Академический Документы
Профессиональный Документы
Культура Документы
CÓDIGO: 301402
Presentado a:
Jaime José Valdés
Tutor
Entregado por:
Grupo: 301402_11
El estudiante debe realizar un cuadro comparativo entre una versión de Windows y distribución
del sistema operativo Linux que usted considere recomendable para utilizar en los equipos
SERVIDORES de la empresa.
2. Ventajas y desventajas.
7. Protección y seguridad
8. Administración de redes
WINDOWS SERVER 2016 LINUX UBUNTU SERVER 18.04 LTS
Recursos necesarios Procesador: Mínimo de 1.4 GHz y con arquitectura de 64 Mínimo (Consola)
para la instalación bits
Memoria Ram: Mínimo 512 MB (recomendable 2 GB) • 256 MB de memoria
Espacio en disco: Mínimo 32 GB • 2 Gb de espacio en HDD (Incluido swap)
Otros requerimientos importantes: • AMD o Intel Procesador de 64-32bits
Adaptador de Ethernet de 10/100/1000 base T Gigabit • Incluido AMD Optaron y Intel EM64T Xeon,
Unidad de DVD para versiones de 64.
Mínimo (Gráfico)
• 512 MB de memoria
• 4 Gb de espacio en HDD (Incluido swap)
• AMD o Intel Procesador de 64-32bits
• Tarjeta Gráfica VGA, monitor con resolución de
800x600
Ventajas y Ventajas: Ventajas:
desventajas Espacio de Almacenamiento Directo: Nos brinda la • Es totalmente Gratuito y aunque posea versiones de
posibilidad de construir sistemas de alta disponibilidad paga (con soporte técnico) es aún más barato que
(HA) de almacenamiento local. comprar Windows.
Réplica de almacenamiento: Es una nueva característica • Los distros importantes tienen muchos programas muy
que permite la replicación entre clústeres o servidores y útiles y que lo puedes encontrar muy fácilmente en
brinda apoyo en la recuperación de desastres. internet.
Mejoras en la solución de problemas de Failover • Un punto muy importante es la seguridad, los Hackers
Cluster: Windows Server 2016 incluye registros de y/o creadores de virus rara vez atacan a Software de
diagnóstico los cuales se ejecutan en el servidor y permite Linux.
la solución de los problemas de manera más adecuada. • Se lleva bien en el arranque en conjunto con Windows.
Agrupación en sitio de los clústeres por error • Carga y realiza tareas con mayor eficiencia que
(Failover clúster): En Windows Server 2016 los nodos Windows.
de clúster pueden ser agrupados en función de su locación • La constante actualización y nuevas versiones es
física. asombrosa. Existen infinidades de Distribuciones de
Linux.
Mejoras en el funcionamiento del balance de carga: Desventajas:
Esta característica permite a los administradores • El origen técnico de Linux aún se percibe; antes de que
actualizar el sistema operativo Server 2012 de manera puedas creerlo, estarás abriendo una “Terminal” de
automática sin detener las cargas de trabajo evitando Linux y escribiendo comandos. Algo que nunca harías
pérdida de SLAs. con Windows.
Validación de características de PowerShell: Se • No es muy común su uso en Compañías, por lo que
incluye Framework 5 el cual proporciona mejoras generalmente se usa para trabajar desde Casa, así que
significativas. debes hacer ajustes laboriosos.
Administración de máquinas virtuales con • A la hora de trabajar con documentos de Windows
PowerShell: En Server 2016 es posible gestionar las complejos, se podría convertir en una tareas dificil o
máquinas virtuales directamente desde Powershell casi imposible debido a la poca compatibilidad para
independiente de la configuración de ésta. importar desde Windows para Linux.
Servicios de Escritorio Remoto: Brinda la posibilidad a • Instalar controladores de Hardware y programas
los administradores de crear escritorios personales resulta ser más complicado que en Windows. Esto
basados en servidor en un ambiente de nube. debido a que las empresas creadoras de controladores
Desplegar software de red a través de scripts: Permite crean sus productos en base a Windows, el sistema
configurar y administrar los dispositivos de red, tanto operativo más usado a nivel mundial.
físicos como virtuales, de manera centralizada. • Muchos juegos no se ejecutan en Linux.
