SlideShare une entreprise Scribd logo
1  sur  39
INSTITUTO TECNOLOGICO DE APIZACOEQUIPO 3:MARIBEL GUZMANKAREN SEDEÑOJULIO CESAR MUÑOZTEMA:*SERVIDOR DE ARCHIVOS*SEGURIDAD DE LOS ARCHIVOS*MECANISMO DE PROTECCION
SERVIDOR DE ARCHIVOS
Un servidor de archivos  es un equipo de cómputo exclusivo para almacenar la información de todos los usuarios y grupos de la empresa.
Un servidor de archivos es diferente a una computadora personal (PC).
¿PORQUE ES DIFERENTE? El servidor se encarga de almacenar archivos en una ubicación centralizada  permitiendo el acceso de muchos ordenadores  y una PC  no hace eso.
los usuarios pueden trabajar y tener acceso a documentos sin tener que llevar un disco.  Teniendo un servidor de archivos
Teniendo un servidor de archivos, los usuarios pueden trabajar y tener acceso a documentos sin tener que llevar un disco.  Los privilegios de acceso pueden ser restringidos a invitados o usuarios registrados
Este tipo de servidores es  el más comun de los servidores   ya que es utilizado en pequeñas, medianas y grandes empresas. Además de servir como un repositorio centralizado.
Facilita las estrategias de backup centralizada (un solo lugar para hacer backup a los archivos) y la implementación de seguridad (dependiendo en el sistema operativo, los individuos pueden ser asignados con diferentes derechos de acceso para almacenar información).
Olvidateya de tener toda la información de tu empresa repartida entre todos los equipos, sin acceso en red ni seguridad, asi como de pérdida de información por no contar con sistemas centralizados de respaldo. Con un servidor de archivos tendrás el control de la información de tu empresa o negocio.
VENTAJAS se tiene acceso controlado a los recursos por medio de contraseñas  y asi mantener la privacidad de los archivos deseados.
VENTAJAS También  la posibilidad de compartir recursos entre varios usuarios o tener un repositorio público de archivos en donde todos puedan almacenar información, todo depende de las necesidades.
Una de las mayores ventajas es : es que toda la información importante puede quedar centralizada en un solo lugar, lo cual facilita la administración y el respaldo de la información. De esta manera no quedan archivos importantes aislados en terminales de escritorio y se tiene la posibilidad de acceder a los archivos remotamente, fuera de la oficina, desde casa o cualquier otro lugar con internet, mediante una VPN.
SERVIDOR DE ARCHIVOS
SERVIDOR LINUX Linux trabaja muy bien como sistema de archivos de red. Incluye un software llamado Samba que permite que los archivos puedan ser vistos y editados por Windows 95/98/2000/XP. Los servidores Linux se mantienen meses y años. Ofrecen una arquitectura robusta que le permite tener sus archivos disponibles la mayor cantidad de tiempo.
BENEFICIOS Los backups son centralizados, lo que le brinda rapidez y eficiencia.   Los archivos pueden ser compartidos. Varias personas pueden estar trabajando en un documento.  Si usa varias PCs durante su trabajo, los archivos en el servidor están disponibles en cualquier PC.
--------- ---------- -----JA--- SEGURIDAD DE LOS ARCHIVOS ------------------- ---------------------- ------------------ --------------------- ------------------------Y  YA  !
Los sistemas de archivos a menudo contienen información muy valiosa para sus usuarios por lo que se requiere:  seguridad             protección
La seguridad tiene muchas facetas , dos de las mas importantes son: Perdida de datos intrusos
