Вы находитесь на странице: 1из 53

UNIVERSIDAD TÉCNICA DE AMBATO

FACULTAD DE CIENCIAS HUMANAS Y DE LA


EDUCACIÓN

CARRERA DE DOCENCIA EN INFORMÁTICA

ING. WILMA GAVILANES


INTEGRANTES:
EDWIN AGUILAR
DANNY CARVAJAL
HENRRY MANCHAPANTA
VINICIO PAREDES
CONTENIDO

 TIPOS DE
SERVIDORES

 SISTEMA CLIENTE
SERVIDOR

 SEGURIDAD DE
REDES
Tipos de Servidor Servidores Servidor de
noticias
servidores IRC de Listas

Servidores de Servidor Servidores Servido


aplicaciones groupware de Correo r telnet

Servidore Servidor
Servidores Servidor
s de web
de audio FTP
archivos

Servidor
Servidores Servidor Servidor de de base
de chat de fax impresión de datos
DETALLE DE LOS TIPOS DE
SERVIDORES
SERVIDOR SERVIDOR SERVIDOR
DE DE AUDIO DE CHAT
APLICACIO
NES

Los servidores de Los servidores de Los servidores de


aplicaciones ocupan Audio/Video añaden chat permiten
una gran parte del capacidades intercambiar
territorio entre los multimedia a los información a una
servidores de bases sitios web gran cantidad de
de datos y el usuario, permitiéndoles usuarios ofreciendo
y a menudo los mostrar contenido la posibilidad de
conectan. multimedia en forma llevar a cabo
de flujo continuo discusiones en
tiempo real.
DETALLE DE LOS TIPOS DE
SERVIDORES

SERVIDOR SERVIDOR
SERVIDOR FTP GROUPWARE
DE FAX

Es una solución ideal Uno de los servicios Un servidor


para organizaciones más antiguos groupware es
que tratan de reducir de Internet, File un softwarediseñado
el uso del teléfono Transfer para permitir
pero necesitan enviar Protocol permite colaborar a los
documentos por fax. mover uno o más usuarios, sin importar
archivos la localización,
vía Internet o vía
Intranet corporativo y
trabajar juntos en una
atmósfera virtual.
DETALLE DE LOS TIPOS DE
SERVIDORES

SERVIDOR SERVIDOR
SERVIDOR
DE IRC DE
DE LISTAS
CORREO

Buscan la discusión Ofrecen una manera Casi tan ubicuos y


en tiempo real, mejor de manejar cruciales como los
Internet Relay Chat listas de correo servidores web, los
consiste en varias electrónico, bien servidores de correo
redes de servidores sean discusiones mueven y almacenan
separadas que interactivas abiertas el correo
permiten que los al público o listas electrónico a través
usuarios conecten el unidireccionales de de las redes
uno al otro vía una anuncios, boletines corporativas (vía
red IRC. de noticias o LANs y WANs) y a
publicidad. través de Internet.
DETALLE DE LOS TIPOS DE
SERVIDORES

SERVIDOR SERVIDOR SERVIDOR


DE DE DE BASE
ARCHIVO IMPRESION DE DATOS

Estos servidores son los Estos controlan una o Estos servidores son los
encargados de varias impresoras y son que ofrecen servicios de
almacenar distintas los que se encargan de bases de datos a
clases de archivos para poner en cola de computadoras o
después enviárselas a impresión aquello que programas.
otros clientes en la red. solicitan los clientes de
la red. Por medio de este
servidor se puede
trabajar con la
impresora como si esta
estuviese directamente
conectada a la
computadora.
DETALLE DE LOS TIPOS DE
SERVIDORES

