SlideShare ist ein Scribd-Unternehmen logo
1 von 49
NOS, CONOZCA LOS
CONTENDIENTES
CUAYLA LOPEZ DONOVAN LEONIDAS
CENTENO PEREZGUSTAVOALONSO
PALOMINO HUARILLOCLLA JESUS MANUEL
INTRODUCCION
En la actualidad la madre de todos los NOS es Internet.
Veremos primero la tecnología de los sistemas
operativos den red (NOS) y las tendencias del mercado.
Luego, describiremos de manera breve a los
participantes clave.
Se tocarán temas como el entorno de cómputo
distribuido de la OSF. La solución que ofrece DCE a
NOS
1.Tendencias de los NOS
La dirección que están siguiendo los NOS:
• Las funciones de los NOS están quedando
incluidas y abarcadas por los servidores
SO(Windows 2000, NetWare y varios Unix) los
cuales tienen funciones de los NOS.
• Los Nos empiezan a ser intergalácticos.
• Los NOS empiezan a rebasar sus orígenes de LAN
para ampliar su cobertura global a fin de incluir la
empresa, las intranets, las extranets e Internet.
•Los NOS están convirtiéndose en materias primas de
la noche a la mañana.
•Comienzan a ser distribuidos como programas
“dietéticos” mediante servidores SO comunes.
•Cada vez es más fácil instalarlos, usarlos y darles
mantenimiento.
•Los NOS están deviniendo multiplataforma y estilo
Internet. Un NOS es más que sólo una extensión del
SO local. En la era del Internet el NOS debe ser
multiplataforma.
•En resumen, el NOS, que nos ha acompañado desde
los primeros días de la computación cliente/servidor,
se reinventa a si mismo de manera incesante.
2. Los contendientes
En la figura se muestran los tres grupos de fabricantes que compiten
para ofrecer la próxima generación de NOS intergalácticos.
• En esta figura se ilustra la tecnología de cada uno de estos
participantes aporta.
•El NOS intergaláctico aún está en desarrollo.
•Lo bueno es que todos los fabricantes de NOS,
Microsoft inclusive, parecen converger en estándares
abiertos para Internet, como LDAP,X.509 y SSL.
•El nos está siendo encapsulado en una capa de
middleware basado en ORB, lo que promete hacer que
el usuario no depende de los SO y NOS básicos.
3. Evolución de los NOS
• En la figura ilustra cómo han evolucionado los NOS de las LAN
departamentales a las empresariales y, ahora a Internet.
Como se pudo observar, la tecnología mejora día tras
día.
Por ejemplo, los servicios de seguridad y de directorio
que funcionaron bien en el plano departamental no se
escalaron al plano empresarial. Además la tecnología
que trabajó bien para la empresa, como DCE no hace
lo mismo en Internet.
4. DCE: NOS de escala Empresarial
•DCE es un gran sistema, diseñado para resolver grandes
problemas.
•Distributed Computing Environment (DCE), o tambiénOSF
DCE, lanzado en 1990 por el consorcio OSF.
•El entorno de cómputo distribuido(DCE),crea un entorno de
NOS de escala empresarial que extiende varias
arquitecturas, protocolos y SO.
•DCE proporciona tecnologías de distribución clave, entre
ellas una llamada de procedimientos remotos, un servicio de
nombres distribuido, un servicio de sincronización de hora,
un sistema de archivos distribuidos, un servicio de seguridad
de red y un paquete de hilos.
•DCE permite que un cliente interactúe con uno o más
procesos servidores en otras plataformas de cómputo,
incluso aunque sean de fabricantes distintos con SO
disímiles.
4.1. RPC de DCE
Llamadas a procedimientos remotos (RPC). Es la base para
comunicaciones en DCE, su simplicidad de uso e
independencia de los protocolos de red proveen una
plataforma para comunicaciones seguras entre cliente y
servidor.
Puede integrarse con los servicios de seguridad y de nombres
de DCE, lo cual hace posible autenticar cada llamada a
procedimientos y localizar servidores de manera dinámica en
tiempo de ejecución.
4.2. Servicio de nombres distribuidos de DCE
Este permite nombrar en forma transparente a
recursos como servers, archivos, dispositivos, de
manera totalmente independiente de su localización
física.
4.3. Servicio de hora distribuida de DCE
Se utiliza para sincronizar la referencia de tiempo de
todas las computadoras que pertenecen al sistema
distribuido, ya sea tomando como base el reloj de
alguna de ellas o alguna fuente externa, inclusive de
algo en otro sistema similar.
El servicio de DCE brinda API para manipular marcas
de hora y para obtener la hora universal de fuentes
públicas, como el reloj de radio deTraconex/PSTI.
•DCE usa la norma UTC, que lleva el registro del
tiempo transcurrido desde el comienzo del calendario
gregoriano, es decir, desde el 15 de octubre de 1582.
4.4. Servicios de Seguridad distribuida de DCE
Provee todas las herramientas para autentificación y
autorización de accesos para proteger los recursos
contra uso no autorizado.
La OSF adoptó el sistema de autenticación del MIT,
llamado Kerberos, y lo mejoró con algunas
características de seguridad de HP.
DCE proporciona integridad de la información
utilizando sumas de comprobación criptográficas.
4.5. DCE Y Las Listas De Control De Acceso
• DCE resuelve los problemas relacionados con la
autenticación del usuario en redes empresariales.
• Las contraseñas nunca se envían en “texto claro”.
• La base de datos de seguridad (DCE la llama el
registro) puede difundirse por servidores
confiables.
• Además de resolver el asunto de la autenticación el
kerberos de DCE presta auxilio con el aspecto de la
autorización.
• Mejor aún, todo el esquema puede funcionar en
sistemas heterogéneos.
4.6. Sistema De Archivos Distribuidos (DFS)
• Un sistema de archivos distribuidos, (DFS), es una
implementación distribuida del clásico modelo de
tiempo compartido de un sistema de archivos, donde
varios usuarios comparten archivos y almacenan
recursos.
• DFS suministra un sistema de archivos de una sola
imagen que puede distribuirse entre un grupo de
servidores de archivos.
• El esquema de denominación de archivos de DFS no
depende de la ubicación; cada archivo tiene un
identificador único que permanece congruente a lo largo
de la red.
4.6. Sistema De Archivos Distribuidos (DFS)
• Los archivos emplean el espacio de nombre
global de DCE, como el resto de los recursos de
esta.Y el sistema de archivos está integrado
con los mecanismos de seguridad RPC de DCE.
