SlideShare ist ein Scribd-Unternehmen logo
1 von 34
Un servidor es un punto de intersección ,
conexión o unión de uno o varios
elementos( computadoras , impresoras u
otros dispositivos ) que confluyen en el
mismo lugar o de red o subredes.
Por tanto un servidor en informática
será un ordenador u otro tipo de
dispositivo que suministra una
información requerida por unos clientes
(que pueden ser personas, o también
pueden ser otros dispositivos como
ordenadores, móviles, impresoras, etc.).
• Servidor de impresiones
• Servidor de correo
• Servidor de fax
• Servidor de la telefonía.
• Servidor proxy
• Servidor del acceso remoto (RAS)
• Servidor de uso
• Servidor web.
• Servidor de base de datos.
• Servidor de reserva
• Servidor de Seguridad
TIPOS DE SERVIDORES
Es un concentrador que conecta una impresora a red, para que
cualquier PC pueda acceder a ella e imprimir trabajos, sin
depender de otro PC para poder utilizarla, es el caso de las
impresoras compartidas.
Almacena, envía, recibe, enruta y realiza otras
operaciones relacionadas con el correo electrónico para
los clientes de la red.
Almacena, envía, recibe, enruta y realiza otras
funciones necesarias para la transacción, la recepción y
la distribución apropiadas de los fax.
Realiza las funciones de un sistema interactivo para la respuesta de la
voz, almacenando los mensajes de voz, encaminando las llamadas y
controlando también la red o el internet.
Los servidores proxy se sitúan entre un programa del cliente
(típicamente un navegador) y un servidor externo
(típicamente otro servidor web) para filtrar peticiones,
mejorar el funcionamiento y compartir conexiones.
Controla las líneas de modem de los monitores u otros
canales de comunicación de red para que las peticiones
conecten con la red de una posición remota, responde
llamadas telefónicas entrantes o reconoce la petición de la
red y realiza la autentificación necesaria y otros
procedimientos necesarios para registrar a un usuario en la
red.
Realiza la parte lógica de la informática o del negocio del
uso del cliente, aceptando las instrucciones para que se
realicen las operaciones de un sitio de trabajo y
sirviendo los trabajos y sirviendo los resultados a su vez
al sitio del trabajo, mientras que el sitio de trabajo
realiza la interfaz operadora o la porción del GUI del
proceso(es decir, la lógica de programación) que se
requiere para trabajar correctamente.
Almacena documentos HTML, imágenes, archivos de textos,
escrituras y además material web compuesto por datos y
distribuye este contenido a clientes que la piden en la red.
Provee servicios de base de datos a otros programas u otras
computadoras, como es definido por el modelo cliente
servidor. También puede hacer referencia a aquellas
computadoras (servidores) dedicadas a ejecutar esos
programas, prestando el servicio.
Tiene el software de reserva de la red instalado y tiene
cantidades grandes de almacenamiento (cinta, etc.)
disponibles para que se utilice con el fin de asegurarse
de que la pérdida de un servidor principal no afecte a la
red.
Tiene software especializado para detener instrucciones
maliciosas, normalmente tiene antivirus, antispyware,
antimalware, además de contar con cortafuegos
redundantes de diversos niveles y/o capas para evitar
ataques, los servidores de seguridad varían dependiendo
de su utilización e importancia.
El software libre es aquel que puede ser
distribuido, modificado, copiado y usado; por lo
tanto, debe venir acompañado del código fuente
para hacer efectivas las libertades que lo
caracterizan.
- Existen aplicaciones para todas las plataformas (Linux,
Windows, Mac Os ).
- El precio de las aplicaciones es mucho menor, la mayoria
de las veces son gratuitas.
- Libertad de copia.
- Libertad de modificación y mejora.
- Libertad de uso con cualquier fin.
- Libertad de redistribución.
- Facilidad a la hora de traducir una aplicación en varios
idiomas.
- Mayor seguridad y fiabilidad.
- El usuario no depende del autor del software.
- Algunas aplicaciones ( bajo Linux ) pueden llegar a ser
algo complicadas de instalar.
- Inexistencia de garantía por parte del autor.
- Interfaces gráficas menos amigables.
- Poca estabilidad y flexibilidad en el campo de
multimedia y juegos.
- Menor compatibilidad con el hardware.
El software no libre también es llamado
