SlideShare una empresa de Scribd logo
1 de 54
Sistema Operativo de RED
CENTENO PÉREZ GUSTAVO ALONSO
CUAYLA LÓPEZ DONOVAN LEÓNIDAS
PALOMINO HUARILLOCLLA JESÚS MANUEL
Middleware de sistema operativo de red: la ilusión
transparente
 Es un sistema operativo de computadora que está diseñado principalmente para
soportar estaciones de trabajo, computadoras personales y, en algunos casos,
terminales más antiguas que están conectadas en una red de área local (LAN).
 Los Sistemas operativos de Red (Network Operating System, o NOS) han
evolucionado al pasar el tiempo y están pasando a ser verdaderos entornos de
cómputo distribuido que hacen que la red sea transparente para los usuarios.
 NOS permite la interconexión de ordenadores para tener el poder de acceder a
los servicios y recursos, hardware y software, creando redes de computadoras
 Hoy, incluye redes empresariales, intranets, extranets e Internet.
 La complejidad de un NOS es proporcional a la riqueza.
Por ejemplo: Internet abarca muchas organizaciones y comunidades diversas.
 NOS proporciona compartición de impresoras, sistema de archivos comunes y uso
compartido de bases de datos, uso compartido de aplicaciones y la capacidad de
administrar un directorio de nombre de red, seguridad y otros aspectos de
mantenimiento de una red.
 El NOS debe cumplir más funciones para crear su ilusión de un Solo Sistema.
¿Qué significa transparencia?
 Transparencia significa engañar a todos para que crean que el sistema
cliente/servidor es totalmente homogéneo (o crear la ilusión de un solo
sistema).
“Ocultar la red y sus servidores a los usuarios, incluso a los
programadores de aplicaciones”
Tipos de Transparencia
 Transparencia de la ubicación.
 Transparencia de espacio de nombre
 Transparencia de conexión
 Trasparencia de replicación
 Transparencia de hora distribuida
 Trasparencia de fallas
 Transparencia de administración
NOS: Ampliación del Alcance del Sistema Operativo Local
 Una de las funciones del NOS es hacer transparente la ubicación física
de los recursos (sobre la red) ante las aplicaciones.
 Una nueva generación de servidores de archivos de red promete
presentar aún más transparencia el sistema de archivos entre ellos:
 DCE Proporciona una sola imagen del sistema de archivos que pueden
distribuirse a todo un grupo de servidores de archivos
 DFS Brinda un sistema de archivos locales con varias funciones avanzadas,
entre ellas, de replicación, los cuales hacen que el sistema de archivos tenga
alta disponibilidad.
Servicios de directorio global
 Es una aplicación o un conjunto de aplicaciones que almacena y organiza la
información sobre los usuarios de una red de ordenadores y sobre los
recursos de red que permite a los administradores gestionar el acceso de
usuarios a los recursos sobre dicha red.
 Los usuarios entran y salen de la red. Es posible agregar y mover servicios
por todas partes a voluntad.
 Siempre se crea información y se le pasa de aquí para allá y todo esto lo
lleva en registro el servició de directorios del NOS.
 Un directorio distribuido debe brindar una sola imagen que puedan
usar todas las aplicaciones de la red, incluido el correo electrónico.
 En un NOS moderno, el servidor de directorios se implementan como
una base de datos de objetos distribuida y replicada.
 Distribuida para permitir que distintos dominios de administración
controlen su entorno.
 Replicada para proporcionar alta disposición y desempeño cuando se
requiera.
 Si el directorio está caído, toda la actividad de la red se derrumba.
 Los directorios de los NOS modernos tienen interfaces de programación
de aplicaciones y de usuario que permiten que los programas o las
personas localicen entidades en la red mediante la consulta por nombre
o atributos
¿Qué es un nombre?
 DNS: Es un sistema de nomenclatura jerárquico descentralizado para
dispositivos conectados a redes IP como Internet o una red privada.
 Este sistema asocia información variada con nombre de
dominio asignado a cada uno de los participantes.
 En los sistemas cliente/servidor, los nombres deben se únicos en el
contexto en el que se resuelve y usa.
 El directorio local permite ubicar entidades dentro de nuestro entorno
de red; en un directorio federado o global, permite encontrar las cosas
más allá de ese entorno.
