domingo, 31 de mayo de 2015

Supervisión del rendimiento del sistema.

Supervisión del rendimiento del sistema.

Administrador de tareas: Podemos ver los programas que se están ejecutando en ese momento en el equipo. Se puede finalizar programas, cambiar de programa o iniciar uno nuevo.


Para iniciar el Administrador de tareas existen varias formas como por ejemplo:
  •   Ctrl + alt + supr
  •    Ctrl + shift + esc


El administrador de tareas consta de 6 fichas y cada una alberga una función diferente. Estas fichas son:
  • Aplicaciones.
  •  Procesos.
  •    Servicios.
  •   Rendimiento.
  • Funciones de red.
  • Usuarios.

Ficha aplicaciones:


Se muestran las aplicaciones que están siendo ejecutadas.

Finalizar tarea à Si seleccionamos una aplicación y luego seleccionamos aquí, la aplicación se cerrará.

Cambiar a à Si seleccionamos una aplicación y luego seleccionamos aquí, nos mostrará la aplicación seleccionada.

Nueva tarea… à Podemos iniciar una aplicación desde esta opción.

Ficha procesos:


Nos muestra información de los procesos que se están ejecutando en el sistema.

Información sobre el nombre de la imagen, el nombre de usuario, CPU, memoria, descripción.

Si le damos a Finalizar proceso a alguna imagen, se cerrará cualquier programa abierto asociado a esta imagen, sin guardarse. Si se finaliza un proceso del sistema, el sistema podría quedar en un estado inestable.

Ficha servicios:


Nos muestra información sobre los servicios que se están ejecutando en el sistema.

Información acerca del nombre, PID, descripción, estado y agrupación.

En Servicios podemos iniciar o detener un servicio.

Ficha rendimiento:



Nos muestra información actualizada sobre el rendimiento del equipo, gráficos de utilización de memoria y CPU, número total de identificadores, procesos y subprocesos, que se están ejecutando, tamaño total (MB) de memoria física y kernel.

En Monitor de recursos… nos lleva al monitor de rendimiento con información de CPU, Disco, Red y Memoria.

Ficha funciones de red:


Nos muestra información gráfica sobre las redes que están funcionando en el equipo.

Ficha usuarios:



Nos muestra información acerca de los usuarios conectados al equipo, el estado de conexión, el nombre del cliente y la información se sesión.

En Desconectar podemos desconectar al usuario.
En Cerrar sesión cerramos la sesión.
Y en Enviar mensaje… podremos enviar un mensaje al usuario.


El visor de eventos:  Se encarga de administrar y examinar los eventos del equipo.

Evento/suceso: Acontecimiento significativo o de una aplicación que requiere una notificación de usuario.

Registros que se muestran:
  • Vistas personalizadas (filtros).
  • Registros de Windows.
    • Aplicación.
    • Seguridad.
    • Instalación.
    • Sistema.
    • Eventos reenviados (equipos remotos).
  • Registro de aplicaciones y servicios.
    • Administración.
    • Operativos.
    • Analíticos.
    • De recuperación.
    • Suscripciones.
      • Un único equipo remoto (aunque la solución puede requerir analizar otros equipos).

Puede mostrar los siguientes tipos de sucesos:
  • Crítico.
  • Error.
  • Advertencia.
  • Información.
  • Auditoría correcta.
  • Auditoría incorrecta.

Monitor de rendimiento: Herramienta gráfica para visualizar datos sobre el rendimiento, en tiempo real y con archivos de registro. Podemos:
  • Reunir datos de rendimiento en tiempo real del equipo.
  • Ver datos reunidos, actuales o anteriores.
  • Presentar datos gráficamente, en un histograma o en un informe.
  • Exportar los datos a Office o html.




Conjunto de recopiladores de datos en Windows Server 2008:

  • Permite la recogida de datos de los equipos y la creación de informes de rendimiento.
  • Se pueden:
    • Registrar individualmente.
    • Agruparlo con otro conjunto de recopiladores para incorporarlo al registro.
    • Verlo en el monitor de rendimiento.
    • Configurarlo para que generen alertas.
    • Ser usado por otras aplicaciones que no sean Microsoft.
  • También se pueden programar para que recojan datos a horas determinadas.
  • Tipos:
    • Contadores de rendimiento.
    • Datos de seguimiento de eventos.
    • Información de configuración del sistema.
    • Alerta de contador de rendimiento.



Conjunto de recopiladores de datos en Windows Server 2008 utilizados para analizar el sistema:
  • Active Directory Diagnostics: Directorio activo.
    • Claves de registro.
    • Contadores de rendimiento.
    • Eventos de seguimiento.
  • LAN Diagnostics: Conexión LAN del equipo local.
    • Registro de depuración de conexiones por cable.
    • Claves de registro.
    • Información del hardware del sistema (puede ayudar a solucionar un problema de LAN).
  • System Diagnostics: Recoge datos para generar un informe del estado de los recursos hardware local, tiempos de respuesta del sistema y datos de configuración. Da sugerencias para optimizar el rendimiento del sistema y para agilizar las operaciones del sistema.
  • System Performance: Recoge los mismos datos que el anterior pero elabora informes para ver la pérdida de rendimiento del sistema. Incorpora dos carpetas:
    • Sesiones de seguimiento de eventos.
    • Sesiones de seguimiento de eventos de inicio.
La información se puede guardar en registros separados por comas, tabuladores... o en sql.



