Erhalten Sie Zugang zu diesem und mehr als 300000 Büchern ab EUR 5,99 monatlich.
Puede solicitar gratuitamente las soluciones a todas las actividades y al examen final en el email [email protected] Capacidades que se adquieren con este Manual: - Seleccionar los servidores de transferencia de archivos en función de los requisitos demandados por la organización. - Instalar, configurar e integrar el servidor de transferencia de archivos en el sistema informático. - Administrar los recursos y elementos manejados por el servidor para asegurar la continuidad del servicio, su adecuado rendimiento y las especificaciones de seguridad. - Aplicar procedimientos de auditoría y resolución de incidencias en el servicio de transferencia de archivos.
Sie lesen das E-Book in den Legimi-Apps auf:
Seitenzahl: 130
Veröffentlichungsjahr: 2025
Das E-Book (TTS) können Sie hören im Abo „Legimi Premium” in Legimi-Apps auf:
Selección, instalación, configuración y administración de los servidores de transferencia de archivos. UF1275.
Autora: Beatriz Coronado García.
© EDITORIAL TUTOR FORMACIÓN
C/ San Millán, 7, bajo 10
26004 Logroño (La Rioja)
Tlf. 610687276
Email: [email protected]
Web: https://tutorformacion.es o https://editorial.tutorformacion.es
Edición: diciembre 2024
ISBN: 979-13-87566-17-3
Depósito legal: LR 1782-2024
Reservados todos los derechos de publicación en cualquier idioma.
Según el código penal vigente ninguna parte de este o cualquier otro libro puede ser reproducida, grabada en alguno de los sistemas de almacenamiento existentes o transmitida por cualquier procedimiento, ya sea electrónico, mecánico, reprográfico, magnético o cualquier otro, sin autorización previa y por escrito de D. Miguel Ángel Ladrón Jiménez; su contenido está protegido por la ley vigente que establece penas de prisión y/o multas a quienes intencionadamente reprodujeren o plagiaren, en todo o en parte, una obra literaria, artística o científica.
Contenido
Introducción
Características de los distintos servidores de transferencia de archivos
1.Transferencia de archivos en Internet.
2.Formatos de archivos.
3.Protocolos específicos de transferencia de archivos.
4.Aplicaciones. Servidor y Cliente.
5.Ancho de banda y tecnologías avanzadas como 5G en la transferencia de archivo.
6.Servicios de ficheros.
6.1.NFS.
6.2.SMB / Samba.
6.3.Samba.
7.Prueba de autoevaluación.
Instalación y configuración de servidores de transferencia de archivos
1.Funcionamiento y tipos de servidores.
2.Plataformas habituales HW y SW.
2.1.Requisitos HW habituales.
2.2.Requisitos SW habituales
3.Características y parámetros de configuración principales.
3.1.Direccionamiento.
3.2.Puertos.
3.3.Encriptación. Permisos.
3.4.Cuotas.
4.Gestión del almacenamiento.
4.1.Cuotas y watermarks.
4.2.Almaceramiento externo.
4.3.Directorios virtuales.
5.Configuración del acceso.
5.1.Creación de usuarios y permisos.
5.2.Acceso anónimo.
5.3.Acceso autenticado.
5.4.Máscaras de creación automática de permisos.
5.5.Seguridad de acceso.
6.Requisitos de sistema para la instalación de servidores de transferencia de archivos en distintas plataformas.
7.Prueba de autoevaluación.
Administración del servidor
1.Actualización de contenidos.
2.Control de versiones.
3.Cuentas de usuarios.
4.Registros del sistema (logs).
5.Prueba de autoevaluación.
Auditoría del servicio
1.Metodología de medición y evaluación de la calidad de servicio.
2.Rendimientos del servidor.
3.Parámetros de calidad.
4.Plan de Pruebas.
5.Disponibilidad del servicio.
6.SLAs.
7.Alta disponibilidad en transferencia de archivos.
8.Normativa legal vigente sobre la información publicada en servidores de transferencia de archivos.
9.Prueba de autoevaluación.
Técnicas de resolución de incidentes
1.Técnicas de diagnóstico de incidentes.
2.Medidas de contención. Workarounds.
3.Análisis causa – raíz.
4.Gestión proactiva de problemas.
5.Herramientas para la resolución de incidencias.
5.1.Monitorización.
5.2.Logs.
6.Prueba de autoevaluación.
Resumen
Prueba de evaluación final
Este manual está diseñado para ofrecer una visión completa y práctica sobre los servidores de transferencia de archivos, abarcando desde los fundamentos teóricos hasta la implementación técnica y la gestión avanzada de estas tecnologías en un entorno profesional. El contenido está orientado a proporcionar las competencias necesarias para diseñar, configurar y mantener servidores eficientes, cumpliendo con los requisitos operativos, legales y de seguridad actuales.