¿Cómo interactuar con estos directorios?
 Servicio de Directorio: se refiere tanto a la información contenida, el
conjunto hardware/software que gestiona dicha información, las
aplicaciones cliente/servidor que utilizan esta información, etc.
 Los directorios permiten localizar información, para ello definen que
información se almacenará y en qué modo se organizará. Sin embargo,
los directorios electrónicos difieren de estos directorios clásicos (que
utilizan el papel como medio de transmisión).
 Hasta ahora se han expuesto algunas de las aplicaciones de los
directorios tradicionales y en qué medida pueden beneficiarse con la
implantación de estos. Por ejemplo:
 Encontrar información
 Gestionar información.
 Servidores Web que requieren autenticación
 Un directorio es como una base de datos, pero es una base de datos especializada
cuyas características la apartan de una base de datos relacional de propósito
general.
 Los directorios están optimizados para accesos en lectura, frente a las bases de datos
convencionales, que se encuentran optimizadas para lectura y escritura.
 Los directorios están optimizados para almacenar información relativamente estática, por lo
que no son recomendables para almacenar datos que cambian con frecuencia como por
ejemplo la carga de una estación de trabajo
 Los directorios no soportan transacciones
 Los directorios son utilizados generalmente para consultas.
X.500 y DLAP: el cuento de los dos directorios
 X.500: Es un conjunto de estándares de redes de ordenadores de la ITU-T sobre servicios de
directorio.
 Los protocolos definidos por X.500 incluyen:
 protocolo de acceso al directorio
 protocolo de sistema de directorio
 protocolo de ocultación de información de directorio
 protocolo de gestión de enlaces operativos de directorio.
 La arquitectura de X.500 se fundamenta en una base de datos distribuida y replicada.
 Los programas pueden acceder a los servicios de directorio usando las
API de servicios de directorio de X/Open (XDS, X/Open directory
service).Permite a los programas leer, comparar, actualizar, añadir y
borrar registros de directorios, así como enumerar directorios y buscar
registros a partir de sus atributos.
 LDAP( Lightweight Directory Access Protocol )
Protocolo Ligero/Simplificado de Acceso a Directorios a nivel de
aplicación permite el acceso a un servicio de directorio ordenado y
distribuido para buscar diversa información en un entorno de red.
 También se le considera una base de datos (aunque su sistema de
almacenamiento puede ser diferente) a la que pueden realizarse
consultas.
X.500
La arquitectura de X.500 se fundamenta en una base de
datos distribuida y replicada.
Los programas pueden acceder a los servicios de directorio
usando las API de servicios de directorio de X/Open.
Esta API permite a los programas leer, comparar, actualizar,
añadir y borrar registros de directorio, así como enumerar
directorios y buscar registros a partir de sus atributos.
X.500 es un conjunto de estándares de redes de ordenadores de la ITU-T
sobre servicios de directorio, entendidos estos como bases de datos de
direcciones electrónicas (o de otros tipos). El estándar se desarrolló
conjuntamente con la ISO como parte del Modelo de interconexión de
sistemas abiertos, para usarlo como soporte del correo electrónico X.400.
X.500 es un protocolo de la capa de Aplicación.
Dentro de la serie X.500, la especificación que ha resultado
ser la más difundida no trata de protocolos de directorio, sino
de certificados de clave pública: X.509.
El protocolo LDAP fue creado como una versión liviana de
X.500 y terminó por reemplazarlo. Por esta razón algunos de
los conceptos y estándares que utiliza LDAP provienen de la
serie de protocolos X.500.
LDAP
LDAP son las siglas de Lightweight Directory Access Protocol
(en español Protocolo Ligero/Simplificado de Acceso a
Directorios) que hacen referencia a un protocolo a nivel de
aplicación que permite el acceso a un servicio de directorio
ordenado y distribuido para buscar diversa información en un
entorno de red.
LDAP también se considera una base de datos (aunque su
sistema de almacenamiento puede ser diferente) a la que
pueden realizarse consultas.
Netscape diseñó LDAP con objeto de proporcionar una
versión simplificada del DAP de X.500 que pudiera
