6. configuracion de los sistemas operativos

zockttacko 3,575 views 18 slides Jul 21, 2019
Slide 1
Slide 1 of 18
Slide 1
1
Slide 2
2
Slide 3
3
Slide 4
4
Slide 5
5
Slide 6
6
Slide 7
7
Slide 8
8
Slide 9
9
Slide 10
10
Slide 11
11
Slide 12
12
Slide 13
13
Slide 14
14
Slide 15
15
Slide 16
16
Slide 17
17
Slide 18
18

About This Presentation

El Administrador de recursos del servidor es un servicio de rol de Windows Server que te permite administrar y clasificar los datos almacenados en los servidores de archivos. Puede usar el Administrador de recursos del servidor de archivos para clasificar archivos, realizar tareas basadas en estas c...


Slide Content

Gestión de Sistemas Operativos

Administración de Tecnologías de Información Página 1

6. CONFIGURACION DE LOS SISTEMAS OPERATIVOS
Contenido
6. CONFIGURACION DE LOS SISTEMAS OPERATIVOS ..................................... 2
6.1 Políticas y administración de recursos .............................................................. 2
6.2.1 Creación de cuentas de usuario ................................................................. 3
Si no puedes usar cuentas Microsoft, crea cuentas locales para cada usuario.
Esta es la manera de hacerlo: ............................................................................. 3
6.2.2 Modificación de propiedades en las cuentas de usuario............................. 4
6.2.3 Bloquear modificar y eliminar cuentas de usuario ...................................... 4
6.3 Administración de grupos .................................................................................. 8
6.3.1 Objetivo ....................................................................................................... 8
6.3.2 Estrategias de uso de grupos ..................................................................... 8
6.3.3 Creación de grupos y grupos predeterminados .......................................... 9
6.3.4 Modificación de grupos ............................................................................... 9
6.3.5 Buenas prácticas para la administración de grupos ................................. 10
6.4 Administración de los recursos del servidor .................................................... 10
6.4.1 Introducción a la administración de los recursos del servidor ................... 10
6.4.2 Archivos y carpetas compartidas .............................................................. 11
6.4.2.1 Modelo de carga y descarga .............................................................. 11
6.4.2.2 Modelo de acceso remoto .................................................................. 12
6.4.3 Administración del acceso de carpetas y archivos ................................... 13
6.4.3.1 Permisos efectivos ............................................................................. 13
6.4.3.2 Cache sin conexión ............................................................................ 13
6.4.4 Almacenamiento de información ............................................................... 14
6.4.4.1 Cuota de disco ................................................................................... 14
6.4.4.2 Estrategias de compresión y cifrado de archivos ............................... 15

Gestión de Sistemas Operativos

Administración de Tecnologías de Información Página 2

6. CONFIGURACION DE LOS SISTEMAS OPERATIVOS
6.1 Políticas y administración de recursos
El Administrador de recursos del servidor es un servicio de rol de Windows Server
que te permite administrar y clasificar los datos almacenados en los servidores de
archivos. Puede usar el Administrador de recursos del servidor de archivos para
clasificar archivos, realizar tareas basadas en estas clasificaciones, establecer
cuotas en carpetas y crear informes de supervisión del uso de almacenamiento
automáticamente.
Características
El Administrador de recursos del servidor de archivos incluye las siguientes
características:
 Administración de almacenamiento. Le permite limitar el espacio permitido
para un volumen o carpeta, y se pueden aplicar automáticamente a las
nuevas carpetas que se crean en un volumen. También puede definir
plantillas de cuota que se apliquen a los nuevos volúmenes o carpetas.
 La infraestructura de clasificación de archivos. proporciona información
sobre los datos automatizando los procesos de clasificación para que pueda
administrar los datos de forma más eficaz. Puede clasificar archivos y aplicar
directivas según esta clasificación. Entre las directivas de ejemplo está el
control de acceso dinámico para restringir el acceso a archivos, el cifrado de
archivos y la expiración de archivos. Los archivos pueden clasificarse de
manera automática mediante reglas de clasificación de archivos o de forma
manual, modificando las propiedades de un archivo o carpeta que se haya
seleccionado.
 Tareas de administración de archivos. le permite aplicar una acción o
directiva condicional en los archivos según su clasificación. Entre las
condiciones de una tarea de administración de archivos están la ubicación
del archivo, las propiedades de clasificación, la fecha en que se creó el
archivo, la fecha de la última modificación del archivo o la última vez que se
accedió al archivo. Las acciones que una tarea de administración de archivos
puede llevar a cabo incluyen la capacidad de expirar archivos, cifrar archivos
o ejecutar un comando personalizado.
 Administración del filtrado de archivo. le permite controlar los tipos de
archivos que el usuario puede almacenar en un servidor de archivos. Puede
limitar la extensión que se puede almacenar en los archivos compartidos. Por
ejemplo, puede crear un filtrado de archivos que no permita que se
almacenen archivos con extensión MP3 en las carpetas compartidas
personales en un servidor de archivos.
 Informes de almacenamiento. le ayudarán a identificar las tendencias de
uso de disco y cómo se clasifican los datos. También puede supervisar un