• En virtud de que el DFS aprovecha de manera
cabal los servicios de DCE, es posible
administrarlo desde cualquier nodo de DCE, lo
que distribuye a mantener bajos los costos en
un sistema muy distribuido.
• Cabe señalar que no se necesita DFS para
utilizar los demás servicios de DCE.
4.7. Hilos
• Componentes esenciales de las aplicaciones
cliente/servidor
• Los hilos son usados por otros componentes de
DCE.
• El paquete de hilos de este proporciona grados
granulares de multitarea en SO que no
proporcionan hilos soportados por el núcleo.
4.8. ¿Quién Implementa DCE?
• DCE empezó como función de Unix,
pero ahora se halla en sistemas cuya
escala va de PC que ejecutanWindows
2000 a mainframe que recorren MVS.
• En los Unix de todo tipo están
disponibles implementaciones de DCE
• Incluso Sun ofrece soporte para él en
Solaris.
INTERNET
COMO
NOS
En la actualidad, Internet está
evolucionando en un NOS intergaláctico
de primera categoría, con directorios
globales, administración del sistema y
seguridad extensiva
Terminaremos de dar el panorama de la
seguridad de Internet mediante la
presentación de las tecnologías siguientes:
firewalls, SSL, S-HTTP e IPSec.
5.1. Seguridad de laWeb
• La seguridad en un factor crítico en el establecimiento
y aceptación de las aplicaciones comerciales en laWeb.
• Por ejemplo, si usted utiliza un servicio bancario en el
hogar, querrá tener la certeza de que sus interacciones
entre el cliente y el servidor se mantienen
confidenciales y no sufren modificaciones.
• Además usted y el banco deben poder comprobar
mutuamente la identidad del otro y producir registros
auditables de sus transacciones.
• La seguridad en la web es un tema de dos filos que
comprende tanto al cliente (el navegador) como al
servidor. Cada uno tiene una tarea que cumplir.
La mayor parte de la tecnología de seguridad de la web se centra en resolver las
cuatro sospechas comunes que se interponen en el camino para el comercio
electrónico se extienda:
Encriptación Proceso para volver ilegible información considera importante. La
cual sólo puede leerse aplicándole una clave.
Autenticación Procedimiento informático que permite asegurar que un usuario
de un sitio web u otro servicio similar es auténtico o quien dice ser.
Firewalls. Programa informático que controla el acceso de una computadora a la
red y de elementos de la red a la computadora, por motivos de seguridad.
No rechazo Equivalente electrónico al de la firma manuscrita, donde una persona
acepta el contenido de un mensaje electrónico a través de cualquier medio
electrónico válido.
5.2.TSL (antes SSL)
• SSL significa "Secure Sockets Layer". SSL
Definición, Secure Sockets Layer es un
protocolo diseñado para permitir que las
aplicaciones para transmitir información de
ida y de manera segura hacia atrás.
• Algunas aplicaciones que están configurados
para ejecutarse SSL incluyen navegadores
web como Internet Explorer y Firefox, los
programas de correo como Outlook, Mozilla
Thunderbird, Mail.app de Apple, y SFTP
(Secure FileTransfer Protocol) programas, etc
Estos programas son capaces de recibir de
forma automática SSL conexiones.
• Para establecer una conexión segura
SSL, sin embargo, su aplicación
debe tener una clave de cifrado que
le asigna una autoridad de
certificación en la forma de un
Certificado.
• Una vez que haya una única clave de
su cuenta, usted puede establecer
una conexión segura utilizando el
protocolo SSL.
5.3. S-HTTP
• El protocolo seguro de transferencia de hipertexto (S-
HTTP, Secure HyperTextTransfer Protocol) es el
protocolo usado para transacciones seguras en laWeb
• A diferencia de SSL (Secure Socket Layer) que funciona
transportando capas, SHTTP garantiza la seguridad del
mensaje mediante el protocolo HTTP, que marca
individualmente los documentos HTML con certificados.
• En tanto que SSL es independiente de la aplicación
utilizada y puede cifrar todo tipo de comunicación,
SHTTP está íntimamente relacionado con el protocolo
HTTP y cifra mensajes de forma individual.
Los mensajes SHTTP se basan en tres componentes:
• el mensaje HTTP
• las preferencias criptográficas del remitente
• las preferencias del destinatario
Así, para descifrar un mensaje SHTTP, el destinatario analiza los encabezados
del mensaje para determinar el tipo de método que se utilizó para cifrar el
mensaje.
Luego, basándose en sus preferencias criptográficas presentes y pasadas, y
en las preferencias criptográficas pasadas del remitente, el destinatario puede
descifrar el mensaje.
5.4. ¿Se excluyen mutuamente SSL y S-HTTP?
• No se excluyen uno u otro, pueden coexistir sin problemas de modo muy
complementario al colocar primero a SSL(asegura que el canal de
comunicación entre dos partes es privado y esta autentificado) debajo de
S-HTTP(rotula documentos individuales o páginas web como privadas o
como firmadas) y es mas brinda mejor enfoque al tener los dos a tener
solo uno.
Las capas de seguridad de SSL están debajo de los protocolos de
aplicación, en tanto que S-HTTP agrega seguridad basada en los
mensajes de HTTP
Mensajes de HTTP
Sello de
S-HTTP
Navegador
SSL
Servidor
Web Segura
S-HTTP sobre SSL
5.5. IPSec
• Seguridad del protocolo de Internet (IPSec) es un conjunto de protocolos
cuya función es asegurar las comunicaciones sobre el IP autenticando y
encriptando cada paquete en un flujo de datos.
• IPsec consta de tres protocolos que han sido desarrollados para
proporcionar seguridad a nivel de paquete, tanto para IPv4 como para IPv6:
• Authentication Header (AH) proporciona integridad, autenticación y no
repudio si se eligen los algoritmos criptográficos apropiados.
• Encapsulating Security Payload (ESP) proporciona confidencialidad y la
opción altamente recomendable de autenticación y protección de
integridad.
• Internet key exchange (IKE) emplea un intercambio secreto de claves para
establecer el secreto compartido de la sesión.
5.6. Firewalls: las patrullas fronterizas de la red
Conocido también como corta fuegos es una parte de un sistema o una red
que está diseñada para bloquear el acceso no autorizado, permitiendo al
mismo tiempo comunicaciones autorizadas.