ejecutarse también en redes TCP/IP.
La idea:ofrecer una implementación de cliente ''dietética''
para computadoras personales que pudiese acceder a los
servidores de directorios X.500 a través de Internet.
En 1997, LDAP evolucionó a LDAP v3.
En 1998, el IETF mejoró aún más la seguridad de LDAP
agregándole soporte para listas de control de acceso. Esto
significa que el usuario al que se autentificado debe tener
ahora los permisos apropiados para acceder a distintos
tipos de información que alberga el directorio de LDAP.
Servicios de hora distribuidos
Es importante mantener una sola noción de tiempo a
fin de ordenar los eventos que ocurren en el cliente y
en los servidores distribuidos.
 ¿De qué forma sincroniza un sistema cliente/servidor los
relojes de diferentes máquinas?
 ¿Cómo compensa las velocidades desiguales entre las
sincronizaciones?
 ¿De qué manera crea la ilusión de un solo sistema que
hace que los relojes de todas las máquinas caminen al
unísono?
Pues con los servicios de hora distribuidos del NOS.
NOS aborda el problema de la hora distribuida con técnicas
complementarias:
 Sincroniza periódicamente los relojes de cada máquina de la red.
 Introduce un elemento de inexactitud para compensar las
distintas velocidades de los relojes durante cada sincronización.
La norma más popular para llevar la hora en Internet es, el
protocolo de hora de red (NTP, network time protocol), forma
parte ahora de muchos sistemas operativos Unix, entre ellos el
de Digital, HP-UX y Solaris. Este protocolo proporciona altos
grados de precisión para sincronizar la hora:
 Orden de milisegundos en LAN.
 Decenas de milisegundos en WAN.
Servicios de Seguridad distribuidos
El entorno cliente/servidor plantea nuevos retos de
seguridad superiores a los de los sistemas de tiempo
compartido tradicionales.
En un sistema cliente/servidor, no es posible confiar en
cualquier sistema operativo en la red para que proteja los
recursos del servidor de acceso no autorizados. Incluso si las
máquinas cliente estuviesen seguras por completo, la red es
penetrable en sumo grado.
Los dispositivos sabueso (sniffers) pueden registrar sin
problemas el tránsito entre las computadoras y luego
introducir falsificaciones y caballos de Troya en el
sistema, lo que significa que es necesario que los
servidores busque nuevas formas de protegerse sin crear
una imagen de fortaleza que moleste a los usuarios.
C2
C2 es una norma de seguridad para sistemas operativos creada por el
gobierno de los Estados Unidos de América, exige que antes de entrar
en cualquier recuerdo del SO, usuarios y aplicaciones sean
autentificadas.
Para obtener una certificación C2 en una red, todos los clientes deben
proporcionar un identificador de usuario autentificado, todos los
recursos deben estar protegidos por listas de control de acceso, deben
suministrarse hojas de auditoria y, por último, no deben trasladarse los
derechos de acceso a otros usuarios que utilicen los mismos
elementos.
A continuación veamos los mecanismos de seguridad de
NOS puede brindar para satisfacer o superar el nivel de
seguridad C2:
 Autentificación
 Kerberos (no se escala bien en entornos sin
administración)
 Autorización
 Hojas de Auditoria
Kerberos: “no puedes confiar en nadie”
El proyecto Athena del Instituto Tecnológico de
Massachusetts adopto la posición de que raya en lo
imposible tener la certeza de que toda la estación de
trabajo de la red segura. En vez de ello, el personal
del MIT dio por hecho que ocurriría cierta
“despersonalización” en las LAN y decidieron
protegerse contra ella.
El resultado
Fue un programa de fortificación denominado
Kerberos, el cual ofrece un mayor grado de
seguridad que la contraseña tradicional y que
las listas de control de acceso.
Kerberos autentica de forma automática a cada usuario
para cada aplicación. Su protocolo cumple con los
requisitos de autentificación de C2. Permite a los servidores
confiar en sus clientes (la mayoría computadoras
personales) y viceversa.
Recuérdese que siempre es posible colocar un caballo de
Troya en el lado del servidor, de modo que es
indispensable que este compruebe su identidad.
¿Es posible tener mejor seguridad que C2
en la red intergaláctica?
Es necesario una mejor seguridad que C2 cuando el
tránsito pasa por una red de área amplia poco