Gestión de Sistemas Operativos

Administración de Tecnologías de Información Página 3

grupo de usuarios en concreto para detectar los intentos de guardar archivos
no autorizados.
Las características incluidas con el Administrador de recursos del servidor de
archivos se pueden configurar y administrar mediante la aplicación Administrador
de recursos del servidor de archivos o usando Windows PowerShell.
6.2 Administrar cuentas de usuario
Si vas a compartir el equipo con otras personas, considera la posibilidad de
agregar cuentas para ellas. Siempre es agradable compartir y así tus amigos o
colaboradores tendrán algún espacio personal, incluidos archivos independientes,
favoritos del explorador y un escritorio que podrán decir que es propio.
6.2.1 Creación de cuentas de usuario
Agregar otras personas a un equipo doméstico
En las ediciones Windows 10 Home y Windows 10 Professional:
1. Selecciona el botón Inicio y, luego,
selecciona Configuración > Cuentas > Familia & otras
personas > Agregar a alguien a este equipo.
2. Escribe un nombre de usuario, una contraseña y un indicio de contraseña y, a
continuación, selecciona Siguiente
Agregar una cuenta a un PC del trabajo o centro docente
Si no puedes usar cuentas Microsoft, crea cuentas locales para cada usuario. Esta
es la manera de hacerlo:
1. Selecciona el botón Inicio y, luego,
selecciona Configuración > Cuentas > Familia & otras personas (en
algunas ediciones de Windows, solo aparece Otras personas > Agregar a
alguien a este equipo.
2. Al final de la página, selecciona No tengo la información de inicio de
sesión de esta persona y, a continuación, en la parte inferior de la siguiente
página, selecciona Agregar un usuario sin una cuenta de Microsoft.
3. Escribe un nombre de usuario, una contraseña y un indicio de contraseña y, a
continuación, selecciona Siguiente

Gestión de Sistemas Operativos

Administración de Tecnologías de Información Página 4

6.2.2 Modificación de propiedades en las cuentas de usuario
Cambiar las propiedades de cualquiera de las cuentas de usuario local, entonces
lo primero que vamos a hacer es iniciar sesión en el sistema con la cuenta a la
que queremos cambiar el nombre de usuario.

Una vez hecho esto, vamos al Panel de Control, cambiamos la vista para ver los
iconos pequeños si es necesario y seleccionamos la opción Cuentas de usuario. A
continuación, tenemos que hacer clic sobre la opción Cambiar el nombre de la
cuenta y por último, escribimos el nuevo nombre y aplicamos los cambios. A partir
de ese momento, veremos cómo cada vez que iniciamos sesión en Windows 10
con esa misma cuenta, aparece el nuevo nombre de usuario en el sistema
6.2.3 Bloquear modificar y eliminar cuentas de usuario
Bloquear cuentas de usuario
En ocasiones como administradores de un equipo, es posible que queramos
bloquear una cuenta de forma temporal impidiendo el acceso a través de la
misma. Con los siguientes comandos podrás hacerlo rápidamente.
Una vez en la terminal introduciremos el comando siguiente para deshabilitar la
cuenta de usuario que queramos, en este caso Datos. Para habilitarlo
cambiaremos el active por active:yes.
Deshabilitar cuenta: Net user Datos /active:no
Y para volver a activarla
Habilitar cuenta: Net user Datos /active:yes