Acceso remoto directo de memoria (RDMA): Permite
acceder de manera remota a través de interfaces (RDMA)
a Hyper-V.
Nube de testigos (Witness Cloud): Es una nueva
característica de conmutación por error.
Desventajas:
Costoso: Es necesario pagar por la licencia para poder
utilizarlo.
Seguridad: Pese al esfuerzo de Microsoft y publicidad,
Windows es uno de los Sistemas Operativos con más
bugs o fallos a nivel de seguridad. Probablemente por ser
uno de los más utilizados en el mundo.
Complejidad: Pese a lo que Microsoft indica, es
necesario contar con los conocimientos de un
administrador avanzado para la instalación y
configuración de alto nivel.
Poco estables: Su estabilidad y rendimiento no es muy
bueno, consume mayor cantidad de recursos comparado a
otros Sistemas Operativo para servidores.
Requieren de reinicio luego de una actualización
Forma de Task Manager (taskmgr.exe) es una herramienta GUI Cada proceso que se inicia es referenciado con un
administrar los (graphical user interface) que nos habilita a ver o finalizar número de identificación único conocido como Process
procesos procesos o aplicaciones que no responden. También nos ID PID, que es siempre un entero positivo.
sirve para reunir otra información. El comando PS es el que permite informar sobre el
Iniciarla: estado de los procesos.
Desde Ejecutar, escribiendo taskmgr y ENTER. Pstree muestra los procesos en forma de árbol, pstree --
Pulsando CTRL+ALT+DEL, y seleccionar help te da las opciones más comunes.
Administrador de tareas. El comando kill, que literalmente quiere decir matar,
El Administrador de tareas contiene cinco pestañas: sirve no solo para matar o terminar procesos sino
Aplicaciones, Procesos, Rendimiento, Red y Usuarios. principalmente para enviar señales (signals) a los
Las pestañas de Aplicaciones y Procesos procesos.
proporcionan una lista de aplicaciones y procesos que El comando killall, que funciona de manera similar a
se están ejecutando actualmente en el sistema. Esta kill, pero con la diferencia de en vez de indicar un PID
lista es interesante ya que muestra las tareas que no se indica el nombre del programa, lo que afectará a
siempre tienen un interfaz gráfico en ejecución y por todos los procesos que tengan ese nombre.
lo tanto no sabemos que están activas. Los procesos Nice: Permite cambiar la prioridad de un proceso.
activos pueden detenerse con tan sólo seleccionarlos y Renice: Así como nice establece la prioridad de un
pulsar el botón Terminar proceso. Sin embargo, hay proceso cuando se inicia su ejecución, renice permite
algunos de ellos que no permitirán ser terminados con alterarla en tiempo real, sin necesidad de detener el
este procedimiento -para ello debemos usar el proceso.
complemento de servicios, o el comando taskkill. nohup y &: Cuando se trata ejecutar procesos en
Podemos personalizar el nivel de detalle con que se background (segundo plano) se utiliza el comando
muestra la información en la pestaña procesos. nohup o el operador &.
La pestaña Rendimiento muestra gráficamente el uso Jobs: si solo se está en una terminal esto puede ser
de proceso y memoria. Una vista rápida a esta pestaña difícil de controlar, y para eos tenemos el comando jobs
nos revela la utilización total de los programas y que lista los procesos actuales en ejecución:
servicios en el equipo. También muestra contadores
de rendimiento clave, como el número de procesos, Top: Una utilería muy usada y muy útil para el
hilos y la memoria toal instalada. monitoreo en tiempo real del estado de los procesos y de
La pestaña de Red nos muestra la utilización de los otras variantes del sistema es el programa llamado top,
interfaces de red. se ejecuta desde la línea de comandos, es interactivo y
La pestaña Usuarios nos habilita para desconectar y por defecto se actualiza cada 3 segundos.
cerrar sesión de usuarios activos
Ver información detallada sobre procesos:
Seleccionar la pestaña procesos
Menú Ver, Seleccionar columnas
Marcar/desmarcar las casillas de verificación de aquéllas
columnas que queremos añadir/quitar.
