2. INTRODUCCION
En la actualidad la madre de todos los NOS es Internet.
Veremos primero la tecnología de los sistemas
operativos den red (NOS) y las tendencias del mercado.
Luego, describiremos de manera breve a los
participantes clave.
Se tocarán temas como el entorno de cómputo
distribuido de la OSF. La solución que ofrece DCE a
NOS
3. 1.Tendencias de los NOS
La dirección que están siguiendo los NOS:
• Las funciones de los NOS están quedando
incluidas y abarcadas por los servidores
SO(Windows 2000, NetWare y varios Unix) los
cuales tienen funciones de los NOS.
• Los Nos empiezan a ser intergalácticos.
• Los NOS empiezan a rebasar sus orígenes de LAN
para ampliar su cobertura global a fin de incluir la
empresa, las intranets, las extranets e Internet.
4. •Los NOS están convirtiéndose en materias primas de
la noche a la mañana.
•Comienzan a ser distribuidos como programas
“dietéticos” mediante servidores SO comunes.
•Cada vez es más fácil instalarlos, usarlos y darles
mantenimiento.
•Los NOS están deviniendo multiplataforma y estilo
Internet. Un NOS es más que sólo una extensión del
SO local. En la era del Internet el NOS debe ser
multiplataforma.
5. •En resumen, el NOS, que nos ha acompañado desde
los primeros días de la computación cliente/servidor,
se reinventa a si mismo de manera incesante.
6. 2. Los contendientes
En la figura se muestran los tres grupos de fabricantes que compiten
para ofrecer la próxima generación de NOS intergalácticos.
7. • En esta figura se ilustra la tecnología de cada uno de estos
participantes aporta.
8. •El NOS intergaláctico aún está en desarrollo.
•Lo bueno es que todos los fabricantes de NOS,
Microsoft inclusive, parecen converger en estándares
abiertos para Internet, como LDAP,X.509 y SSL.
•El nos está siendo encapsulado en una capa de
middleware basado en ORB, lo que promete hacer que
el usuario no depende de los SO y NOS básicos.
9. 3. Evolución de los NOS
• En la figura ilustra cómo han evolucionado los NOS de las LAN
departamentales a las empresariales y, ahora a Internet.
10.
11. Como se pudo observar, la tecnología mejora día tras
día.
Por ejemplo, los servicios de seguridad y de directorio
que funcionaron bien en el plano departamental no se
escalaron al plano empresarial. Además la tecnología
que trabajó bien para la empresa, como DCE no hace
lo mismo en Internet.
12. 4. DCE: NOS de escala Empresarial
•DCE es un gran sistema, diseñado para resolver grandes
problemas.
•Distributed Computing Environment (DCE), o tambiénOSF
DCE, lanzado en 1990 por el consorcio OSF.
•El entorno de cómputo distribuido(DCE),crea un entorno de
NOS de escala empresarial que extiende varias
arquitecturas, protocolos y SO.
13. •DCE proporciona tecnologías de distribución clave, entre
ellas una llamada de procedimientos remotos, un servicio de
nombres distribuido, un servicio de sincronización de hora,
un sistema de archivos distribuidos, un servicio de seguridad
de red y un paquete de hilos.
•DCE permite que un cliente interactúe con uno o más
procesos servidores en otras plataformas de cómputo,
incluso aunque sean de fabricantes distintos con SO
disímiles.
14. 4.1. RPC de DCE
Llamadas a procedimientos remotos (RPC). Es la base para
comunicaciones en DCE, su simplicidad de uso e
independencia de los protocolos de red proveen una
plataforma para comunicaciones seguras entre cliente y
servidor.
Puede integrarse con los servicios de seguridad y de nombres
de DCE, lo cual hace posible autenticar cada llamada a
procedimientos y localizar servidores de manera dinámica en
tiempo de ejecución.
15. 4.2. Servicio de nombres distribuidos de DCE
Este permite nombrar en forma transparente a
recursos como servers, archivos, dispositivos, de
manera totalmente independiente de su localización
física.
16. 4.3. Servicio de hora distribuida de DCE
Se utiliza para sincronizar la referencia de tiempo de
todas las computadoras que pertenecen al sistema
distribuido, ya sea tomando como base el reloj de
alguna de ellas o alguna fuente externa, inclusive de
algo en otro sistema similar.
El servicio de DCE brinda API para manipular marcas
de hora y para obtener la hora universal de fuentes
públicas, como el reloj de radio deTraconex/PSTI.
17. •DCE usa la norma UTC, que lleva el registro del
tiempo transcurrido desde el comienzo del calendario
gregoriano, es decir, desde el 15 de octubre de 1582.