CAUSAS DE LA PERDIDA DE DATOS ACTOS DIVINOS:  incendios, inundaciones, terremotos etc. ERRORES DE SOFTWARE O HARDWARE: fallas de CPU , discos o cintas elegibles. ERRORES HUMANOS: captura incorrecta de datos, montar la cinta incorrecta.
INTRUSOS Hay dos clases de intrusos: Pasivos              desean leer solo los archivos que no están autorizados para leer. Activos               tienen peores intenciones
CATEGORIAS COMUNES DE LOS INTRUSOS 1.- curioseo casual por parte de usuarios no técnicos. 2.- intromisión por parte de gente  de adentro. 3.- intento decidido por hacer dinero. 4.- espionaje comercial o militar.
FALLAS DE SEGURIDAD FAMOSAS SISTEMA OPERATIVO UNIX SISTEMA OPERATIVO TENEX SISTEMA OPERATIVO  OS/360
ATAQUES GENERICOS CONTRA LA SEGURIDAD 1.- solicite paginas de memoria espacios en discos o cintas. 2.- intente llamadas al sistema no validas. 3.- inicie sesion y luego oprima DEL,ROBOUT. 4.- trate de modificar estructuras complejasdel sistema operativo mantenidas en el espacio del usuario. Burle al usuario escribiendo un programa que  escriba «login»
Virus es un fragmento de programa que se anexa a u programa legitimo con la intención  de infectar otros programas. Gusano es un programa completo por si solo VIRUS GUSANO
PRINCIPIOS DE DISEÑO PARA LA SEGURIDAD 1.-  el diseño  del sistema debe ser publico. 2.- la política por omisión  debe ser no otorgar acceso. 3.- se debe verificar la vigencia de la autorización. 4.- debe de darse a cada proceso  el mínimo privilegio posible. 5.- el mecanismo de protección debe de ser sencillo. 6.- El esquema escogido debe ser psicologicamente aceptable .
VERIFICACION DE AUTENTICIDAD DE USUARIOS CONTRASEÑAS: La protección con contraseña es fácil  de entender y de implementar y es mas segura. ,[object Object],Verificar si el usuario tiene algún objeto normalmente una tarjeta de plástico con tira magnética.
Lector de huella digital. Firmas electrónicas. El análisis de la longitud de los dedos o de toda la mano.
MEDIDAS PREVENTIVAS 1.- permitirse a cada usuario iniciar sesion desde una terminal especifica. Podria hacerse que las lineastelefonicasde marcado para que ingreses.
MECANISMOS DE PROTECCION
                            Existen algunos mecanismos o                              métodos que se emplean en los                             sistemas operativos para proteger                             los archivos y otras cosas.
DOMINIOS  DE PROTECCION Una computadora  tiene muchos objetos que deben protegerse como el: HARDWARE(CPU, Segmentos de memoria , unidades de disco o impresora). SOFTWARE(procesos, archivos, base de datos o semáforos).
MATTRIZ DE PROTECCION
Consiste en asociar a cada objeto  una lista ordenada que contiene todos los dominios que pueden acceder al objeto y como pueden hacerlo LISTA DE CONTROL DE ACCESO
CAPACIDADES Cada proceso tiene asociada una lista  de los objetos a los que puede acceder. También cuales operaciones puede efectuar. Aun con lista de  control de acceso y capacidades  todavía puede haber puntos debiles  en la seguridad  y por eso se emplea un modelo:
Tiene tres procesos: 1.- es el cliente 2.- el servi>> efectue cierto trabajo El cliente y el servidor no se tiene confianza ciega. 3.- es el colaborador que esta conspirando con el servidor para robar los datos confidenciales del cliente. MODELO DE LAMPSON
MODELO DE LAMPSON
OBJETIVO DE ESTE MODELO Es encapsular o confinar el servidor de tal manera que no pueda pasar información al colaborador.
UF F  ¡ GRACIAS POR SU ATENCION Y ECHENLE GANAS !

