Dominio de Internet
Un dominio de Internet es un nombre base que agrupa a un conjunto de equipos o dispositivos y que permite proporcionar nombres de equipo más fácilmente recordables en lugar de una dirección IP numérica. Permiten a cualquier servicio (de red) moverse a otro lugar diferente en la topología de Internet, que tendrá una dirección IP diferente. Técnicamente, es un recurso nemotécnico que se asocia a nodos de la red Internet con el objeto de facilitar su identificación, constituido por expresiones alfanuméricas concatenadas en varios niveles organizados de forma jerárquica.
Ejemplos
.web, web es un dominio de internet de nivel superior.
.do, para páginas de República Dominicana
.gt, para páginas de Guatemala
.mx, para páginas de México
.cl, para páginas de Chile
.co, para páginas de Colombia
.ar, para páginas de Argentina
.ec, para páginas de Ecuador
.py, para páginas de Paraguay
.ve, para páginas de Venezuela
.edu, para páginas de Educación
.eu, la región de Europa
.gov y .gob, para Gobierno y Entidades Públicas
.info, para Información
.int, para Entidades Internacionales, organizaciones como la ONU
.jobs, para Departamentos de empleo y recursos humanos en empresas
.mil, para el Departamento de Defensa de los Estados Unidos (Único país con dominio de primer nivel para el ejército)
.mobi, para empresas de telefonía móvil o servicios para móvil.
.museum, para los Museos
.name, para Nombres de personas
.net, para Infraestructura de red
.org, para organizaciones
.pe, para páginas de Perú
.pro, para profesionales con una titulación universitaria.
.tel, para servicios de comunicación por internet
.travel, para páginas de la industria de viajes y turismo.
.fm, para páginas de estaciones de radio
.tv, para páginas del país Tuvalu, pero usado también para estaciones de televisión
.tk, para páginas del país Tokelau; sin embargo se usan también como dominio y servidor propio (“Autónomas”). Son Dominios GRATIS por el momento.
Administración remota
En informática, se considera Administración Remota a la funcionalidad de algunos programas que permiten realizar ciertos tipos de acciones desde un equipo local y que las mismas se ejecuten en otro equipo remoto.
Por ejemplo, con una herramienta o aplicación de administración remota, el responsable de una red informática puede acceder a otra computadora para ver si la misma tiene problemas, sin necesidad de moverse de su escritorio.
Programas de Administración Remota
AnalogX TSDropCopy: Es una herramienta simple, pero extremadamente útil para todos aquellos administradores de servidores que acceden a los mismos mediante los servicios de terminal remota de Windows 2000. Programa Libre.
EMCO Remote Desktop: Es una herramienta de administración que te permite conectarte a una PC remota e interactuar con la misma. Programa de pago.
EpAssist Personal Assistant v2.01: Te imaginaste alguna vez chequeando el e-mail de tu oficina en la computadora de tu casa, o chequeando el e-mail de tu casa desde la casa de tus amigos, o pidiéndole a tu máquina que te envíe archivos específicos. Bueno no te imagines más porque ahora es. Programa de pago.
Ideal Administración 4.40: Ideal Administración te ofrece una estación de administración centralizada para los dominios basados en Windows NT/2000, en donde tu trabajo como administrador será mucho más sencillo. Programa de pago.
Mobile Administrator 1.0.25: Mobile Administrator te permite tener control de tu computadora desde cualquier lugar usando dispositivos portátiles tales como Palm Pilots, PCS basadas en Windows CE, Teléfonos Celulares y cualquier dispositivo WAP disponible conectado a Internet. Programa de pago.
PC Remote Control 4.0.0.180: PC Remote Control es una pequeña aplicación que te permite controlar tu PC a través de diferentes procedencias. Programa de pago.
Remote Administrator 2.1: Remote Administrator te va a permitir manejar vía Internet cualquier computadora como si la tuvieras al lado tuyo. Podés ejecutar programas, transferir archivos y hasta reiniciar o apagar la máquina remota.
Remote Shutdown 1.0: Remote Shutdown te brinda la posibilidad de poder reiniciar cualquier sistema NT/2000/XP remotamente si tenés derechos de administrador de red.
Características de la Administración Remota
Tradicionalmente las aplicaciones de administración remota de equipos que permiten resolver problemas y realizar tareas de mantenimiento a través de la conexión de red, sólo podían comunicarse con una estación de trabajo si ésta se encontraba encendida, conectada a la red corporativa y su sistema operativo estaba funcionando correctamente.
Por ejemplo, gracias a la tecnología Active Management de Intel, dichas tareas pueden realizarse aunque el equipo o equipos en cuestión se encuentren apagados y, por lo tanto, su sistema operativo no se encuentre en ejecución. De esta forma, es posible ejecutar estas acciones sin necesidad de interferir en el uso normal que los empleados realizan de los equipos informáticos.
Otro aspecto importante de la administración de sistemas es el inventariado de los recursos hardware y software de que dispone la empresa. Esta información puede obtenerse aunque los equipos están apagados e incluye datos tan interesantes como la versión y nombre de los programas instalados. Dentro del campo del hardware es posible obtener información acerca de la configuración y versión de la BIOS, marca, modelo y versión de las unidades de disco duro, información sobre la memoria instalada, o tarjetas de expansión presentes.
Todas estas capacidades hacen posible que determinadas operaciones de mantenimiento puedan realizarse aunque el sistema operativo esté dañado, como por ejemplo realizar el arranque del equipo que tiene problemas mediante la carga del sistema a partir de una imagen del mismo localizada en un servidor remoto.Según las predicciones de la empresa investigadora de mercados, IDC, durante 2008, se espera que numerosos trabajadores en América Latina empiecen a salir de sus oficinas y trasladen su trabajo con ellos en un portátil o en un teléfono inteligente
Es por esto que los sistemas de administración remota ayudarán elevar los niveles de gestión de TI y mantener la velocidad de las operaciones mediante las nuevas implementaciones y actualizaciones en estos equipos.