Gestión de Sistemas Operativos

Administración de Tecnologías de Información Página 5

Modificar cuenta de usuario
Lo primero que debemos tomar en cuenta es que el convertir cuentas de usuario
estándar a una cuenta de usuario con derechos elevados no afectará los archivos,
lo único que cambiará será los accesos a los que ahora tendrás desde dicha
cuenta de usuario.
Convertir una cuenta de usuario estándar en una cuenta de Administrador
mediante el Panel de Control. Para ello solo tendremos que abrir el panel de
control de nuestro Windows 10 para que una vez abierto hagamos clic en la
opción Cuentas de Usuario.

Una vez aquí deberás buscar la opción Cambiar el Tipo de Cuenta en la que
tendrás que hacer clic. Una vez dentro de la ventana verás todas la cuentas de
usuario de Windows 10. Ahora solo tendrás que hacer clic en la cuenta de usuario
que deseas convertir en Administrador. Esto te enviará a una nueva ventana en la
que tendrás que hacer clic sobre la opción: Cambiar el tipo de cuenta.

Gestión de Sistemas Operativos

Administración de Tecnologías de Información Página 6

Esto te mostrará una nueva ventana en la que se mostrará dos opciones. En este
caso solo tendremos que hacer clic en la opción Administrador. Una vez
configurada dicha opción solo queda hacer clic en el botón Cambiar el tipo de
Cuenta.

Eliminar cuentas de usuario
Existen diferentes maneras de eliminar una cuenta de usuario en Windows 10, en
esta ocasión explicaremos cómo hacerlo desde el Panel de Control y desde la
línea de comandos.
Desde el Panel de Control
Vamos a Inicio , escribimos “Panel de control” y accedemos a él.

Seleccionamos Cuentas de Usuario en esta ventana y en la siguiente.

Gestión de Sistemas Operativos

Administración de Tecnologías de Información Página 7


Elegimos la opción Administrar otra cuenta.

Por último seleccionamos la cuenta que queremos borrar y a continuación
hacemos click en Eliminar la cuenta.

Desde el Terminal
Abrimos el terminal de Windows poniendo “cmd” en el buscador de Inicio y lo
abrimos como administrador(click derecho, Ejecutar como administarador).
Ejecutamos el comando net user para ver las cuentas de usuario que hay en el
sistema.

Gestión de Sistemas Operativos

Administración de Tecnologías de Información Página 8


Ejecutamos el comando net user Ana /delete para eliminar la cuenta.En este
ejemplo borramos la cuenta del usuario Ana, para borrar otro usuario volvemos a
realizar la misma acción con el nombre de la cuenta que deseemos eliminar.
6.3 Administración de grupos
6.3.1 Objetivo
 Escalabilidad para entornos grandes con muchos usuarios; puede agregar
rápidamente muchas cuentas de administrador al grupo. Por ejemplo, si
una empresa contrata nuevo personal de TI y el grupo "Usuarios de TI"
tiene acceso al grupo, no se requiere ninguna acción adicional de parte del
Administrador de grupos.
 Administrar entornos con muchos Grupos de PS Series, puede configurar
todos los grupos para usar el mismo servidor de autenticación de LDAP,
eliminando por lo tanto la necesidad de mantener conjuntos de cuentas
locales en paralelo.
 Centralización de actualizaciones de seguridad rápida o cambios en la
configuración a todas las máquinas desde el administrador y el propio
servidor está protegida por una encriptación de nombre de usuario y datos
de servidor.
6.3.2 Estrategias de uso de grupos
La relación entre todos los equipos de un grupo de trabajo es de igual a igual. Por
lo tanto, ningún ordenador perteneciente al grupo tiene control sobre el otro, el
número de equipos que forma un grupo de trabajo acostumbra a ser bajo. Si
disponemos de un grupo de trabajo con más de 20 equipos deberíamos
plantearnos migrar a un dominio, Para que los usuarios de un grupo de trabajo
puedan verse entre ellos deben encontrarse en la misma red local.