Estos pueden ser implementados en hardware o software, o en una
combinación de ambos.
Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de
Internet no autorizados tengan acceso a redes privadas conectadas a
Internet, especialmente intranets
Existen dos tipos de firewall; El primero enrutadores de filtrado de
paquetes y el segundo compuertas de aplicación basadas en
servidores de validación o servidores proxy.
Todos los mensajes que entren o salgan de la intranet pasan a través
del corta fuegos, que examina cada mensaje y bloquea aquellos que
no cumplen los criterios de seguridad especificados.
5.7. Firewalls de filtrado de paquetes
• El filtrado de paquetes mediante puertos y
protocolos permite establecer que servicios
estarán disponibles al usuario y por cuales
puertos.
• Este tipo de Firewalls trabajan en los niveles
deTransporte y de Red del Modelo OSI.
• Permiten gran flexibilidad en el tratamiento
del tráfico. Restringiendo las
comunicaciones entre dos computadoras
(mediante las direcciones IP) se permite
determinar entre cuales máquinas la
comunicación está permitida.
Tienen la ventaja de ser económicos, tienen un alto nivel de desempeño
y son transparentes para los usuarios conectados a la red. Sin embargo
presenta debilidades como:
• No protege las capas superiores a nivel OSI.
• Las necesidades aplicativas son difíciles de traducir como filtros de
protocolos y puertos.
• No son capaces de esconder la topología de redes privadas, por lo que
exponen la red al mundo exterior.
• Sus capacidades de auditoría suelen ser limitadas, al igual que su
capacidad de registro de actividades.
5.8. Firewalls basados en servidores de validación
Conocidos también como Firewalls de aplicaciones son los mas
seguros. Ejecutan un pequeño número de programas,
denominados de validación o proxies, que pueden ser seguros
y confiables.
• Cuando un usuario desea un servicio, lo hace a través del Proxy. Este,
realiza el pedido al servidor real devuelve los resultados al cliente. Su
función fue la de analizar el tráfico de red en busca de contenido que viole
la seguridad de la misma.
5.9. Intranets y Extranets
Intranets
Intranet es una red privada que está contenida dentro de una
empresa, organización o institución.
El término Intranet se refiere a una red de área local (LAN) privada o de uso
exclusivo, se construye usando el protocoloTCP/IP para comunicación de
Internet.
El objetivo principal de una intranet es compartir información de la empresa
y los recursos informáticos entre los empleados. Una intranet también se
puede utilizar para facilitar el trabajo en grupo
¿Para qué sirve la Intranet?
Intranets se utilizan para compartir información. Las Intranets seguras son el segmento de
mayor crecimiento de la Internet, ya que son mucho menos caros de construir y gestionar
que las redes privadas basadas en protocolos propietarios.
Los usos más comunes de una Intranet son:
• Distribución de información y publicaciones
• Comunicaciones corporativas
• Gestión corporativa
• Compartir aplicaciones corporativas
Las Intranets permiten a los usuarios trabajar juntos de un modo más sencillo y efectivo.
• Extranets
Se puede decir que una extranet es parte de la
Intranet de una organización que se extiende a
usuarios fuera de ella, usualmente utilizando
Internet y sus protocolos.
Para acceder a la extranet de una empresa no
necesariamente el usuario ha de ser trabajador
de la empresa, pero sí tener un vínculo con la
entidad.
Es por ello que una extranet requiere o necesita
un grado de seguridad, para que no pueda
acceder cualquier persona.
Ventajas:
• Relaciones con clientes y proveedores.
• Horarios de trabajos flexibles.
• Control de los pedidos.
• Gestión de pagos y facturación, seguridad.
• Reducción de costes y tiempos
Similitudes y diferencias con Internet e Intranet
El principal aspecto en común entre estos términos es que utilizan la misma
tecnología.
Las diferencias de la Intranet y la Extranet se dan principalmente en el tipo de
información y en el acceso a ella. Además, una Intranet requiere mayor
seguridad e implica acceso en tiempo real a los datos, ya que estos tienen que
estar actualizados.
La extranet se dirige a usuarios tanto de la empresa como externos, pero la
información que se encuentra en la extranet es restringida. Sólo tienen acceso a
esta red aquellos que tengan permiso. En cambio a la intranet solo acceden los
empleados y las áreas internas de la empresa y permite el intercambio de
información entre los trabajadores.
5.10. ¿Qué es exactamente una red virtual privada?
• Una red privada virtual (RPV) en inglés Virtual
Private Network (VPN) es una tecnología de red
de computadoras que permite una extensión
segura de la red de área local (LAN) sobre una
red pública o no controlada como Internet.
• Permite que la computadora en la red envíe y
reciba datos sobre redes compartidas o
públicas como si fuera una red privada con toda
la funcionalidad, seguridad y políticas de
gestión de una red privada. Esto se realiza
estableciendo una conexión virtual punto a
punto mediante el uso de conexiones
dedicadas, cifrado o la combinación de ambos
métodos.
Tipos deVPN
• VPN de acceso remoto
Es quizás el modelo más usado actualmente, y consiste en usuarios o
proveedores que se conectan con la empresa desde sitios remotos
utilizando Internet como vínculo de acceso.
• VPN punto a punto
Este esquema se utiliza para conectar oficinas remotas con la sede central
de la organización.
• VPN over LAN
Este esquema es el menos difundido pero uno de los más poderosos para
utilizar dentro de la empresa sirve para aislar zonas y servicios de la red
interna.
CONCLUSIONES
• Los NOS están creando nuevas, posibilidades para los desarrolladores de
aplicaciones cliente/servidor.
• Los objetivos distribuidos son lo único en el campo del NOS. Estos objetos
amplían el NOS distribuido hasta el espacio de las aplicaciones y lo
combinan con internet.
• El Firewall sirve para prevenir el acseso de usuarios no autorizados a los
recurso computacionales en un red privada.
• El Firewall sirve para proteger una red privada contra intrusos dentro de un
esquema de conectividad a internet.