Aceptar
Identificar la causa de un uso alto de procesador:
Pestaña Rendimiento
Examinar el gráfico de Historial de Uso de CPU. Si
muestra valores cercanos al 100%, hay procesos
consumiendo la mayor parte de la capacidad de proceso
del equipo.
Abrir la pestaña de Procesos
Pulsar en el encabezamiento de la columna de CPU y se
ordenarán los procesos según el uso de procesador
Encontrar el PID de una aplicación:
Comprobar que la columna PID se muestra en la pestaña
de Procesos, sino es así, añadirlo mediante la
personalización (Ver información detallada sobre
procesos).
Abrir la pestaña Aplicaciones
Clic derecho sobre la aplicación y seleccionar Ir al
proceso.
Terminar un proceso:
Abrir la pestaña Procesos
Clic derecho sobre el proceso y pulsar en Terminar
proceso.
El administrador de tareas probará a terminar el proceso,
si falla, usar el comando Taskkill.
Uso de la red:
Abrir la pestaña de Red.
El administrador de tareas mostrará el uso de cada
adaptador de red. El tanto por cien de uso se mide en
relación a la velocidad de enlace informada por el propio
adaptador. En la mayoría de casos, los adaptadores no son
capaces de usar el 100% y los picos se encuentran entre el
60% y el 70%.
Desconectar y cerrar sesión a un usuario activo:
Pestaña Usuarios
Seleccionar el usuario
Para desconectarlo, pulsar en el botón desconectar; para
cerrar sesión, pulsar en el botón cerrar sesión.
Forma de Los dispositivos de memoria de clase de almacenamiento Soporta las características de Memoria Virtual (virtual
administrar la NVDIMM-N compatibles con JEDEC se admiten en memory). Esto significa usar un disco como una
memoria Windows con controladores nativos, a partir de Windows extensión de la memoria RAM, de forma tal que el
Server 2016 y Windows 10 (versión 1607). Aunque estos tamaño efectivo de memoria utilizable crezca
dispositivos se comportan de manera similar a otros considerablemente. El kernel se encarga de escribir el
discos (HDD y SSD), existen algunas diferencias. contenido de un bloque de memoria que no está siendo
En Windows Server 2016, la GUI de Espacios de utilizado al disco rígido de forma que esta porción de
almacenamiento muestra el tipo de bus NVDIMM-N memoria quede disponible para otro propósito. Cuando
como DESCONOCIDO. No tiene ninguna incapacidad ni los bloques originales vuelven a ser requeridos, son
pérdida de funcionalidad de creación de grupo, VD de leídos y colocados nuevamente en memoria. Todo esto
almacenamiento. Puedes comprobar el tipo de bus si es realizado en forma completamente transparente para
ejecutas el siguiente comando: el usuario. Los programas ejecutados bajo Linux solo
PS C:\>Get-PhysicalDisk | fl ven una gran cantidad de memoria disponible y no saben
El BusType del parámetro de salida de cmdlet mostrará que parte de ellos reside en el disco en un momento
correctamente el tipo de bus como "SCM" dado. Por supuesto que leer y escribir en el disco es
Para consultar el estado de la memoria de la clase de mucho más lento que utilizar la memoria real (en el
almacenamiento, utilice los siguientes comandos en una orden de 1000 veces más lento), Por lo que los
sesión de Windows PowerShell. programas se tornan mucho más lento también. La parte
PS C:\> Get-PhysicalDisk | where BusType -eq "SCM" | del disco que es usado como memoria virtual se llama
select SerialNumber, HealthStatus, OperationalStatus, área de swap (swapspace).
