Administración y Monitorización del Sistema
El Administrador de tareas proporciona información acerca de los programas, procesos y servicios que se ejecutan en el equipo.
Funciones y Vistas del Administrador de Tareas
- En la ficha Funciones de red del Administrador de tareas se muestra una pantalla en la que se ve información gráfica sobre el rendimiento de las redes que están funcionando en el equipo.
- En la ficha Rendimiento del Administrador de tareas se ve una pantalla en la que se muestra información actualizada sobre el rendimiento del equipo.
- En la ficha Usuarios del Administrador de tareas se ve una pantalla en la que se muestra información sobre los usuarios que están conectados al equipo, el estado de la sesión, el nombre del equipo al que están conectados y el nombre de la sesión.
Gestión de Eventos y Sucesos
Un evento o suceso es un acontecimiento significativo del sistema o de una aplicación que requiere una notificación al usuario.
- Un suceso crítico (Windows Server 2008 y versiones posteriores) se corresponde con un error del que no puede recuperarse automáticamente la aplicación o el componente que desencadenó el evento.
- Una advertencia se corresponde con un evento que no es importante necesariamente, pero que indica la posibilidad de problemas en el futuro.
- Una auditoría correcta indica que no se ha realizado correctamente el ejercicio de los derechos de un usuario.
Herramientas de Monitorización de Rendimiento
El Monitor de rendimiento es una herramienta gráfica que sirve para visualizar datos sobre el rendimiento, en tiempo real y desde archivos de registro.
- Los registros de contador permiten almacenar datos que representan distintos aspectos de un sistema o de un servicio durante un periodo determinado de tiempo.
- Un conjunto de recopiladores de datos (introducido en Windows Server 2003) permite la recogida de datos de los equipos y la creación de informes de rendimiento.
- El comando Tracerpt procesa los registros de seguimiento de sucesos o datos en tiempo real de proveedores de seguimiento de sucesos.
Configuración de Recopiladores de Datos
No es posible asociar reglas de programación a los conjuntos de recopiladores de datos. Windows Server 2008 incorpora varios conjuntos de recopiladores de datos que se pueden utilizar para analizar el sistema. Se puede crear un conjunto de recopiladores de datos a partir de una plantilla o de forma manual. Los conjuntos de recopiladores de datos crean un archivo de datos de registro sin procesar además de archivos de informe opcionales.
Directivas de Seguridad y de Grupo (GPO)
Tipos de Directivas de Seguridad
- La directiva de seguridad local es la que se debe utilizar si se desea modificar la configuración de seguridad de un equipo y dicho equipo no es un servidor o no pertenece al Directorio Activo (AD).
- La directiva de seguridad de dominio es la que se debe utilizar si el servidor (2003/2008) se aplica para todos los equipos que sean miembros del dominio.
- La directiva de seguridad del controlador de dominio es la que se debe utilizar si el servidor 2003/2008 no es un controlador de dominio. Puede haber directiva de seguridad para los sitios y para las Unidades Organizativas (U.O.).
Jerarquía y Prevalencia de las Directivas
La jerarquía de aplicación de las directivas de grupo sigue un orden específico de prioridad:
- La directiva de grupo de la Unidad Organizativa prevalece sobre la directiva de grupo del sitio.
- La directiva de grupo de la Unidad Organizativa prevalece sobre la directiva de grupo del dominio.
- La directiva de grupo de la Unidad Organizativa prevalece sobre la directiva de grupo del controlador de dominio.
- La directiva de grupo de la Unidad Organizativa prevalece sobre la directiva de equipo local.
Seguridad y Auditoría de Objetos
Cada objeto dispone de un conjunto de información de seguridad asociado a él denominado descriptor de seguridad.
- Una parte del descriptor de seguridad indica los grupos o usuarios que tienen acceso a un objeto, así como los permisos concedidos (o denegados), conocido como DACL (Discretionary Access Control List).
- Sin embargo, además de contener información de permisos, un descriptor de seguridad para un objeto también contiene información de los sucesos que se van a auditar, denominado SACL (System Access Control List).
Implementación de Auditorías
Se puede auditar el acceso a archivos y carpetas en volúmenes NTFS para identificar tipos de acciones con los archivos y las carpetas. Asimismo, se puede auditar el acceso a archivos y carpetas en volúmenes FAT32 para identificar quién ha realizado determinados tipos de acciones con los archivos y las carpetas. Se han de especificar los archivos y carpetas, el usuario y los tipos de acciones que se van a auditar. Se puede aplicar la auditoría a un objeto y, a través de herencia, aplicarse a cualquier objeto secundario.
Actualización de Directivas
El proceso de actualizar las directivas locales de los equipos que pertenecen a un dominio es lento y puede llevar algún tiempo; para forzarlo se utiliza el comando gpupdate. Las directivas locales que se aplican a equipos independientes se actualizan automáticamente. Se puede configurar el procesamiento de las directivas de seguridad y su intervalo de renovación o actuación.
El establecimiento de auditorías es un aspecto importante en la seguridad del equipo, ya que permite controlar la creación o la modificación de objetos y otros eventos de seguridad.