software propietario, software privativo,
software privado o
software con propietario. Se refiere a
cualquier programa informático en el que
los usuarios tienen
limitadas las posibilidades de usarlo,
modificarlo o redistribuirlo (con o sin
modificaciones), o que
su código fuente no está disponible o el
acceso a este se encuentra restringido.
- Facilidad de adquisición ( puede venir preinstalado con
la compra del pc, o encontrarlo fácilmente en las tiendas
).
- Existencia de programas diseñados específicamente
para desarrollar una tarea.
- Las empresas que desarrollan este tipo de software son
por lo general grandes y pueden dedicar muchos
recursos, sobretodo económicos, en el desarrollo e
investigación.
- Interfaces gráficas mejor diseñadas.
- Más compatibilidad en el terreno de multimedia y
juegos.
- Mayor compatibilidad con el hardware.
- No existen aplicaciones para todas las plataformas (
Windows y Mac OS ).
- Imposibilidad de copia.
- Imposibilidad de modificación.
- Restricciones en el uso ( marcadas por la licencia).
- Imposibilidad de redistribución.
- Por lo general suelen ser menos seguras.
- El coste de las aplicaciones es mayor.
- El soporte de la aplicación es exclusivo del propietario.
- El usuario que adquiere software propietario depende
al 100% de la empresa propietaria.
• Linux es un núcleo libre de sistema operativo
basado en Unix. Es uno de los principales
ejemplos de software libre y de código
abierto. Linux está licenciado bajo la GPL v2 y
está desarrollado por colaboradores de todo
el mundo. El desarrollo del día a día tiene
lugar en la Linux Kernel Mailing List Archive.
• El núcleo Linux fue concebido por el entonces
estudiante de ciencias de la computación
finlandés, Linus Torvalds, en 1991.
• CentOS (Community ENTerprise Operating System) es
una bifurcación a nivel binario de la distribución Linux
Red Hat Enterprise Linux RHEL, compilado por
voluntarios a partir del código fuente liberado por Red
Hat.
CentOS usa yum para bajar e instalar las actualizaciones,
herramienta también utilizada por Fedora.
Lanzamientos de CentOS Arquitecturas RHEL base
Fecha de lanzamiento
de CentOS
Fecha de lanzamiento
de RHEL
2 i386 2.1 2004-05-14[1] 2002-05-17[2]
3.1
i386, x86_64, ia64,
s390, s390x
3 2004-03-19[3] 2003-10-23[2]
3.4 - Server
i386, x86_64, ia64,
s390, s390x
3.4 2005-01-23 -
4 i386, x86_64, various 4 2005-03-09[7] 2005-02-14[8]
4.6
i386, x86_64, ia64,
alpha, s390, s390x, ppc
(beta), sparc (beta)
4.6 2007-12-16[9] 2007-11-16[10]
4.7 - Server i386, x86_64 4.7 2008-10-17[13]
4.8 i386, x86_64 4.8 2009-08-21[14] 2009-05-18
5.1 - LiveCD i386 5.1 2008-02-18[19] -
5.2 i386, x86_64 5.2 2008-06-24[20] 2008-05-21[21]
5.2 - LiveCD i386 5.2 2008-07-17[22] -
5.5 - LiveCD i386, x86_64 5. 2010-05-16[25] -
5.6 i386, x86_64 5.6 2011-04-08[28] 2011-01-13[29]
5.6 - LiveCD i386, x86_64 5.6 2011-04-08[28] -
6 i386, x86_64 6 2011-07-10[36] 2010-11-10[37]
6.0 - LiveCD i386, x86_64 6.0 2011-07-25[38] -
6.1 - LiveCD i386, x86_64 6.1 2011-12-09[43] -
6.1 - MinimalCD i386, x86_64 6.1 2011-12-09[45] -
6.2 i386, x86_64 6.2 2011-12-20[46] 2011-12-06[47]
6.2 - MinimalCD i386, x86_64 6.2 2011-12-20[46] -
6.3 i386, x86_64 6.3 2012-07-10[49] 2012-06-21[50]
6.3 - MinimalCD i386, x86_64 6.3 2012-07-10[49] -
• La palabra “código” se refiere al código fuente de los
programas informáticos. Los programas informáticos y
sistemas operativos suelen escribirlos personas que
utilizan un lenguaje de programación determinado. Es lo
que se llama el código fuente del programa. Para que el
computador pueda utilizar realmente un programa, lo tiene
que traducir del código fuente a un idioma informático que
el computador pueda entender y ejecutar. Ese proceso de
traducción se llama “compilación. El código fuente es el
texto que los programadores introducen y modifican en el
computador para producir programas que funcionen.
Proxy es un programa o dispositivo que realiza una acción
en representación de otro, esto es, si una hipotética
máquina A solicita un recurso a una C, lo hará mediante
una petición a B; C entonces no sabrá que la petición
procedió originalmente de A. Esta situación estratégica
de punto intermedio suele ser aprovechada para soportar
una serie de funcionalidades: proporcionar caché, control
de acceso, registro del tráfico, prohibir cierto tipo de
tráfico, etc.