Gestión de Sistemas Operativos

Administración de Tecnologías de Información Página 9

Cada equipo perteneciente al grupo de trabajo debe disponer de su cuenta de
usuario local. Por lo tanto, para iniciar la sesión en un equipo perteneciente a un
grupo de trabajo debemos disponer de una cuenta de usuario en este equipo.
Todos los usuarios de una red local pueden pertenecer a un grupo de trabajo sin
necesidad de pedir permiso ni introducir ninguna contraseña. Por lo tanto, cuando
compartimos una carpeta hay que configurar de forma adecuada los permisos y
los usuarios que tendrán acceso a nuestra carpeta compartida.
6.3.3 Creación de grupos y grupos predeterminados
Para crear un grupo de usuarios
Para abrir Microsoft Management Console, haga clic en el botón Inicio Imagen del
botón Inicio, escriba mmc en el cuadro de búsqueda y después presione la tecla
ENTRAR. Se requiere permiso de administrador Si se le solicita una contraseña
de administrador o una confirmación, escriba la contraseña o proporcione la
confirmación.
En el panel izquierdo, haga clic en Usuarios y grupos locales.
Haga doble clic en la carpeta Grupos.
Haga clic en Acción y, a continuación, haga clic en Grupo nuevo.
Escriba un nombre de grupo y una descripción.
Haga clic en Agregar y escriba el nombre de la cuenta de usuario.
Haga clic en Comprobar nombres y, a continuación, haga clic en Aceptar.
Haga clic en Crear.
6.3.4 Modificación de grupos
Modificar propiedades de grupo
Para modificar las propiedades de un grupo, siga estos pasos:

 Haga clic en Inicio, seleccione Programas, herramientas Administrativasy, a
continuación, haga clic en usuarios y equipos de usuarios de Active
Directory.
 En el árbol de consola, expanda DomainName, donde
NombreDeDominio es el nombre de su dominio.

Gestión de Sistemas Operativos

Administración de Tecnologías de Información Página 10

 Haga clic en la carpeta que contiene el grupo.
 En el panel derecho, haga clic en el grupo y, a continuación, haga clic en
Propiedades.
 Realice los cambios que desee y, a continuación, haga clic en
Aceptar.
6.3.5 Buenas prácticas para la administración de grupos
Creación de cuentas que puede usarse para administrar la pertenencia a grupos
con privilegios, sin necesidad de las cuentas de administración que se deben
conceder permisos y derechos excesivos consta de cuatro actividades generales
En primer lugar, debe crear un grupo que va a administrar las cuentas, ya que
estas cuentas deben administrarse mediante un conjunto limitado de usuarios de
confianza. Si no dispone de una estructura de unidades Organizativas que dé
cabida a cuentas con privilegios y protegidas separadas y sistemas de la
población general en el dominio, debe crear uno.
Cree las cuentas de administración. Estas cuentas deben crearse como cuentas
de usuario "regular" y no concede ningún derecho de usuario más allá de los que
ya se conceden a los usuarios de forma predeterminada.
Implementar restricciones en las cuentas de administración que puedan utilizarse
solo con el fin especializado para la que se crearon, además de controlar quién
puede habilitar y usar las cuentas.
Configurar permisos en el objeto AdminSDHolder en cada dominio para permitir
que las cuentas de administración cambien la pertenencia de los grupos con
privilegios en el dominio.
6.4 Administración de los recursos del servidor
6.4.1 Introducción a la administración de los recursos del servidor
Administración de los recursos
El Administrador de recursos del sistema operativo Windows Server, puede
administrar el uso del procesador y la memoria del servidor con directivas de
recursos estándar o personalizadas.
La administración de los recursos le puede ayudar a garantizar que todos los
servicios que proporciona un único servidor estén disponibles de forma