Comenzaremos con una descripción de las principales características de los servidores de transferencia de archivos, donde exploraremos aspectos como los protocolos utilizados, los formatos de archivos soportados y las aplicaciones cliente-servidor más comunes. Este apartado incluirá también una introducción al impacto del ancho de banda y los tipos de acceso en el rendimiento de los servicios, así como una visión detallada de los servicios específicos como NFS y CIFS/Samba. Este análisis permitirá comprender cómo seleccionar y optimizar la infraestructura en función de las necesidades específicas de transferencia de archivos.
En la segunda parte, abordaremos la instalación y configuración de servidores de transferencia de archivos. Este apartado cubrirá desde la identificación de los requisitos hardware y software, hasta la configuración avanzada de parámetros como direccionamiento, puertos, encriptación y permisos. También se explicará la gestión eficiente del almacenamiento, incluyendo el uso de cuotas, almacenamiento externo y directorios virtuales, así como la configuración de accesos autenticados y anónimos, con un enfoque especial en la seguridad.
Posteriormente, nos centraremos en la administración de los servidores, destacando procesos esenciales como la actualización de contenidos, el control de versiones, la gestión de cuentas de usuarios y el manejo de registros del sistema. Estas actividades son fundamentales para garantizar la operatividad y el cumplimiento de los estándares de calidad.
La sección dedicada a la auditoría del servicio analizará metodologías para medir y evaluar la calidad del servicio, desde la disponibilidad hasta los parámetros de rendimiento y los acuerdos de nivel de servicio (SLAs). Además, se revisarán técnicas para garantizar la alta disponibilidad y se contextualizarán las normativas legales aplicables en España, esenciales para gestionar la información publicada en servidores de transferencia de archivos.
Por último, el manual abordará técnicas para la resolución de incidentes, presentando herramientas y metodologías prácticas como el diagnóstico de problemas, medidas de contención y análisis de causas raíz. También se explorará la gestión proactiva de problemas para minimizar riesgos y garantizar un funcionamiento continuo.
Este manual se presenta como un recurso para quienes deseen adquirir conocimientos teóricos y habilidades prácticas en el ámbito de los servidores de transferencia de archivos, con un enfoque en sistemas robustos y seguros adaptados a las necesidades organizacionales actuales. En las secciones siguientes, se desarrollarán cada uno de los temas mencionados con un enfoque práctico, ofreciendo una guía integral para el diseño, implementación y mantenimiento de servidores de transferencia de archivos en entornos profesionales.
A continuación, se incluye un glosario con términos fundamentales relacionados con los servidores de transferencia de archivos, con el objetivo de facilitar la comprensión de los conceptos técnicos tratados en este manual.
•Acceso anónimo: Permite a los usuarios conectarse sin autenticarse, generalmente con permisos restringidos.
•Acceso autenticado: Mecanismo que requiere verificar la identidad de un usuario antes de otorgarle acceso a un sistema o servicio.
•Acceso remoto: Habilidad para conectarse a un sistema desde una ubicación distinta.
•ACL (Access Control List): Lista que define permisos específicos para usuarios o grupos en un sistema.
•AD (Active Directory): Servicio de Microsoft para gestionar redes de forma centralizada.
•Alta disponibilidad: Capacidad de un sistema para minimizar el tiempo de inactividad y garantizar un funcionamiento continuo.
•Ancho de banda: Capacidad máxima de transmisión de datos en una red, medida en bits por segundo.
•Apache: Servidor web de código abierto utilizado para alojar sitios y aplicaciones.
•API: Interfaz de programación de aplicaciones que permite la comunicación entre distintos software o componentes.
•Backup: Copia de seguridad de datos para prevenir pérdida de información.
•Balanceo de carga: Técnica para distribuir el tráfico de red entre múltiples servidores.
•Bitrate: Tasa de bits transferidos por unidad de tiempo, relevante para la velocidad de transmisión.
•Caché: Memoria temporal utilizada para almacenar datos frecuentemente utilizados.
•Capa de red: Nivel del modelo OSI responsable de enrutamiento y transmisión de datos entre nodos.
•Certificado digital: Documento electrónico que certifica la identidad de una entidad y su clave pública.
•CIFS: Common Internet File System, protocolo obsoleto para compartir archivos en red.
•Cliente: Dispositivo o software que solicita servicios a un servidor.
•Cluster: Conjunto de servidores que trabajan juntos para aumentar rendimiento y disponibilidad.
•Configuración de red: Ajustes necesarios para conectar dispositivos en una red.