SERVIDOR SERVIDOR
DE WEB SERVIDOR
TELNET NOTICIAS

Este servidor provee de Estos son los que Estos servidores


contenidos estáticos a admiten al usuario a trabajan como fuentes
los navegadores. Este le entrar en una que distribuyen y
envía los archivos que computadora huésped y entregan noticias a
carga por medio de la hacer cualquier tipo de numerosos grupos de
red al navegador del actividad como si noticias.
usuario. Los archivos estuviera trabajando
pueden ser imágenes, directamente en esa
escrituras, documentos computadora.
HTML y cualquier otro
material web.
CLIENTE SERVIDOR
ARQUITECTURA CLIENTE - SERVIDOR

Usuario 1 AP1 OS
net
AP2 Red

Usuario 2 AP2 OSnet


OSnet DBMS OSdm BD

AP2 OS Osnet= porción de comunicaciones de red


Usuario n net
AP3 del SO
Oddm= porción de administración de datos
del SO
SISTEMAS CLIENTE/SERVIDOR
Funcionalidades de la parte visible al
usuario y del sistema subyacente

Interfaz de Diseñador
Interfaz de Interfaz Parte visible
usuario de
formularios gráfica al usuario
SQL Informes

Interfaz
(SQL + API)

Motor SQL
Sistema
subyacente
Sistema cliente/servidor
SISTEMA DISTRIBUIDO DE BASE DE DATOS

Sitio 3 Sitio 2

Sitio 4

Red de Comunicaciones

Sitio 5 Sitio 1
ARQUITECTURA DE BD DISTRIBUIDA
red
AP1 OSnet
DDBMS BD
AP2 OSdm

OSnet
AP2 DDBMS BD
OSdm

OSnet
DDBMS BD
OSdm

AP2 OSnet BD
DDBMS
AP3 OSdm
VENTAJAS

Los usuarios de un emplazamiento pueden


Compartimiento
de Datos
acceder a los datos que residen en otros
emplazamientos.

Cada emplazamiento conserva un cierto grado de


control sobre los datos almacenados localmente.
Autonomía. Cada administrador local de BD puede tener una
autonomía local diferente, dependiendo del
diseño del sistema distribuido de BD.

Mejora del La base de datos se fragmenta en bases de datos


rendimiento para
procesamientos
más pequeñas, manteniendo los datos cerca de
locales donde más se necesitan
INCONVENIENTES
Costo de
desarrollo del •La implementación de un sistema distribuido de BD es
más difícil, y por tanto más costoso.
software.

Mayor •Como los emplazamientos operan en paralelo, es mas


probabilidad difícil asegurarse de la corrección de los algoritmos, del
funcionamiento especial durante los fallos de parte del
de errores. sistema, así como de la recuperación.

Mayor •Debido al intercambio de mensajes y el cómputo


sobrecarga de adicional para la coordinación entre los
emplazamientos.
procesamiento
Esquema de Asignación y
Replicación: objetivos
Mínimo
Coste: Rendimiento:

De almacenamiento
de cada fragmento
en el nodo Minimizar tiempos
correspondiente de respuesta

De modificar un
fragmento que está
replicado en distintos Maximizar
nodos capacidad de
procesamiento en
cada nodo

De trasferencia de datos
en la red
TIPOS DE BD DISTRIBUIDAS
AP1 W
X No
AP2
Y Distribuida
DBMS/OS Z

AP1
Línea de W
comunicación DBMS/OS X
Dividida no
BD1
Duplicada
AP2
Y
DBMS/OS Z
BD2
TIPOS DE BD DISTRIBUIDAS

AP1
W
AP2 X
Y
DBMS/OS Z
Línea de
comunicación BD (copia 1) No Dividida
y Duplicada
AP1 W
X
AP2 Y
Z
DBMS/OS
BD (copia 2)
TIPOS DE BD DISTRIBUIDAS