Contenu connexe

Tendances

Introduction to Active Directory
Introduction to Active DirectoryIntroduction to Active Directory
Introduction to Active Directorythoms1i
 
Active directory domain services
Active directory domain servicesActive directory domain services
Active directory domain servicesIGZ Software house
 
Active directory ii
Active directory   iiActive directory   ii
Active directory iideshvikas
 
Active Directory Domain Services.pptx
Active Directory Domain Services.pptxActive Directory Domain Services.pptx
Active Directory Domain Services.pptxsyedasadraza13
 
Active directory and application
Active directory and applicationActive directory and application
Active directory and applicationaminpathan11
 
Chapter09 Implementing And Using Group Policy
Chapter09      Implementing And  Using  Group  PolicyChapter09      Implementing And  Using  Group  Policy
Chapter09 Implementing And Using Group PolicyRaja Waseem Akhtar
 
Windows Server 2016 First Look (Part 1)
Windows Server 2016 First Look (Part 1)Windows Server 2016 First Look (Part 1)
Windows Server 2016 First Look (Part 1)Tuan Yang
 
Active Directory Services
Active Directory ServicesActive Directory Services
Active Directory ServicesVarun Arora
 
Windows Server 2012 Managing Active Directory Domain
Windows Server 2012 Managing  Active Directory DomainWindows Server 2012 Managing  Active Directory Domain
Windows Server 2012 Managing Active Directory DomainNapoleon NV
 
Tipos y ámbitos de grupo (windows server
Tipos y ámbitos de grupo (windows serverTipos y ámbitos de grupo (windows server
Tipos y ámbitos de grupo (windows servercesartg65
 
Skype for business and lync troubleshooting guide (Version 1.0 )
Skype for business and lync troubleshooting guide   (Version 1.0 )Skype for business and lync troubleshooting guide   (Version 1.0 )
Skype for business and lync troubleshooting guide (Version 1.0 )Thomas Poett
 
Active directory interview questions
Active directory interview  questionsActive directory interview  questions
Active directory interview questionsAnand Dhouni
 

Tendances (20)

Active Directory component
Active Directory componentActive Directory component
Active Directory component
 
Introduction to Active Directory
Introduction to Active DirectoryIntroduction to Active Directory
Introduction to Active Directory
 
Active directory domain services
Active directory domain servicesActive directory domain services
Active directory domain services
 
Active directory ii
Active directory   iiActive directory   ii
Active directory ii
 
Active Directory Domain Services.pptx
Active Directory Domain Services.pptxActive Directory Domain Services.pptx
Active Directory Domain Services.pptx
 
Gestion de Archivos en windows
Gestion de Archivos en windowsGestion de Archivos en windows
Gestion de Archivos en windows
 
Active directory and application
Active directory and applicationActive directory and application
Active directory and application
 
Chapter09 Implementing And Using Group Policy
Chapter09      Implementing And  Using  Group  PolicyChapter09      Implementing And  Using  Group  Policy
Chapter09 Implementing And Using Group Policy
 
Almacenamiento en la nube
Almacenamiento en la nubeAlmacenamiento en la nube
Almacenamiento en la nube
 
Active Directory
Active DirectoryActive Directory
Active Directory
 
Windows Server 2016 First Look (Part 1)
Windows Server 2016 First Look (Part 1)Windows Server 2016 First Look (Part 1)
Windows Server 2016 First Look (Part 1)
 
Windows Server 2019 -InspireTech 2019
Windows Server 2019 -InspireTech 2019Windows Server 2019 -InspireTech 2019
Windows Server 2019 -InspireTech 2019
 
Active Directory Services
Active Directory ServicesActive Directory Services
Active Directory Services
 
Windows Server 2012 Managing Active Directory Domain
Windows Server 2012 Managing  Active Directory DomainWindows Server 2012 Managing  Active Directory Domain
Windows Server 2012 Managing Active Directory Domain
 
Tipos y ámbitos de grupo (windows server
Tipos y ámbitos de grupo (windows serverTipos y ámbitos de grupo (windows server
Tipos y ámbitos de grupo (windows server
 
Tipos de licencia de software
Tipos de licencia de softwareTipos de licencia de software
Tipos de licencia de software
 
cliente servidor
cliente servidorcliente servidor
cliente servidor
 
Skype for business and lync troubleshooting guide (Version 1.0 )
Skype for business and lync troubleshooting guide   (Version 1.0 )Skype for business and lync troubleshooting guide   (Version 1.0 )
Skype for business and lync troubleshooting guide (Version 1.0 )
 
Windows server
Windows serverWindows server
Windows server
 
Active directory interview questions
Active directory interview  questionsActive directory interview  questions
Active directory interview questions
 

En vedette

Servidor de correo Exchange 2010 sobre Windows Server 2012
Servidor de correo Exchange 2010 sobre  Windows Server 2012Servidor de correo Exchange 2010 sobre  Windows Server 2012
Servidor de correo Exchange 2010 sobre Windows Server 2012Vanesa Rodríguez Percy
 
Implementación de servidor exchange server en windows server
Implementación de servidor exchange server en windows serverImplementación de servidor exchange server en windows server
Implementación de servidor exchange server en windows serverAlberto Cachetito
 