El aumento de la productividad de los usuarios móviles y empleados virtuales comenzará a dar sus frutos en forma de trabajadores más eficaces, más productivos, que en última instancia, traerá beneficios adicionales a sus empleadores.
Por qué tener una herramienta de administración remota
La distribución de los sistemas tecnológicos al interior de las organizaciones ha creado la necesidad en los departamentos de TI de poder administrar servidores que están físicamente fuera del centro de datos.
Además, las estaciones de trabajo han dejado de contar como pertenencia de los usuarios y han pasado a tomarse como objetos contables asignados a proyectos particulares. Así se debe considerar todo el proceso de TI, por lo que la administración de servicios es parte fundamental en el manejo moderno de los sistemas tecnológicos de información y en el proceso de alinearlos con el negocio.
La administración remota y la de servicios trabajan sobre la capacidad de operar y mantener equipos a distancia, reduciendo los costos relacionados a
recursos humanos y permitiendo ejecutar procesos de manera automática que actualicen la disponibilidad de distintos recursos informáticos.
Hay herramientas sencillas que permiten tomar control de los equipos (como si se estuviera físicamente frente a éstos) para realizar tareas de soporte y mejoras. Por su parte, las más avanzadas permiten reconfigurar redes informáticas completas, para atender horas críticas de trabajo, optimizar rendimientos de la infraestructura y otros procesos que implican reasignar los recursos.
Por causa de la evolución tecnológica las empresas han tenido que implementar herramientas que, por omisión de funcionalidades, están subutilizadas. Además, traen consigo tareas de mantenimiento, administración, soporte, riesgos de seguridad, continuidad operativa, entre otros. Sin embargo, en general las estaciones de trabajo están sobre-dimensionadas para realizar muchas tareas dentro de las organizaciones, lo que unido a la subutilización de las herramientas, genera retrasos para una correcta gestión de TI.
Grupos Locales
El término local refiere a que el grupo es "local" a la base de datos de la computadora en la cual reside. El grupo puede ser definido en una base de datos, y de esta manera pueden ser asignados derechos y permisos a recursos en la computadora que contiene esta base de datos.
En computadoras corriendo sobre Windows NT Workstation o Server (instalado como un Server), los grupos locales se limitan a la computadora en donde ellos fueron creados. En controladores de dominio Windows NT, los grupos locales se limitan a la base de datos y a todas las copias de la misma (BDCs).
Entonces:
- Un grupo local creado en un Windows NT WKS o SERVER (stand-alone) solamente podrá ser utilizado únicamente en esa computadora.
- Un grupo local creado en un controlador de dominio Windows NT podrá ser utilizado en otro controlador de dominio que pertenezca al dominio en donde el grupo fue creado.
Grupos locales incluídos en el server
Estos grupos se utilizan para otorgar derechos a los usuarios para realizar tareas del sistema como, realizar backups o restore d archivos, cambiar la hora del sistema y también administrar los recursos del sistema.
Estos grupos se dividen en tres categorías:
- Administrators - los miembros de este grupo poseen capacidad full sobre la computadora.
- Operator - los miembros de estos grupos tiene capacidades administrativas limitadas para ejecutar ciertas tareas específicas.
- Otros - los miembros de estos grupos tienen capacidades para ejecutar ciertas tareas.
Grupos:
- Administrators: Crear, borrar, administrar cuentas de usuarios, grupos globales y grupos locales.
Compartir directorios e impresoras, garantizar permisos y derechos a los recursos.
Instalar archivos del sistema operativo y programas.
- Users: Ejecutar tareas en las que tienen derechos.
Acceder a recursos en los que tienen permisos
- Guests: Ejecutar tareas en las que tienen derechos.
Acceder a recursos en los que tienen permisos.
- Server Operators: Compartir y dejar de compartir recursos
Bloquear o desbloquear un server.
Formatear los discos del server.
Logonearse a los servers.
Realizar backups o restore de archivos.
Apagar el server.
- Print Operators: Compartir y dejar de compartir impresoras.
Nota: el grupo Power Users es un grupo local provisto específicamente para computadoras corriendo Windows NT Workstation y Server (instalado como server y no como controlador de dominio). Los Power Users pueden crear y modificar cuentas de usuarios y compartir recursos.
Los grupos incluidos no pueden ser borrados o renombrados.
Miembros de grupos locales
En un entorno de Workgroups, una computadora con Windows NT puede incluir en grupos locales solamente cuentas de usuario de la base de datos de cuentas de la misma computadora.
Un grupo local en una computadora corriendo Windows NT Workstation o Server (instalado como Server o como Controlador de dominio) en un dominio puede incluir los siguientes miembros:
- Cuentas de usuario de la propia computadora
- Usuarios y grupos globales de las computadoras del dominio
- Usuarios y grupos globales de otros dominios en confianza con las computadoras del dominio.
Nota: los grupos locales no pueden contener otros grupos locales.
Grupos Globales
El término "global" refiere a que el grupo puede ser utilizado globalmente. Un grupo global reside en los controladores de dominio y contiene cuentas de usuario de ese dominio. Pero, el uso de un grupo global no está restringido a la base de datos en la cuál reside; un grupo global puede ser miembro de un grupo local definido en el mismo dominio o en otros dominios a través de la relaciones de confianza. Los grupos globales son un mecanismo para colectar cuentas de usuarios dentro de los grupos que van a ser utilizados en el dominio y en toda la empresa.