AP1 W
Línea de X
comunicación DBMS/OS Y
BD1
Dividida y
Duplicada
AP2
Y
DBMS/OS Z
BD2
CLASES DE SGBDD
Distribución
SGDB federado, Sistema
SGDB federado, SGDB homogéneo y multibase,
heterogéneo y homogéneo y distribuido homogéneo y
distribuido distribuido distribuido
SGDB
heterogéneo y
distribuido Sistema multibase,
heterogéneo y
Múltiples SGDB distribuido
homogéneos, lógicamente
integrados
Autonomía
Sistema multibase,
SGDB
homogéneo
integrados,
heterogéneos SGDB federado,
SGDB federado, Sistema multibase,
homogéneo en
heterogéneo en heterogéneo
Heterogeneidad una sede
una sede
ARQUITECTURA PARA SGBDD
Esquema Externo Esquema Externo Esquema Externo
Global 1 Global 2 Global n

Esquema Esquema Esquema Conceptual Esquema Esquema


Externo Externo Externo Externo
Global
Local 11 Local 1h Local n1 Local nm

Esquema Conceptual Esquema Conceptual


BD Local 1 BD Local n

Esquema Interno Esquema Interno


BD Local 1 BD Local n
ARQUITECTURA DE LOS SGBD MULTIBASE
Esquema Esquema Esquema
Externo 1 Externo 2 Externo n

Esquema Esquema Esquema


Conceptual Conceptual Conceptual
BD Local 1 BD Local 2 BD Local n

Esquema Interno Esquema Interno Esquema Interno


BD Local 1 BD Local 2 BD Local n
DISEÑO DE BDD

Esquema
Lógico
Global

Distribución
Integración

Esquema Esquema Esquema


Lógico Lógico Lógico
Local 1 Local 2 Local n
SEGURIDAD DE REDES
OBJETIVOS DE LA SEGURIDAD

“Tratar de proteger las redes privadas y sus


recursos mientras se mantienen los beneficios de
la conexión a una red externa o pública”
PARADIGMAS DE SEGURIDAD
 “Lo que NO está expresamente permitido ,
ESTA PROHIBIDO”.
 “Lo que NO está expresamente prohibido,
ESTA PERMITIDO”.

 A mayor “Seguridad”, mayor incomodidad o


complejidad del sistema de seguridad.
RIESGOS EN LAS REDES
Espionaje: Acceso no
autorizado a información.

Disponibilidad: Interrupción
del flujo de información.

Copia de Información.

Modificación de la
información.

Destrucción de
información.
TIPOS DE ATAQUES
Divulgación de
contenidos.

Ataques
internos y Suplantación.
externos.

Negación o
interrupción Repetición de
de los servicios mensajes
(DoS).

Modificación de
mensajes.
CUATRO CATEGORÍAS GENERALES DE AGRESIÓN A
LA SEGURIDAD DE LAS REDES.

(a) Flujo Normal

(b) Interrupción (c) Intercepción

(d) Modificación (e) Fabricación


Interrupción.- Un recurso del sistema se destruye o no
llega a estar disponible. Esta es una agresión activa a la
disponibilidad.

Intercepción.- Un ente no autorizado consigue acceder a un


recurso. Esta es una agresión pasiva a la confidencialidad.

Modificación.- Un ente no autorizado no solamente gana


acceso si no que deteriora el recurso. Esta es una agresión
activa a la integridad

Fabricación.- Una parte no autorizada inserta objetos falsos en


el sistema. Esta es una agresión activa a la autenticidad.
SERVICIOS DE SEGURIDAD
Autenticación:
Asegura que el
origen y destino
son los que dicen
ser.

No Repudio: Control de
Firmas digitales acceso: Elimina
el acceso no
autorizado.