Su finalidad más habitual es la de servidor proxy, que
consiste en interceptar las conexiones de red que un
cliente hace a un servidor de destino, por varios motivos
posibles como seguridad, rendimiento, anonimato, etc.
Esta función de servidor proxy puede ser realizada por
un programa o dispositivo.
Squid es un servidor proxy para web con caché. Es una
de las aplicaciones más populares y de referencia para
esta función, software libre publicado bajo licencia GPL.
Entre sus utilidades está la de mejorar el rendimiento de
las conexiones de empresas y particulares a Internet
guardando en caché peticiones recurrentes a servidores
web y DNS, acelerar el acceso a un servidor
web determinado o añadir seguridad realizando filtrados
de tráfico.
Squid es una aplicación muy consolidada en Internet.
Un cortafuegos (firewall en inglés) es una parte de
un sistema o una red que está diseñada para
bloquear el acceso no autorizado, permitiendo al
mismo tiempo comunicaciones autorizadas.
Los cortafuegos pueden ser implementados en
hardware o software, o una combinación de ambos.
Los cortafuegos se utilizan con frecuencia para
evitar que los usuarios de Internet no autorizados
tengan acceso a redes privadas conectadas a
Internet, especialmente intranets. Todos los
mensajes que entren o salgan de la intranet pasan a
través del cortafuegos, que examina cada mensaje y
bloquea aquellos que no cumplen los criterios de
seguridad especificados.
• Un cortafuegos no puede proteger contra aquellos
ataques cuyo tráfico no pase a través de él.
• El cortafuegos no puede proteger de las amenazas a las
que está sometido por ataques internos o usuarios
negligentes. El cortafuegos no puede prohibir a espías
corporativos copiar datos sensibles en medios físicos de
almacenamiento (discos, memorias, etc.) y sustraerlas
del edificio.
• El cortafuegos no puede proteger contra los ataques
de ingeniería social.
• El cortafuegos no puede proteger contra los ataques
posibles a la red interna por virus informáticos a través
de archivos y software.
• El cortafuegos no protege de los fallos de seguridad de
los servicios y protocolos cuyo tráfico esté permitido.
Hay dos políticas básicas en la configuración de un cortafuegos que
cambian radicalmente la filosofía fundamental de la seguridad en la
organización:
• Política restrictiva: Se deniega todo el tráfico excepto el que está
explícitamente permitido. El cortafuegos obstruye todo el tráfico y
hay que habilitar expresamente el tráfico de los servicios que se
necesiten. Esta aproximación es la que suelen utilizar la empresas y
organismos gubernamentales.
• Política permisiva: Se permite todo el tráfico excepto el que esté
explícitamente denegado. Cada servicio potencialmente peligroso
necesitará ser aislado básicamente caso por caso, mientras que el
resto del tráfico no será filtrado. Esta aproximación la suelen utilizar
universidades, centros de investigación y servicios públicos de
acceso a Internet.
Son las tablas proporcionadas por el servidor
de seguridad del kernel Linux (implementado
como diferentes módulos netfilter) y las
cadenas y reglas que almacena.
Permite crear reglas para el firewall.
Es una excelente herramienta de alta
configuración para la red, regula los paquetes
de entrada y salida de las computadoras que
viajan a través de la red, también se define
como un cortafuegos y a su vez como una
puerta de enlace con sus respectivos
requisitos de las entradas y salidas de
paquetes.
Es una herramienta de cortafuegos de código
abierto para Linux.
Una zona desmilitarizada (conocida también como DMZ,
sigla en inglés de demilitarized zone) o red perimetral es
una red local que se ubica entre la red interna de una
organización y una red externa, generalmente en Internet.
El objetivo de una DMZ es que las conexiones desde la red
interna y la externa a la DMZ estén permitidas, mientras
que las conexiones desde la DMZ solo se permitan a la red
externa -- los equipos (hosts) en la DMZ no pueden
conectar con la red interna.
Las conexiones que se realizan desde la red externa hacia
la DMZ se controlan generalmente utilizando port address
translation (PAT).
Una DMZ se crea a menudo a través de las opciones de
configuración del cortafuegos, donde cada red se conecta
a un puerto distinto de éste. Esta configuración se llama
cortafuegos en trípode (three-legged firewall).