Según el gráfico, en lugar de asignar permisos a cada grupo global, el administrador asigna permisos al grupo local en donde el grupo global ha sido agregado. Si se deben asignar más usuarios, el administrador simplemente agrega los nuevos usuarios al grupo global apropiado que es parte del grupo local.
Por default, cuando una cuenta es creada en un dominio, es automáticamente asignada al grupo global Domain Users.
Importante: los grupos locales y globales no pueden usar el mismo nombre. Los nombres de grupos deben ser únicos en la base de datos.
Miembros de los grupos globales
Los Grupos Globales solamente pueden contener cuentas de usuarios como miembros. No pueden contener grupos locales u otros grupos globales.
Ya que los grupos locales están limitados a las base de datos en la cuál residen, se recomienda introducir los usuarios en grupos globales y los grupos globales dentro de los grupos locales para minimizar la administración en las computadoras con NT Workstation y Server.
Grupos Globales incluídos en Controladores de dominio Windows NT.
- Domain Adkins
- Domain Users
- Domain Guests
Los grupos Globales no tienen la autoridad para poder ejecutar funciones de red que los grupos Locales hacen. Para ejecutar tareas administrativas, los grupos globales deben ser agregados al grupo local, como por ejemplo agregar el grupo global Domain Admin. al grupo local Administrators.
Gestión de usuarios
La gestión de los usuarios es, hoy en día, un área de entidad propia, en la medida en que la relación de éstos con los sistemas es crucial a la hora de asegurar un correcto funcionamiento de los servicios puestos a su disposición. En ocasiones, se da por supuesto que los usuarios son capaces de asumir cualquier incorporación tecnológica sin necesidad de soporte adicional, lo cual da lugar a problemáticas específicas.
· Los objectivo son reducir al mínimo el trabajo del administrador, manteniendo una alta seguridad.
· Soporta un rango de mecanismos de autenticación a través de módulos de autenticación, que permiten una integración sencilla con los sistemas existentes.
· Método estándar de alta por correo electrónico: los alumnos pueden crear sus propias cuentas de acceso. La dirección de correo electrónico se verifica mediante confirmación.
· Método LDAP: las cuentas de acceso pueden verificarse en un servidor LDAP. El administrador puede especificar qué campos usar.
· IMAP, POP3, NNTP: las cuentas de acceso se verifican contra un servidor de correo o de noticias (news). Soporta los certificados SSL y TLS.
· Base de datos externa: Cualquier base de datos que contenga al menos dos campos puede usarse como fuente externa de autenticación.
· Cada persona necesita sólo una cuenta para todo el servidor. Por otra parte, cada cuenta puede tener diferentes tipos de acceso.
· El administrador controla la creación de cursos y determina los profesores, asignando usuarios a los cursos.
· Una cuenta de creador de curso sólo permite crear cursos y enseñar en ellos.
· Un profesor puede no tener la posibilidad de eliminar ni editar un curso (por ejemplo: tutores de parte del curso o profesores invitados)
· Seguridad: los profesores pueden añadir una "clave de acceso" para sus cursos, con el fin de impedir el acceso de quienes no sean sus estudiantes. Pueden transmitir esta clave personalmente o a través del correo electrónico personal, etc.
· Los profesores pueden dar de baja a los estudiantes manualmente si lo desean, aunque también existe una forma automática de dar de baja a los estudiantes que permanezcan inactivos durante un determinado período de tiempo (establecido por el administrador).
· Se invita a los alumnos a crear un perfil en línea de sí mismos, incluyendo fotos, descripción, etc. De ser necesario, pueden esconderse las direcciones de correo electrónico.
· Cada usuario puede especificar su propia zona horaria, y todas las fechas marcadas en Moodle se traducirán a esa zona horaria (las fechas de escritura de mensajes, de entrega de tareas, etc.).
· Cada usuario puede elegir el idioma que se usará en la interfaz de Moodle (Inglés, Francés, Alemán, Español, Portugués, etc.).
· Los profesores pueden "forzar" en un curso concreto el uso de un idioma específico.
Cuenta de usuario
En el contexto de la informática, un usuario es aquel que utiliza un sistema de informático. Para que los usuarios puedan obtener seguridad, acceso al sistema, administración de recursos, etc, dichos usuarios deberán identificarse. Para que uno pueda identificarse, el usuario necesita una cuenta (una cuenta de usuario) y un usuario, en la mayoría de los casos asociados a una contraseña. Los usuarios utilizan una interfaz de usuario para acceder a los sistemas, el proceso de identificación es conocido como identificación de usuario o acceso del usuario al sistema (del inglés: "log in").
Los usuarios se caracterizan por ser el tipo de personas que utilizan un sistema sin la amplia experiencia necesaria que se requiere para entender al sistema (en oposición al técnico, hacker u otro perfil que sí se presupone conoce dicho sistema). En el contexto hacker, se les denomina usuarios reales. Véase también Usuario final.
Los usuarios de informática son muy similares a los usuarios en telecomunicaciones, pero con algunas pequeñas diferencias semánticas. La diferencia es comparable a la diferencia que existe entre un usuario final y los consumidores en la economía.
Por ejemplo, uno puede ser un usuario (y tener una cuenta) de un sistema informático, una red de computadoras ó tener una cuenta de correo electrónico.
Usos
Una cuenta de usuario nos permite autenticarnos a los servicios de un sistema. Por lo general nos autoriza a accesarlo. Aunque, la autenticación no implica autorización automática.
Una vez que el usuario se ha firmado, el sistema operativo asocia un identificador por ejemplo un entero para referirse a él, en vez de utilizar el nombre de usuario. A esto se le conoce como identificador de usuario (unix) (user id) en los sistemas operativos tipo Unix.
