Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Expo de servidor de archivos

2,554 views

Published on

la mejor de las mejores y ya

Published in: Education, Technology, Business
  • Be the first to comment

Expo de servidor de archivos

  1. 1. INSTITUTO TECNOLOGICO DE APIZACOEQUIPO 3:MARIBEL GUZMANKAREN SEDEÑOJULIO CESAR MUÑOZTEMA:*SERVIDOR DE ARCHIVOS*SEGURIDAD DE LOS ARCHIVOS*MECANISMO DE PROTECCION<br />
  2. 2. SERVIDOR DE ARCHIVOS<br />
  3. 3. Un servidor de archivos <br />es un equipo de cómputo exclusivo para almacenar la información de todos los usuarios y grupos de la empresa.<br />
  4. 4. Un servidor de archivos es diferente a una computadora personal (PC).<br />
  5. 5. ¿PORQUE ES DIFERENTE?<br />El servidor se encarga de almacenar archivos en una ubicación centralizada  permitiendo el acceso de muchos ordenadores y una PC no hace eso.<br />
  6. 6. los usuarios pueden trabajar y tener acceso a documentos sin tener que llevar un disco. <br />Teniendo un servidor de archivos<br />
  7. 7. Teniendo un servidor de archivos, los usuarios pueden trabajar y tener acceso a documentos sin tener que llevar un disco. <br />Los privilegios de acceso pueden ser restringidos a invitados o usuarios registrados<br />
  8. 8. Este tipo de servidores es el más comun de los servidores ya que es utilizado<br />en pequeñas, medianas y grandes empresas. Además de servir como un repositorio centralizado.<br />
  9. 9. Facilita las estrategias de backup centralizada (un solo lugar para hacer backup a los archivos) y la implementación de seguridad (dependiendo en el sistema operativo, los individuos pueden ser asignados con diferentes derechos de acceso para almacenar información).<br />
  10. 10. Olvidateya de tener toda la información de tu empresa repartida entre todos los equipos, sin acceso en red ni seguridad, asi como de pérdida de información por no contar con sistemas centralizados de respaldo.<br />Con un servidor de archivos tendrás el control de la información de tu empresa o negocio.<br />
  11. 11. VENTAJAS<br />se tiene acceso controlado a los recursos por medio de contraseñas y asi mantener la privacidad de los archivos deseados.<br />
  12. 12. VENTAJAS<br />También la posibilidad de compartir recursos entre varios usuarios o tener un repositorio público de archivos en donde todos puedan almacenar información, todo depende de las necesidades.<br />
  13. 13. Una de las mayores ventajas es :<br />es que toda la información importante puede quedar centralizada en un solo lugar, lo cual facilita la administración y el respaldo de la información.<br />De esta manera no quedan archivos importantes aislados en terminales de escritorio y se tiene la posibilidad de acceder a los archivos remotamente, fuera de la oficina, desde casa o cualquier otro lugar con internet, mediante una VPN.<br />
  14. 14. SERVIDOR DE ARCHIVOS<br />
  15. 15. SERVIDOR LINUX<br />Linux trabaja muy bien como sistema de archivos de red. Incluye un software llamado Samba que permite que los archivos puedan ser vistos y editados por Windows 95/98/2000/XP.<br />Los servidores Linux se mantienen meses y años. Ofrecen una arquitectura robusta que le permite tener sus archivos disponibles la mayor cantidad de tiempo.<br />
  16. 16. BENEFICIOS<br />Los backups son centralizados, lo que le brinda rapidez y eficiencia.  <br />Los archivos pueden ser compartidos. Varias personas pueden estar trabajando en un documento. <br />Si usa varias PCs durante su trabajo, los archivos en el servidor están disponibles en cualquier PC.<br />
  17. 17. ---------<br />----------<br />-----JA---<br />SEGURIDAD DE LOS ARCHIVOS<br />-------------------<br />----------------------<br />------------------<br />---------------------<br />------------------------Y YA !<br />
  18. 18. Los sistemas de archivos a menudo contienen información muy valiosa para sus usuarios por lo que se requiere:<br /> seguridad <br /> protección<br />
  19. 19. La seguridad tiene muchas facetas , dos de las mas importantes son:<br />Perdida de datos<br />intrusos<br />