18. 4.4. Servicios de Seguridad distribuida de DCE
Provee todas las herramientas para autentificación y
autorización de accesos para proteger los recursos
contra uso no autorizado.
La OSF adoptó el sistema de autenticación del MIT,
llamado Kerberos, y lo mejoró con algunas
características de seguridad de HP.
DCE proporciona integridad de la información
utilizando sumas de comprobación criptográficas.
19. 4.5. DCE Y Las Listas De Control De Acceso
• DCE resuelve los problemas relacionados con la
autenticación del usuario en redes empresariales.
• Las contraseñas nunca se envían en “texto claro”.
• La base de datos de seguridad (DCE la llama el
registro) puede difundirse por servidores
confiables.
• Además de resolver el asunto de la autenticación el
kerberos de DCE presta auxilio con el aspecto de la
autorización.
• Mejor aún, todo el esquema puede funcionar en
sistemas heterogéneos.
20. 4.6. Sistema De Archivos Distribuidos (DFS)
• Un sistema de archivos distribuidos, (DFS), es una
implementación distribuida del clásico modelo de
tiempo compartido de un sistema de archivos, donde
varios usuarios comparten archivos y almacenan
recursos.
• DFS suministra un sistema de archivos de una sola
imagen que puede distribuirse entre un grupo de
servidores de archivos.
• El esquema de denominación de archivos de DFS no
depende de la ubicación; cada archivo tiene un
identificador único que permanece congruente a lo largo
de la red.
21. 4.6. Sistema De Archivos Distribuidos (DFS)
• Los archivos emplean el espacio de nombre
global de DCE, como el resto de los recursos de
esta.Y el sistema de archivos está integrado
con los mecanismos de seguridad RPC de DCE.
• En virtud de que el DFS aprovecha de manera
cabal los servicios de DCE, es posible
administrarlo desde cualquier nodo de DCE, lo
que distribuye a mantener bajos los costos en
un sistema muy distribuido.
• Cabe señalar que no se necesita DFS para
utilizar los demás servicios de DCE.
22. 4.7. Hilos
• Componentes esenciales de las aplicaciones
cliente/servidor
• Los hilos son usados por otros componentes de
DCE.
• El paquete de hilos de este proporciona grados
granulares de multitarea en SO que no
proporcionan hilos soportados por el núcleo.
23. 4.8. ¿Quién Implementa DCE?
• DCE empezó como función de Unix,
pero ahora se halla en sistemas cuya
escala va de PC que ejecutanWindows
2000 a mainframe que recorren MVS.
• En los Unix de todo tipo están
disponibles implementaciones de DCE
• Incluso Sun ofrece soporte para él en
Solaris.
24. INTERNET
COMO
NOS
En la actualidad, Internet está
evolucionando en un NOS intergaláctico
de primera categoría, con directorios
globales, administración del sistema y
seguridad extensiva
Terminaremos de dar el panorama de la
seguridad de Internet mediante la
presentación de las tecnologías siguientes:
firewalls, SSL, S-HTTP e IPSec.
25. 5.1. Seguridad de laWeb
• La seguridad en un factor crítico en el establecimiento
y aceptación de las aplicaciones comerciales en laWeb.
• Por ejemplo, si usted utiliza un servicio bancario en el
hogar, querrá tener la certeza de que sus interacciones
entre el cliente y el servidor se mantienen
confidenciales y no sufren modificaciones.
• Además usted y el banco deben poder comprobar
mutuamente la identidad del otro y producir registros
auditables de sus transacciones.
• La seguridad en la web es un tema de dos filos que
comprende tanto al cliente (el navegador) como al
servidor. Cada uno tiene una tarea que cumplir.
26. La mayor parte de la tecnología de seguridad de la web se centra en resolver las
cuatro sospechas comunes que se interponen en el camino para el comercio
electrónico se extienda:
Encriptación Proceso para volver ilegible información considera importante. La
cual sólo puede leerse aplicándole una clave.
Autenticación Procedimiento informático que permite asegurar que un usuario
de un sitio web u otro servicio similar es auténtico o quien dice ser.
Firewalls. Programa informático que controla el acceso de una computadora a la
red y de elementos de la red a la computadora, por motivos de seguridad.
No rechazo Equivalente electrónico al de la firma manuscrita, donde una persona
acepta el contenido de un mensaje electrónico a través de cualquier medio
electrónico válido.
27. 5.2.TSL (antes SSL)
• SSL significa "Secure Sockets Layer". SSL
Definición, Secure Sockets Layer es un
protocolo diseñado para permitir que las
aplicaciones para transmitir información de
ida y de manera segura hacia atrás.