Los sistemas de cómputo se dividen en dos grupos basados en el tipo de usuarios que tienen:
Sistemas monousuario los cuales no manejan el concepto de varias cuentas de usuario
Sistemas multi usuario los cuales lo tienen
Estrategias para utilizar los grupos locales y los grupos globales
Puede ser posible utilizar grupos globales y locales incluidos en NT. El método recomendado para implementar grupos en un dominio es:
1. En dominios, crear los usuarios y agregarlos a los grupos globales existentes o a nuevos grupos globales para que puedan acceder a los recursos del dominio.
2. Agregar los grupos globales a los grupos locales.
3. Asignar el grupo local a los derechos de los usuarios y a los permisos a los recursos.
Esta estrategia requiere un mínimo mantenimiento cuando se deben realizar cambios. Todos los cambios son hechos para los miembros del grupo global en el controlador de dominio, no se necesita tocar a los grupos locales o los permisos y derechos asignados para esos grupos locales.
Los controladores de dominio de Windows NT utilizan esta estrategia por default. Por ejemplo:
- Cuando una cuenta es creada, es automáticamente agregada como miembro del grupo global Domain Users.
- Domain Users es miembro del grupo local Users. Entonces, el nuevo usuario creado es un miembro del grupo local Users.
- Entonces, cuando una computadora Windows NT Workstation o Server se instala en dominio, el grupo global, Domain Users, es automáticamente agregado como miembro del nuevo grupo local de la computadora, Users.
Para usar grupos locales y globales efectivamente como una herramienta para administrar una red, un administrador deber seguir los siguientes puntos:
1- Determinar que se necesita:
Responsabilidad sobre la red (asignando tareas administrativas, creación de usuarios)
Asignar permisos a los recursos.
2- Ver si hay algún grupo local que puede ejecutar la tarea. Si no, crear uno.
3- Asignar permisos al grupo local si es necesario.
4- Asignar los usuarios apropiados al grupo local existente o al nuevo grupo.
5- Asignar grupos globales a los apropiados grupos locales.
¿Que tipos de grupos usar para cada tarea administrativa?
- El grupo de usuarios del dominio como una simple unidad en otro dominio (Global): Un grupo global puede ser puesto dentro de grupos locales y así poder tener permisos y derechos directamente en otros dominios.
- Administrar permisos y derechos en un dominio particular (Local): el grupo local puede contener usuarios y grupos globales del mismo dominio o de otros dominios que poseen relación de confianza.
- Se necesitan permisos en una computadora con Windows NT Workstation o Server en un dominio (Global): los grupos locales en un dominio solamente trabajan en Controladores de dominio Windows NT Server.
- Contener otro grupos (Local): los grupos locales pueden incluir usuarios y grupos globales.
- Incluir muchos usuarios desde muchos dominios (Local): un grupo local puede incluir usuarios y grupos globales del mismo dominio o de otros dominios que mantienen relaciones de confianza.
Creación de Grupos.
1. Se utiliza la herramienta User Manager for Domains.
1. Los grupos globales son creados en un Controlador de dominio.
1. Los grupos locales son creados en al computadora local (NT Workstation, Server como controlador de dominio o no).
El Dominio Master
Una organización distinta sería la del dominio master. Supongamos que tenemos un dominio donde almacenamos todas las cuentas de los usuarios de la red (dominio master). En él definimos varios grupos globales, por ejemplo uno por departamento. Creamos ahora tantos dominios como departamentos hay, y hacemos que todos esos dominios confíen en el master. Ahora, en el dominio del departamento X creamos un grupo local donde meteremos todos los globales del master cuyos usuarios nos interese que accedan a los recursos de las máquinas de X. Por tanto, en el dominio X bastará dar permisos de acceso al grupo local definido, y automáticamente heredarán esos permisos los usuarios de los globales metidos en ese local. Un mismo grupo global puede estar metido en varios locales de varios dominios. Repetiremos esta operación para cada departamento. Esto da lugar a una administración centralizada.
Otro modelo es el de múltiples masters. Un dominio en general puede albergar hasta 15000 cuentas de usuario. Cuando necesitamos más, podemos definir varios masters. Entre los masters definiremos relaciones de confianza en ambos sentidos (por ejemplo, si tenemos dos masters M1 y M2, haremos que M1 confíe en M2 y M2 confíe en M1). Si ahora hacemos que todos los restantes dominios confíen en M1 y en M2, habremos conseguido lo mismo que en el modelo de master único pero ampliando el número de cuentas de usuario hasta 30000.
Introducción
Este trabajo estaremos conociendo diferentes temas el cual le haré una breve presentación.
Un dominio de Internet es un nombre base que agrupa a un conjunto de equipos o dispositivos y que permite proporcionar nombres de equipo más fácilmente recordables en lugar de una dirección IP numérica.
Administración remota
En informática, se considera Administración Remota a la funcionalidad de algunos programas que permiten realizar ciertos tipos de acciones desde un equipo local y que las mismas se ejecuten en otro equipo remoto.
Los grupos locales y globales, cuentas de usuarios, gestión de usuarios entre otros los cuales los conocerá mas afondo amenidad que conozcas el trabajo
Conclusión
Al finalizar este trabajo he adquirido nuevos conocimientos Por ejemplo, uno puede ser un usuario y tener una cuenta de un sistema informático, una red de computadoras ó tener una cuenta de correo electrónico.