Weitere ähnliche Inhalte

Was ist angesagt? (15)

Deber de beiky
Deber de beikyDeber de beiky
Deber de beiky
 
Internet y redes
Internet y redesInternet y redes
Internet y redes
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
nube informatica
nube informaticanube informatica
nube informatica
 
Almacenamiento en la Red
Almacenamiento en la RedAlmacenamiento en la Red
Almacenamiento en la Red
 
ALMACENAMIENTO EN LA NUBE
ALMACENAMIENTO EN LA NUBEALMACENAMIENTO EN LA NUBE
ALMACENAMIENTO EN LA NUBE
 
Seminario De Informatica
Seminario De InformaticaSeminario De Informatica
Seminario De Informatica
 
INTERNET
INTERNETINTERNET
INTERNET
 
Almacenamiento en la red.
Almacenamiento en la red.Almacenamiento en la red.
Almacenamiento en la red.
 
1.1 modeloosi
1.1 modeloosi1.1 modeloosi
1.1 modeloosi
 
Red de computadoras pdf
Red de computadoras pdfRed de computadoras pdf
Red de computadoras pdf
 
redesuta
redesutaredesuta
redesuta
 
3 parcial redes
3 parcial redes3 parcial redes
3 parcial redes
 
Qué es un servidor
Qué es un servidorQué es un servidor
Qué es un servidor
 
Parcial2
Parcial2Parcial2
Parcial2
 

Ähnlich wie Nos conocosca-los-contendientes

Sistemas operativos de red
Sistemas operativos de redSistemas operativos de red
Sistemas operativos de redsackeos
 
sistemas operativos.pptx
sistemas operativos.pptxsistemas operativos.pptx
sistemas operativos.pptxWilson Cardenas
 
Mapa mental gilberto ramos itdo acosta_erik solis
Mapa mental gilberto ramos itdo acosta_erik solisMapa mental gilberto ramos itdo acosta_erik solis
Mapa mental gilberto ramos itdo acosta_erik solisIchinose 11
 
Computacion en la nube
Computacion en la nubeComputacion en la nube
Computacion en la nubeCesar Lara
 
Guia de aprendizaje 1
Guia de aprendizaje 1Guia de aprendizaje 1
Guia de aprendizaje 1lechonahp
 
BD para Dispositivos Moviles - Unidad 3 SMBD Moviles
BD para Dispositivos Moviles - Unidad 3 SMBD MovilesBD para Dispositivos Moviles - Unidad 3 SMBD Moviles
BD para Dispositivos Moviles - Unidad 3 SMBD MovilesJosé Antonio Sandoval Acosta
 
Sistemas operativos de red
Sistemas operativos de redSistemas operativos de red
Sistemas operativos de redLeNiN RaMos
 
1 corte de plataforma(javier mponfellis y jesus gonzalez)
1 corte de plataforma(javier mponfellis y jesus gonzalez)1 corte de plataforma(javier mponfellis y jesus gonzalez)
1 corte de plataforma(javier mponfellis y jesus gonzalez)JavierMponfellis
 
Sistemas operativos de red blog blogger blogspot
Sistemas operativos de red blog blogger blogspotSistemas operativos de red blog blogger blogspot
Sistemas operativos de red blog blogger blogspotdebanymarroquinblog
 
Presentacion Arquitectura y computación en la nube
Presentacion Arquitectura y computación en la nubePresentacion Arquitectura y computación en la nube
Presentacion Arquitectura y computación en la nubeJoseSantosCorea
 

Ähnlich wie Nos conocosca-los-contendientes (20)

Sistemas operativos de red
Sistemas operativos de redSistemas operativos de red
Sistemas operativos de red
 
sistemas operativos.pptx
sistemas operativos.pptxsistemas operativos.pptx
sistemas operativos.pptx
 
Sistemas operativos de red
Sistemas operativos de redSistemas operativos de red
Sistemas operativos de red
 
Expoinformatica (1) (1).pdf
Expoinformatica (1) (1).pdfExpoinformatica (1) (1).pdf
Expoinformatica (1) (1).pdf
 
Mapa mental gilberto ramos itdo acosta_erik solis
Mapa mental gilberto ramos itdo acosta_erik solisMapa mental gilberto ramos itdo acosta_erik solis
Mapa mental gilberto ramos itdo acosta_erik solis
 