•Control de versiones: Sistema para gestionar cambios y revisiones en documentos o software.
•Criptografía asimétrica: Método de encriptación que utiliza claves públicas y privadas.
•Criptografía simétrica: Método de encriptación donde la misma clave cifra y descifra datos.
•CSR (Certificate Signing Request): Solicitud para obtener un certificado digital de una autoridad de certificación.
•Cuotas de almacenamiento: Límites establecidos para el uso de espacio en un sistema.
•Cuotas: Límites establecidos en el uso de recursos, como almacenamiento.
•Datacenter: Instalación física donde se alojan servidores y sistemas de almacenamiento.
•Direccionamiento: Asignación de direcciones IP a dispositivos en una red.
•Directorios virtuales: Espacios de almacenamiento configurados en un servidor que no están ligados físicamente al sistema.
•DNS (Domain Name System): Sistema que traduce nombres de dominio en direcciones IP.
•DNSSEC: Extensión de seguridad para DNS que protege contra ataques de suplantación.
•DoS (Denial of Service): Ataque que busca saturar un sistema y hacerlo inaccesible.
•DPI (Deep Packet Inspection): Técnica para analizar el contenido de los paquetes en una red.
•DRaaS (Disaster Recovery as a Service): Servicio que ofrece recuperación de datos tras desastres.
•EFS (Encrypting File System): Sistema de archivos que soporta encriptación en Windows.
•Encriptación: Técnica para proteger datos convirtiéndolos en un formato ilegible sin una clave.
•Escalabilidad: Capacidad de un sistema para manejar crecimiento de usuarios o datos.
•Ficheros compartidos: Archivos accesibles desde múltiples dispositivos a través de una red.
•Firewall de próxima generación: Firewall avanzado que incluye inspección profunda y control de aplicaciones.
•Firewall: Dispositivo o software que filtra y controla el tráfico en una red según políticas de seguridad.
•FTP (File Transfer Protocol): Protocolo estándar para transferir archivos entre sistemas.
•FTPS: Versión segura del protocolo FTP que utiliza SSL/TLS para encriptar datos.
•Gestión centralizada: Administración de recursos desde una ubicación o plataforma única.
•Gestión de logs: Procesos para recopilar, analizar y almacenar registros del sistema.
•Gestión de permisos: Control sobre quién puede acceder, modificar o eliminar datos.
•GPG (GNU Privacy Guard): Herramienta de cifrado para proteger datos y comunicaciones.
•Hardware: Componentes físicos de un sistema informático.
•Hash: Representación compacta de datos, utilizado para verificar integridad.
•Honeypot: Sistema señuelo diseñado para atraer y detectar ataques.
•HTTP/HTTPS: Protocolos para la transferencia de datos en la web, donde HTTPS añade cifrado.
•IDS (Intrusion Detection System): Sistema para identificar accesos no autorizados en una red.
•IMAP (Internet Message Access Protocol): Protocolo para acceder y gestionar correo electrónico en un servidor.
•Infraestructura de red: Conjunto de dispositivos y conexiones que forman una red.
•Integridad de datos: Garantía de que los datos no han sido alterados de manera no autorizada.
•IPS (Intrusion Prevention System): Sistema para prevenir y bloquear accesos no autorizados en tiempo real.
•IPSec: Protocolo para asegurar la comunicación IP mediante autenticación y encriptación.
•iSCSI (Internet Small Computer Systems Interface): Protocolo para enviar datos de almacenamiento a través de redes IP.
•ISO/IEC 27001: Estándar internacional para la gestión de la seguridad de la información.
•LDAP (Lightweight Directory Access Protocol): Protocolo para acceder a servicios de directorio en red.
•Load Balancer: Dispositivo o software que distribuye la carga de trabajo entre servidores.
•Logs: Registros de actividad en un sistema o servicio.
•Man-in-the-middle (MITM): Ataque donde un tercero intercepta y manipula la comunicación entre dos partes.
•Máscaras de permisos: Configuración predeterminada de permisos para nuevos archivos o directorios.
•Metadatos: Información sobre un archivo, como fecha de creación, autor o tamaño.
•Metodología ITIL: Conjunto de prácticas para la gestión eficiente de servicios TI.
•Microsegmentación: Técnica para dividir una red en pequeñas partes para mejorar seguridad.
•NAS (Network Attached Storage): Dispositivo de almacenamiento conectado a una red para compartir archivos.
•NAT (Network Address Translation): Técnica para mapear múltiples direcciones IP privadas a una pública.
•NFS (Network File System): Protocolo para compartir archivos entre dispositivos en red.
•Normativa eIDAS: Regulación europea sobre identificación electrónica y servicios de confianza.
