1. UNIVERSIDAD TÉCNICA DE AMBATO
FACULTAD DE CIENCIAS HUMANAS Y DE
LA EDUCACIÓN
CARRERA DE DOCENCIA EN
INFORMÁTICA
ING. WILMA GAVILANES
INTEGRANTES:
EDWIN AGUILAR
DANNY CARVAJAL
HENRRY MANCHAPANTA
VINICIO PAREDES
2. CONTENIDO
TIPOS
DE
SERVIDORES
SISTEMA
CLIENTE
SERVIDOR
SEGURIDAD DE
REDES
3.
4. DETALLE DE LOS TIPOS DE
SERVIDORES
SERVIDOR SERVIDOR SERVIDOR
DE DE AUDIO DE CHAT
APLICACIO
NES
5. DETALLE DE LOS TIPOS DE
SERVIDORES
SERVIDOR SERVIDOR
SERVIDOR FTP GROUPWARE
DE FAX
6. DETALLE DE LOS TIPOS DE
SERVIDORES
SERVIDOR SERVIDOR
SERVIDOR
DE IRC DE
DE LISTAS
CORREO
7. DETALLE DE LOS TIPOS DE
SERVIDORES
SERVIDOR SERVIDOR SERVIDOR
DE DE DE BASE
ARCHIVO IMPRESION DE DATOS
8. DETALLE DE LOS TIPOS DE
SERVIDORES
SERVIDOR SERVIDOR
DE WEB SERVIDOR
TELNET NOTICIAS
10. ARQUITECTURA CLIENTE - SERVIDOR
Usuario 1 AP1 OS
net
AP2 Red
Usuario 2 AP2 OSnet
OSnet DBMS OSdm BD
AP2 OS Osnet= porción de comunicaciones de red
Usuario n net
AP3 del SO
Oddm= porción de administración de datos
del SO
11. SISTEMAS CLIENTE/SERVIDOR
Funcionalidades de la parte visible al
usuario y del sistema subyacente
Interfaz de Diseñador
Interfaz de Interfaz Parte visible
usuario de
formularios gráfica al usuario
SQL Informes
Interfaz
(SQL + API)
Motor SQL Sistema
subyacente
12.
13. SISTEMA DISTRIBUIDO DE BASE DE
DATOS
Sitio 3 Sitio 2
Sitio 4
Red de Comunicaciones
Sitio 5 Sitio 1
18. TIPOS DE BD DISTRIBUIDAS
AP1 W
X No
AP2
Y Distribuida
DBMS/OS Z
AP1
Línea de W
comunicación DBMS/OS X
Dividida no
BD1
Duplicada
AP2
Y
DBMS/OS Z
BD2
19. TIPOS DE BD DISTRIBUIDAS
AP1
W
AP2 X
Y
DBMS/OS Z
Línea de
comunicación BD (copia 1) No Dividida
y Duplicada
AP1 W
X
AP2 Y
Z
DBMS/OS
BD (copia 2)
20. TIPOS DE BD DISTRIBUIDAS
AP1 W
Línea de X
comunicación DBMS/OS Y
BD1
Dividida y
Duplicada
AP2
Y
DBMS/OS Z
BD2
21. CLASES DE SGBDD
Distribución
SGDB federado, Sistema
SGDB federado, SGDB homogéneo y multibase,
heterogéneo y homogéneo y distribuido homogéneo y
distribuido distribuido distribuido
SGDB
heterogéneo y
distribuido Sistema multibase,
heterogéneo y
Múltiples SGDB distribuido
homogéneos, lógicamente
integrados
Autonomía
Sistema multibase,
SGDB
homogéneo
integrados,
heterogéneos SGDB federado,
SGDB federado, Sistema multibase,
homogéneo en
heterogéneo en heterogéneo
Heterogeneidad una sede
una sede
22. ARQUITECTURA PARA SGBDD
Esquema Externo Esquema Externo Esquema Externo
Global 1 Global 2 Global n
Esquema Esquema Esquema Conceptual Esquema Esquema
Externo Externo Externo Externo
Global
Local 11 Local 1h Local n1 Local nm
Esquema Conceptual Esquema Conceptual
BD Local 1 BD Local n
Esquema Interno Esquema Interno
BD Local 1 BD Local n
23. ARQUITECTURA DE LOS SGBD
MULTIBASE
Esquema Esquema Esquema
Externo 1 Externo 2 Externo n
Esquema Esquema Esquema
Conceptual Conceptual Conceptual
BD Local 1 BD Local 2 BD Local n
Esquema Interno Esquema Interno Esquema Interno
BD Local 1 BD Local 2 BD Local n
24. DISEÑO DE BDD
Esquema
Lógico
Global
Distribución
Integración
Esquema Esquema Esquema
Lógico Lógico Lógico
Local 1 Local 2 Local n
26. OBJETIVOS DE LA SEGURIDAD
“Tratar de proteger las redes privadas y sus
recursos mientras se mantienen los beneficios de
la conexión a una red externa o pública”
27. PARADIGMAS DE SEGURIDAD
“Lo que NO está expresamente permitido ,
ESTA PROHIBIDO”.
“Lo que NO está expresamente prohibido,
ESTA PERMITIDO”.