Weitere ähnliche Inhalte

Was ist angesagt?

Servidores y características
Servidores y característicasServidores y características
Servidores y característicasBeto Cardenas
 
Subsistema logico tema 1. IFCT0210
Subsistema logico tema 1. IFCT0210Subsistema logico tema 1. IFCT0210
Subsistema logico tema 1. IFCT0210Manel Montero
 
SERVIDORES – WINDOWS SERVER
SERVIDORES – WINDOWS SERVER SERVIDORES – WINDOWS SERVER
SERVIDORES – WINDOWS SERVER BenjaminAnilema
 
FUNDAMENTOS DE SISTEMAS OPERATIVOS
FUNDAMENTOS DE SISTEMAS OPERATIVOSFUNDAMENTOS DE SISTEMAS OPERATIVOS
FUNDAMENTOS DE SISTEMAS OPERATIVOSBenjaminAnilema
 
Tipos de servidores
Tipos de servidoresTipos de servidores
Tipos de servidoresadri9610
 
Los sistemas operativos de Red
Los sistemas operativos de Red Los sistemas operativos de Red
Los sistemas operativos de Red ANDINO2017
 
Servidor de listas y de impresiòn
Servidor de listas y de impresiònServidor de listas y de impresiòn
Servidor de listas y de impresiònCrysVale
 
SERVIDORES – GNU LINUX
SERVIDORES – GNU LINUXSERVIDORES – GNU LINUX
SERVIDORES – GNU LINUXBenjaminAnilema
 
Software de redes
Software de redesSoftware de redes
Software de redesdiaz98
 
Sistemas operativos de red
Sistemas operativos de redSistemas operativos de red
Sistemas operativos de redsackeos
 
Servidores, tipos de servidores
Servidores, tipos de servidoresServidores, tipos de servidores
Servidores, tipos de servidoresEnya Loboguerrero
 
Inicio a los SD
Inicio a los SDInicio a los SD
Inicio a los SDmayecm
 
Arquitectura servidores
Arquitectura servidoresArquitectura servidores
Arquitectura servidoresrulo182
 
Sistemas operativos-para-servidores
Sistemas operativos-para-servidoresSistemas operativos-para-servidores
Sistemas operativos-para-servidorespelaodioses
 
Tipos de servidores
Tipos de servidoresTipos de servidores
Tipos de servidoresmartincai
 

Was ist angesagt? (19)

Redes
RedesRedes
Redes
 
Servidores y características
Servidores y característicasServidores y características
Servidores y características
 
Sistema operativo de red
Sistema operativo de redSistema operativo de red
Sistema operativo de red
 
Subsistema logico tema 1. IFCT0210
Subsistema logico tema 1. IFCT0210Subsistema logico tema 1. IFCT0210
Subsistema logico tema 1. IFCT0210
 
SERVIDORES – WINDOWS SERVER
SERVIDORES – WINDOWS SERVER SERVIDORES – WINDOWS SERVER
SERVIDORES – WINDOWS SERVER
 
FUNDAMENTOS DE SISTEMAS OPERATIVOS
FUNDAMENTOS DE SISTEMAS OPERATIVOSFUNDAMENTOS DE SISTEMAS OPERATIVOS
FUNDAMENTOS DE SISTEMAS OPERATIVOS
 
Servidores GNU/LINUX
Servidores GNU/LINUXServidores GNU/LINUX
Servidores GNU/LINUX
 
Tipos de servidores
Tipos de servidoresTipos de servidores
Tipos de servidores
 
Los sistemas operativos de Red
Los sistemas operativos de Red Los sistemas operativos de Red
Los sistemas operativos de Red
 
Servidor de listas y de impresiòn
Servidor de listas y de impresiònServidor de listas y de impresiòn
Servidor de listas y de impresiòn
 
SERVIDORES – GNU LINUX
SERVIDORES – GNU LINUXSERVIDORES – GNU LINUX
SERVIDORES – GNU LINUX
 
Sistemas operativos de la red.
Sistemas operativos de la red.Sistemas operativos de la red.
Sistemas operativos de la red.
 
Software de redes
Software de redesSoftware de redes
Software de redes
 
Sistemas operativos de red
Sistemas operativos de redSistemas operativos de red
Sistemas operativos de red
 
Servidores, tipos de servidores
Servidores, tipos de servidoresServidores, tipos de servidores
Servidores, tipos de servidores
 
Inicio a los SD
Inicio a los SDInicio a los SD
Inicio a los SD
 
Arquitectura servidores
Arquitectura servidoresArquitectura servidores
Arquitectura servidores
 
Sistemas operativos-para-servidores
Sistemas operativos-para-servidoresSistemas operativos-para-servidores
Sistemas operativos-para-servidores
 
Tipos de servidores
Tipos de servidoresTipos de servidores
Tipos de servidores
 

Andere mochten auch

Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyesobepdiana
 
5 - Jornadas EIC - Demostración práctica Cornella
5 - Jornadas EIC - Demostración práctica Cornella5 - Jornadas EIC - Demostración práctica Cornella
5 - Jornadas EIC - Demostración práctica CornellaMULTILAMP
 
Transmission control protocol (tcp)
Transmission control protocol (tcp)Transmission control protocol (tcp)
Transmission control protocol (tcp)jodagup15
 
Photoshop aula 01
Photoshop aula 01Photoshop aula 01
Photoshop aula 01Katia Rocha
 
Manual para configurar sama
Manual para configurar samaManual para configurar sama
Manual para configurar samaJorditox
 
DVR Stand Alone DR-0162 Dotix
DVR Stand Alone DR-0162 DotixDVR Stand Alone DR-0162 Dotix
DVR Stand Alone DR-0162 DotixNetPlus
 