Los sistemas de cómputo se dividen en dos grupos basados en el tipo de usuarios que tienen:
Sistemas monousuario los cuales no manejan el concepto de varias cuentas de usuario
Sistemas multi usuario los cuales lo tienen
Un dominio de Internet es un nombre base que agrupa a un conjunto de equipos o dispositivos y que permite proporcionar nombres de equipo más fácilmente recordables en lugar de una dirección IP numérica. Permiten a cualquier servicio (de red) moverse a otro lugar diferente en la topología de Internet, que tendrá una dirección IP diferente. Técnicamente, es un recurso nemotécnico que se asocia a nodos de la red Internet con el objeto de facilitar su identificación, constituido por expresiones alfanuméricas concatenadas en varios niveles organizados de forma jerárquica.
Ejemplos
.web, web es un dominio de internet de nivel superior.
.do, para páginas de República Dominicana
.gt, para páginas de Guatemala
.mx, para páginas de México
.cl, para páginas de Chile
.co, para páginas de Colombia
.ar, para páginas de Argentina
.ec, para páginas de Ecuador
.py, para páginas de Paraguay
.ve, para páginas de Venezuela
.edu, para páginas de Educación
.eu, la región de Europa
.gov y .gob, para Gobierno y Entidades Públicas
.info, para Información
.int, para Entidades Internacionales, organizaciones como la ONU
.jobs, para Departamentos de empleo y recursos humanos en empresas
.mil, para el Departamento de Defensa de los Estados Unidos (Único país con dominio de primer nivel para el ejército)
.mobi, para empresas de telefonía móvil o servicios para móvil.
.museum, para los Museos
.name, para Nombres de personas
.net, para Infraestructura de red
.org, para organizaciones
.pe, para páginas de Perú
.pro, para profesionales con una titulación universitaria.
.tel, para servicios de comunicación por internet
.travel, para páginas de la industria de viajes y turismo.
.fm, para páginas de estaciones de radio
.tv, para páginas del país Tuvalu, pero usado también para estaciones de televisión
.tk, para páginas del país Tokelau; sin embargo se usan también como dominio y servidor propio (“Autónomas”). Son Dominios GRATIS por el momento.
Administración remota
En informática, se considera Administración Remota a la funcionalidad de algunos programas que permiten realizar ciertos tipos de acciones desde un equipo local y que las mismas se ejecuten en otro equipo remoto.
Por ejemplo, con una herramienta o aplicación de administración remota, el responsable de una red informática puede acceder a otra computadora para ver si la misma tiene problemas, sin necesidad de moverse de su escritorio.
Programas de Administración Remota
AnalogX TSDropCopy: Es una herramienta simple, pero extremadamente útil para todos aquellos administradores de servidores que acceden a los mismos mediante los servicios de terminal remota de Windows 2000. Programa Libre.
EMCO Remote Desktop: Es una herramienta de administración que te permite conectarte a una PC remota e interactuar con la misma. Programa de pago.
EpAssist Personal Assistant v2.01: Te imaginaste alguna vez chequeando el e-mail de tu oficina en la computadora de tu casa, o chequeando el e-mail de tu casa desde la casa de tus amigos, o pidiéndole a tu máquina que te envíe archivos específicos. Bueno no te imagines más porque ahora es. Programa de pago.
Ideal Administración 4.40: Ideal Administración te ofrece una estación de administración centralizada para los dominios basados en Windows NT/2000, en donde tu trabajo como administrador será mucho más sencillo. Programa de pago.
Mobile Administrator 1.0.25: Mobile Administrator te permite tener control de tu computadora desde cualquier lugar usando dispositivos portátiles tales como Palm Pilots, PCS basadas en Windows CE, Teléfonos Celulares y cualquier dispositivo WAP disponible conectado a Internet. Programa de pago.
PC Remote Control 4.0.0.180: PC Remote Control es una pequeña aplicación que te permite controlar tu PC a través de diferentes procedencias. Programa de pago.
Remote Administrator 2.1: Remote Administrator te va a permitir manejar vía Internet cualquier computadora como si la tuvieras al lado tuyo. Podés ejecutar programas, transferir archivos y hasta reiniciar o apagar la máquina remota.
Remote Shutdown 1.0: Remote Shutdown te brinda la posibilidad de poder reiniciar cualquier sistema NT/2000/XP remotamente si tenés derechos de administrador de red.
Características de la Administración Remota
Tradicionalmente las aplicaciones de administración remota de equipos que permiten resolver problemas y realizar tareas de mantenimiento a través de la conexión de red, sólo podían comunicarse con una estación de trabajo si ésta se encontraba encendida, conectada a la red corporativa y su sistema operativo estaba funcionando correctamente.
Por ejemplo, gracias a la tecnología Active Management de Intel, dichas tareas pueden realizarse aunque el equipo o equipos en cuestión se encuentren apagados y, por lo tanto, su sistema operativo no se encuentre en ejecución. De esta forma, es posible ejecutar estas acciones sin necesidad de interferir en el uso normal que los empleados realizan de los equipos informáticos.
Otro aspecto importante de la administración de sistemas es el inventariado de los recursos hardware y software de que dispone la empresa. Esta información puede obtenerse aunque los equipos están apagados e incluye datos tan interesantes como la versión y nombre de los programas instalados. Dentro del campo del hardware es posible obtener información acerca de la configuración y versión de la BIOS, marca, modelo y versión de las unidades de disco duro, información sobre la memoria instalada, o tarjetas de expansión presentes.
Todas estas capacidades hacen posible que determinadas operaciones de mantenimiento puedan realizarse aunque el sistema operativo esté dañado, como por ejemplo realizar el arranque del equipo que tiene problemas mediante la carga del sistema a partir de una imagen del mismo localizada en un servidor remoto.Según las predicciones de la empresa investigadora de mercados, IDC, durante 2008, se espera que numerosos trabajadores en América Latina empiecen a salir de sus oficinas y trasladen su trabajo con ellos en un portátil o en un teléfono inteligente
Es por esto que los sistemas de administración remota ayudarán elevar los niveles de gestión de TI y mantener la velocidad de las operaciones mediante las nuevas implementaciones y actualizaciones en estos equipos.