Computacion en la nube
Computacion en la nubeComputacion en la nube
Computacion en la nube
 
Guia de aprendizaje 1
Guia de aprendizaje 1Guia de aprendizaje 1
Guia de aprendizaje 1
 
BD para Dispositivos Moviles - Unidad 3 SMBD Moviles
BD para Dispositivos Moviles - Unidad 3 SMBD MovilesBD para Dispositivos Moviles - Unidad 3 SMBD Moviles
BD para Dispositivos Moviles - Unidad 3 SMBD Moviles
 
203070_10 Act 10.pdf
203070_10 Act 10.pdf203070_10 Act 10.pdf
203070_10 Act 10.pdf
 
Sistemas operativos de red
Sistemas operativos de redSistemas operativos de red
Sistemas operativos de red
 
Arquitectura de la Nube
Arquitectura de la Nube Arquitectura de la Nube
Arquitectura de la Nube
 
1 corte de plataforma(javier mponfellis y jesus gonzalez)
1 corte de plataforma(javier mponfellis y jesus gonzalez)1 corte de plataforma(javier mponfellis y jesus gonzalez)
1 corte de plataforma(javier mponfellis y jesus gonzalez)
 
Sistemas operativos de red
Sistemas operativos de redSistemas operativos de red
Sistemas operativos de red
 
Sistemas operativos de red blog blogger blogspot
Sistemas operativos de red blog blogger blogspotSistemas operativos de red blog blogger blogspot
Sistemas operativos de red blog blogger blogspot
 
Sistemas operativos de red
Sistemas operativos de redSistemas operativos de red
Sistemas operativos de red
 
Tema2
Tema2Tema2
Tema2
 
Trabajo de robert
Trabajo de robertTrabajo de robert
Trabajo de robert
 
Presentación1
Presentación1Presentación1
Presentación1
 
Filtros y seguridad
Filtros y seguridadFiltros y seguridad
Filtros y seguridad
 
Presentacion Arquitectura y computación en la nube
Presentacion Arquitectura y computación en la nubePresentacion Arquitectura y computación en la nube
Presentacion Arquitectura y computación en la nube
 

Mehr von Jesus Palomino

Redes neuronales artificiales
Redes neuronales artificialesRedes neuronales artificiales
Redes neuronales artificialesJesus Palomino
 
Sistema operativo-de-red
Sistema operativo-de-redSistema operativo-de-red
Sistema operativo-de-redJesus Palomino
 
El camino al paraiso del ancho de banda
El camino al paraiso del ancho de bandaEl camino al paraiso del ancho de banda
El camino al paraiso del ancho de bandaJesus Palomino
 
China (El gigante Asiatico)
China (El gigante Asiatico)China (El gigante Asiatico)
China (El gigante Asiatico)Jesus Palomino
 
Fuentes de generacionl
Fuentes de generacionlFuentes de generacionl
Fuentes de generacionlJesus Palomino
 
Circuitos ca (corriente alterna)
Circuitos ca (corriente alterna)Circuitos ca (corriente alterna)
Circuitos ca (corriente alterna)Jesus Palomino
 
Operadores diferenciales en coodenadas esféricas
Operadores diferenciales en coodenadas esféricasOperadores diferenciales en coodenadas esféricas
Operadores diferenciales en coodenadas esféricasJesus Palomino
 

Mehr von Jesus Palomino (15)

Osi tpc-modelos
Osi tpc-modelosOsi tpc-modelos
Osi tpc-modelos
 
Redes neuronales artificiales
Redes neuronales artificialesRedes neuronales artificiales
Redes neuronales artificiales
 
Sistema operativo-de-red
Sistema operativo-de-redSistema operativo-de-red
Sistema operativo-de-red
 
El camino al paraiso del ancho de banda
El camino al paraiso del ancho de bandaEl camino al paraiso del ancho de banda
El camino al paraiso del ancho de banda
 
China (El gigante Asiatico)
China (El gigante Asiatico)China (El gigante Asiatico)
China (El gigante Asiatico)
 
Grafos
GrafosGrafos
Grafos
 
maquinas electricas
maquinas electricasmaquinas electricas
maquinas electricas
 
Transformadores
TransformadoresTransformadores
Transformadores
 
Fuentes de generacionl
Fuentes de generacionlFuentes de generacionl
Fuentes de generacionl
 
codigos Html y css
codigos Html y csscodigos Html y css
codigos Html y css
 
Circuitos ca (corriente alterna)
Circuitos ca (corriente alterna)Circuitos ca (corriente alterna)
Circuitos ca (corriente alterna)
 
Inductancia
InductanciaInductancia
Inductancia
 
Operadores diferenciales en coodenadas esféricas
Operadores diferenciales en coodenadas esféricasOperadores diferenciales en coodenadas esféricas
Operadores diferenciales en coodenadas esféricas
 
