MARC details
| 000 -CABECERA |
| campo de control de longitud fija |
16875cam a22002174a 4500 |
| 008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL |
| campo de control de longitud fija |
2011 |
| 020 ## - INTERNATIONAL STANDARD BOOK NUMBER |
| International Standard Book Number |
9786077072522 |
| 040 ## - FUENTE DE CATALOGACIÓN |
| Centro catalogador/agencia de origen |
Gamadero |
| Lengua de catalogación |
spa |
| Centro/agencia transcriptor |
Gamadero |
| 041 ## - CÓDIGO DE IDIOMA |
| Código de lengua del texto/banda sonora o título independiente |
Español |
| 050 00 - SIGNATURA TOPOGRÁFICA DE LA BIBLIOTECA DEL CONGRESO |
| Número de clasificación |
QA76.76.O63 |
| Cutter |
G652 |
| Año |
2011 |
| 100 ## - ENTRADA PRINCIPAL--NOMBRE DE PERSONA |
| Nombre de persona |
Julio Gómez López |
| 9 (RLIN) |
316 |
| 245 00 - MENCIÓN DEL TÍTULO |
| Título |
Administracion de sistemas operativos |
| Resto del título |
Un enfoque practico |
| 250 ## - MENCION DE EDICION |
| Mención de edición |
2da. edicion |
| 260 3# - PUBLICACIÓN, DISTRIBUCIÓN, ETC. |
| Lugar de publicación, distribución, etc. |
Alfaomega |
| Nombre del editor, distribuidor, etc. |
Mexico |
| Fecha de publicación, distribución, etc. |
2011 |
| 300 ## - DESCRIPCIÓN FÍSICA |
| Extensión |
492 p |
| Otras características físicas |
Ilustracion |
| Dimensiones |
17 x 23 cm |
| 505 ## - NOTA DE CONTENIDO CON FORMATO |
| Nota de contenido con formato |
INTRODUCCIÓN ..............................................................................................................15<br/>TEORÍA ..............................................................................................................................17<br/>CAPÍTULO 1. ASPECTOS BÁSICOS ..........................................................................19<br/>1.1 TAREAS DEL ADMINISTRADOR...................................................................................19<br/>1.2 HARDWARE DEL SERVIDOR .......................................................................................21<br/>1.2.1 CPD ...................................................................................................................21<br/>1.2.2 Sistema de rack..................................................................................................23<br/>1.2.3 Servidores..........................................................................................................24<br/>1.2.4 Sistemas RAID..................................................................................................27<br/>1.3 SOFTWARE DEL SERVIDOR.........................................................................................30<br/>CAPÍTULO 2. REDES DE ORDENADORES..............................................................33<br/>2.1 CABLEADO ................................................................................................................34<br/>2.2 DISPOSITIVOS DE INTERCONEXIÓN ............................................................................35<br/>2.3 DIRECCIONAMIENTO IP .............................................................................................39<br/>2.3.1 Clases de direcciones ........................................................................................39<br/>2.3.2 Direcciones específicas .....................................................................................41<br/>2.3.3 Direcciones privadas .........................................................................................43<br/>2.3.4 Subredes ............................................................................................................43<br/>2.4 CONFIGURACIÓN DE ROUTERS...................................................................................48<br/>2.4.1 Tablas de enrutado ............................................................................................48<br/>2.4.2 Ejemplo de creación de una tabla de enrutado..................................................51<br/>CAPÍTULO 3. SERVICIOS............................................................................................55<br/>3.1 INTRODUCCIÓN..........................................................................................................55<br/>3.2 SERVICIO DHCP........................................................................................................59<br/>3.3 SERVICIO DNS ..........................................................................................................60<br/>3.3.1 Espacio de nombres de dominio .......................................................................60<br/>3.3.2 Registrar un dominio.........................................................................................64<br/>3.3.3 Tipos de registro................................................................................................65<br/>3.4 SERVICIO FTP ...........................................................................................................67<br/>3.5 SERVICIO WEB ..........................................................................................................68<br/>3.6 SERVICIO DE CORREO ELECTRÓNICO .........................................................................70<br/>3.7 SERVICIO DE ACCESO REMOTO ..................................................................................73<br/>CAPÍTULO 4. SEGURIDAD..........................................................................................75<br/>4.1 LAS DIEZ LEYES INMUTABLES DE LA SEGURIDAD......................................................76<br/>4.2 CONCEPTOS BÁSICOS SOBRE SEGURIDAD ..................................................................78<br/>4.2.1 Amenazas de seguridad.....................................................................................78<br/>4.2.2 Ataques pasivos.................................................................................................80<br/>4.2.3 Ataques activos .................................................................................................80<br/>4.2.4 Tipos de ataques................................................................................................81<br/>4.3 OBTENCIÓN DE INFORMACIÓN DE UN ATACANTE ......................................................82<br/>4.3.1 