3. Un servidor es un punto de intersección ,
conexión o unión de uno o varios
elementos( computadoras , impresoras u
otros dispositivos ) que confluyen en el
mismo lugar o de red o subredes.
Por tanto un servidor en informática
será un ordenador u otro tipo de
dispositivo que suministra una
información requerida por unos clientes
(que pueden ser personas, o también
pueden ser otros dispositivos como
ordenadores, móviles, impresoras, etc.).
4. • Servidor de impresiones
• Servidor de correo
• Servidor de fax
• Servidor de la telefonía.
• Servidor proxy
• Servidor del acceso remoto (RAS)
• Servidor de uso
• Servidor web.
• Servidor de base de datos.
• Servidor de reserva
• Servidor de Seguridad
TIPOS DE SERVIDORES
5. Es un concentrador que conecta una impresora a red, para que
cualquier PC pueda acceder a ella e imprimir trabajos, sin
depender de otro PC para poder utilizarla, es el caso de las
impresoras compartidas.
6. Almacena, envía, recibe, enruta y realiza otras
operaciones relacionadas con el correo electrónico para
los clientes de la red.
7. Almacena, envía, recibe, enruta y realiza otras
funciones necesarias para la transacción, la recepción y
la distribución apropiadas de los fax.
8. Realiza las funciones de un sistema interactivo para la respuesta de la
voz, almacenando los mensajes de voz, encaminando las llamadas y
controlando también la red o el internet.
9. Los servidores proxy se sitúan entre un programa del cliente
(típicamente un navegador) y un servidor externo
(típicamente otro servidor web) para filtrar peticiones,
mejorar el funcionamiento y compartir conexiones.
10. Controla las líneas de modem de los monitores u otros
canales de comunicación de red para que las peticiones
conecten con la red de una posición remota, responde
llamadas telefónicas entrantes o reconoce la petición de la
red y realiza la autentificación necesaria y otros
procedimientos necesarios para registrar a un usuario en la
red.
11. Realiza la parte lógica de la informática o del negocio del
uso del cliente, aceptando las instrucciones para que se
realicen las operaciones de un sitio de trabajo y
sirviendo los trabajos y sirviendo los resultados a su vez
al sitio del trabajo, mientras que el sitio de trabajo
realiza la interfaz operadora o la porción del GUI del
proceso(es decir, la lógica de programación) que se
requiere para trabajar correctamente.
12. Almacena documentos HTML, imágenes, archivos de textos,
escrituras y además material web compuesto por datos y
distribuye este contenido a clientes que la piden en la red.
13. Provee servicios de base de datos a otros programas u otras
computadoras, como es definido por el modelo cliente
servidor. También puede hacer referencia a aquellas
computadoras (servidores) dedicadas a ejecutar esos
programas, prestando el servicio.
14. Tiene el software de reserva de la red instalado y tiene
cantidades grandes de almacenamiento (cinta, etc.)
disponibles para que se utilice con el fin de asegurarse
de que la pérdida de un servidor principal no afecte a la
red.
15. Tiene software especializado para detener instrucciones
maliciosas, normalmente tiene antivirus, antispyware,
antimalware, además de contar con cortafuegos
redundantes de diversos niveles y/o capas para evitar
ataques, los servidores de seguridad varían dependiendo
de su utilización e importancia.
16. El software libre es aquel que puede ser
distribuido, modificado, copiado y usado; por lo
tanto, debe venir acompañado del código fuente
para hacer efectivas las libertades que lo
caracterizan.
17. - Existen aplicaciones para todas las plataformas (Linux,
Windows, Mac Os ).
- El precio de las aplicaciones es mucho menor, la mayoria
de las veces son gratuitas.
- Libertad de copia.
- Libertad de modificación y mejora.
- Libertad de uso con cualquier fin.
- Libertad de redistribución.
- Facilidad a la hora de traducir una aplicación en varios
idiomas.
- Mayor seguridad y fiabilidad.