Gestión de Sistemas Operativos

Administración de Tecnologías de Información Página 11

equivalente o que los recursos para aplicaciones, servicios o usuarios de alta
prioridad están siempre disponibles.
El Administrador de recursos del sistema de Windows sólo administra los recursos
del procesador cuando la carga combinada del procesador es superior al 70 por
ciento.
Características del Administrador de recursos del sistema de Windows.
Puede usar el Administrador de recursos del sistema de Windows para:
Administrar los recursos del sistema (procesador y memoria) con directivas
preconfiguradas, o crear directivas personalizadas que asignen recursos por
procesos, por usuarios, por sesiones de Servicios de Escritorio remoto o por
grupos de aplicaciones de Internet Information Services (IIS).
Usar reglas de calendario para aplicar diferentes directivas en momentos
diferentes, sin intervención manual o reconfiguración.
Seleccionar automáticamente directivas de recursos que se basen en
propiedades del servidor o eventos (como, por ejemplo, eventos o condiciones de
clúster), o en los cambios en la memoria física instalada o el número de
procesadores.
Ventajas de la administración de recursos
El uso del Administrador de recursos del sistema de Windows ofrece dos ventajas
principales:
 Se pueden ejecutar más servicios en un solo servidor porque se puede
mejorar notablemente la disponibilidad de los servicios a través de recursos
administrados de forma dinámica.
 Los usuarios o administradores del sistema de alta prioridad pueden tener
acceso al sistema durante los períodos de máxima carga de los recursos.
6.4.2 Archivos y carpetas compartidas
6.4.2.1 Modelo de carga y descarga
Un servidor de archivos es un proceso que se ejecuta en alguna máquina y ayuda
a implantar el servicio de archivo. Un sistema puede tener uno o varios servidores
de archivos, cada uno de los cuales ofrece un servicio de archivos distintos.

Gestión de Sistemas Operativos

Administración de Tecnologías de Información Página 12

Los sistemas distribuidos de archivos permite a los programas almacenar y
acceder a archivos remotos del mismo modo que si fueran locales, permitiendo a
los usuarios que accedan archivos desde cualquier computador.
Sistemas de archivos distribuidos
Consiste básicamente en dos operaciones: lectura y escritura (carga/descarga).
La primera operación consiste en la transferencia de un archivo completo desde el
servidor hacia el cliente solicitante; la segunda operación consiste en el envío de
un archivo del cliente al servidor, es decir, en sentido contrario. Mientras tanto los
archivos pueden ser almacenados en memoria o en un disco local, según sea el
caso.
Un sistema de archivos distribuidos provee al usuario de una herramienta flexible
que permite compartir archivos extensos entre ellos. Esta herramienta actualmente
utilizada con mucho éxito (pero con algunas deficiencias) no es más que una lista
de derechos de acceso los cuales pueden ser asignados a un usuario en particular
para un archivo en particular.
Un archivo es una secuencia de bytes sin interpretación alguna. Esto quiere decir
que el contenido y estructura de un archivos es interpretado por el software de
aplicación más no por el sistema operativo sobre el que se está trabajando. Un
archivo se caracteriza por tener atributos, tales como: el propietario, el tamaño, la
fecha de creación y el permiso de acceso. La utilidad del servicio de archivos
consiste en proporcionar una adecuada administración de los atributos, definidos
por el usuario, que estas poseen
Modelo remoto:
En este tipo de modelo los archivos son ejecutados con todas las funciones en los
servidores y no en los clientes.

6.4.2.2 Modelo de acceso remoto
En este tipo de modelo los archivos son ejecutados con todas las funciones en los
servidores y no en los clientes.
La mayoría de los programas para la administración remota se componen de dos
partes – el cliente y el servidor. “El servidor” se instala en la máquina remota, cual
queremos controlar y la parte “cliente”. Se instala en el equipo desde cual
deseamos controlar otros ordenadores. La parte del programa “servidor” debe
estar ejecutado siempre, por eso cuando se instala un programa en un PC remoto,
es mejor ponerlo al «inicio».