El aumento de la productividad de los usuarios móviles y empleados virtuales comenzará a dar sus frutos en forma de trabajadores más eficaces, más productivos, que en última instancia, traerá beneficios adicionales a sus empleadores.
Por qué tener una herramienta de administración remota
La distribución de los sistemas tecnológicos al interior de las organizaciones ha creado la necesidad en los departamentos de TI de poder administrar servidores que están físicamente fuera del centro de datos.
Además, las estaciones de trabajo han dejado de contar como pertenencia de los usuarios y han pasado a tomarse como objetos contables asignados a proyectos particulares. Así se debe considerar todo el proceso de TI, por lo que la administración de servicios es parte fundamental en el manejo moderno de los sistemas tecnológicos de información y en el proceso de alinearlos con el negocio.
La administración remota y la de servicios trabajan sobre la capacidad de operar y mantener equipos a distancia, reduciendo los costos relacionados a
recursos humanos y permitiendo ejecutar procesos de manera automática que actualicen la disponibilidad de distintos recursos informáticos.
Hay herramientas sencillas que permiten tomar control de los equipos (como si se estuviera físicamente frente a éstos) para realizar tareas de soporte y mejoras. Por su parte, las más avanzadas permiten reconfigurar redes informáticas completas, para atender horas críticas de trabajo, optimizar rendimientos de la infraestructura y otros procesos que implican reasignar los recursos.
Por causa de la evolución tecnológica las empresas han tenido que implementar herramientas que, por omisión de funcionalidades, están subutilizadas. Además, traen consigo tareas de mantenimiento, administración, soporte, riesgos de seguridad, continuidad operativa, entre otros. Sin embargo, en general las estaciones de trabajo están sobre-dimensionadas para realizar muchas tareas dentro de las organizaciones, lo que unido a la subutilización de las herramientas, genera retrasos para una correcta gestión de TI.
Grupos Locales
El término local refiere a que el grupo es "local" a la base de datos de la computadora en la cual reside. El grupo puede ser definido en una base de datos, y de esta manera pueden ser asignados derechos y permisos a recursos en la computadora que contiene esta base de datos.
En computadoras corriendo sobre Windows NT Workstation o Server (instalado como un Server), los grupos locales se limitan a la computadora en donde ellos fueron creados. En controladores de dominio Windows NT, los grupos locales se limitan a la base de datos y a todas las copias de la misma (BDCs).
Entonces:
- Un grupo local creado en un Windows NT WKS o SERVER (stand-alone) solamente podrá ser utilizado únicamente en esa computadora.
- Un grupo local creado en un controlador de dominio Windows NT podrá ser utilizado en otro controlador de dominio que pertenezca al dominio en donde el grupo fue creado.
Grupos locales incluídos en el server
Estos grupos se utilizan para otorgar derechos a los usuarios para realizar tareas del sistema como, realizar backups o restore d archivos, cambiar la hora del sistema y también administrar los recursos del sistema.
Estos grupos se dividen en tres categorías:
- Administrators - los miembros de este grupo poseen capacidad full sobre la computadora.
- Operator - los miembros de estos grupos tiene capacidades administrativas limitadas para ejecutar ciertas tareas específicas.
- Otros - los miembros de estos grupos tienen capacidades para ejecutar ciertas tareas.
Grupos:
- Administrators: Crear, borrar, administrar cuentas de usuarios, grupos globales y grupos locales.
Compartir directorios e impresoras, garantizar permisos y derechos a los recursos.
Instalar archivos del sistema operativo y programas.
- Users: Ejecutar tareas en las que tienen derechos.
Acceder a recursos en los que tienen permisos
- Guests: Ejecutar tareas en las que tienen derechos.
Acceder a recursos en los que tienen permisos.
- Server Operators: Compartir y dejar de compartir recursos
Bloquear o desbloquear un server.
Formatear los discos del server.
Logonearse a los servers.
Realizar backups o restore de archivos.
Apagar el server.
- Print Operators: Compartir y dejar de compartir impresoras.
Nota: el grupo Power Users es un grupo local provisto específicamente para computadoras corriendo Windows NT Workstation y Server (instalado como server y no como controlador de dominio). Los Power Users pueden crear y modificar cuentas de usuarios y compartir recursos.
Los grupos incluidos no pueden ser borrados o renombrados.
Miembros de grupos locales
En un entorno de Workgroups, una computadora con Windows NT puede incluir en grupos locales solamente cuentas de usuario de la base de datos de cuentas de la misma computadora.
Un grupo local en una computadora corriendo Windows NT Workstation o Server (instalado como Server o como Controlador de dominio) en un dominio puede incluir los siguientes miembros:
- Cuentas de usuario de la propia computadora
- Usuarios y grupos globales de las computadoras del dominio
- Usuarios y grupos globales de otros dominios en confianza con las computadoras del dominio.
Nota: los grupos locales no pueden contener otros grupos locales.
Grupos Globales
El término "global" refiere a que el grupo puede ser utilizado globalmente. Un grupo global reside en los controladores de dominio y contiene cuentas de usuario de ese dominio. Pero, el uso de un grupo global no está restringido a la base de datos en la cuál reside; un grupo global puede ser miembro de un grupo local definido en el mismo dominio o en otros dominios a través de la relaciones de confianza. Los grupos globales son un mecanismo para colectar cuentas de usuarios dentro de los grupos que van a ser utilizados en el dominio y en toda la empresa.