  20. 20. CAUSAS DE LA PERDIDA DE DATOS<br />ACTOS DIVINOS: incendios, inundaciones, terremotos etc.<br />ERRORES DE SOFTWARE O HARDWARE: fallas de CPU , discos o cintas elegibles.<br />ERRORES HUMANOS: captura incorrecta de datos, montar la cinta incorrecta.<br />
  21. 21. INTRUSOS<br />Hay dos clases de intrusos:<br />Pasivos desean leer solo los archivos que no están autorizados para leer.<br />Activos tienen peores intenciones<br />
  22. 22. CATEGORIAS COMUNES DE LOS INTRUSOS<br />1.- curioseo casual por parte de usuarios no técnicos.<br />2.- intromisión por parte de gente de adentro.<br />3.- intento decidido por hacer dinero.<br />4.- espionaje comercial o militar.<br />
  23. 23. FALLAS DE SEGURIDAD FAMOSAS<br />SISTEMA OPERATIVO UNIX<br />SISTEMA OPERATIVO TENEX<br />SISTEMA OPERATIVO OS/360<br />
  24. 24. ATAQUES GENERICOS CONTRA LA SEGURIDAD<br />1.- solicite paginas de memoria espacios en discos o cintas.<br />2.- intente llamadas al sistema no validas.<br />3.- inicie sesion y luego oprima DEL,ROBOUT.<br />4.- trate de modificar estructuras complejasdel sistema operativo mantenidas en el espacio del usuario.<br />Burle al usuario escribiendo un programa que escriba «login»<br />
  25. 25. Virus es un fragmento de programa que se anexa a u programa legitimo con la intención de infectar otros programas.<br />Gusano es un programa completo por si solo<br />VIRUS<br />GUSANO<br />
  26. 26. PRINCIPIOS DE DISEÑO PARA LA SEGURIDAD<br />1.- el diseño del sistema debe ser publico.<br />2.- la política por omisión debe ser no otorgar acceso.<br />3.- se debe verificar la vigencia de la autorización.<br />4.- debe de darse a cada proceso el mínimo privilegio posible.<br />5.- el mecanismo de protección debe de ser sencillo.<br />6.- El esquema escogido debe ser psicologicamente aceptable .<br />
  27. 27. VERIFICACION DE AUTENTICIDAD DE USUARIOS<br />CONTRASEÑAS:<br />La protección con contraseña es fácil de entender y de implementar y es mas segura.<br /><ul><li>IDENTIFICACION FISICA:</li></ul>Verificar si el usuario tiene algún objeto normalmente una tarjeta de plástico con tira magnética.<br />
  28. 28. Lector de huella digital.<br />Firmas electrónicas.<br />El análisis de la longitud de los dedos o de toda la mano.<br />
  29. 29. MEDIDAS PREVENTIVAS<br />1.- permitirse a cada usuario iniciar sesion desde una terminal especifica.<br />Podria hacerse que las lineastelefonicasde marcado para que ingreses.<br />
  30. 30. MECANISMOS DE PROTECCION<br />
  31. 31. Existen algunos mecanismos o <br /> métodos que se emplean en los<br /> sistemas operativos para proteger<br /> los archivos y otras cosas.<br />
  32. 32. DOMINIOS DE PROTECCION<br />Una computadora tiene muchos objetos que deben protegerse como el:<br />HARDWARE(CPU, Segmentos de memoria , unidades de disco o impresora).<br />SOFTWARE(procesos, archivos, base de datos o semáforos).<br />
  33. 33. MATTRIZ DE PROTECCION<br />
  34. 34. Consiste en asociar a cada objeto una lista ordenada que contiene todos los dominios que pueden acceder al objeto y como pueden hacerlo<br />LISTA DE CONTROL DE ACCESO<br />
  35. 35. CAPACIDADES<br />Cada proceso tiene asociada una lista de los objetos a los que puede acceder.<br />También cuales operaciones puede efectuar.<br />Aun con lista de control de acceso y capacidades todavía puede haber puntos debiles en la seguridad y por eso se emplea un modelo: <br />
  36. 36. Tiene tres procesos:<br />1.- es el cliente<br />2.- el servi>> efectue cierto trabajo<br />El cliente y el servidor no se tiene confianza ciega.<br />3.- es el colaborador que esta conspirando con el servidor para robar los datos confidenciales del cliente.<br />MODELO DE LAMPSON<br />
  37. 37. MODELO DE LAMPSON<br />
  38. 38. OBJETIVO DE ESTE MODELO<br />Es encapsular o confinar el servidor de tal manera que no pueda pasar información al colaborador.<br />
  39. 39. UF<br />F<br /> ¡ GRACIAS POR SU ATENCION Y ECHENLE GANAS !<br />

×