Gestión de Sistemas Operativos

Administración de Tecnologías de Información Página 13

Además, si el equipo utiliza un firewall, es necesario crear una regla que permite a
trabajar a aplicaciones de la administración remota. O el firewall puede decidir que
la conexión con el PC. Es un ataque desde el exterior y evita la conexión.
La forma más sencilla de permitir el acceso a tu equipo desde un dispositivo
remoto es utilizar las opciones de Escritorio remoto en Configuración. Dado que
esta funcionalidad se agregó en la actualización de Windows 10 Fall Creators
(1709), también está disponible una aplicación descargable independiente que
proporciona una funcionalidad similar para versiones anteriores de Windows.
También puedes utilizar la forma heredada de habilitar Escritorio remoto; sin
embargo, este método proporciona menos funcionalidad y validación.
6.4.3 Administración del acceso de carpetas y archivos
6.4.3.1 Permisos efectivos
En ocasiones necesitamos administrar los permisos de un archivo determinado o
de la carpeta que lo contiene a él o a varios archivos, es necesario cuando
necesitamos hacer cambios para modificar o personalizar el sistema y estos
cambios afectan a archivos que pertenecen al sistema operativo.
Los permisos se utilizan en Windows tanto para permitir como para denegar o
limitar cualquier modificación, permiten proteger archivos o carpetas, o lo contrario
darnos el acceso necesario a nosotros mismos, en caso de que el archivo a
modificar solo tiene permisos válidos para SYSTEM.
Todos los permisos se pueden crear, modificar o eliminar manualmente en la
pestaña Seguridad, en la ficha de Propiedades, que se muestra al dar un clic
derecho en cualquier carpeta o archivo.
Existen múltiples opciones para administrar de forma efectiva los permisos en
Windows.
6.4.3.2 Cache sin conexión
¿Qué es Archivo sin conexión?
El archivo sin conexión es una utilidad de sincronización en Windows 10/8/7, el
cual trabaja con el Centro de Sincronización. Con la ayuda de Centro de
Sincronización, todas las informaciones (llamadas archivo sin conexión) se pueden
sincronizar entre computadoras y servidores de red, y los archivos y carpetas de
red se mantienen disponible en tu equipo cuando sin conexión a la red. Los
archivos sin conexión son copias de los archivos y carpetas de red almacenados
en tu equipo.

Gestión de Sistemas Operativos

Administración de Tecnologías de Información Página 14

¿Por qué debes habilitarlo en Windows?
1. Acceder a los archivos y carpetas de red en cualquier tiempo.
Si quieres acceder a los archivos y carpetas de red, especialmente cuando tu
computadora no está conectado en red, probablemente necesitas usar la función
de Archivos sin conexión.
2. Sincronizar archivos sin conexión entre computadora y unidad de red.
Si deseas sincronizar archivos usando Archivos sin conexión o Centro de
Sincronización, lo primero es habilitar archivos sin conexión y activar carpeta de
Archvos sin conexión. La carpeta de archivos sin conexión se usa para sincronizar
los archivos sin conexión entre tu equipo y unidad de red.
6.4.4 Almacenamiento de información
6.4.4.1 Cuota de disco
Existen dos tipos de cuotas de disco diferenciados por la forma en que se
establecen sus límites y por el tipo de escritura a la que afectan. Por un lado, la
cuota de uso o cuota de bloques limita el contingente de espacio que puede ser
utilizado. Aquí, cada usuario recibe un número determinado de bloques de datos
que no puede sobrepasar. Por el otro, la cuota de archivo o de inodo limita la
creación de archivos y directorios por usuario.
Para evitar que se infrinja la cuota de disco, los administradores de sistemas
pueden definir los límites de dos maneras, mediante una cuota blanda (soft quota)
y una cuota dura (hard quota):
 La cuota blanda consiste en un límite de advertencia cercano al límite
efectivo pero que deja algo de margen. Tan pronto como un usuario la
sobrepasa, este pasa a ser considerado “over quota” y el sistema le envía
una notificación de aviso. En ocasiones, se informa también al
administrador. Entretanto, el usuario puede hacer uso de la capacidad del
disco hasta alcanzar el límite definitivo o cuota dura. Este llamado periodo
de gracia (grace period) lo establecen, en general, los administradores para
determinar en cuánto se puede sobrepasar la cuota blanda.
 La cuota dura define el límite definitivo del espacio asignado del disco duro
que no debe sobrepasarse. Cuando un usuario alcanza su cuota dura, se le
impide continuar usando el disco duro. En este caso, puede solicitar una
ampliación del espacio asignado al administrador o liberar espacio borrando
datos.

