redes

13
UNIDAD EDUCATIVA PROFESOR PORFIRIO O. MORALES MATERIA: REDES PROFESOR: ALUMNA: SANDRA ALICIA OSORIO MODESTO SEXTO SEMESTRE GRUPO: D NÚM. DE LISTA: 27 TEMAS: Modelo cliente-Servidor. Recursos compartidos. Medidas de seguridad dentro de una red.

Upload: sandra-osorio

Post on 17-Sep-2015

10 views

Category:

Documents


0 download

DESCRIPTION

ES UNA PRESENTACION EN DONDE SE PRESENTA INFORMACION SOBRE LOS TEMAS DE:-MODELO CLIENTE SERVIDOR-RECURSOS COMPARTIDOS-MEDIDAS DE SEGURIDAD DENTRO DE UNA RED

TRANSCRIPT

Unidad educativa profesor Porfirio o. morales materia: redes profesor: alumna: Sandra Alicia Osorio modesto sexto semestre grupo: d nm. De lista: 27

Unidad educativa profesor Porfirio o. moralesmateria: redesprofesor: alumna: Sandra Alicia Osorio modestosexto semestre grupo: dnm. De lista: 27TEMAS:Modelo cliente-Servidor.Recursos compartidos.Medidas de seguridad dentro de una red.Modelo cliente-servidorUn servidor es una aplicacin que ofrece un servicio a usuarios de Internet; un cliente es el que pide ese servicio. Una aplicacin consta de una parte de servidor y una de cliente, que se pueden ejecutar en el mismo o en diferentes sistemas.Los usuarios invocan la parte cliente de la aplicacin, que construye una solicitud para ese servicio y se la enva al servidor de la aplicacin que usa TCP/IP como transporte.El servidor es un programa que recibe una solicitud, realiza el servicio requerido y devuelve los resultados en forma de una respuesta. Generalmente un servidor puede tratar mltiples peticiones(mltiples clientes) al mismo tiempo.

RECURSOS COMPARTIDOSQu son ?

Son recursos creados por defecto en la red en todos los sistemas basados en la Tecnologa Windows. Estos recursos por defecto comparten cada unidad de disco en el sistema. Esto permite a que cualquiera que se pueda identificar como miembro del grupo de Administradores locales, accedan al directorio raz de cada unidad de disco en el sistema.

La principal ventaja de trabajar en red es que se pueden economizar recursos, ya que en varios ordenadores pueden compartir una impresora o bien pueden intercambiar datos entre ellos. Los recursos compartidos aparecen con una mano bajo el icono que los representa.

QUE TIPOS DE RECURSOS SE PUEDEN COMPARTIR?

COMPARTIR UNIDADES DE DISCO Y CARPETAS

Para que otros usuarios de la red puedan puedan acceder a los recursos de nuestro ordenador (es decir, que este se comporte como servidor) es necesario compartirlos primero.

COMPARTIMIENTO DE RECURSOS EN LA INTERNET

Compartir impresoras y archivos para redes Microsoft nos permiten montar una red par a par con equipos en los que se encuentre instalado Windows 95. Cada ordenador de la red puede actuar tanto como cliente como servidor. Actuando como servidor puede compartir carpetas (incluyendo unidades de disco completas) e impresoras. Como cliente podr acceder a las carpetas (y a los archivos que contienen) y utilizar impresoras conectadas a otros ordenadores, si dichos recursos se encuentran compartidos en esos equipos. Mediante este sistema no es posible compartir otros recursos de la red tales como tarjetas de sonido, mdems, escaneres, entre otros; para lo que deberamos utilizar en cualquier caso Software adicional.

Compartir ImpresorasPodemos compartir una impresora conectada a nuestro equipo para que la utilicen otros usuarios de la red.

Medidas de seguridad dentro de una red.

MEDIDAS DE SEGURIDAD DENTRO DE UNA REDQu es seguridad?En general, decimos que una casa es segura cuando se logra reducir las vulnerabilidades de la propiedad.Pero... qu es la vulnerabilidad?

Segn ISO (International Standardization Organization), en el contexto de la informtica se considera "vulnerabilidad" acualquier flaqueza que pueda ser aprovechada para violar un sistema o la informacion que ste contiene.

De esta forma, tenemos varias posibles violaciones de seguridad a un sistema, o sea,varias amenazas, entre las cuales destacamos:

- Destruccin de informacin.- Modificacin de la informacin.- Robo, remocin o prdida de la informacin o los recursos.- Interrupcin de servicios.

De esta forma, tenemos varias posibles violaciones de seguridad a un sistema, o sea,varias amenazas, entre las cuales destacamos:

- Destruccin de informacin.- Modificacin de la informacin.- Robo, remocin o prdida de la informacin o los recursos.- Interrupcin de servicios.

Ante losriesgos de la inseguridad en las redes,muchas empresas adoptan polticas de seguridad, que son conjuntos de reglas, leyes y prcticas de gestinque tienen como objetivo la proteccin. Pueden ser implementadas a travs de varios mecanismos, como por ejemplo:

- Criptografa.- Firma digital.- Autenticacin.- Control de acceso.- Rtulos de seguridad.- Deteccin, registro e informe de eventos.- Llenado de trfico.- Control de routeo.

De esta forma, al no ser suficientes los mecanismos de seguridad en la red,establecemos medidas de seguridad en las comunicaciones tambin, como en el correo electrnico.El e-mail utiliza varios mecanismos para que nuestros datos lleguen de la manera ms segura posible a destino. Hace uso de protocolos como SMTP (Simple Mail Transfer Protocol) que es considerado dbil, S/MIME (Secure Multipurpose Internet Mail Extensions) y PGP (Pretty Good Privacy) que es destinado a la criptografa de e-mail personal.