segura.
Los NOS modernos ofrecen al menos dos mecanismos para
enfrentar la corrupción y la confidencialidad cuando la
información se encuentra en tránsito:
 Encriptación
 Sumas de comprobación criptográfica
MD5 y SHA-1 son ejemplos de algoritmos de resumen de
mensajes.
La encriptación puede provocar sobrecarga de procesos si
esta es muy excesiva.
Para el usuario es mejor un solo registro
al empezar la sesión
Los usuarios siempre se quejan de que deben
registrarse varias veces ante distintos servidores y
administradores de recursos durante una sesión. Los
NOS modernos tienen la tecnología que permite al
usuario acceder a cualquier recurso del servidor
desde cualquier parte. Solo si el usuario emplea
productos para la oficina de un solo fabricante.
Internet: Confiamos en los
certificados
FUNDAMENTOS DE LA ENCRIPTACIÓN
 El cifrado toma una serie de algoritmos matemáticos, o
declaraciones, para codificar los datos desde un
formato original hacia uno indescifrable.
 La información inicial se denomina texto simple, sobre
el cual se aplica la encriptación y da como resultado un
texto cifrado.
 El mismo no puede ser entendido en condiciones
normales sin que el proceso inverso, o descifrado, sea
aplicado al texto cifrado. Cuando se descifra, uno se
queda con un texto simple.
¿Qué es una clave?
 En criptografía la clave es la información necesaria
para llevar los datos de un formato hacia otro.
 En el caso del cifrado César, la clave sería el
conocimiento que tienes para cambiar los cinco
caracteres correctamente en el alfabeto para descifrar
un mensaje.
 Con los sistemas de cifrado modernos, un archivo
contiene la información necesaria para cifrar o
descifrar la información.
Cifrado de clave privada
 El cifrado de clave privada o cifrado simétrico se basa en que una clave puede
cifrar y descifrar la información.
 La ventaja de este enfoque es que el proceso es muy rápido y una sola tecla se
utiliza para ambos extremos de la cadena de cifrado.
 La preocupación es la protección de la clave como un punto único de fallo
para la seguridad.
 La gestión de claves es la principal preocupación cuando se utiliza el cifrado
de clave privada.
La norma de encriptación de datos (DES, data
encryption standard)
 El cifrado DES es un cifrado por bloques, este cifrado toma un mensaje y
lo separa en bloques de un tamaño de bits determinado (en caso del DES
el tamaño del bloque es de 64 bits), y transforma este mensaje en un
criptograma tras una serie de complicadas operaciones, dando como
resultado un criptograma de la misma longitud que el mensaje.
 En el cifrado DES, se usa una clave de 64 bits para cifrar los bloques,
aunque en realidad sólo se usan 56 bits. Los 8 bits restantes de la clave
son usados para comprobar la paridad y después son descartados.
Cifrado de clave pública
 El cifrado de clave pública, o cifrado asimétrico, es una solución al
problema percibido de gestión de claves que se encuentra en el
cifrado de clave privada.
 Hay un par de claves utilizadas, una clave pública y privada.
 La clave pública se distribuye ampliamente a cualquiera que quiera
comunicarse en privado con la otra parte. Esa parte tiene la clave
privada, que está asociada a la clave pública.
 Si bien la clave pública está ampliamente disponible, la clave privada
nunca será compartida.
 A pesar de que el cifrado con clave pública tiene que lidiar con la gestión de claves
en cifrado privado, suele ser más lento que el cifrado con clave privada. Esto es
debido al hecho de que hay sobrecarga adicional con varias claves que necesitan ser
administradas.
Cifrado de clave pública
Ejemplos de cifrado privado y público
 DES o Data Encryption Standard, es un ejemplo de un esquema
de cifrado actual. En la mayoría de las aplicaciones,
especialmente en las transacciones comerciales a través de la
web, el cifrado de clave pública es algo común. Cuando vas a
Amazon.com para hacer una compra, estás usando lo que se
denomina SSL, o Secure Sockets Layer, que es el cifrado de la
sesión entre tú y Amazon. Este proceso utiliza el cifrado de clave
pública.
 Adicionalmente, hay enfoques híbridos para el cifrado. Un
ejemplo popular de esto es el uso de PGP o Pretty Good Privacy,
que utiliza una combinación de claves privadas y el cifrado de
clave pública.
¿Qué es exactamente un certificado