Independencia
IndependenciaIndependencia
Independencia
 
Cibernetica
CiberneticaCibernetica
Cibernetica
 

Nos conocosca-los-contendientes

  • 1. NOS, CONOZCA LOS CONTENDIENTES CUAYLA LOPEZ DONOVAN LEONIDAS CENTENO PEREZGUSTAVOALONSO PALOMINO HUARILLOCLLA JESUS MANUEL
  • 2. INTRODUCCION En la actualidad la madre de todos los NOS es Internet. Veremos primero la tecnología de los sistemas operativos den red (NOS) y las tendencias del mercado. Luego, describiremos de manera breve a los participantes clave. Se tocarán temas como el entorno de cómputo distribuido de la OSF. La solución que ofrece DCE a NOS
  • 3. 1.Tendencias de los NOS La dirección que están siguiendo los NOS: • Las funciones de los NOS están quedando incluidas y abarcadas por los servidores SO(Windows 2000, NetWare y varios Unix) los cuales tienen funciones de los NOS. • Los Nos empiezan a ser intergalácticos. • Los NOS empiezan a rebasar sus orígenes de LAN para ampliar su cobertura global a fin de incluir la empresa, las intranets, las extranets e Internet.
  • 4. •Los NOS están convirtiéndose en materias primas de la noche a la mañana. •Comienzan a ser distribuidos como programas “dietéticos” mediante servidores SO comunes. •Cada vez es más fácil instalarlos, usarlos y darles mantenimiento. •Los NOS están deviniendo multiplataforma y estilo Internet. Un NOS es más que sólo una extensión del SO local. En la era del Internet el NOS debe ser multiplataforma.
  • 5. •En resumen, el NOS, que nos ha acompañado desde los primeros días de la computación cliente/servidor, se reinventa a si mismo de manera incesante.
  • 6. 2. Los contendientes En la figura se muestran los tres grupos de fabricantes que compiten para ofrecer la próxima generación de NOS intergalácticos.
  • 7. • En esta figura se ilustra la tecnología de cada uno de estos participantes aporta.
  • 8. •El NOS intergaláctico aún está en desarrollo. •Lo bueno es que todos los fabricantes de NOS, Microsoft inclusive, parecen converger en estándares abiertos para Internet, como LDAP,X.509 y SSL. •El nos está siendo encapsulado en una capa de middleware basado en ORB, lo que promete hacer que el usuario no depende de los SO y NOS básicos.
  • 9. 3. Evolución de los NOS • En la figura ilustra cómo han evolucionado los NOS de las LAN departamentales a las empresariales y, ahora a Internet.
  • 10.
  • 11. Como se pudo observar, la tecnología mejora día tras día. Por ejemplo, los servicios de seguridad y de directorio que funcionaron bien en el plano departamental no se escalaron al plano empresarial. Además la tecnología que trabajó bien para la empresa, como DCE no hace lo mismo en Internet.
  • 12. 4. DCE: NOS de escala Empresarial •DCE es un gran sistema, diseñado para resolver grandes problemas. •Distributed Computing Environment (DCE), o tambiénOSF DCE, lanzado en 1990 por el consorcio OSF. •El entorno de cómputo distribuido(DCE),crea un entorno de NOS de escala empresarial que extiende varias arquitecturas, protocolos y SO.
  • 13. •DCE proporciona tecnologías de distribución clave, entre ellas una llamada de procedimientos remotos, un servicio de nombres distribuido, un servicio de sincronización de hora, un sistema de archivos distribuidos, un servicio de seguridad de red y un paquete de hilos. •DCE permite que un cliente interactúe con uno o más procesos servidores en otras plataformas de cómputo, incluso aunque sean de fabricantes distintos con SO disímiles.
  • 14. 4.1. RPC de DCE Llamadas a procedimientos remotos (RPC). Es la base para comunicaciones en DCE, su simplicidad de uso e independencia de los protocolos de red proveen una plataforma para comunicaciones seguras entre cliente y servidor. Puede integrarse con los servicios de seguridad y de nombres de DCE, lo cual hace posible autenticar cada llamada a procedimientos y localizar servidores de manera dinámica en tiempo de ejecución.
  • 15. 4.2. Servicio de nombres distribuidos de DCE Este permite nombrar en forma transparente a recursos como servers, archivos, dispositivos, de manera totalmente independiente de su localización física.
  • 16. 4.3. Servicio de hora distribuida de DCE Se utiliza para sincronizar la referencia de tiempo de todas las computadoras que pertenecen al sistema distribuido, ya sea tomando como base el reloj de alguna de ellas o alguna fuente externa, inclusive de algo en otro sistema similar. El servicio de DCE brinda API para manipular marcas de hora y para obtener la hora universal de fuentes públicas, como el reloj de radio deTraconex/PSTI.
  • 17. •DCE usa la norma UTC, que lleva el registro del tiempo transcurrido desde el comienzo del calendario gregoriano, es decir, desde el 15 de octubre de 1582.
  • 18. 4.4. Servicios de Seguridad distribuida de DCE Provee todas las herramientas para autentificación y autorización de accesos para proteger los recursos contra uso no autorizado. La OSF adoptó el sistema de autenticación del MIT, llamado Kerberos, y lo mejoró con algunas características de seguridad de HP. DCE proporciona integridad de la información utilizando sumas de comprobación criptográficas.
  • 19. 4.5. DCE Y Las Listas De Control De Acceso • DCE resuelve los problemas relacionados con la autenticación del usuario en redes empresariales. • Las contraseñas nunca se envían en “texto claro”. • La base de datos de seguridad (DCE la llama el registro) puede difundirse por servidores confiables. • Además de resolver el asunto de la autenticación el kerberos de DCE presta auxilio con el aspecto de la autorización. • Mejor aún, todo el esquema puede funcionar en sistemas heterogéneos.
  • 20. 4.6. Sistema De Archivos Distribuidos (DFS) • Un sistema de archivos distribuidos, (DFS), es una implementación distribuida del clásico modelo de tiempo compartido de un sistema de archivos, donde varios usuarios comparten archivos y almacenan recursos. • DFS suministra un sistema de archivos de una sola imagen que puede distribuirse entre un grupo de servidores de archivos. • El esquema de denominación de archivos de DFS no depende de la ubicación; cada archivo tiene un identificador único que permanece congruente a lo largo de la red.