•Normativa RGPD: Reglamento General de Protección de Datos, marco legal europeo sobre privacidad y seguridad de datos.
•OAuth 2.0: Versión moderna del protocolo de autorización para aplicaciones y servicios.
•OAuth: Protocolo de autorización estándar para acceso seguro a recursos protegidos.
•OpenVPN: Software de código abierto para implementar redes privadas virtuales seguras.
•Orquestación: Automatización de tareas para gestionar sistemas complejos en red.
•Permisos: Reglas que controlan el acceso a archivos o directorios.
•Phishing: Técnica de engaño para obtener información confidencial de usuarios.
•PKI (Infraestructura de Clave Pública): Sistema para gestionar claves y certificados digitales.
•POP (Post Office Protocol): Protocolo para recuperar correos electrónicos de un servidor.
•PPTP (Point-to-Point Tunneling Protocol): Protocolo VPN antiguo, considerado inseguro.
•Protocolo TLS 1.3: Versión más segura y eficiente del protocolo TLS para cifrar comunicaciones.
•Proxy: Servidor intermedio entre un cliente y otro servidor para filtrar, controlar o enmascarar conexiones.
•Puertos: Interfaces lógicas utilizadas para direccionar el tráfico en una red.
•QoE (Quality of Experience): Medición de la percepción del usuario sobre un servicio.
•QoS (Quality of Service): Técnicas para gestionar el tráfico de red y garantizar el rendimiento.
•RAID (Redundant Array of Independent Disks): Configuración de discos para redundancia y rendimiento.
•RDP (Remote Desktop Protocol): Protocolo para acceder a escritorios de forma remota.
•Redundancia: Implementación de recursos adicionales para garantizar disponibilidad.
•Registros DNS: Entradas en el sistema DNS que relacionan nombres de dominio con direcciones IP.
•Rendimiento del servidor: Capacidad de un servidor para manejar solicitudes de manera eficiente.
•Repositorio: Almacén centralizado para datos o software.
•Reverse Proxy: Servidor que distribuye solicitudes de clientes a servidores backend.
•Rootkit: Malware diseñado para ocultar actividades maliciosas en un sistema.
•Samba: Software que implementa protocolos SMB para compartir recursos en red.
•SFTP: Protocolo de transferencia de archivos seguro basado en SSH.
•SHA (Secure Hash Algorithm): Algoritmo criptográfico para generar resúmenes de datos.
•Shell: Interfaz de línea de comandos utilizada para interactuar con sistemas operativos.
•SIEM (Security Information and Event Management): Herramienta para gestionar eventos de seguridad.
•SLAs (Acuerdos de Nivel de Servicio): Contratos que establecen niveles mínimos de calidad en servicios TI.
•SmartNIC: Tarjeta de red inteligente que mejora el rendimiento de redes y servidores.
•SMB (Server Message Block): Protocolo para compartir archivos e impresoras en red.
•SMTP (Simple Mail Transfer Protocol): Protocolo para enviar correos electrónicos.
•SNMP (Simple Network Management Protocol): Protocolo para administrar y monitorizar dispositivos de red.
•Split Tunneling: Técnica VPN que permite dirigir parte del tráfico fuera del túnel cifrado.
•Spyware: Software malicioso diseñado para recopilar datos sin el conocimiento del usuario.
•SSH (Secure Shell): Protocolo seguro para acceder remotamente a sistemas.
•SSL/TLS: Protocolos para cifrar y asegurar comunicaciones en red.
•Syslog: Protocolo estándar para enviar mensajes de registro a un servidor centralizado.
•Tiempo de respuesta: Tiempo que tarda un servidor en responder a una solicitud.
•TLS 1.3: Versión más reciente del protocolo TLS, que ofrece mayor seguridad y velocidad.
•Token: Dispositivo o código utilizado para autenticar usuarios o transacciones.
•Trojan: Malware que se disfraza de software legítimo para engañar a los usuarios.
•Túneles cifrados: Conexiones seguras que protegen datos durante su transmisión.
•Usuarios: Entidades que acceden a sistemas, definidos por cuentas específicas.
•VPN (Virtual Private Network): Red privada virtual para conectar dispositivos de manera segura.
•Watermarks: Indicadores de límites de uso, como almacenamiento o recursos.
•Webmail: Aplicación para gestionar correo electrónico desde un navegador web.
•Wireshark: Herramienta para analizar protocolos de red.
•Workaround: Solución temporal a un problema para restaurar operatividad rápidamente.
•Zero Trust: Modelo de seguridad que no confía en ningún usuario o dispositivo por defecto.
•ZFS: Sistema de archivos avanzado con características de administración de volúmenes.