digital?
 Un certificado digital o certificado electrónico es un fichero informático generado por una
entidad de servicios de certificación que asocia unos datos de identidad a una persona
física, organismo o empresa, confirmando de esta manera su identidad digital en Internet.
 El certificado digital es válido principalmente para autenticar a un usuario o un sitio web
en internet, por lo que es necesaria la colaboración de un tercero que sea de confianza
para cualquiera de las partes que participe en la comunicación.
 El nombre asociado a esta entidad de confianza es autoridad certificadora, pudiendo ser
un organismo público o empresa reconocida en Internet.
Pagos Electrónicos: El protocolo SET
 El Protocolo SET (Secure Electronic Transaction o Transacción
Electrónica Segura) es un sistema de comunicaciones que permite
gestionar de una forma segura las transacciones comerciales en la
Red.
 Aporta un mayor nivel de seguridad que su antecesor el SSL.
Precisamente esa fue la razón que dio origen a su nacimiento.
 El sistema SET fue desarrollado por Visa y MasterCard, con la
colaboración de American Express, Microsoft, IBM, Netscape,
VeriSign y otras empresas para dotar al comercio electrónico de
mayores garantías de seguridad de las que tenía hasta entonces.
Sin embargo, a pesar de sus evidentes ventajas, su utilización no
se ha generalizado todavía.
¿Qué se precisa para utilizar el Protocolo
SET?
 a) Que el comerciante disponga de un certificado
digital emitido por una Autoridad de Certificación.
 b) Que el comprador disponga de un certificado digital
emitido por la entidad emisora de la tarjeta (por
ejemplo, Visa), que incluye la firma digital de dicha
institución y una fecha de expiración.
¿Cómo funciona el SET?·
 Permite la identificación y autenticación de
comerciante y cliente mediante certificados
digitales.
 La transacción se cierra entre el comprador y
el banco, por lo que el comerciante no ve ni
puede conservar los datos de la tarjeta.
 Los datos viajan encriptados.
¿Cuáles son los pasos de una transacción
SET?
 Cuando se va a cerrar el pedido, el cliente recibe la firma digital de la tienda y verifica su
validez.
 El cliente envía al comerciante la siguiente información firmada digitalmente:
 Los datos del pedido (básicamente: identificación del comerciante, importe y fecha)
 La orden de pago, con una encriptación que sólo puede leer el banco.
 La relación entre el pedido y la orden de pago, que los liga indisolublemente.
 El comercio recibe el pedido y verifica la validez de la firma digital.
 El comerciante pasa al banco la orden de pago (que él no ha podido leer) con su firma digital.
 El banco autoriza la transacción y devuelve dos confirmaciones, una para el comerciante y otra
para el titular de la tarjeta.
¿Qué problemas plantea la utilización del
SET?
 Muchos ISP no están preparados para trabajar con
protocolo SET.
 Aunque para el titular de la tarjeta es gratuito, la obtención
del certificado digital puede tener un coste importante para
el comerciante.
 La duración de la transacción es mayor que con SSL (suele
estar entre 25 y 30 segundos).
 Supone una mayor complejidad para el comerciante, ya
que trabajar con SET implica, hoy por hoy, trabajar
simultáneamente con SSL, puesto que la mayoría de los
clientes no tienen todavía certificado digital.
¿Terminará implantándose el protocolo
SET?
 Sin duda, el comercio electrónico demanda a gritos
un mayor nivel de seguridad, y el SET se lo está
ofreciendo. Tan sólo se precisa una mayor
profesionalidad de los comerciantes y una
maduración de los compradores para que confluyan
en lo que hoy es el único sistema realmente seguro
para realizar transacciones en la Red: el protocolo
SET.
 De hecho, la gran mayoría de los negocios virtuales
B2B ya lo están utilizando.
CONCLUSIONES
 La encriptación es la forma de enviar información segura a través del web mail evitando el
envío y recepción de correo basura.
 Los protocolos proporcionan mayor seguridad en el trabajo desde todos los puntos de
vista, pues nos ayudan a alcanzar fácil y rapidamente lo que deseamos sin tener que
arriesgarnos a perder, y nos permitan disminuir la inseguridad y nos proporcionan un
plano más estable durante el mantenimiento, incluyendo la reducción al mínimo de los
riesgos.