Recursos naturales
Recursos naturalesRecursos naturales
Recursos naturalesprofericardo
 
Capas Modelo OSI
Capas Modelo OSICapas Modelo OSI
Capas Modelo OSILou96
 
Pres 01 X RAC
Pres 01 X RACPres 01 X RAC
Pres 01 X RACAIDA_UC
 
Instalacion y Configuracion de Routeres
Instalacion y Configuracion de RouteresInstalacion y Configuracion de Routeres
Instalacion y Configuracion de RouteresWily Paz
 
Administración de bases de datos sql azure
Administración de bases de datos sql azureAdministración de bases de datos sql azure
Administración de bases de datos sql azureVíctor Moreno
 
Windows 7
Windows 7Windows 7
Windows 7jeshu98
 

Andere mochten auch (20)

Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyeso
 
expocision de redes
expocision de redesexpocision de redes
expocision de redes
 
5 - Jornadas EIC - Demostración práctica Cornella
5 - Jornadas EIC - Demostración práctica Cornella5 - Jornadas EIC - Demostración práctica Cornella
5 - Jornadas EIC - Demostración práctica Cornella
 
Central termica1
Central termica1Central termica1
Central termica1
 
Transmission control protocol (tcp)
Transmission control protocol (tcp)Transmission control protocol (tcp)
Transmission control protocol (tcp)
 
Photoshop aula 01
Photoshop aula 01Photoshop aula 01
Photoshop aula 01
 
Hoy
HoyHoy
Hoy
 
Manual para configurar sama
Manual para configurar samaManual para configurar sama
Manual para configurar sama
 
DVR Stand Alone DR-0162 Dotix
DVR Stand Alone DR-0162 DotixDVR Stand Alone DR-0162 Dotix
DVR Stand Alone DR-0162 Dotix
 
Recursos naturales
Recursos naturalesRecursos naturales
Recursos naturales
 
Capas Modelo OSI
Capas Modelo OSICapas Modelo OSI
Capas Modelo OSI
 
Ftp
FtpFtp
Ftp
 
Pres 01 X RAC
Pres 01 X RACPres 01 X RAC
Pres 01 X RAC
 
Facebook
Facebook Facebook
Facebook
 
Blue sky
Blue skyBlue sky
Blue sky
 
Instalacion y Configuracion de Routeres
Instalacion y Configuracion de RouteresInstalacion y Configuracion de Routeres
Instalacion y Configuracion de Routeres
 
Administración de bases de datos sql azure
Administración de bases de datos sql azureAdministración de bases de datos sql azure
Administración de bases de datos sql azure
 
Windows 7
Windows 7Windows 7
Windows 7
 
Alex ross
Alex rossAlex ross
Alex ross
 
Minha Escola
Minha EscolaMinha Escola
Minha Escola
 

Ähnlich wie Proyecto

TRABAJO SERVIDORES_LUISGARAVITO
TRABAJO SERVIDORES_LUISGARAVITOTRABAJO SERVIDORES_LUISGARAVITO
TRABAJO SERVIDORES_LUISGARAVITOLuis Garavito
 
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software LibreAdministracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libremiltonvf
 
Servidor de impresiones segundo parcial
Servidor de impresiones segundo parcialServidor de impresiones segundo parcial
Servidor de impresiones segundo parcialJesus Garcia Guevara
 
sistemas operativos.pptx
sistemas operativos.pptxsistemas operativos.pptx
sistemas operativos.pptxWilson Cardenas
 
Sistemas Operativos en Red
Sistemas Operativos en RedSistemas Operativos en Red
Sistemas Operativos en RedCAMILO-DANIEL
 
Sistemas operativos para red
Sistemas operativos para redSistemas operativos para red
Sistemas operativos para red123456damian
 
Tema los servidores... moli marre jussy talia
Tema los servidores... moli marre jussy taliaTema los servidores... moli marre jussy talia
Tema los servidores... moli marre jussy taliaarielmolinar
 
Guia de aprendizaje 1
Guia de aprendizaje 1Guia de aprendizaje 1
Guia de aprendizaje 1lechonahp
 
Sistemas_ operativos
Sistemas_ operativosSistemas_ operativos
Sistemas_ operativosdobby74
 
Empresa a Evaluar y Servidores
Empresa a Evaluar y ServidoresEmpresa a Evaluar y Servidores
Empresa a Evaluar y Servidoresapaspuel
 

Ähnlich wie Proyecto (20)

TRABAJO SERVIDORES_LUISGARAVITO
TRABAJO SERVIDORES_LUISGARAVITOTRABAJO SERVIDORES_LUISGARAVITO
TRABAJO SERVIDORES_LUISGARAVITO
 
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software LibreAdministracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libre
 