OperationalDetails Linux puede utilizar tanto un archivo normal en el
Para encontrar la ubicación física de un dispositivo sistema de archivos como una partición separada del
NVDIMM-N especificado en un evento, en la pestaña disco como área de swap.
Detalles del evento en el Visor de eventos, ve a Cabe señalar que Linux permite también usar una o
EventData > Ubicación. Ten en cuenta que Windows varias particiones de swap y/o archivos de swap al
Server 2016 enumera los dispositivos NVDIMM-N de mismo tiempo. Esto significa que si ocasionalmente se
una ubicación incorrecta, pero este valor es fijo en necesita una cantidad adicional de espacio swap, se
Windows Server, versión 1709. puede crear un archivo deswap extra para ese momento
Error en la escritura de NVDIMM-N especial, en lugar de mantener una partición con todo
Esta situación se da al comprobar el estado de un ese espacio necesario en forma permanente.
dispositivo de memoria de clase de almacenamiento y ver Puntos correspondientes a la administración dela
que el estado de mantenimiento aparece como Incorrecto, memoria.
y el estado operativo es de tipo Error de E/S. Memoria real
NVDIMM-N aparece con una capacidad de "0" bytes o Memoria Virtual
como "Disco físico genérico". Espacio de direcciones
Esta condición se da cuando un dispositivo de memoria nidad de manejo de memoria
de clase de almacenamiento se muestra con una
capacidad de 0 bytes y no se puede inicializar, o se La fragmentación: Es la memoria que queda
expone como un objeto de "Disco físico genérico" con un desperdiciada al usar los métodos de gestión de
estado operativo de Pérdida de comunicación. memoria que se vieron en los métodos anteriores. Tanto
NVDIMM-N aparece como disco sin procesar o vacío el primer ajuste, como el mejor y el peor producen
tras un reinicio fragmentación externa.
Esta situación se da al comprobar el estado de un
dispositivo de memoria de clase de almacenamiento y ve La paginación: Es una técnica de manejo de memoria,
que el estado de mantenimiento aparece como Incorrecto, en la cual el espacio de memoria se divide en secciones
y el estado operativo es de tipo Metadatos no físicas de igual tamaño, denominadas marcos de página.
reconocidos.
Conjuntos de intercalado, a menudo pueden crearse
conjuntos de intercalado en el BIOS de una plataforma
para que varios dispositivos NVDIMM-N aparezcan
como uno solo en el sistema operativo host
Forma de El Administrador de dispositivos, Device Manager Dispositivos de Bloque
administrar los (Devmgmt.msc) nos permite la administración del Los dispositivos de bloque proporcionan la interfaz
dispositivos de hardware que tiene instalado el equipo. El administrador principal para todos los dispositivos de disco en un
entrada y salida. de dispositivos es el primer paso en la solución a un sistema. El rendimiento es particularmente importante
problema con el hardware siempre que windows sea para los discos, y el sistema de bloqueo del dispositivo
capaz de iniciarse. Aquí podemos encontrar los debe proporcionar la funcionalidad para garantizar que
dispositivos que están fallando, y podemos actualizarlos, el acceso al disco es tan rápido como sea posible. Esta
quitarlos, deshabilitarlos o volver atrás sus contoladores funcionalidad se logra a través de la programación de las
(roll back). Una vez iniciado, el administrador de operaciones de E / S.
dispositivos remarca automáticamente aquéllos El gestor de peticiones es la capa de software que
dispositivos que tienen problemas. gestiona la lectura y la escritura de los contenidos del
búfer hacia y desde un controlador de bloque del
Se puede abrir desde el diálogo Ejecutar (Run): dispositivo.
devmgmt.msc o, también:
clic derecho en MI PC, propiedades, pestaña hardware, Dispositivo de caracteres
botón Administrador de dispositivos.