• Algunas aplicaciones que están configurados
para ejecutarse SSL incluyen navegadores
web como Internet Explorer y Firefox, los
programas de correo como Outlook, Mozilla
Thunderbird, Mail.app de Apple, y SFTP
(Secure FileTransfer Protocol) programas, etc
Estos programas son capaces de recibir de
forma automática SSL conexiones.
28. • Para establecer una conexión segura
SSL, sin embargo, su aplicación
debe tener una clave de cifrado que
le asigna una autoridad de
certificación en la forma de un
Certificado.
• Una vez que haya una única clave de
su cuenta, usted puede establecer
una conexión segura utilizando el
protocolo SSL.
29. 5.3. S-HTTP
• El protocolo seguro de transferencia de hipertexto (S-
HTTP, Secure HyperTextTransfer Protocol) es el
protocolo usado para transacciones seguras en laWeb
• A diferencia de SSL (Secure Socket Layer) que funciona
transportando capas, SHTTP garantiza la seguridad del
mensaje mediante el protocolo HTTP, que marca
individualmente los documentos HTML con certificados.
• En tanto que SSL es independiente de la aplicación
utilizada y puede cifrar todo tipo de comunicación,
SHTTP está íntimamente relacionado con el protocolo
HTTP y cifra mensajes de forma individual.
30. Los mensajes SHTTP se basan en tres componentes:
• el mensaje HTTP
• las preferencias criptográficas del remitente
• las preferencias del destinatario
Así, para descifrar un mensaje SHTTP, el destinatario analiza los encabezados
del mensaje para determinar el tipo de método que se utilizó para cifrar el
mensaje.
Luego, basándose en sus preferencias criptográficas presentes y pasadas, y
en las preferencias criptográficas pasadas del remitente, el destinatario puede
descifrar el mensaje.
31. 5.4. ¿Se excluyen mutuamente SSL y S-HTTP?
• No se excluyen uno u otro, pueden coexistir sin problemas de modo muy
complementario al colocar primero a SSL(asegura que el canal de
comunicación entre dos partes es privado y esta autentificado) debajo de
S-HTTP(rotula documentos individuales o páginas web como privadas o
como firmadas) y es mas brinda mejor enfoque al tener los dos a tener
solo uno.
32. Las capas de seguridad de SSL están debajo de los protocolos de
aplicación, en tanto que S-HTTP agrega seguridad basada en los
mensajes de HTTP
Mensajes de HTTP
Sello de
S-HTTP
Navegador
SSL
Servidor
Web Segura
S-HTTP sobre SSL
33. 5.5. IPSec
• Seguridad del protocolo de Internet (IPSec) es un conjunto de protocolos
cuya función es asegurar las comunicaciones sobre el IP autenticando y
encriptando cada paquete en un flujo de datos.
34. • IPsec consta de tres protocolos que han sido desarrollados para
proporcionar seguridad a nivel de paquete, tanto para IPv4 como para IPv6:
• Authentication Header (AH) proporciona integridad, autenticación y no
repudio si se eligen los algoritmos criptográficos apropiados.
• Encapsulating Security Payload (ESP) proporciona confidencialidad y la
opción altamente recomendable de autenticación y protección de
integridad.
• Internet key exchange (IKE) emplea un intercambio secreto de claves para
establecer el secreto compartido de la sesión.
35. 5.6. Firewalls: las patrullas fronterizas de la red
Conocido también como corta fuegos es una parte de un sistema o una red
que está diseñada para bloquear el acceso no autorizado, permitiendo al
mismo tiempo comunicaciones autorizadas.
Estos pueden ser implementados en hardware o software, o en una
combinación de ambos.
Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de
Internet no autorizados tengan acceso a redes privadas conectadas a
Internet, especialmente intranets
36. Existen dos tipos de firewall; El primero enrutadores de filtrado de
paquetes y el segundo compuertas de aplicación basadas en
servidores de validación o servidores proxy.
Todos los mensajes que entren o salgan de la intranet pasan a través
del corta fuegos, que examina cada mensaje y bloquea aquellos que
no cumplen los criterios de seguridad especificados.
37. 5.7. Firewalls de filtrado de paquetes
• El filtrado de paquetes mediante puertos y
protocolos permite establecer que servicios
estarán disponibles al usuario y por cuales
puertos.
• Este tipo de Firewalls trabajan en los niveles
deTransporte y de Red del Modelo OSI.
• Permiten gran flexibilidad en el tratamiento
del tráfico. Restringiendo las
comunicaciones entre dos computadoras
(mediante las direcciones IP) se permite
determinar entre cuales máquinas la
comunicación está permitida.
38. Tienen la ventaja de ser económicos, tienen un alto nivel de desempeño
y son transparentes para los usuarios conectados a la red. Sin embargo
presenta debilidades como:
• No protege las capas superiores a nivel OSI.
• Las necesidades aplicativas son difíciles de traducir como filtros de
protocolos y puertos.