Servidor de impresiones segundo parcial
Servidor de impresiones segundo parcialServidor de impresiones segundo parcial
Servidor de impresiones segundo parcial
 
sistemas operativos.pptx
sistemas operativos.pptxsistemas operativos.pptx
sistemas operativos.pptx
 
Sistemas Operativos en Red
Sistemas Operativos en RedSistemas Operativos en Red
Sistemas Operativos en Red
 
Sistemas operativos para red
Sistemas operativos para redSistemas operativos para red
Sistemas operativos para red
 
Servidor web
Servidor webServidor web
Servidor web
 
Tema los servidores... moli marre jussy talia
Tema los servidores... moli marre jussy taliaTema los servidores... moli marre jussy talia
Tema los servidores... moli marre jussy talia
 
Servidor web
Servidor webServidor web
Servidor web
 
Servidor web
Servidor webServidor web
Servidor web
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Guia de aprendizaje 1
Guia de aprendizaje 1Guia de aprendizaje 1
Guia de aprendizaje 1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Servidores l.v
Servidores l.vServidores l.v
Servidores l.v
 
Tarea sm2
Tarea sm2Tarea sm2
Tarea sm2
 
Presentación1
Presentación1Presentación1
Presentación1
 
Conceptos Basicos Bto
Conceptos Basicos BtoConceptos Basicos Bto
Conceptos Basicos Bto
 
Presentación1
Presentación1Presentación1
Presentación1
 
Sistemas_ operativos
Sistemas_ operativosSistemas_ operativos
Sistemas_ operativos
 
Empresa a Evaluar y Servidores
Empresa a Evaluar y ServidoresEmpresa a Evaluar y Servidores
Empresa a Evaluar y Servidores
 