Identificar los servicios TCP y UDP.................................................................85<br/>4.3.2 Identificar el sistema operativo .........................................................................86<br/>4.3.3 Identificar las versiones de los servicios...........................................................87<br/>4.3.4 Escaneo de vulnerabilidades .............................................................................88<br/>4.4 MEDIDAS DE SEGURIDAD EN LOS SISTEMAS INFORMÁTICOS .....................................93<br/>4.4.1 Prevención.........................................................................................................94<br/>4.4.2 Detección: sistemas de detección de intrusos .................................................102<br/>4.4.3 Colocación de un NIDS ..................................................................................104<br/>4.4.4 Tipos de sistemas de detección de intrusos.....................................................105<br/>4.4.5 Recuperación: copias de seguridad .................................................................111<br/>4.4.6 Técnicas de análisis forense ............................................................................115<br/>WINDOWS 2008 R2 .........................................................................................................119<br/>CAPÍTULO 5. INSTALACIÓN Y CONFIGURACIÓN............................................121<br/>5.1 PREPARACIÓN DEL SISTEMA ....................................................................................121<br/>5.1.1 Primeros pasos.................................................................................................122<br/>5.1.2 Instalación .......................................................................................................124<br/>5.1.3 Finalización de la instalación y configuración................................................124<br/>CAPÍTULO 6. PUESTA EN MARCHA DEL SISTEMA..........................................129<br/>6.1 ADMINISTRACIÓN DE USUARIOS..............................................................................129<br/>6.1.1 Usuarios...........................................................................................................130<br/>6.1.2 El administrador de usuarios...........................................................................131<br/>6.1.3 Directivas de seguridad local ..........................................................................135<br/>6.2 SISTEMA DE FICHEROS.............................................................................................138<br/>6.2.1 Administrador de discos..................................................................................139<br/>6.2.2 Cuotas de disco................................................................................................141<br/>6.3 PERMISOS ................................................................................................................143<br/>CAPÍTULO 7. ADMINISTRACIÓN BÁSICA DEL SISTEMA...............................147<br/>7.1 ARRANQUE Y PARADA.............................................................................................147<br/>7.1.1 Configuración del gestor de arranque del SO .................................................147<br/>7.1.2 Servicios del sistema .......................................................................................149<br/>7.1.3 Procesos...........................................................................................................150<br/>7.1.4 Programación de tareas ...................................................................................151<br/>7.1.5 Proceso de parada del sistema.........................................................................153<br/>7.2 MONITORIZACIÓN DEL SISTEMA..............................................................................154<br/>7.2.1 Monitor de confiabilidad y rendimiento .........................................................154<br/>7.2.2 Visor de eventos..............................................................................................159<br/>7.3 COPIAS DE SEGURIDAD............................................................................................160<br/>7.3.1 Realizar una copia de seguridad......................................................................163<br/>7.3.2 Recuperar una copia de seguridad...................................................................166<br/>7.3.3 Configurar opciones de rendimiento...............................................................167<br/>CAPÍTULO 8. ADMINISTRACIÓN DE LA RED.....................................................169<br/>8.1 ESQUEMA BÁSICO DE RED .......................................................................................169<br/>8.1.1 Configuración de la red...................................................................................170<br/>8.1.2 Enrutamiento ...................................................................................................173<br/>8.1.3 Firewall de Windows ......................................................................................174<br/>8.1.4 DHCP ..............................................................................................................178<br/>8.1.5 DNS.................................................................................................................183<br/>8.2 TERMINAL SERVER..................................................................................................195<br/>8.2.1 Escritorio remoto.............................................................................................195<br/>8.2.2 Servidor de aplicaciones..................................................................................196<br/>8.2.3 Cliente de Terminal Server .............................................................................200<br/>8.3 WINDOWS SERVER UPDATE SERVICES....................................................................203<br/>8.3.1 Instalación .......................................................................................................203<br/>8.3.2 Cliente .............................................................................................................204<br/>8.3.3 Administración................................................................................................206<br/>CAPÍTULO 9. SERVIDORES DE IMPRESIÓN Y DE ARCHIVOS .....................209<br/>9.1 COMPARTIR ARCHIVOS E IMPRESORAS ....................................................................209<br/>9.1.1 Compartir una carpeta .....................................................................................209<br/>9.1.2 Acceso a un recurso compartido .....................................................................211<br/>9.1.3 Administrar recursos compartidos ..................................................................212<br/>9.1.4 Instantáneas .....................................................................................................213<br/>9.1.5 Sistemas de archivos distribuidos ...................................................................215<br/>9.2 SERVIDORES DE IMPRESIÓN.....................................................................................220<br/>9.2.1 Compartir impresora .......................................................................................220<br/>9.2.2 Servidor de impresión y documentos..............................................................222<br/>9.2.3 Cliente .............................................................................................................225<br/>CAPÍTULO 10. SERVICIOS DE INTERNET .............................................................227<br/>10.1 SERVIDOR WEB........................................................................................................227<br/>10.1.1 Instalación .......................................................................................................227<br/>10.1.2 Administración................................................................................................229<br/>10.1.3 Creación de un nuevo sito web .......................................................................233<br/>10.1.4 Creación de un directorio virtual.....................................................................235<br/>10.1.5 Extensiones de servicio web ...........................................................................236<br/>10.1.6 Seguridad.........................................................................................................237<br/>10.2 SERVIDOR FTP ........................................................................................................242<br/>10.2.1 Instalación .......................................................................................................242<br/>10.2.2 Creación de un nuevo sitio FTP ......................................................................242<br/>10.2.3 Creación de un directorio virtual.....................................................................244<br/>10.2.4 Utilización .......................................................................................................244<br/>10.2.5 Seguridad.........................................................................................................244<br/>10.3 SERVIDOR DE CORREO ELECTRÓNICO (EXCHANGE).................................................245<br/>10.3.1 Instalación .......................................................................................................245<br/>10.3.2 Configuración..................................................................................................248<br/>10.3.3 Seguridad.........................................................................................................258<br/>CAPÍTULO 11. DIRECTORIO ACTIVO.....................................................................263<br/>11.1 INTRODUCCIÓN........................................................................................................263<br/>11.2 INSTALACIÓN DEL CONTROLADOR DE DOMINIO ......................................................267<br/>11.2.1 Tareas previas..................................................................................................267 |
| 520 ## - RESUMEN, ETC. |
| Resumen, etc. |
os conocimientos que se abordan en esta obra son fundamentales para cualquier persona cuya labor profesional sea administrar un sistema informático. Por ello, va dirigidoa al profesional que desea actualizar sus conocimientos y, al estudiante que cursa materias que abarcan estos contenidos.<br/>El libro cubre los aspectos teóricos de Administración de Sistemas Operativos, como los conocimientos prácticos en los sistemas más utilizados: Windows 2008 R2 y las distribuciones GNU/Linux, Ubuntu y Fedora.<br/>Ventaja Competitiva<br/>Cuenta con apoyo en www.adminso.es, donde podrá apoyar su aprendizaje con resúmenes y presentaciones.<br/>Conozca<br/><br/>Instalación y configuración del sistema, características de los sistemas operativos, proceso de instalación y configuración.<br/>Los servicios básicos de red. Servidores DNS, servidores DHCP y servidores de acceso remoto.<br/>Los servicios de Internet. Servidores web, Servidores FTP y servidores de correo electrónico.<br/>Los servicios de directorio. Conceptos generales, instalación y configuración del Active Directory y de LDAP.<br/>El uso de las cuentas de usuario y grupos, la gestión de permisos para el control de la seguridad.<br/>Configuración de GNU/Linux sobre las redes de comunicaciones.<br/>Cuestiones relativas a la seguridad. |
| 526 ## - NOTA DE INFORMACIÓN SOBRE EL PROGRAMA DE ESTUDIO |
| Program name |
Ingeniería en Tecnologías de la Información y Comunicación |
| 650 #0 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA |
| Término de materia o nombre geográfico como elemento de entrada |
Sistemas Operativos |
| 9 (RLIN) |
1456 |
| 942 ## - ELEMENTOS DE ENTRADA SECUNDARIOS (KOHA) |
| Fuente del sistema de clasificación o colocación |
Clasificación LC, Biblioteca del Congreso |
| Tipo de ítem Koha |
Libro |
| Edición |
2da. edicion |
| Suprimir en OPAC |
No |
| 945 ## - CATALOGADORES |
| Número del Creador del Registro |
1260 |
| Nombre del Creador del Registro |
Norma Gabriela Corona Arreguin |
| Número de último modificador del registro |
1260 |
| Nombre del último modificador del registro |
Norma Gabriela Corona Arreguin |