  • 21. 4.6. Sistema De Archivos Distribuidos (DFS) • Los archivos emplean el espacio de nombre global de DCE, como el resto de los recursos de esta.Y el sistema de archivos está integrado con los mecanismos de seguridad RPC de DCE. • En virtud de que el DFS aprovecha de manera cabal los servicios de DCE, es posible administrarlo desde cualquier nodo de DCE, lo que distribuye a mantener bajos los costos en un sistema muy distribuido. • Cabe señalar que no se necesita DFS para utilizar los demás servicios de DCE.
  • 22. 4.7. Hilos • Componentes esenciales de las aplicaciones cliente/servidor • Los hilos son usados por otros componentes de DCE. • El paquete de hilos de este proporciona grados granulares de multitarea en SO que no proporcionan hilos soportados por el núcleo.
  • 23. 4.8. ¿Quién Implementa DCE? • DCE empezó como función de Unix, pero ahora se halla en sistemas cuya escala va de PC que ejecutanWindows 2000 a mainframe que recorren MVS. • En los Unix de todo tipo están disponibles implementaciones de DCE • Incluso Sun ofrece soporte para él en Solaris.
  • 24. INTERNET COMO NOS En la actualidad, Internet está evolucionando en un NOS intergaláctico de primera categoría, con directorios globales, administración del sistema y seguridad extensiva Terminaremos de dar el panorama de la seguridad de Internet mediante la presentación de las tecnologías siguientes: firewalls, SSL, S-HTTP e IPSec.
  • 25. 5.1. Seguridad de laWeb • La seguridad en un factor crítico en el establecimiento y aceptación de las aplicaciones comerciales en laWeb. • Por ejemplo, si usted utiliza un servicio bancario en el hogar, querrá tener la certeza de que sus interacciones entre el cliente y el servidor se mantienen confidenciales y no sufren modificaciones. • Además usted y el banco deben poder comprobar mutuamente la identidad del otro y producir registros auditables de sus transacciones. • La seguridad en la web es un tema de dos filos que comprende tanto al cliente (el navegador) como al servidor. Cada uno tiene una tarea que cumplir.
  • 26. La mayor parte de la tecnología de seguridad de la web se centra en resolver las cuatro sospechas comunes que se interponen en el camino para el comercio electrónico se extienda: Encriptación Proceso para volver ilegible información considera importante. La cual sólo puede leerse aplicándole una clave. Autenticación Procedimiento informático que permite asegurar que un usuario de un sitio web u otro servicio similar es auténtico o quien dice ser. Firewalls. Programa informático que controla el acceso de una computadora a la red y de elementos de la red a la computadora, por motivos de seguridad. No rechazo Equivalente electrónico al de la firma manuscrita, donde una persona acepta el contenido de un mensaje electrónico a través de cualquier medio electrónico válido.
  • 27. 5.2.TSL (antes SSL) • SSL significa "Secure Sockets Layer". SSL Definición, Secure Sockets Layer es un protocolo diseñado para permitir que las aplicaciones para transmitir información de ida y de manera segura hacia atrás. • Algunas aplicaciones que están configurados para ejecutarse SSL incluyen navegadores web como Internet Explorer y Firefox, los programas de correo como Outlook, Mozilla Thunderbird, Mail.app de Apple, y SFTP (Secure FileTransfer Protocol) programas, etc Estos programas son capaces de recibir de forma automática SSL conexiones.
  • 28. • Para establecer una conexión segura SSL, sin embargo, su aplicación debe tener una clave de cifrado que le asigna una autoridad de certificación en la forma de un Certificado. • Una vez que haya una única clave de su cuenta, usted puede establecer una conexión segura utilizando el protocolo SSL.
  • 29. 5.3. S-HTTP • El protocolo seguro de transferencia de hipertexto (S- HTTP, Secure HyperTextTransfer Protocol) es el protocolo usado para transacciones seguras en laWeb • A diferencia de SSL (Secure Socket Layer) que funciona transportando capas, SHTTP garantiza la seguridad del mensaje mediante el protocolo HTTP, que marca individualmente los documentos HTML con certificados. • En tanto que SSL es independiente de la aplicación utilizada y puede cifrar todo tipo de comunicación, SHTTP está íntimamente relacionado con el protocolo HTTP y cifra mensajes de forma individual.
  • 30. Los mensajes SHTTP se basan en tres componentes: • el mensaje HTTP • las preferencias criptográficas del remitente • las preferencias del destinatario Así, para descifrar un mensaje SHTTP, el destinatario analiza los encabezados del mensaje para determinar el tipo de método que se utilizó para cifrar el mensaje. Luego, basándose en sus preferencias criptográficas presentes y pasadas, y en las preferencias criptográficas pasadas del remitente, el destinatario puede descifrar el mensaje.
  • 31. 5.4. ¿Se excluyen mutuamente SSL y S-HTTP? • No se excluyen uno u otro, pueden coexistir sin problemas de modo muy complementario al colocar primero a SSL(asegura que el canal de comunicación entre dos partes es privado y esta autentificado) debajo de S-HTTP(rotula documentos individuales o páginas web como privadas o como firmadas) y es mas brinda mejor enfoque al tener los dos a tener solo uno.
  • 32. Las capas de seguridad de SSL están debajo de los protocolos de aplicación, en tanto que S-HTTP agrega seguridad basada en los mensajes de HTTP Mensajes de HTTP Sello de S-HTTP Navegador SSL Servidor Web Segura S-HTTP sobre SSL
  • 33. 5.5. IPSec • Seguridad del protocolo de Internet (IPSec) es un conjunto de protocolos cuya función es asegurar las comunicaciones sobre el IP autenticando y encriptando cada paquete en un flujo de datos.
  • 34. • IPsec consta de tres protocolos que han sido desarrollados para proporcionar seguridad a nivel de paquete, tanto para IPv4 como para IPv6: • Authentication Header (AH) proporciona integridad, autenticación y no repudio si se eligen los algoritmos criptográficos apropiados. • Encapsulating Security Payload (ESP) proporciona confidencialidad y la opción altamente recomendable de autenticación y protección de integridad. • Internet key exchange (IKE) emplea un intercambio secreto de claves para establecer el secreto compartido de la sesión.