- El usuario no depende del autor del software.
18. - Algunas aplicaciones ( bajo Linux ) pueden llegar a ser
algo complicadas de instalar.
- Inexistencia de garantía por parte del autor.
- Interfaces gráficas menos amigables.
- Poca estabilidad y flexibilidad en el campo de
multimedia y juegos.
- Menor compatibilidad con el hardware.
19. El software no libre también es llamado
software propietario, software privativo,
software privado o
software con propietario. Se refiere a
cualquier programa informático en el que
los usuarios tienen
limitadas las posibilidades de usarlo,
modificarlo o redistribuirlo (con o sin
modificaciones), o que
su código fuente no está disponible o el
acceso a este se encuentra restringido.
20. - Facilidad de adquisición ( puede venir preinstalado con
la compra del pc, o encontrarlo fácilmente en las tiendas
).
- Existencia de programas diseñados específicamente
para desarrollar una tarea.
- Las empresas que desarrollan este tipo de software son
por lo general grandes y pueden dedicar muchos
recursos, sobretodo económicos, en el desarrollo e
investigación.
- Interfaces gráficas mejor diseñadas.
- Más compatibilidad en el terreno de multimedia y
juegos.
- Mayor compatibilidad con el hardware.
21. - No existen aplicaciones para todas las plataformas (
Windows y Mac OS ).
- Imposibilidad de copia.
- Imposibilidad de modificación.
- Restricciones en el uso ( marcadas por la licencia).
- Imposibilidad de redistribución.
- Por lo general suelen ser menos seguras.
- El coste de las aplicaciones es mayor.
- El soporte de la aplicación es exclusivo del propietario.
- El usuario que adquiere software propietario depende
al 100% de la empresa propietaria.
22. • Linux es un núcleo libre de sistema operativo
basado en Unix. Es uno de los principales
ejemplos de software libre y de código
abierto. Linux está licenciado bajo la GPL v2 y
está desarrollado por colaboradores de todo
el mundo. El desarrollo del día a día tiene
lugar en la Linux Kernel Mailing List Archive.
• El núcleo Linux fue concebido por el entonces
estudiante de ciencias de la computación
finlandés, Linus Torvalds, en 1991.
23. • CentOS (Community ENTerprise Operating System) es
una bifurcación a nivel binario de la distribución Linux
Red Hat Enterprise Linux RHEL, compilado por
voluntarios a partir del código fuente liberado por Red
Hat.
CentOS usa yum para bajar e instalar las actualizaciones,
herramienta también utilizada por Fedora.
25. • La palabra “código” se refiere al código fuente de los
programas informáticos. Los programas informáticos y
sistemas operativos suelen escribirlos personas que
utilizan un lenguaje de programación determinado. Es lo
que se llama el código fuente del programa. Para que el
computador pueda utilizar realmente un programa, lo tiene
que traducir del código fuente a un idioma informático que
el computador pueda entender y ejecutar. Ese proceso de
traducción se llama “compilación. El código fuente es el
texto que los programadores introducen y modifican en el
computador para producir programas que funcionen.
26.
27. Proxy es un programa o dispositivo que realiza una acción
en representación de otro, esto es, si una hipotética
máquina A solicita un recurso a una C, lo hará mediante
una petición a B; C entonces no sabrá que la petición
procedió originalmente de A. Esta situación estratégica
de punto intermedio suele ser aprovechada para soportar
una serie de funcionalidades: proporcionar caché, control
de acceso, registro del tráfico, prohibir cierto tipo de
tráfico, etc.
Su finalidad más habitual es la de servidor proxy, que
consiste en interceptar las conexiones de red que un
cliente hace a un servidor de destino, por varios motivos
posibles como seguridad, rendimiento, anonimato, etc.
Esta función de servidor proxy puede ser realizada por
un programa o dispositivo.
28. Squid es un servidor proxy para web con caché. Es una
de las aplicaciones más populares y de referencia para
esta función, software libre publicado bajo licencia GPL.