Según el gráfico, en lugar de asignar permisos a cada grupo global, el administrador asigna permisos al grupo local en donde el grupo global ha sido agregado. Si se deben asignar más usuarios, el administrador simplemente agrega los nuevos usuarios al grupo global apropiado que es parte del grupo local.
Por default, cuando una cuenta es creada en un dominio, es automáticamente asignada al grupo global Domain Users.
Importante: los grupos locales y globales no pueden usar el mismo nombre. Los nombres de grupos deben ser únicos en la base de datos.
Miembros de los grupos globales
Los Grupos Globales solamente pueden contener cuentas de usuarios como miembros. No pueden contener grupos locales u otros grupos globales.
Ya que los grupos locales están limitados a las base de datos en la cuál residen, se recomienda introducir los usuarios en grupos globales y los grupos globales dentro de los grupos locales para minimizar la administración en las computadoras con NT Workstation y Server.
Grupos Globales incluídos en Controladores de dominio Windows NT.
- Domain Adkins
- Domain Users
- Domain Guests
Los grupos Globales no tienen la autoridad para poder ejecutar funciones de red que los grupos Locales hacen. Para ejecutar tareas administrativas, los grupos globales deben ser agregados al grupo local, como por ejemplo agregar el grupo global Domain Admin. al grupo local Administrators.
Gestión de usuarios
La gestión de los usuarios es, hoy en día, un área de entidad propia, en la medida en que la relación de éstos con los sistemas es crucial a la hora de asegurar un correcto funcionamiento de los servicios puestos a su disposición. En ocasiones, se da por supuesto que los usuarios son capaces de asumir cualquier incorporación tecnológica sin necesidad de soporte adicional, lo cual da lugar a problemáticas específicas.
· Los objectivo son reducir al mínimo el trabajo del administrador, manteniendo una alta seguridad.
· Soporta un rango de mecanismos de autenticación a través de módulos de autenticación, que permiten una integración sencilla con los sistemas existentes.
· Método estándar de alta por correo electrónico: los alumnos pueden crear sus propias cuentas de acceso. La dirección de correo electrónico se verifica mediante confirmación.
· Método LDAP: las cuentas de acceso pueden verificarse en un servidor LDAP. El administrador puede especificar qué campos usar.
· IMAP, POP3, NNTP: las cuentas de acceso se verifican contra un servidor de correo o de noticias (news). Soporta los certificados SSL y TLS.
· Base de datos externa: Cualquier base de datos que contenga al menos dos campos puede usarse como fuente externa de autenticación.
· Cada persona necesita sólo una cuenta para todo el servidor. Por otra parte, cada cuenta puede tener diferentes tipos de acceso.
· El administrador controla la creación de cursos y determina los profesores, asignando usuarios a los cursos.
· Una cuenta de creador de curso sólo permite crear cursos y enseñar en ellos.
· Un profesor puede no tener la posibilidad de eliminar ni editar un curso (por ejemplo: tutores de parte del curso o profesores invitados)
· Seguridad: los profesores pueden añadir una "clave de acceso" para sus cursos, con el fin de impedir el acceso de quienes no sean sus estudiantes. Pueden transmitir esta clave personalmente o a través del correo electrónico personal, etc.
· Los profesores pueden dar de baja a los estudiantes manualmente si lo desean, aunque también existe una forma automática de dar de baja a los estudiantes que permanezcan inactivos durante un determinado período de tiempo (establecido por el administrador).
· Se invita a los alumnos a crear un perfil en línea de sí mismos, incluyendo fotos, descripción, etc. De ser necesario, pueden esconderse las direcciones de correo electrónico.
· Cada usuario puede especificar su propia zona horaria, y todas las fechas marcadas en Moodle se traducirán a esa zona horaria (las fechas de escritura de mensajes, de entrega de tareas, etc.).
· Cada usuario puede elegir el idioma que se usará en la interfaz de Moodle (Inglés, Francés, Alemán, Español, Portugués, etc.).
· Los profesores pueden "forzar" en un curso concreto el uso de un idioma específico.
Cuenta de usuario
En el contexto de la informática, un usuario es aquel que utiliza un sistema de informático. Para que los usuarios puedan obtener seguridad, acceso al sistema, administración de recursos, etc, dichos usuarios deberán identificarse. Para que uno pueda identificarse, el usuario necesita una cuenta (una cuenta de usuario) y un usuario, en la mayoría de los casos asociados a una contraseña. Los usuarios utilizan una interfaz de usuario para acceder a los sistemas, el proceso de identificación es conocido como identificación de usuario o acceso del usuario al sistema (del inglés: "log in").
Los usuarios se caracterizan por ser el tipo de personas que utilizan un sistema sin la amplia experiencia necesaria que se requiere para entender al sistema (en oposición al técnico, hacker u otro perfil que sí se presupone conoce dicho sistema). En el contexto hacker, se les denomina usuarios reales. Véase también Usuario final.
Los usuarios de informática son muy similares a los usuarios en telecomunicaciones, pero con algunas pequeñas diferencias semánticas. La diferencia es comparable a la diferencia que existe entre un usuario final y los consumidores en la economía.
Por ejemplo, uno puede ser un usuario (y tener una cuenta) de un sistema informático, una red de computadoras ó tener una cuenta de correo electrónico.
Usos
Una cuenta de usuario nos permite autenticarnos a los servicios de un sistema. Por lo general nos autoriza a accesarlo. Aunque, la autenticación no implica autorización automática.
Una vez que el usuario se ha firmado, el sistema operativo asocia un identificador por ejemplo un entero para referirse a él, en vez de utilizar el nombre de usuario. A esto se le conoce como identificador de usuario (unix) (user id) en los sistemas operativos tipo Unix.