Gestión de Sistemas Operativos

Administración de Tecnologías de Información Página 15

6.4.4.2 Estrategias de compresión y cifrado de archivos
La compresión de datos se utiliza en gran medida en una gran variedad de
contextos de programación. Todos los sistemas operativos populares y los
lenguajes de programación tienen varias herramientas y bibliotecas para tratar la
compresión de datos de varios tipos. La elección correcta de herramientas de
compresión y de bibliotecas para una aplicación determinada depende de las
características de los datos y de la aplicación en cuestión: transmisión y archivo;
patrones esperados y regularidades en los datos; importancia relativa del uso del
CPU, uso de la memoria, demandas de canales y requisitos de almacenamiento; y
otros factores.
¿Qué es la compresión de datos?
Es que la compresión de datos elimina la redundancia de los datos; en términos
teóricos de información, la compresión aumenta la entropía del texto comprimido.
Pero estas afirmaciones son esencialmente verdades por definición. La
redundancia se presenta de muchas formas. Las secuencias de bit repetidas
(11111111) son un tipo. Las secuencias de byte repetidas son otro (XXXXXXXX).
Sin embargo, más a menudo, las redundancias tienden a aparecer a mayor
escala, ya sea que las regularidades del conjunto de datos se consideran como un
todo o las secuencias de variación de las longitudes que son relativamente
comunes. Básicamente, el propósito de la compresión de datos consiste en
encontrar transformaciones algorítmicas de representaciones de datos que
producirán representaciones más compactas debido a los conjuntos de datos
"típicos".
El cifrado de disco es un concepto que abarca las técnicas y herramientas que
nos permiten proteger, mediante cifrado, la información de nuestros discos duros,
memorias usb o, incluso, ficheros individuales, mediante una contraseña o una
clave más compleja ciframos, generalmente con algoritmos que se consideran
“robustos” la información, haciendo que ésta sea inaccesible para personas no
autorizadas. Lógicamente, uno de los puntos importantes es que nos aseguremos
de que esa contraseña o clave solamente la conocemos nosotros o personas que
nosotros autorizamos.

Un elemento claramente imprescindible de este cifrado es que debe ser
transparente para el usuario y las aplicaciones, es decir, que podamos escribir en
los discos o carpetas cifrados, de la misma manera que lo haríamos en las que no
están cifradas y, que aplicaciones como pueden ser las de Office, traten los
archivos como lo harían si no existiera el cifrado. Eso sí, siempre hemos de tener