Monitor de confiabilidad:
  • Calcula un índice de estabilidad que refleja si hay problemas no esperados que reducen la confiabilidad del sistema.
  • El gráfico identifica las fechas en la que comenzaron a producirse los problemas.

Comando tracerpt: El comando tracerpt procesa los registros de seguimiento de sucesos o datos en tiempo real de proveedores de seguimiento de sucesos. Genera, entre otros, los archivos siguientes (se pueden modificar los nombres y el formato):
  • Dumpfile.xml: Es un archivo XML que contiene información sobre los datos guardados.
  • Summary.txt: Es un archivo de texto delimitado por tabuladores con un resumen del análisis del recurso de seguimiento.



viernes, 1 de mayo de 2015

Administración de acceso a dominios.

Administración de acceso a dominios

Permisos y derechos:

  • Establece el control de acceso de los usuarios a los recursos.
  • Acciones que los usuarios pueden hacer sobre los recursos.
  • Basado en los atributos de protección asignados a los procesos de usuario y al sistema y a  sus recursos.
    • Derechos: Atributos de usuario que le permite realizar una acción que afecta al sistema en su conjunto.
      • Hay un conjunto fijo y predefinido de derechos de Windows.
      • Cada derecho tiene una lista de usuarios que lo tienen.
    • Permisos: Característica de cada recurso.
      • Permite o deniega el acceso a cada recurso a un usuario concreto.
      • Cada recurso tiene una lista de usuarios/grupos (lectura, modificación...)

Acreditación de usuarios:

  • Al autorizar la conexión a un usuario Windows construye el SAT (Security Access Token - Acreditación)
  • SAT contiene información de protección del usuario.
  • Windows la incluye en los procesos que crea para él.
  • Atributos de protección del SAT:
    • SID - Identificador de usuario.
    • SID de los grupos a los que pertenece el usuario.
    • Lista de derechos del usuario y del grupo.

Derechos de usuario:

  • Atributo para realizar una acción sobre el sistema.
  • El SAT tiene los derechos que el usuario tiene de manera individual y los que tiene por pertenecer a los grupos a los que pertenece.
  • Dos tipos de derecho:
    • Derechos de conexión: Diferentes formas en las que un usuario puede conectarse al sistema.
      • Denegar el acceso desde la red a este equipo: conectar con el ordenador desde otro equipo.
      • Permitir el inicio de sesión local: en el ordenador.
    • Privilegios: Ciertas acciones predefinidas que el usuario puede realizar una vez conectado al sistema.
      • Agregar estaciones de trabajo al dominio.
      • Hacer copias de seguridad de archivos y directorios.
      • Restaurar archivos y directorios.
      • Cambiar la hora del sistema.
      • Dispositivos: impedir que los usuarios instalen controladores de impresoras.
      • Apagar el sistema: Ordenador local.
  • En caso de conflicto prima el derecho.
    • Ejemplo: Los miembros del grupo de operadores de copia pueden hacer copias de seguridad, incluso aquellos ficherps sobre los que no tengan permisos.

Directivas de seguridad:

  • Los derechos están agrupados en un conjunto de reglas de seguridad que se encuentran en las directivas de seguridad.
  • Existen 3 tipos:
    • Directiva de seguridad local: Para cunado el equipo es una estación de trabajo.
    • Directiva de seguridad de dominio: Para cuando el equipo es un controlador de dominio y se requiere modificar la seguridad de todos los miembros del dominio.
    • Directiva de seguridad del controlador de dominio: Para cuando el equipo es un controlador de dominio y se requiere modificar la seguridad de todos los controladores de dominio.
  • Algunas directivas que se pueden establecer:
    • Directivas de cuentas: Políticas de cuentas o de contraseña. 3 grupos:
      • Contraseñas.
      • Bloqueo.
      • Kerberos.
    • Directiva local: Auditoría para registrar en el visor de sucesos ciertos eventos y derechos y privilegios.
    • Directiva de clave pública: opciones de seguridad de clave pública.


Atributos de protección de los recursos:

En un sistema de archivos NTFS cada carpeta o fichero posee los siguientes atributos de protección:
  • SID de propietario: Puede ser modificado.
  • Lista de control de acceso de protección ACL: Permisos del usuario sobre el archivo. Se suele dividir en dos listas (ambas se llaman igual):
    • Lista de control de acceso discrecional DACL: Cada elemento se denomina entrada de control de acceso. Une el SID con la concesión o denegación de un permiso. Son dos por el mecanismo de herencia de permisos: Cada carpeta puede heredar los permisos y definir permisos propios.
  • Lista de control de acceso de seguridad: Qué acciones sobre un archivo tiene que auditar el sistema. En un principio está vacía.