Ver un dispositivo con problemas: Un conductor de dispositivo de carácter puede ser casi
Abrimos el Administrador de dispositivos cualquier controlador de dispositivo que no ofrece de
Clic derecho sobre el dispositivo remarcado, acceso aleatorio a los bloques fijos de datos. Todos los
propiedades controladores de dispositivo de caracteres registrados al
Pestaña general, botón solucionar problemas kernel de Linux también debe registrar un conjunto de
Actualizar el controlador: funciones que implementan la archivo que he
Abrimos el Administrador de dispositivos operaciones de E / S que el conductor pueda manejar. El
Clic derecho sobre el dispositivo remarcado, kernel lleva a cabo casi sin procesamiento previo de un
propiedades archivo de lectura o escritura solicitud a un dispositivo
Pestaña controlador, botón actualizar controlador de caracteres. Simplemente pasa la solicitud al
Volver a un controlador anterior: dispositivo en cuestión y deja que el acuerdo con el
dispositivo de petición.
Abrimos el Administrador de dispositivos
Clic derecho sobre el dispositivo remarcado,
propiedades
Pestaña controlador, botón Roll back (volver al
controlador anterior)
Si queremos ver todos los dispositivos: desde el menú
Ver, pulsar en mostrar dispositivos ocultos.
Forma de El Administrador de recursos del servidor (FSRM) es un El sistema de archivos de Ubuntu está basado en la
administrar archivos servicio de rol de Windows Server que te permite Filesystem Hierarchy Slandard. Este es un estándar que
y directorios administrar y clasificar los datos almacenados en los con mayor o menor rigor siguen la mayoría de las
servidores de archivos. Puede usar el Administrador de distribuciones GNU/Linux y algunos otros sistemas
recursos del servidor de archivos para clasificar archivos, operativos basados en UNIX. Algunas de sus principales
realizar tareas basadas en estas clasificaciones, establecer características son:
cuotas en carpetas y crear informes de supervisión del uso • Todo está organizando en una única estructura de
de almacenamiento automáticamente. directorios.
El Administrador de recursos del servidor de archivos • Todo está dentro del directorio raíz, representado por
incluye las siguientes características: el signo '/'
• Todo es un archivo. Dentro de / está representado todo
Administración de cuotas le permite limitar el espacio el sistema, los directorios y archivos presentes en los
permitido para un volumen o carpeta, y se pueden discos duros y demás dispositivos de almacenamiento
aplicar automáticamente a las nuevas carpetas que se montados, todo el hardware de la computadora, todos
crean en un volumen. También puede definir los procesos en ejecución, etc...
plantillas de cuota que se apliquen a los nuevos • Cada cosa en su sitio y un sitio para cada cosa.
volúmenes o carpetas. • Todos los directorios tienen una finalidad concreta,
La infraestructura de clasificación de archivos todos los contenidos tienen una ubicación
proporciona información sobre los datos predeterminada según su naturaleza y función. Aunque
automatizando los procesos de clasificación para que todo aparente formar parte de un único sistema de
pueda administrar los datos de forma más eficaz. archivos en realidad hay varios. Además de los sistemas
Puede clasificar archivos y aplicar directivas según de archivo de disco que contienen los archivos
esta clasificación. Entre las directivas de ejemplo está normales, incluye diversos sistemas de archivos
el control de acceso dinámico para restringir el acceso virtuales que cumplen diversas funciones.
a archivos, el cifrado de archivos y la expiración de
archivos. Los archivos pueden clasificarse de manera En el sistema de ficheros de UNIX (y similares, como
automática mediante reglas de clasificación de GNU/Linux), existen varias sub-jerarquías de
archivos o de forma manual, modificando las directorios que poseen múltiples y diferentes funciones
propiedades de un archivo o carpeta que se haya de almacenamiento y organización en todo el sistema.