Configuracion de un servidor de archivos
Configuracion de un servidor de archivosConfiguracion de un servidor de archivos
Configuracion de un servidor de archivosElim Aqp
 
Servidor De Archivos
Servidor De ArchivosServidor De Archivos
Servidor De Archivosieltxu orue
 
Instalación servidor de archivos en Windows Server 2008.
Instalación servidor de archivos en Windows Server 2008.Instalación servidor de archivos en Windows Server 2008.
Instalación servidor de archivos en Windows Server 2008.camilaml
 
Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2
Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2
Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2cyberleon95
 
ARCHIVOS COMPARTIDOS WINDOWS SERVER 2008 R2
ARCHIVOS COMPARTIDOS WINDOWS SERVER 2008 R2ARCHIVOS COMPARTIDOS WINDOWS SERVER 2008 R2
ARCHIVOS COMPARTIDOS WINDOWS SERVER 2008 R2Julian696
 
Administracion de archivos
Administracion de archivosAdministracion de archivos
Administracion de archivosAehp666
 

En vedette (8)

Servidor de correo Exchange 2010 sobre Windows Server 2012
Servidor de correo Exchange 2010 sobre  Windows Server 2012Servidor de correo Exchange 2010 sobre  Windows Server 2012
Servidor de correo Exchange 2010 sobre Windows Server 2012
 
Implementación de servidor exchange server en windows server
Implementación de servidor exchange server en windows serverImplementación de servidor exchange server en windows server
Implementación de servidor exchange server en windows server
 
Configuracion de un servidor de archivos
Configuracion de un servidor de archivosConfiguracion de un servidor de archivos
Configuracion de un servidor de archivos
 
Servidor De Archivos
Servidor De ArchivosServidor De Archivos
Servidor De Archivos
 
Instalación servidor de archivos en Windows Server 2008.
Instalación servidor de archivos en Windows Server 2008.Instalación servidor de archivos en Windows Server 2008.
Instalación servidor de archivos en Windows Server 2008.
 
Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2
Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2
Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2
 
ARCHIVOS COMPARTIDOS WINDOWS SERVER 2008 R2
ARCHIVOS COMPARTIDOS WINDOWS SERVER 2008 R2ARCHIVOS COMPARTIDOS WINDOWS SERVER 2008 R2
ARCHIVOS COMPARTIDOS WINDOWS SERVER 2008 R2
 
Administracion de archivos
Administracion de archivosAdministracion de archivos
Administracion de archivos
 

Similaire à Expo de servidor de archivos

Medidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-redMedidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-redRoosii Mendooza
 
Seguridad base de datos
Seguridad base de datosSeguridad base de datos
Seguridad base de datosJuandTs
 
UNIDAD VI
UNIDAD VIUNIDAD VI
UNIDAD VImartin
 
Sistemas
SistemasSistemas
Sistemasmartin
 
Seguridad Base Datos
Seguridad Base DatosSeguridad Base Datos
Seguridad Base DatosJuandTs
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaTatiana-Tombe
 
Espacio libre en un Sistema Operativo
Espacio libre en un Sistema OperativoEspacio libre en un Sistema Operativo
Espacio libre en un Sistema OperativoFiko Perez
 
Expocion sistemas operativos
Expocion sistemas operativosExpocion sistemas operativos
Expocion sistemas operativosYessi Mateo
 
Sistemas operativos 2 pdf
Sistemas operativos 2 pdfSistemas operativos 2 pdf
Sistemas operativos 2 pdfLuis Zarate
 

Similaire à Expo de servidor de archivos (20)

Medidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-redMedidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-red
 
Seguridad base de datos
Seguridad base de datosSeguridad base de datos
Seguridad base de datos
 
UNIDAD VI
UNIDAD VIUNIDAD VI
UNIDAD VI
 
Sistemas
SistemasSistemas
Sistemas
 
Diapositiva de chivis
Diapositiva de chivisDiapositiva de chivis
Diapositiva de chivis
 
Diapositiva de chivis
Diapositiva de chivisDiapositiva de chivis
Diapositiva de chivis
 
Diapositiva de chivis
Diapositiva de chivisDiapositiva de chivis
Diapositiva de chivis
 