Integridad de
Confidencialida
los Datos:
d: Previene la
Previene la
lectura y copia de
alteración de los
los datos.
datos.
SEGURIDAD Y PILA DE PROTOCOLOS

Capa Física:
Líneas de
transmisión en
Capa de
tubos sellados Capa de
Aplicación:
que contienen gas Capa de Transporte:
Resuelve
argón a alta Red: Cifrado y
problemas de
presión. La Firewalls descifrado de
validación y
presión al procesos.
no repudio.
disminuir
dispara una
alarma.
NIVELES DE SEGURIDAD
NIVELES DE SEGURIDAD

 Nivel D1 Es la forma mas baja de seguridad. Esta norma


establece que el sistema entero no es confiable. Ejemplo MS DOS

 Nivel C1 Sistema de Protección Discrecional, se refiere a la


seguridad disponible en un sistema Unix típico. Los usuarios
deben identificarse ante el sistema mediante su login y
contraseña Con esto se logra determinar los derechos de acceso a
la información que tiene cada usuario.

 Nivel C2 Está diseñado para resolver los problemas del


Nivel C1.Este ambiente tiene la capacidad de restringir aún más
el que los usuarios ejecuten ciertos comandos o tengan acceso a
ciertos archivos, con base no sólo en los permisos, sino también
en los niveles de autorización. También es posible la auditoria.
... NIVELES DE SEGURIDAD
 Nivel B1 Protección de Seguridad Etiquetada, es el primer
nivel con soporte para seguridad de multinivel. En este nivel se
establece que el dueño del archivo no puede modificar los permisos
de un objeto que esté bajo control de acceso obligatorio.

 Nivel B2 Protección Estructurada, requiere que todos los


objetos estén etiquetados. Los dispositivos como discos, cintas y
terminales, pueden tener asignado uno o varios niveles de
seguridad.

 Nivel B3 Dominios de Seguridad, refuerza los dominios con


la instalación de hardware.

 Nivel A Diseño Verificado, seguridad más alta. Cuenta con


un proceso estricto de diseño, control y verificación.
CIFRADO
 Consiste en desordenar los datos de manera que
adquieran una apariencia aleatoria pero
recuperable.
 Es la base de la Criptografía (en griego, escritura
secreta).
 Los mensajes a cifrar conocidos como texto
normal se transforman mediante una función
parametrizada por una clave,
 El mensaje cifrado se conoce como texto cifrado
CRIPTOLOGÍA

Criptografía: Es el arte de diseñar


cifradores.

Criptoanálisis: el arte de descifrar


mensajes cifrados.

Criptología: Formado por la


criptografía y criptoanálisis.
PROCESO DE ENCRIPTACIÓN

Clave Clave

Texto Algoritmo de Texto Algoritmo de Texto


Plano Encriptación Cifrado Desencriptación Plano
MODELOS DE CIFRADO

• Conservan el orden de los


símbolos de texto normal, pero los
Cifrados por disfrazan.
Sustitución.

Cifrados por
Transposición. • Reordenan las letras pero no
las disfrazan.
CIFRADOS POR SUSTITUCIÓN

 Sustitución alfabética. Clave 5


 Se sustituye cada una de las letras del
mensaje original por la letra del alfabeto
correspondiente a un desplazamiento de
cinco posiciones.
 Los espacios entre las palabras, se
descartan.
CIFRADO POR SUSTITUCIÓN

 A B C D E F G H I J K L M
F G H I J K L M N O P Q R
 N O P Q R S T U V W X Y Z
S T U V W X Y Z A B C D E
Ejm.:
Mensaje Original: NECESITO
REFUERZOS
Mensaje Cifrado:
SJHJXNYTWJKZJWETX
CIFRADO POR SUSTITUCIÓN

A B C D E F G H I J K L M
1 2 3 4 5 6 7 8 9 10 11 12 13
N O P Q R S T U V W
14 15 16 17 18 19 20 21 22 23
 X Y Z
24 25 26
CIFRADO POR SUSTITUCIÓN

Ejm.:
Mensaje Original: INDIANAPOLIS
Palabra Clave : chazuta
Mensaje Cifrado: LVEIVHBSWMIN

I N D I A N A P O L I S
c h a z u t a c h a z u
3 8 1 26 21 20 1 3 8 1 26 21
L V E I V H B SW M I N
CONCEPTOS
Hacker: Una persona que le encanta explorar
los detalles de los sistemas informáticos y
explotar sus capacidades, contrario a muchos
usuarios que prefieren aprender sólo lo mínimo
necesario.
Cracker: Una persona que rompe la seguridad
de un sistema y afecta contra ella.
QUÉ ES UN FIREWALL?