seleccionado. Estos directorios pueden clasificarse en:
Tareas de administración de archivos le permite <° Estáticos: Contiene archivos que no cambian sin la
aplicar una acción o directiva condicional en los intervención del administrador (root), sin embargo,
archivos según su clasificación. Entre las condiciones pueden ser leídos por cualquier otro usuario. (/bin, /sbin,
de una tarea de administración de archivos están la /opt, /boot, /usr/bin…)
ubicación del archivo, las propiedades de
clasificación, la fecha en que se creó el archivo, la <° Dinámicos: Contiene archivos que son cambiantes, y
fecha de la última modificación del archivo o la pueden leerse y escribirse (algunos sólo por su respectivo
última vez que se accedió al archivo. Las acciones usuario y el root). Contienen configuraciones,
que una tarea de administración de archivos puede documentos, etc. (/var/mail, /var/spool, /var/run,
llevar a cabo incluyen la capacidad de expirar /var/lock, /home…)
archivos, cifrar archivos o ejecutar un comando
personalizado. <° Compartidos: Contiene archivos que se pueden
Administración del filtrado de archivo le permite encontrar en un ordenador y utilizarse en otro, o incluso
controlar los tipos de archivos que el usuario puede compartirse entre usuarios.
almacenar en un servidor de archivos. Puede limitar la
extensión que se puede almacenar en los archivos <° Restringidos: Contiene ficheros que no se pueden
compartidos. Por ejemplo, puede crear un filtrado de compartir, solo son modificables por el administrador.
archivos que no permita que se almacenen archivos (/etc, /boot, /var/run, /var/lock…)
con extensión MP3 en las carpetas compartidas
personales en un servidor de archivos. Dicha estructura se representa en forma de árbol.
Informes de almacenamiento le ayudarán a identificar
las tendencias de uso de disco y cómo se clasifican los Krusader, muy poderoso, alta integración con KDE.
datos. También puede supervisar un grupo de usuarios emelFM2, basado en GTK+ 2.
en concreto para detectar los intentos de guardar Thunar, gestor de archivos del proyecto XFCE.
archivos no autorizados. PCManFM, escrito en GTK.
Las características incluidas con el Administrador de Dolphin, gestor de archivos del proyecto KDE.
recursos del servidor de archivos se pueden configurar y Konqueror, navegador web y gestor de archivos del
administrar mediante la aplicación Administrador de proyecto KDE.
recursos del servidor de archivos o usando Windows Nautilus, gestor de archivos del proyecto GNOME.
PowerShell. Nemo un fork de Nautilus.
El Administrador de recursos del servidor de archivos 4Pane, muy completo y configurable, basado en
admite únicamente volúmenes que estén formateados con GTK. Sitio web.
Xfe, por «X File Explorer», de tipo ligero.
el sistema de archivos NTFS. El sistema de archivos BSCommander o Beesoft commander. Sitio web.
resistente no se admite. Último desarrollo: Septiembre de 2008.
Rodent, terminal gráfica (graphic shell) que depende
de las bibliotecas GTK. Sitio web
ROX-Filer
GNOME Commander, soporta conexiones
Samba/FTP.
Tuxcommander, depende de las bibliotecas GTK.
Sitio web
Double Commander, reemplazo gráfico de MC. Sitio
web
Gentoo (administrador), basado en GTK+ 2. Sitio
web. Último desarrollo: Octubre de 2011.
filerunner, un gestor de archivos muy minimalista.
Usa wish/tcl/tk.
worker. Sitio web
MuCommander Sitio web
Protección y Tal y como indica Microsoft, una buena seguridad La seguridad depende del sistema que se use, pero
seguridad comienza en el sistema operativo, y bajo esta premisa, se también de las opciones de configuración y del nivel de
ha construido el nuevo sistema operativo Windows Server conocimientos del administrador.
2016. Usuarios y claves: Las cuentas de usuario aseguran la
privacidad de la información, el correcto reparto de
Windows Server 2016 incluye nuevas herramientas privilegios en el sistema y minimizan los efectos en caso
integradas para contrarrestar las posibles vulnerabilidades de un fallo de la seguridad. Un buen sistema de usuarios
de seguridad, permitiendo frustrar ataques en sus claves es la base de una firme seguridad.
sistemas. Además, en caso de que un usuario no Repositorios seguros: Los repositorios son las fuentes
autorizado lograse entrar en su infraestructura, las nuevas de las que distribuciones como Ubuntu obtienen el
capas de seguridad, que se integran en el nuevo sistema software, usar repositorios inseguros o no autentificados
operativo, limitarán los daños que pueden causar y podría resultar en la entrada de software malicioso en
ayudarán a detectar las actividades sospechosas. nuestro sistema.