Entre sus utilidades está la de mejorar el rendimiento de
las conexiones de empresas y particulares a Internet
guardando en caché peticiones recurrentes a servidores
web y DNS, acelerar el acceso a un servidor
web determinado o añadir seguridad realizando filtrados
de tráfico.
Squid es una aplicación muy consolidada en Internet.
29. Un cortafuegos (firewall en inglés) es una parte de
un sistema o una red que está diseñada para
bloquear el acceso no autorizado, permitiendo al
mismo tiempo comunicaciones autorizadas.
Los cortafuegos pueden ser implementados en
hardware o software, o una combinación de ambos.
Los cortafuegos se utilizan con frecuencia para
evitar que los usuarios de Internet no autorizados
tengan acceso a redes privadas conectadas a
Internet, especialmente intranets. Todos los
mensajes que entren o salgan de la intranet pasan a
través del cortafuegos, que examina cada mensaje y
bloquea aquellos que no cumplen los criterios de
seguridad especificados.
30. • Un cortafuegos no puede proteger contra aquellos
ataques cuyo tráfico no pase a través de él.
• El cortafuegos no puede proteger de las amenazas a las
que está sometido por ataques internos o usuarios
negligentes. El cortafuegos no puede prohibir a espías
corporativos copiar datos sensibles en medios físicos de
almacenamiento (discos, memorias, etc.) y sustraerlas
del edificio.
• El cortafuegos no puede proteger contra los ataques
de ingeniería social.
• El cortafuegos no puede proteger contra los ataques
posibles a la red interna por virus informáticos a través
de archivos y software.
• El cortafuegos no protege de los fallos de seguridad de
los servicios y protocolos cuyo tráfico esté permitido.
31. Hay dos políticas básicas en la configuración de un cortafuegos que
cambian radicalmente la filosofía fundamental de la seguridad en la
organización:
• Política restrictiva: Se deniega todo el tráfico excepto el que está
explícitamente permitido. El cortafuegos obstruye todo el tráfico y
hay que habilitar expresamente el tráfico de los servicios que se
necesiten. Esta aproximación es la que suelen utilizar la empresas y
organismos gubernamentales.
• Política permisiva: Se permite todo el tráfico excepto el que esté
explícitamente denegado. Cada servicio potencialmente peligroso
necesitará ser aislado básicamente caso por caso, mientras que el
resto del tráfico no será filtrado. Esta aproximación la suelen utilizar
universidades, centros de investigación y servicios públicos de
acceso a Internet.
32. Son las tablas proporcionadas por el servidor
de seguridad del kernel Linux (implementado
como diferentes módulos netfilter) y las
cadenas y reglas que almacena.
Permite crear reglas para el firewall.
33. Es una excelente herramienta de alta
configuración para la red, regula los paquetes
de entrada y salida de las computadoras que
viajan a través de la red, también se define
como un cortafuegos y a su vez como una
puerta de enlace con sus respectivos
requisitos de las entradas y salidas de
paquetes.
Es una herramienta de cortafuegos de código
abierto para Linux.
34. Una zona desmilitarizada (conocida también como DMZ,
sigla en inglés de demilitarized zone) o red perimetral es
una red local que se ubica entre la red interna de una
organización y una red externa, generalmente en Internet.
El objetivo de una DMZ es que las conexiones desde la red
interna y la externa a la DMZ estén permitidas, mientras
que las conexiones desde la DMZ solo se permitan a la red
externa -- los equipos (hosts) en la DMZ no pueden
conectar con la red interna.
Las conexiones que se realizan desde la red externa hacia
la DMZ se controlan generalmente utilizando port address
translation (PAT).
Una DMZ se crea a menudo a través de las opciones de
configuración del cortafuegos, donde cada red se conecta
a un puerto distinto de éste. Esta configuración se llama
cortafuegos en trípode (three-legged firewall).