  • 35. 5.6. Firewalls: las patrullas fronterizas de la red Conocido también como corta fuegos es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Estos pueden ser implementados en hardware o software, o en una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets
  • 36. Existen dos tipos de firewall; El primero enrutadores de filtrado de paquetes y el segundo compuertas de aplicación basadas en servidores de validación o servidores proxy. Todos los mensajes que entren o salgan de la intranet pasan a través del corta fuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados.
  • 37. 5.7. Firewalls de filtrado de paquetes • El filtrado de paquetes mediante puertos y protocolos permite establecer que servicios estarán disponibles al usuario y por cuales puertos. • Este tipo de Firewalls trabajan en los niveles deTransporte y de Red del Modelo OSI. • Permiten gran flexibilidad en el tratamiento del tráfico. Restringiendo las comunicaciones entre dos computadoras (mediante las direcciones IP) se permite determinar entre cuales máquinas la comunicación está permitida.
  • 38. Tienen la ventaja de ser económicos, tienen un alto nivel de desempeño y son transparentes para los usuarios conectados a la red. Sin embargo presenta debilidades como: • No protege las capas superiores a nivel OSI. • Las necesidades aplicativas son difíciles de traducir como filtros de protocolos y puertos. • No son capaces de esconder la topología de redes privadas, por lo que exponen la red al mundo exterior. • Sus capacidades de auditoría suelen ser limitadas, al igual que su capacidad de registro de actividades.
  • 39. 5.8. Firewalls basados en servidores de validación Conocidos también como Firewalls de aplicaciones son los mas seguros. Ejecutan un pequeño número de programas, denominados de validación o proxies, que pueden ser seguros y confiables.
  • 40. • Cuando un usuario desea un servicio, lo hace a través del Proxy. Este, realiza el pedido al servidor real devuelve los resultados al cliente. Su función fue la de analizar el tráfico de red en busca de contenido que viole la seguridad de la misma.
  • 41. 5.9. Intranets y Extranets
  • 42. Intranets Intranet es una red privada que está contenida dentro de una empresa, organización o institución. El término Intranet se refiere a una red de área local (LAN) privada o de uso exclusivo, se construye usando el protocoloTCP/IP para comunicación de Internet. El objetivo principal de una intranet es compartir información de la empresa y los recursos informáticos entre los empleados. Una intranet también se puede utilizar para facilitar el trabajo en grupo
  • 43. ¿Para qué sirve la Intranet? Intranets se utilizan para compartir información. Las Intranets seguras son el segmento de mayor crecimiento de la Internet, ya que son mucho menos caros de construir y gestionar que las redes privadas basadas en protocolos propietarios. Los usos más comunes de una Intranet son: • Distribución de información y publicaciones • Comunicaciones corporativas • Gestión corporativa • Compartir aplicaciones corporativas Las Intranets permiten a los usuarios trabajar juntos de un modo más sencillo y efectivo.
  • 44. • Extranets Se puede decir que una extranet es parte de la Intranet de una organización que se extiende a usuarios fuera de ella, usualmente utilizando Internet y sus protocolos. Para acceder a la extranet de una empresa no necesariamente el usuario ha de ser trabajador de la empresa, pero sí tener un vínculo con la entidad. Es por ello que una extranet requiere o necesita un grado de seguridad, para que no pueda acceder cualquier persona.
  • 45. Ventajas: • Relaciones con clientes y proveedores. • Horarios de trabajos flexibles. • Control de los pedidos. • Gestión de pagos y facturación, seguridad. • Reducción de costes y tiempos
  • 46. Similitudes y diferencias con Internet e Intranet El principal aspecto en común entre estos términos es que utilizan la misma tecnología. Las diferencias de la Intranet y la Extranet se dan principalmente en el tipo de información y en el acceso a ella. Además, una Intranet requiere mayor seguridad e implica acceso en tiempo real a los datos, ya que estos tienen que estar actualizados. La extranet se dirige a usuarios tanto de la empresa como externos, pero la información que se encuentra en la extranet es restringida. Sólo tienen acceso a esta red aquellos que tengan permiso. En cambio a la intranet solo acceden los empleados y las áreas internas de la empresa y permite el intercambio de información entre los trabajadores.
  • 47. 5.10. ¿Qué es exactamente una red virtual privada? • Una red privada virtual (RPV) en inglés Virtual Private Network (VPN) es una tecnología de red de computadoras que permite una extensión segura de la red de área local (LAN) sobre una red pública o no controlada como Internet. • Permite que la computadora en la red envíe y reciba datos sobre redes compartidas o públicas como si fuera una red privada con toda la funcionalidad, seguridad y políticas de gestión de una red privada. Esto se realiza estableciendo una conexión virtual punto a punto mediante el uso de conexiones dedicadas, cifrado o la combinación de ambos métodos.
  • 48. Tipos deVPN • VPN de acceso remoto Es quizás el modelo más usado actualmente, y consiste en usuarios o proveedores que se conectan con la empresa desde sitios remotos utilizando Internet como vínculo de acceso. • VPN punto a punto Este esquema se utiliza para conectar oficinas remotas con la sede central de la organización. • VPN over LAN Este esquema es el menos difundido pero uno de los más poderosos para utilizar dentro de la empresa sirve para aislar zonas y servicios de la red interna.
  • 49. CONCLUSIONES • Los NOS están creando nuevas, posibilidades para los desarrolladores de aplicaciones cliente/servidor. • Los objetivos distribuidos son lo único en el campo del NOS. Estos objetos amplían el NOS distribuido hasta el espacio de las aplicaciones y lo combinan con internet. • El Firewall sirve para prevenir el acseso de usuarios no autorizados a los recurso computacionales en un red privada. • El Firewall sirve para proteger una red privada contra intrusos dentro de un esquema de conectividad a internet.