión de Background Intelligent Transfer Service (BITS) y la reducción de los reinicios necesarios al actualizar el cliente de Windows Vista.

                                          Introducción


La administración de actualizaciones supone un auténtico dolor de cabeza tanto para los administradores de las tecnologías de la información como para los usuarios finales. En una encuesta reciente de Microsoft, los profesionales de TI con frecuencia hacían referencia a la administración de actualizaciones como una tarea que les hacía "perder tiempo". Un objetivo de diseño clave para Windows Vista es el de facilitar este tipo de tarea a los administradores de TI y que implique menos interrupciones para los usuarios finales. Microsoft está mejorando todas las áreas del proceso de administración de actualizaciones para ofrecer una experiencia sin problemas y de extremo a extremo que elimine, en la medida de lo posible, todos los problemas que surgen en la administración e implementación de las actualizaciones

servidores centrales de actualizaciones

 

"Server" ó servidor, también llamado "Host" ó anfitrión; es una computadora especializada con muy altas capacidades de proceso, encargada de proveer diferentes servicios a las redes de datos (una red es un conjunto de computadoras interconectadas entre sí), tanto inalámbricas como las basadas en cable; también permite accesos a cuentas de correo electrónico, administración de dominios empresariales, hospedaje y dominios Web entre otras funciones.

Los servidores de preferencia se deben montar en gabinetes especiales denominados Racks, dónde es posible colocar varios Servers en los compartimientos especiales y ahorrar espacio, además de que es más seguro porque permanecen fijos.


manejo de cuentas
En el contexto de la informática, un usuario es una persona que utiliza un sistema informático. Para que los usuarios puedan obtener seguridad, acceso al sistema, administración de recursos, etc, dichos usuarios deberán identificarse. Para que uno pueda identificarse, el usuario necesita una cuenta (una cuenta de usuario) y un usuario, en la mayoría de los casos asociados a una contraseña. Los usuarios utilizan una interfaz de usuario para acceder a los sistemas, el proceso de identificación es conocido como identificación de usuario o acceso del usuario al sistema (del inglés: "log in").
Los usuarios se caracterizan por ser el tipo de personas que utilizan un sistema sin la amplia experiencia necesaria que se requiere para entender al sistema (en oposición al técnico, hacker u otro perfil que sí se presupone conoce dicho sistema). En el contexto hacker, se les denomina usuarios reales. Véase también Usuario final.


manejo de bitacoras

Es un armario por lo general de forma cilíndrica o prismática, que está fijo a la cubierta de una embarcación junto a la rueda del timón, y en la que va montada la aguja náutica mediante suspensión Cardán, a fin de que siempre se mantenga horizontal a pesar de los balances y cabezadas del buque. En su interior se colocan imanes y al exterior dos esferas de hierro dulce, para anular la acción perturbadora producida por los hierros de a bordo y hacer uniforme el campo magnético que rodea a la aguja, con objeto de lograr que en todo momento señale el norte magnético.
Antiguamente, cuando los buques carecían de puente de mando cubierto, solía guardarse en el interior de la bitácora el llamado cuaderno de bitácora, para preservarlo de las inclemencias del tiempo. Aunque el nombre se ha popularizado en los últimos años a raíz de su utilización en diferentes ámbitos, el cuaderno de trabajo o de bitácora ha sido utilizado desde siempre.
En los últimos años, a veces al cuaderno de bitácora se le llama abreviadamente bitácora. Y es así como se habla por ejemplo de bitácora digital para referirse a los weblogs.


manejo de software
Se conoce como software al equipamiento lógico o soporte lógico de un sistema informático, que comprende el conjunto de los componentes lógicos necesarios que hacen posible la realización de tareas específicas, en contraposición a los componentes físicos que son llamados hardware.
Los componentes lógicos incluyen, entre muchos otros, las aplicaciones informáticas; tales como el procesador de texto, que permite al usuario realizar todas las tareas concernientes a la edición de textos; el llamado software de sistema, tal como el sistema operativo, que básicamente permite al resto de los programas funcionar adecuadamente, facilitando también la interacción entre los componentes físicos y el resto de las aplicaciones, y proporcionando una interfaz con el usuario.
El anglicismo "software" es el más ampliamente difundido al referirse a este concepto, especialmente en la jerga técnicalogiciel, es utilizado mayormente en países y zonas de influencia francesa; en tanto que el término sinónimo «logicial», derivado del término francés.

firewall local
Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar al cortafuegos a una tercera red, llamada «zona desmilitarizada» o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior.

 

No hay comentarios.:

Publicar un comentario