Diapositiva de chivis
Diapositiva de chivisDiapositiva de chivis
Diapositiva de chivis
 
Diapositiva de chivis
Diapositiva de chivisDiapositiva de chivis
Diapositiva de chivis
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Seguridad Base Datos
Seguridad Base DatosSeguridad Base Datos
Seguridad Base Datos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Espacio libre en un Sistema Operativo
Espacio libre en un Sistema OperativoEspacio libre en un Sistema Operativo
Espacio libre en un Sistema Operativo
 
Seguridad en linux
Seguridad en linuxSeguridad en linux
Seguridad en linux
 
Elementary 2
Elementary 2Elementary 2
Elementary 2
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Expocion sistemas operativos
Expocion sistemas operativosExpocion sistemas operativos
Expocion sistemas operativos
 
Sistemas operativos 2 pdf
Sistemas operativos 2 pdfSistemas operativos 2 pdf
Sistemas operativos 2 pdf
 
Integración de sistemas y Firewalls
Integración de sistemas y FirewallsIntegración de sistemas y Firewalls
Integración de sistemas y Firewalls
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 

Dernier

EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicaFlor Idalia Espinoza Ortega
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 

Dernier (20)

EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamica
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 

Expo de servidor de archivos

  • 1. INSTITUTO TECNOLOGICO DE APIZACOEQUIPO 3:MARIBEL GUZMANKAREN SEDEÑOJULIO CESAR MUÑOZTEMA:*SERVIDOR DE ARCHIVOS*SEGURIDAD DE LOS ARCHIVOS*MECANISMO DE PROTECCION
  • 3. Un servidor de archivos es un equipo de cómputo exclusivo para almacenar la información de todos los usuarios y grupos de la empresa.
  • 4. Un servidor de archivos es diferente a una computadora personal (PC).
  • 5. ¿PORQUE ES DIFERENTE? El servidor se encarga de almacenar archivos en una ubicación centralizada  permitiendo el acceso de muchos ordenadores y una PC no hace eso.
  • 6. los usuarios pueden trabajar y tener acceso a documentos sin tener que llevar un disco. Teniendo un servidor de archivos
  • 7. Teniendo un servidor de archivos, los usuarios pueden trabajar y tener acceso a documentos sin tener que llevar un disco. Los privilegios de acceso pueden ser restringidos a invitados o usuarios registrados
  • 8. Este tipo de servidores es el más comun de los servidores ya que es utilizado en pequeñas, medianas y grandes empresas. Además de servir como un repositorio centralizado.
  • 9. Facilita las estrategias de backup centralizada (un solo lugar para hacer backup a los archivos) y la implementación de seguridad (dependiendo en el sistema operativo, los individuos pueden ser asignados con diferentes derechos de acceso para almacenar información).
  • 10. Olvidateya de tener toda la información de tu empresa repartida entre todos los equipos, sin acceso en red ni seguridad, asi como de pérdida de información por no contar con sistemas centralizados de respaldo. Con un servidor de archivos tendrás el control de la información de tu empresa o negocio.
  • 11. VENTAJAS se tiene acceso controlado a los recursos por medio de contraseñas y asi mantener la privacidad de los archivos deseados.
  • 12. VENTAJAS También la posibilidad de compartir recursos entre varios usuarios o tener un repositorio público de archivos en donde todos puedan almacenar información, todo depende de las necesidades.
  • 13. Una de las mayores ventajas es : es que toda la información importante puede quedar centralizada en un solo lugar, lo cual facilita la administración y el respaldo de la información. De esta manera no quedan archivos importantes aislados en terminales de escritorio y se tiene la posibilidad de acceder a los archivos remotamente, fuera de la oficina, desde casa o cualquier otro lugar con internet, mediante una VPN.
  • 15. SERVIDOR LINUX Linux trabaja muy bien como sistema de archivos de red. Incluye un software llamado Samba que permite que los archivos puedan ser vistos y editados por Windows 95/98/2000/XP. Los servidores Linux se mantienen meses y años. Ofrecen una arquitectura robusta que le permite tener sus archivos disponibles la mayor cantidad de tiempo.