A mayor “Seguridad”, mayor incomodidad o
complejidad del sistema de seguridad.
30. CUATRO CATEGORÍAS GENERALES DE
AGRESIÓN A LA SEGURIDAD DE LAS
REDES.
(a) Flujo Normal
(b) Interrupción (c) Intercepción
(d) Modificación (e) Fabricación
35. NIVELES DE SEGURIDAD
Nivel D1 Es la forma mas baja de seguridad. Esta norma
establece que el sistema entero no es confiable. Ejemplo MS DOS
Nivel C1 Sistema de Protección Discrecional, se refiere a la
seguridad disponible en un sistema Unix típico. Los usuarios
deben identificarse ante el sistema mediante su login y
contraseña Con esto se logra determinar los derechos de acceso a
la información que tiene cada usuario.
Nivel C2 Está diseñado para resolver los problemas del
Nivel C1.Este ambiente tiene la capacidad de restringir aún más
el que los usuarios ejecuten ciertos comandos o tengan acceso a
ciertos archivos, con base no sólo en los permisos, sino también
en los niveles de autorización. También es posible la auditoria.
36. ... NIVELES DE SEGURIDAD
Nivel B1 Protección de Seguridad Etiquetada, es el primer
nivel con soporte para seguridad de multinivel. En este nivel se
establece que el dueño del archivo no puede modificar los permisos
de un objeto que esté bajo control de acceso obligatorio.
Nivel B2 Protección Estructurada, requiere que todos los
objetos estén etiquetados. Los dispositivos como discos, cintas y
terminales, pueden tener asignado uno o varios niveles de
seguridad.
Nivel B3 Dominios de Seguridad, refuerza los dominios con
la instalación de hardware.
Nivel A Diseño Verificado, seguridad más alta. Cuenta con
un proceso estricto de diseño, control y verificación.
37. CIFRADO
Consiste en desordenar los datos de manera que
adquieran una apariencia aleatoria pero
recuperable.
Es la base de la Criptografía (en griego, escritura
secreta).
Los mensajes a cifrar conocidos como texto
normal se transforman mediante una función
parametrizada por una clave,
El mensaje cifrado se conoce como texto cifrado
41. CIFRADOS POR SUSTITUCIÓN
Sustitución alfabética. Clave 5
Se sustituye cada una de las letras del
mensaje original por la letra del alfabeto
correspondiente a un desplazamiento de
cinco posiciones.
Los espacios entre las palabras, se
descartan.
42. CIFRADO POR SUSTITUCIÓN
A B C D E F G H I J K L M
F G H I J K L M N O P Q R
N O P Q R S T U V W X Y Z
S T U V W X Y Z A B C D E
Ejm.:
Mensaje Original: NECESITO
REFUERZOS
Mensaje Cifrado:
SJHJXNYTWJKZJWETX
43. CIFRADO POR SUSTITUCIÓN
A B C D E F G H I J K L M
1 2 3 4 5 6 7 8 9 10 11 12 13
N O P Q R S T U V W
14 15 16 17 18 19 20 21 22 23
X Y Z
24 25 26
44. CIFRADO POR SUSTITUCIÓN
Ejm.:
Mensaje Original: INDIANAPOLIS
Palabra Clave : chazuta
Mensaje Cifrado: LVEIVHBSWMIN
I N D I A N A P O L I S
c h a z u t a c h a z u
3 8 1 26 21 20 1 3 8 1 26 21
L V E I V H B SW M I N
47. FIREWALL
A. Puede ser tan simple como un Router
que filtra paquetes o tan complejo como
un gateway que combina el filtro de
paquetes con el filtro a nivel de
aplicaciones.
B. Puede ofrecer servicios de seguridad a
nivel de aplicaciones para tráfico
entrante y saliente.
C. El diseño de Firewalls no se rige por
estándares.
Homogeneidad: Según si todos los SGBD son iguales, se tiene un único producto y lenguaje de consultas: muy integrados; o si por el contrario los SGBD son distintos, por lo que aunque utilicen el mismo modelo de datos, distintos productos y lenguajes de consulta requieren su integración. Distribución: Si los datos están distribuidos físicamente sobre múltiples sitios que se comunican, o si se mantienen en un único lugar, datos centralizados Autonomía (Se refiere a la distribución del Control): Sistemas estrechamente integrados (sistemas compuestos) si todo el acceso a los datos se realiza siempre a través del procesador de datos distribuidos con las sedes locales totalmente dependientes de éste, él gestiona todos los accesos y funciones de administración. Sistemas semiautónomos (Sistemas Federados), donde cada procesador local actúa de forma autónoma e independiente, con usuarios, administradores, transacciones y aplicaciones exclusivamente locales, además de poseer porciones específicas de la BDD. Sistemas con total autonomía (Sistema Multi-Base de Datos) donde al no haber un control global el acceso a los datos de distintos nodos es especialmente complicado.
Esta arquitectura corresponde a los sistemas federados, es una extensión de la dada para los sistemas centralizados donde si se omiten los esquemas externos locales tendríamos un sistema integrado
El los Sistemas Multibase no tenemos un Esquema Conceptual Global, por lo que la autonomía local es completa