Los sistemas de cómputo se dividen en dos grupos basados en el tipo de usuarios que tienen:
Sistemas monousuario los cuales no manejan el concepto de varias cuentas de usuario
Sistemas multi usuario los cuales lo tienen
Estrategias para utilizar los grupos locales y los grupos globales
Puede ser posible utilizar grupos globales y locales incluidos en NT. El método recomendado para implementar grupos en un dominio es:
1. En dominios, crear los usuarios y agregarlos a los grupos globales existentes o a nuevos grupos globales para que puedan acceder a los recursos del dominio.
2. Agregar los grupos globales a los grupos locales.
3. Asignar el grupo local a los derechos de los usuarios y a los permisos a los recursos.
Esta estrategia requiere un mínimo mantenimiento cuando se deben realizar cambios. Todos los cambios son hechos para los miembros del grupo global en el controlador de dominio, no se necesita tocar a los grupos locales o los permisos y derechos asignados para esos grupos locales.
Los controladores de dominio de Windows NT utilizan esta estrategia por default. Por ejemplo:
- Cuando una cuenta es creada, es automáticamente agregada como miembro del grupo global Domain Users.
- Domain Users es miembro del grupo local Users. Entonces, el nuevo usuario creado es un miembro del grupo local Users.
- Entonces, cuando una computadora Windows NT Workstation o Server se instala en dominio, el grupo global, Domain Users, es automáticamente agregado como miembro del nuevo grupo local de la computadora, Users.
Para usar grupos locales y globales efectivamente como una herramienta para administrar una red, un administrador deber seguir los siguientes puntos:
1- Determinar que se necesita:
Responsabilidad sobre la red (asignando tareas administrativas, creación de usuarios)
Asignar permisos a los recursos.
2- Ver si hay algún grupo local que puede ejecutar la tarea. Si no, crear uno.
3- Asignar permisos al grupo local si es necesario.
4- Asignar los usuarios apropiados al grupo local existente o al nuevo grupo.
5- Asignar grupos globales a los apropiados grupos locales.
¿Que tipos de grupos usar para cada tarea administrativa?
- El grupo de usuarios del dominio como una simple unidad en otro dominio (Global): Un grupo global puede ser puesto dentro de grupos locales y así poder tener permisos y derechos directamente en otros dominios.
- Administrar permisos y derechos en un dominio particular (Local): el grupo local puede contener usuarios y grupos globales del mismo dominio o de otros dominios que poseen relación de confianza.
- Se necesitan permisos en una computadora con Windows NT Workstation o Server en un dominio (Global): los grupos locales en un dominio solamente trabajan en Controladores de dominio Windows NT Server.
- Contener otro grupos (Local): los grupos locales pueden incluir usuarios y grupos globales.
- Incluir muchos usuarios desde muchos dominios (Local): un grupo local puede incluir usuarios y grupos globales del mismo dominio o de otros dominios que mantienen relaciones de confianza.
Creación de Grupos.
1. Se utiliza la herramienta User Manager for Domains.
1. Los grupos globales son creados en un Controlador de dominio.
1. Los grupos locales son creados en al computadora local (NT Workstation, Server como controlador de dominio o no).
El Dominio Master
Una organización distinta sería la del dominio master. Supongamos que tenemos un dominio donde almacenamos todas las cuentas de los usuarios de la red (dominio master). En él definimos varios grupos globales, por ejemplo uno por departamento. Creamos ahora tantos dominios como departamentos hay, y hacemos que todos esos dominios confíen en el master. Ahora, en el dominio del departamento X creamos un grupo local donde meteremos todos los globales del master cuyos usuarios nos interese que accedan a los recursos de las máquinas de X. Por tanto, en el dominio X bastará dar permisos de acceso al grupo local definido, y automáticamente heredarán esos permisos los usuarios de los globales metidos en ese local. Un mismo grupo global puede estar metido en varios locales de varios dominios. Repetiremos esta operación para cada departamento. Esto da lugar a una administración centralizada.
Otro modelo es el de múltiples masters. Un dominio en general puede albergar hasta 15000 cuentas de usuario. Cuando necesitamos más, podemos definir varios masters. Entre los masters definiremos relaciones de confianza en ambos sentidos (por ejemplo, si tenemos dos masters M1 y M2, haremos que M1 confíe en M2 y M2 confíe en M1). Si ahora hacemos que todos los restantes dominios confíen en M1 y en M2, habremos conseguido lo mismo que en el modelo de master único pero ampliando el número de cuentas de usuario hasta 30000.
Introducción
Este trabajo estaremos conociendo diferentes temas el cual le haré una breve presentación.
Un dominio de Internet es un nombre base que agrupa a un conjunto de equipos o dispositivos y que permite proporcionar nombres de equipo más fácilmente recordables en lugar de una dirección IP numérica.
Administración remota
En informática, se considera Administración Remota a la funcionalidad de algunos programas que permiten realizar ciertos tipos de acciones desde un equipo local y que las mismas se ejecuten en otro equipo remoto.
Los grupos locales y globales, cuentas de usuarios, gestión de usuarios entre otros los cuales los conocerá mas afondo amenidad que conozcas el trabajo
Conclusión
Al finalizar este trabajo he adquirido nuevos conocimientos Por ejemplo, uno puede ser un usuario y tener una cuenta de un sistema informático, una red de computadoras ó tener una cuenta de correo electrónico.
Los sistemas de cómputo se dividen en dos grupos basados en el tipo de usuarios que tienen:
Sistemas monousuario los cuales no manejan el concepto de varias cuentas de usuario
Sistemas multi usuario los cuales lo tienen

No hay comentarios:
Publicar un comentario