• No son capaces de esconder la topología de redes privadas, por lo que
exponen la red al mundo exterior.
• Sus capacidades de auditoría suelen ser limitadas, al igual que su
capacidad de registro de actividades.
39. 5.8. Firewalls basados en servidores de validación
Conocidos también como Firewalls de aplicaciones son los mas
seguros. Ejecutan un pequeño número de programas,
denominados de validación o proxies, que pueden ser seguros
y confiables.
40. • Cuando un usuario desea un servicio, lo hace a través del Proxy. Este,
realiza el pedido al servidor real devuelve los resultados al cliente. Su
función fue la de analizar el tráfico de red en busca de contenido que viole
la seguridad de la misma.
42. Intranets
Intranet es una red privada que está contenida dentro de una
empresa, organización o institución.
El término Intranet se refiere a una red de área local (LAN) privada o de uso
exclusivo, se construye usando el protocoloTCP/IP para comunicación de
Internet.
El objetivo principal de una intranet es compartir información de la empresa
y los recursos informáticos entre los empleados. Una intranet también se
puede utilizar para facilitar el trabajo en grupo
43. ¿Para qué sirve la Intranet?
Intranets se utilizan para compartir información. Las Intranets seguras son el segmento de
mayor crecimiento de la Internet, ya que son mucho menos caros de construir y gestionar
que las redes privadas basadas en protocolos propietarios.
Los usos más comunes de una Intranet son:
• Distribución de información y publicaciones
• Comunicaciones corporativas
• Gestión corporativa
• Compartir aplicaciones corporativas
Las Intranets permiten a los usuarios trabajar juntos de un modo más sencillo y efectivo.
44. • Extranets
Se puede decir que una extranet es parte de la
Intranet de una organización que se extiende a
usuarios fuera de ella, usualmente utilizando
Internet y sus protocolos.
Para acceder a la extranet de una empresa no
necesariamente el usuario ha de ser trabajador
de la empresa, pero sí tener un vínculo con la
entidad.
Es por ello que una extranet requiere o necesita
un grado de seguridad, para que no pueda
acceder cualquier persona.
45. Ventajas:
• Relaciones con clientes y proveedores.
• Horarios de trabajos flexibles.
• Control de los pedidos.
• Gestión de pagos y facturación, seguridad.
• Reducción de costes y tiempos
46. Similitudes y diferencias con Internet e Intranet
El principal aspecto en común entre estos términos es que utilizan la misma
tecnología.
Las diferencias de la Intranet y la Extranet se dan principalmente en el tipo de
información y en el acceso a ella. Además, una Intranet requiere mayor
seguridad e implica acceso en tiempo real a los datos, ya que estos tienen que
estar actualizados.
La extranet se dirige a usuarios tanto de la empresa como externos, pero la
información que se encuentra en la extranet es restringida. Sólo tienen acceso a
esta red aquellos que tengan permiso. En cambio a la intranet solo acceden los
empleados y las áreas internas de la empresa y permite el intercambio de
información entre los trabajadores.
47. 5.10. ¿Qué es exactamente una red virtual privada?
• Una red privada virtual (RPV) en inglés Virtual
Private Network (VPN) es una tecnología de red
de computadoras que permite una extensión
segura de la red de área local (LAN) sobre una
red pública o no controlada como Internet.
• Permite que la computadora en la red envíe y
reciba datos sobre redes compartidas o
públicas como si fuera una red privada con toda
la funcionalidad, seguridad y políticas de
gestión de una red privada. Esto se realiza
estableciendo una conexión virtual punto a
punto mediante el uso de conexiones
dedicadas, cifrado o la combinación de ambos
métodos.
48. Tipos deVPN
• VPN de acceso remoto
Es quizás el modelo más usado actualmente, y consiste en usuarios o
proveedores que se conectan con la empresa desde sitios remotos
utilizando Internet como vínculo de acceso.
• VPN punto a punto
Este esquema se utiliza para conectar oficinas remotas con la sede central
de la organización.
• VPN over LAN
Este esquema es el menos difundido pero uno de los más poderosos para
utilizar dentro de la empresa sirve para aislar zonas y servicios de la red
interna.
49. CONCLUSIONES
• Los NOS están creando nuevas, posibilidades para los desarrolladores de
aplicaciones cliente/servidor.
• Los objetivos distribuidos son lo único en el campo del NOS. Estos objetos
amplían el NOS distribuido hasta el espacio de las aplicaciones y lo
combinan con internet.
• El Firewall sirve para prevenir el acseso de usuarios no autorizados a los
recurso computacionales en un red privada.
• El Firewall sirve para proteger una red privada contra intrusos dentro de un
esquema de conectividad a internet.