Gestión de Sistemas Operativos

Administración de Tecnologías de Información Página 16

en cuenta que, dependiendo de la complejidad y fortaleza del cifrado y el tipo de
herramientas, el equipo necesitará trabajar un poco más y podemos tener una
pérdida leve de capacidad, normalmente, inapreciable por el usuario, pero pérdida
de rendimiento a fin de cuentas.
Dentro del concepto de cifrado de disco, es bueno que hagamos una
diferenciación entre el cifrado de disco completo y el cifrado parcial del
contenido del disco o el de ficheros individuales.
Cifrado de disco completo
En este primer caso, hablamos de cifrar un disco completo desde el primer bloque
de datos hasta el último. De esta manera, un disco que pudiera tener 100
Gigabytes de información, resultaría cifrado en absolutamente esos 100
Gigabytes, de principio a fin, adicionalmente al cifrado de disco completo,
podemos hablar de cifrado “desde el arranque” o de cifrado del disco de arranque.
Esto se conoce habitualmente como “Pre-boot authentication” PBA, que es cuando
indicamos que el sistema operativo va a iniciar siempre con el disco ya cifrado, por
lo que no se leerá o escribirá información alguna en el disco, que no vaya a
quedar cifrada, inmediatamente, en éste.
Una gran ventaja de este enfoque es que si alguien trata de encender nuestro
ordenador arrancando con un CD/DVD de recuperación, le resultaría imposible
acceder a nuestros datos en ese disco duro; y si hemos establecido una
contraseña que se nos pida siempre en el arranque, incluso se haría imposible
que llegara a iniciar el sistema operativo si no hemos introducido la contraseña
necesaria.
También, en equipos relativamente modernos que cuenten con la funcionalidad de
TPM, se puede cifrar de forma completa y protegiendo el arranque del disco duro,
sin siquiera necesitar que el usuario introduzca la contraseña puesto que es el
módulo de TPM quien se encarga de custodiarla.
E, incluso, hay muchos fabricantes de discos duros que, directamente, soportan el
cifrado por sí mismos, adaptando su funcionamiento al estándar OPAL, por lo que
es incluso más sencillo el uso del cifrado en este tipo de discos duros.
Por otro lado, hay que tener en cuenta que una configuración demasiado
ambiciosa del cifrado de disco completo puede penalizar gravemente el
rendimiento del equipo, al obligar al sistema operativo a cifrar operaciones de
lectura y escritura que, por el contrario, deberían ser especialmente rápidas;
ejemplos claros son los ficheros de caché, los ficheros de intercambio de memoria,
etc.

Gestión de Sistemas Operativos

Administración de Tecnologías de Información Página 17

Ventajas del cifrado de disco completo:
 El sistema operativo trabajará de forma normal sobre los ficheros y
carpetas; como usuarios no observaremos cambios en nuestra operativa
diaria.
 No debemos preocuparnos por el cifrado de ficheros concretos; toda la
unidad de disco estará cifrada al completo.
 Podemos cifrar en arranque: nadie podrá acceder al contenido de nuestro
disco duro sin la clave de cifrado.
Desventajas del cifrado de disco completo:
 Hay cierta pérdida de rendimiento del equipo: si ciframos el disco completo,
incluyendo los ficheros de intercambio, el sistema operativo puede perder
ciertas optimizaciones.
 Dependiendo de cómo cifremos el disco completo, existen riesgos de que
puedan interceptar nuestras claves (con técnicas tales como boot-hijacking
de las que hablaremos más adelante).
 Generalmente, solamente hay una clave de cifrado. Si alguien descubre
esa clave exponemos toda la información (a diferencia del cifrado de
ficheros y carpetas, donde podemos establecer claves diferentes).
 Si perdemos la clave de cifrado (y no la tenemos protegida), nos
arriesgamos a la pérdida de toda nuestra información.
Cifrado de ficheros y carpetas
En ocasiones, no necesitamos que el disco duro completo esté protegido o cifrado
y nos es suficiente el cifrado de ficheros concretos, carpetas o partes del disco
(particiones).
Generalmente, las herramientas de cifrado de disco nos permiten cifrar tanto en
disco completo como ficheros individuales sin mayores problemas, simplemente
nos encontraremos con enfoques diferentes a la hora de utilizarlas, pudiendo para
estos últimos, generalmente, tener incluso una integración con los propios
gestores de ficheros del sistema operativo (Explorer en plataformas Microsoft,
Finder en las de Apple, Dolphin, Konqueror, etc. en los Linux).
Importante: muchos sistemas operativos incorporan funcionalidades de serie que
permiten el cifrado de carpetas y ficheros, de la misma manera que permiten el
cifrado de discos completos.
Hay que comentar que, aparte de herramientas específicas de cifrado de ficheros
y carpetas, muchas utilidades de compresión de archivos como pueden ser ZIP,

Gestión de Sistemas Operativos

Administración de Tecnologías de Información Página 18

RAR, 7Zip y otras, permiten cifrar el contenido de los ficheros comprimidos (con el
algoritmo AES), lo que en muchas ocasiones es más sencillo y más operativo
puesto que, prácticamente todo el mundo cuenta con herramientas de compresión
y descompresión de ficheros de casi cualquier formato.