Proyecto

  • 1.
  • 2.
  • 3. Un servidor es un punto de intersección , conexión o unión de uno o varios elementos( computadoras , impresoras u otros dispositivos ) que confluyen en el mismo lugar o de red o subredes. Por tanto un servidor en informática será un ordenador u otro tipo de dispositivo que suministra una información requerida por unos clientes (que pueden ser personas, o también pueden ser otros dispositivos como ordenadores, móviles, impresoras, etc.).
  • 4. • Servidor de impresiones • Servidor de correo • Servidor de fax • Servidor de la telefonía. • Servidor proxy • Servidor del acceso remoto (RAS) • Servidor de uso • Servidor web. • Servidor de base de datos. • Servidor de reserva • Servidor de Seguridad TIPOS DE SERVIDORES
  • 5. Es un concentrador que conecta una impresora a red, para que cualquier PC pueda acceder a ella e imprimir trabajos, sin depender de otro PC para poder utilizarla, es el caso de las impresoras compartidas.
  • 6. Almacena, envía, recibe, enruta y realiza otras operaciones relacionadas con el correo electrónico para los clientes de la red.
  • 7. Almacena, envía, recibe, enruta y realiza otras funciones necesarias para la transacción, la recepción y la distribución apropiadas de los fax.
  • 8. Realiza las funciones de un sistema interactivo para la respuesta de la voz, almacenando los mensajes de voz, encaminando las llamadas y controlando también la red o el internet.
  • 9. Los servidores proxy se sitúan entre un programa del cliente (típicamente un navegador) y un servidor externo (típicamente otro servidor web) para filtrar peticiones, mejorar el funcionamiento y compartir conexiones.
  • 10. Controla las líneas de modem de los monitores u otros canales de comunicación de red para que las peticiones conecten con la red de una posición remota, responde llamadas telefónicas entrantes o reconoce la petición de la red y realiza la autentificación necesaria y otros procedimientos necesarios para registrar a un usuario en la red.
  • 11. Realiza la parte lógica de la informática o del negocio del uso del cliente, aceptando las instrucciones para que se realicen las operaciones de un sitio de trabajo y sirviendo los trabajos y sirviendo los resultados a su vez al sitio del trabajo, mientras que el sitio de trabajo realiza la interfaz operadora o la porción del GUI del proceso(es decir, la lógica de programación) que se requiere para trabajar correctamente.
  • 12. Almacena documentos HTML, imágenes, archivos de textos, escrituras y además material web compuesto por datos y distribuye este contenido a clientes que la piden en la red.
  • 13. Provee servicios de base de datos a otros programas u otras computadoras, como es definido por el modelo cliente servidor. También puede hacer referencia a aquellas computadoras (servidores) dedicadas a ejecutar esos programas, prestando el servicio.
  • 14. Tiene el software de reserva de la red instalado y tiene cantidades grandes de almacenamiento (cinta, etc.) disponibles para que se utilice con el fin de asegurarse de que la pérdida de un servidor principal no afecte a la red.
  • 15. Tiene software especializado para detener instrucciones maliciosas, normalmente tiene antivirus, antispyware, antimalware, además de contar con cortafuegos redundantes de diversos niveles y/o capas para evitar ataques, los servidores de seguridad varían dependiendo de su utilización e importancia.
  • 16. El software libre es aquel que puede ser distribuido, modificado, copiado y usado; por lo tanto, debe venir acompañado del código fuente para hacer efectivas las libertades que lo caracterizan.
  • 17. - Existen aplicaciones para todas las plataformas (Linux, Windows, Mac Os ). - El precio de las aplicaciones es mucho menor, la mayoria de las veces son gratuitas. - Libertad de copia. - Libertad de modificación y mejora. - Libertad de uso con cualquier fin. - Libertad de redistribución. - Facilidad a la hora de traducir una aplicación en varios idiomas. - Mayor seguridad y fiabilidad. - El usuario no depende del autor del software.
  • 18. - Algunas aplicaciones ( bajo Linux ) pueden llegar a ser algo complicadas de instalar. - Inexistencia de garantía por parte del autor. - Interfaces gráficas menos amigables. - Poca estabilidad y flexibilidad en el campo de multimedia y juegos. - Menor compatibilidad con el hardware.
  • 19. El software no libre también es llamado software propietario, software privativo, software privado o software con propietario. Se refiere a cualquier programa informático en el que los usuarios tienen limitadas las posibilidades de usarlo, modificarlo o redistribuirlo (con o sin modificaciones), o que su código fuente no está disponible o el acceso a este se encuentra restringido.
  • 20. - Facilidad de adquisición ( puede venir preinstalado con la compra del pc, o encontrarlo fácilmente en las tiendas ). - Existencia de programas diseñados específicamente para desarrollar una tarea. - Las empresas que desarrollan este tipo de software son por lo general grandes y pueden dedicar muchos recursos, sobretodo económicos, en el desarrollo e investigación. - Interfaces gráficas mejor diseñadas. - Más compatibilidad en el terreno de multimedia y juegos. - Mayor compatibilidad con el hardware.
  • 21. - No existen aplicaciones para todas las plataformas ( Windows y Mac OS ). - Imposibilidad de copia. - Imposibilidad de modificación. - Restricciones en el uso ( marcadas por la licencia). - Imposibilidad de redistribución. - Por lo general suelen ser menos seguras. - El coste de las aplicaciones es mayor. - El soporte de la aplicación es exclusivo del propietario. - El usuario que adquiere software propietario depende al 100% de la empresa propietaria.
  • 22. • Linux es un núcleo libre de sistema operativo basado en Unix. Es uno de los principales ejemplos de software libre y de código abierto. Linux está licenciado bajo la GPL v2 y está desarrollado por colaboradores de todo el mundo. El desarrollo del día a día tiene lugar en la Linux Kernel Mailing List Archive. • El núcleo Linux fue concebido por el entonces estudiante de ciencias de la computación finlandés, Linus Torvalds, en 1991.