Asociación de permisos a recursos:

La asociación sigue una serie de reglas:
  • Los archivos o carpetas nuevas heredan los permisos de su carpeta.
  • Los usuarios con control total podrán incluir nuevos permisos.
  • El control sobre la herencia de permisos se realiza en dos niveles:
    • En cada objeto se puede decidir si se desea o no heredar los permisos de su padre.
    • Cuando se define un permiso en una carpeta, se puede también decidir qué objetos van a heredarlo (archivos, carpetas o subcarpetas).
  • Copiar un archivo a otra carpeta es un creación.
  • Mover un archivo supone dos casos:
    • Dentro del mismo volumen: Adquiere los permisos de la nueva ubicación.
    • Volúmenes distintos: Igual que una copia.

Permisos NTFS. Estándar y especiales:

Especiales: Controlan las acciones sobre archivos o carpetas.
Estándar: Combinaciones de los especiales que están predefinidas.

Si no se cumplen los permisos estándar, se recurre a los permisos especiales.

Reglas que controlan la aplicación de los permisos:
  • Una acción puede involucrar varias acciones individuales. El sistema verificará si tiene o no permisos para todas ellas. Si le falta alguno informa del error.
  • En Windows los permisos son acumulativos. Un proceso de usuario posee todos los permisos de los usuarios y de los grupos a los que pertenezca.
  • La ausencia de un permiso supone la imposibilidad de realizar la acción.
  • En caso de conflicto prima el negativo.


Permisos de recursos compartidos:

Los permisos sobre directorios compartidos son efectivos solo cunado se tiene acceso a dicho directorio a través de la red (no lo protegen en local).
Para los directorios locales se usan los permisos NTFS.
Los permisos de recursos compartidos se aplican a todos los archivos y subdirectorios del directorio compartido y se puede limitar el número de usuarios que pueden acceder a él simultáneamente.

Para controlar el acceso a los recursos compartidos hay 3 métodos:
  • Permisos de recursos compartidos que son sencillos de aplicar y administrar.
  • Permisos NTFS que proporcionan un control más detallado.
  • Combinación de los métodos anteriores (siempre se aplicará el permiso más restrictivo).


La compartición de directorios:

Al instalar el directorio activo en Windows Server se compartieron 2 carpetas:
SYSVOL: Tiene una carpeta con el nombre del dominio con dos subdirectorios.
  • Policies: Directivas de grupo.
  • Scripts: Archivos de scripts. El nombre de éste es NETLOGON.
Para ver los directorios compartidos:
Inicio --> Herramientas administrativas --> Administración de equipos. A la izquierda buscar carpetas compartidas y recursos compartidos.


Permisos de las carpetas compartidas:


  • Se aplican a todos los archivos y subcarpetas dentro de la carpeta.
  • Se puede especificar además el número máximo de usuarios.
  • Hay que ser administrador.
  • 4 tipos de permisos (in crescendo)
    • Sin acceso.
    • Leer.
    • Cambiar.
    • Control total.


Recursos compartidos especiales:

Son aquellos creados por el sistema y que no deberían cambiarse (aunque el usuario puede crearlos).
Estos recursos son:
  • ADMIN$: Recursos para la administración remota del equipo. Corresponde a C:\\Windows.
  • IPC$: Recurso que comparte las canalizaciones con nombre para la comunicación entre programas.
  • NETLOGON: Recurso para inicio de sesión para procesar el script.
  • SYSVOL: Recurso para inicio de sesión para controladores de dominio.
  • PRINT$: Recurso para administración remora de impresoras.
  • FAX$: Recurso usado por los clientes en el proceso de envío de un fax.
  • Letra_de_unidad$: Recurso para conectar con el directorio raíz de un dispositivo de almacenamiento. Por ejemplo C$ es el recurso para conectar con el disco duro C a través de la red.

Permisos NTFS:

Para definir el acceso de u usuario a un directorio.
Solo los puede cambiar el propietario o el que haya recibido el permiso del propietario.
Afectará a los archivos y subcarpetas que desciendan de él, tanto los que ya estaban como los nuevos (herencia) aunque esto se puede cambiar.

3 formas de cambiar los permisos heredados:
  • Cambiar los permisos de la carpeta padre (y se cambiará la de sus hijos).
  • Seleccionar el permiso contrario (denegar-permitir) para sustituir el permiso heredado.
  • Desactivar la casilla de verificación Incluir todos los objetos...
Los permisos son:
  • Control total.
  • Modificar (Archivos).
  • Lectura y ejecución (Archivos).
  • Mostrar el contenido de la carpeta (Directorios).
  • Lectura (Directorios).
  • Escritura (Directorios).