Un Firewall es una máquina que actúa como único punto de defensa,


para controlar el acceso entre redes Privadas y Redes Públicas.

Firewall
.Establece un perímetro de seguridad.
.Separa las redes y define el acceso.
.Refuerza las políticas de seguridad.

“Un sistema o grupo de sistemas configurados para reforzar las


políticas de seguridad entre dos redes”
FIREWALL
A. Puede ser tan simple como un Router
que filtra paquetes o tan complejo como
un gateway que combina el filtro de
paquetes con el filtro a nivel de
aplicaciones.
B. Puede ofrecer servicios de seguridad a
nivel de aplicaciones para tráfico
entrante y saliente.
C. El diseño de Firewalls no se rige por
estándares.
A nivel de
Red

TIPOS DE A nivel de
FIREWALLS Aplicación

A nivel de
Circuito
LOS TIPOS DE FIREWALLS
A NIVEL DE
A NIVEL DE RED A NIVEL DE CIRCUITO
APLICACION
•También conocido como •También conocido como •Los firewalls a nivel de
Filtrado de Paquetes. Gateway de Nivel de circuito, son similares a
Aplicación. los de nivel de
•Examina las direcciones aplicación, pues ambos
de los paquetes para •Ejecutan software de utilizan servidores
determinar si el paquete servidor Proxy, con lo proxy. La diferencia
debe pasar a la red local que los administradores radica, en que como
o se debe impedir el de red suelen referirse a vimos en el apartado
acceso. estos firewalls anterior los firewalls a
simplemente como nivel de aplicación
servidor Proxy. necesitan un software
•En este tipo de firewalls de proxy para cada uno
se elaboran una especie de los servicios a los que
de lista negra con las •Los servidores Proxy se se desea dar acceso,
direcciones IP cuyo comunican con los
•Los servidores a nivel de
acceso desea impedirse, servidores de Internet
circuito, solo utilizan un
además se puede en nombre de los
proxy y permiten a los
especificar los servicios usuarios. Los usuarios
usuarios utilizar sus
que se desea restringir. de una red que se
aplicaciones cliente sin
conectan a Internet a
tener que preocuparnos
través de un Proxy
por la compatibilidad
aparecen para los
entre el servidor proxy y
ordenadores de Internet
la aplicación cliente.
con la dirección IP del
servidor Proxy.
FUNCIONAMIENTO DEL FIREWALL

Verifica el Verifica el tipo Se comunica


Recibe un origen y de con el Procesa el
paquete. destino del requerimiento programa requerimiento.
paquete. (servicio). apropiado.
COMO
Configurando
un Firewall
Internet Red Interna o Privada

Firewall

Router

SMTP Server

DMZ FTP Server


Internet

WWW Server
SOLUCIONES DE SEGURIDAD
PROTECCIÓN INTERNET / INTRANET
Anti Virus Detección de
Intrusos

Inspección de
Contenido

Firewall
VPN
BIBLIOGRAFIA
http://es.scribd.com/doc/26694127/TIPOS-DE-SERVIDORES

http://mx.answers.yahoo.com/question/index?qid=20060907201658A
AVT9rX

http://www.slideshare.net/jomper1/servidores-y-tipos

http://seguridadyredes.wordpress.com/

http://biblioteca.pucp.edu.pe/docs/elibros_pucp/alcocer_carlos/24_Alcocer_
2000_Redes_Cap_24.pdf

http://www.monografias.com/trabajos43/seguridad-
redes/seguridad-redes.shtml

Вам также может понравиться