  • 23. • CentOS (Community ENTerprise Operating System) es una bifurcación a nivel binario de la distribución Linux Red Hat Enterprise Linux RHEL, compilado por voluntarios a partir del código fuente liberado por Red Hat. CentOS usa yum para bajar e instalar las actualizaciones, herramienta también utilizada por Fedora.
  • 24. Lanzamientos de CentOS Arquitecturas RHEL base Fecha de lanzamiento de CentOS Fecha de lanzamiento de RHEL 2 i386 2.1 2004-05-14[1] 2002-05-17[2] 3.1 i386, x86_64, ia64, s390, s390x 3 2004-03-19[3] 2003-10-23[2] 3.4 - Server i386, x86_64, ia64, s390, s390x 3.4 2005-01-23 - 4 i386, x86_64, various 4 2005-03-09[7] 2005-02-14[8] 4.6 i386, x86_64, ia64, alpha, s390, s390x, ppc (beta), sparc (beta) 4.6 2007-12-16[9] 2007-11-16[10] 4.7 - Server i386, x86_64 4.7 2008-10-17[13] 4.8 i386, x86_64 4.8 2009-08-21[14] 2009-05-18 5.1 - LiveCD i386 5.1 2008-02-18[19] - 5.2 i386, x86_64 5.2 2008-06-24[20] 2008-05-21[21] 5.2 - LiveCD i386 5.2 2008-07-17[22] - 5.5 - LiveCD i386, x86_64 5. 2010-05-16[25] - 5.6 i386, x86_64 5.6 2011-04-08[28] 2011-01-13[29] 5.6 - LiveCD i386, x86_64 5.6 2011-04-08[28] - 6 i386, x86_64 6 2011-07-10[36] 2010-11-10[37] 6.0 - LiveCD i386, x86_64 6.0 2011-07-25[38] - 6.1 - LiveCD i386, x86_64 6.1 2011-12-09[43] - 6.1 - MinimalCD i386, x86_64 6.1 2011-12-09[45] - 6.2 i386, x86_64 6.2 2011-12-20[46] 2011-12-06[47] 6.2 - MinimalCD i386, x86_64 6.2 2011-12-20[46] - 6.3 i386, x86_64 6.3 2012-07-10[49] 2012-06-21[50] 6.3 - MinimalCD i386, x86_64 6.3 2012-07-10[49] -
  • 25. • La palabra “código” se refiere al código fuente de los programas informáticos. Los programas informáticos y sistemas operativos suelen escribirlos personas que utilizan un lenguaje de programación determinado. Es lo que se llama el código fuente del programa. Para que el computador pueda utilizar realmente un programa, lo tiene que traducir del código fuente a un idioma informático que el computador pueda entender y ejecutar. Ese proceso de traducción se llama “compilación. El código fuente es el texto que los programadores introducen y modifican en el computador para producir programas que funcionen.
  • 26.
  • 27. Proxy es un programa o dispositivo que realiza una acción en representación de otro, esto es, si una hipotética máquina A solicita un recurso a una C, lo hará mediante una petición a B; C entonces no sabrá que la petición procedió originalmente de A. Esta situación estratégica de punto intermedio suele ser aprovechada para soportar una serie de funcionalidades: proporcionar caché, control de acceso, registro del tráfico, prohibir cierto tipo de tráfico, etc. Su finalidad más habitual es la de servidor proxy, que consiste en interceptar las conexiones de red que un cliente hace a un servidor de destino, por varios motivos posibles como seguridad, rendimiento, anonimato, etc. Esta función de servidor proxy puede ser realizada por un programa o dispositivo.
  • 28. Squid es un servidor proxy para web con caché. Es una de las aplicaciones más populares y de referencia para esta función, software libre publicado bajo licencia GPL. Entre sus utilidades está la de mejorar el rendimiento de las conexiones de empresas y particulares a Internet guardando en caché peticiones recurrentes a servidores web y DNS, acelerar el acceso a un servidor web determinado o añadir seguridad realizando filtrados de tráfico. Squid es una aplicación muy consolidada en Internet.
  • 29. Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados.
  • 30. • Un cortafuegos no puede proteger contra aquellos ataques cuyo tráfico no pase a través de él. • El cortafuegos no puede proteger de las amenazas a las que está sometido por ataques internos o usuarios negligentes. El cortafuegos no puede prohibir a espías corporativos copiar datos sensibles en medios físicos de almacenamiento (discos, memorias, etc.) y sustraerlas del edificio. • El cortafuegos no puede proteger contra los ataques de ingeniería social. • El cortafuegos no puede proteger contra los ataques posibles a la red interna por virus informáticos a través de archivos y software. • El cortafuegos no protege de los fallos de seguridad de los servicios y protocolos cuyo tráfico esté permitido.
  • 31. Hay dos políticas básicas en la configuración de un cortafuegos que cambian radicalmente la filosofía fundamental de la seguridad en la organización: • Política restrictiva: Se deniega todo el tráfico excepto el que está explícitamente permitido. El cortafuegos obstruye todo el tráfico y hay que habilitar expresamente el tráfico de los servicios que se necesiten. Esta aproximación es la que suelen utilizar la empresas y organismos gubernamentales. • Política permisiva: Se permite todo el tráfico excepto el que esté explícitamente denegado. Cada servicio potencialmente peligroso necesitará ser aislado básicamente caso por caso, mientras que el resto del tráfico no será filtrado. Esta aproximación la suelen utilizar universidades, centros de investigación y servicios públicos de acceso a Internet.
  • 32. Son las tablas proporcionadas por el servidor de seguridad del kernel Linux (implementado como diferentes módulos netfilter) y las cadenas y reglas que almacena. Permite crear reglas para el firewall.
  • 33. Es una excelente herramienta de alta configuración para la red, regula los paquetes de entrada y salida de las computadoras que viajan a través de la red, también se define como un cortafuegos y a su vez como una puerta de enlace con sus respectivos requisitos de las entradas y salidas de paquetes. Es una herramienta de cortafuegos de código abierto para Linux.
  • 34. Una zona desmilitarizada (conocida también como DMZ, sigla en inglés de demilitarized zone) o red perimetral es una red local que se ubica entre la red interna de una organización y una red externa, generalmente en Internet. El objetivo de una DMZ es que las conexiones desde la red interna y la externa a la DMZ estén permitidas, mientras que las conexiones desde la DMZ solo se permitan a la red externa -- los equipos (hosts) en la DMZ no pueden conectar con la red interna. Las conexiones que se realizan desde la red externa hacia la DMZ se controlan generalmente utilizando port address translation (PAT). Una DMZ se crea a menudo a través de las opciones de configuración del cortafuegos, donde cada red se conecta a un puerto distinto de éste. Esta configuración se llama cortafuegos en trípode (three-legged firewall).