El cortafuegos: Entre las muchas funciones de un
cortafuegos está la de aumentar la seguridad de nuestras
El coste producido por las infracciones de seguridad conexiones de red aplicando filtros que analizan la
continúa aumentando cada año, y la media actual es de 4 procedencia, destino, puerto y otros datos relacionados
millones de dólares por cada incidente, como se indica en con dichas conexiones. Esta capa de seguridad es
un estudio realizado por IBM (Cost of Data Breach especialmente importante para todos aquellos que ofrece
Study, IBM, Ponemon). servicios a través de la red local o de internet (servidor de
correo, hospedaje de páginas web, escritorio remoto...)
Una de las principales novedades en cuanto a la seguridad SeLinux / AppArmor: Es una capa extra de seguridad,
es la característica exclusiva de Microsoft denominada capaz de confinar procesos, aplicaciones y/o usuarios,
“Máquinas virtuales blindadas”, que permite cifrar las siguiendo unas políticas de seguridad preestablecidas,
máquinas virtuales con BitLocker y asegurarse con ello impidiendo de esta manera que se excedan en sus
que se ejecutan sólo en hosts autorizados por el Servicio funciones o que se use software malintencionado para
de protección de host. explotar sus potenciales vulnerabilidades.
El antivirus: A diferencia de Windows donde un buen
Las máquinas virtuales blindadas protegen los datos y el antivirus (y seguramente más de uno) es totalmente
estado de la máquina virtual contra el robo y la necesario, en Ubuntu muy difícilmente vamos a necesitar
manipulación de privilegios de administrador. Las este nivel de seguridad. Aun así existen unos pocos casos
máquinas virtuales blindadas funcionan con las máquinas en que puede ser útil, como por ejemplo: escanear
virtuales de generación 2, que proporcionan el arranque particiones Windows o dispositivos USB, escanear
seguro necesario, el firmware UEFI y el soporte virtual máquinas Windows a través de la red, añadir un filtro
TPM (vTPM) 2.0. El host de Hyper-V debe ejecutar antivirus a nuestro servidor de correo interno o evitar la
Windows Server 2016, y el sistema operativo invitado infección de aplicaciones ejecutadas con Wine.
alojado en la máquina virtual debe ser Windows Server Herramientas de análisis del sistema: Existen varias
2012 o superior utilidades que nos ayudarán a analizar nuestro sistema,
revisar sus puntos débiles, posibles intrusiones y las
Las máquinas virtuales blindadas ofrecen los siguientes principales vulnerabilidades.
beneficios: Los registros: Todos los eventos que suceden en el
sistema quedan registrados en alguna parte, incluidos los
Los discos están cifrados con BitLocker. referidos a las conexiones externas y a la seguridad.
El proceso de trabajo de las máquinas virtuales se Detectar y expulsar intrusos: Aunque es mucho más
encuentra fortalecido ayudando a prevenir una posible difícil de lo que algunos piensan, bien por un descuido
manipulación. (VMWP) nuestro o bien por una vulnerabilidad de Ubuntu, podría
Encriptación automática del tráfico generado al darse el caso de que un usuario (o un programa) se
realizar una migración en vivo, así como el cifrado de colasen en nuestro sistema sin permiso.
su archivo de su estado de ejecución, estado
guardado, puntos de verificación e incluso archivos de
réplica de Hyper-V.
Bloqueo de PowerShell direct, y acceso mediante
consola.
Otra nueva característica de Windows Server 2016 es el
entorno protegido que se conoce como Virtual Secure
Mode (VSM), utilizado por una serie de componentes,
incluyendo la protección de credenciales. Virtual Secure
Mode es un entorno de ejecución seguro donde se
mantienen claves y procesos críticos de seguridad. Se
ejecutan como Trustlets en una partición virtualizada
segura.