  • 16. BENEFICIOS Los backups son centralizados, lo que le brinda rapidez y eficiencia.  Los archivos pueden ser compartidos. Varias personas pueden estar trabajando en un documento. Si usa varias PCs durante su trabajo, los archivos en el servidor están disponibles en cualquier PC.
  • 17. --------- ---------- -----JA--- SEGURIDAD DE LOS ARCHIVOS ------------------- ---------------------- ------------------ --------------------- ------------------------Y YA !
  • 18. Los sistemas de archivos a menudo contienen información muy valiosa para sus usuarios por lo que se requiere: seguridad protección
  • 19. La seguridad tiene muchas facetas , dos de las mas importantes son: Perdida de datos intrusos
  • 20. CAUSAS DE LA PERDIDA DE DATOS ACTOS DIVINOS: incendios, inundaciones, terremotos etc. ERRORES DE SOFTWARE O HARDWARE: fallas de CPU , discos o cintas elegibles. ERRORES HUMANOS: captura incorrecta de datos, montar la cinta incorrecta.
  • 21. INTRUSOS Hay dos clases de intrusos: Pasivos desean leer solo los archivos que no están autorizados para leer. Activos tienen peores intenciones
  • 22. CATEGORIAS COMUNES DE LOS INTRUSOS 1.- curioseo casual por parte de usuarios no técnicos. 2.- intromisión por parte de gente de adentro. 3.- intento decidido por hacer dinero. 4.- espionaje comercial o militar.
  • 23. FALLAS DE SEGURIDAD FAMOSAS SISTEMA OPERATIVO UNIX SISTEMA OPERATIVO TENEX SISTEMA OPERATIVO OS/360
  • 24. ATAQUES GENERICOS CONTRA LA SEGURIDAD 1.- solicite paginas de memoria espacios en discos o cintas. 2.- intente llamadas al sistema no validas. 3.- inicie sesion y luego oprima DEL,ROBOUT. 4.- trate de modificar estructuras complejasdel sistema operativo mantenidas en el espacio del usuario. Burle al usuario escribiendo un programa que escriba «login»
  • 25. Virus es un fragmento de programa que se anexa a u programa legitimo con la intención de infectar otros programas. Gusano es un programa completo por si solo VIRUS GUSANO
  • 26. PRINCIPIOS DE DISEÑO PARA LA SEGURIDAD 1.- el diseño del sistema debe ser publico. 2.- la política por omisión debe ser no otorgar acceso. 3.- se debe verificar la vigencia de la autorización. 4.- debe de darse a cada proceso el mínimo privilegio posible. 5.- el mecanismo de protección debe de ser sencillo. 6.- El esquema escogido debe ser psicologicamente aceptable .
  • 27.
  • 28. Lector de huella digital. Firmas electrónicas. El análisis de la longitud de los dedos o de toda la mano.
  • 29. MEDIDAS PREVENTIVAS 1.- permitirse a cada usuario iniciar sesion desde una terminal especifica. Podria hacerse que las lineastelefonicasde marcado para que ingreses.
  • 31. Existen algunos mecanismos o métodos que se emplean en los sistemas operativos para proteger los archivos y otras cosas.
  • 32. DOMINIOS DE PROTECCION Una computadora tiene muchos objetos que deben protegerse como el: HARDWARE(CPU, Segmentos de memoria , unidades de disco o impresora). SOFTWARE(procesos, archivos, base de datos o semáforos).
  • 34. Consiste en asociar a cada objeto una lista ordenada que contiene todos los dominios que pueden acceder al objeto y como pueden hacerlo LISTA DE CONTROL DE ACCESO
  • 35. CAPACIDADES Cada proceso tiene asociada una lista de los objetos a los que puede acceder. También cuales operaciones puede efectuar. Aun con lista de control de acceso y capacidades todavía puede haber puntos debiles en la seguridad y por eso se emplea un modelo:
  • 36. Tiene tres procesos: 1.- es el cliente 2.- el servi>> efectue cierto trabajo El cliente y el servidor no se tiene confianza ciega. 3.- es el colaborador que esta conspirando con el servidor para robar los datos confidenciales del cliente. MODELO DE LAMPSON
  • 38. OBJETIVO DE ESTE MODELO Es encapsular o confinar el servidor de tal manera que no pueda pasar información al colaborador.
  • 39. UF F ¡ GRACIAS POR SU ATENCION Y ECHENLE GANAS !