Más contenido relacionado

La actualidad más candente

Autenticación remota y servicios de directorio LDAP
Autenticación remota y servicios de directorio LDAPAutenticación remota y servicios de directorio LDAP
Autenticación remota y servicios de directorio LDAPseguridadelinux
 
Autenticación remota y servicios de directorio. LDAP y Kerberos
Autenticación remota y servicios de directorio. LDAP y KerberosAutenticación remota y servicios de directorio. LDAP y Kerberos
Autenticación remota y servicios de directorio. LDAP y Kerberosseguridadelinux
 
Introducción a LDAP y los Servicios de Directorio
Introducción a LDAP y los Servicios de DirectorioIntroducción a LDAP y los Servicios de Directorio
Introducción a LDAP y los Servicios de DirectorioOpenCourseWare México
 
Active directory
Active directoryActive directory
Active directoryErii Amaya
 
Servidor de archivos y de datos
Servidor de archivos y de datosServidor de archivos y de datos
Servidor de archivos y de datosJulioLeon96
 
Active diretory [autoguardado]
Active diretory [autoguardado]Active diretory [autoguardado]
Active diretory [autoguardado]judepy
 
ActIVE
ActIVEActIVE
ActIVENOEMY
 
Seguridad en directorio activo
Seguridad en directorio activoSeguridad en directorio activo
Seguridad en directorio activopeande
 
Active Directory
Active DirectoryActive Directory
Active Directoryshantads
 
Active Directory
Active DirectoryActive Directory
Active Directoryjessica
 
LDAP Presentation
LDAP PresentationLDAP Presentation
LDAP Presentationcyberleon95
 
Active directory
Active directoryActive directory
Active directorydarwin789
 

La actualidad más candente (19)

Autenticación remota y servicios de directorio LDAP
Autenticación remota y servicios de directorio LDAPAutenticación remota y servicios de directorio LDAP
Autenticación remota y servicios de directorio LDAP
 
Autenticación remota y servicios de directorio. LDAP y Kerberos
Autenticación remota y servicios de directorio. LDAP y KerberosAutenticación remota y servicios de directorio. LDAP y Kerberos
Autenticación remota y servicios de directorio. LDAP y Kerberos
 
Expo de servidor de archivos
Expo de servidor de archivosExpo de servidor de archivos
Expo de servidor de archivos
 
Introducción a LDAP y los Servicios de Directorio
Introducción a LDAP y los Servicios de DirectorioIntroducción a LDAP y los Servicios de Directorio
Introducción a LDAP y los Servicios de Directorio
 
Servidor de archivos
Servidor de archivosServidor de archivos
Servidor de archivos
 
Active directory
Active directoryActive directory
Active directory
 
Servidor de archivos y de datos
Servidor de archivos y de datosServidor de archivos y de datos
Servidor de archivos y de datos
 
Active diretory [autoguardado]
Active diretory [autoguardado]Active diretory [autoguardado]
Active diretory [autoguardado]
 
ActIVE
ActIVEActIVE
ActIVE
 
Active directory
Active directoryActive directory
Active directory
 
Activedirectory16
Activedirectory16Activedirectory16
Activedirectory16
 
Protocolos usados por ad ds
Protocolos usados por ad dsProtocolos usados por ad ds
Protocolos usados por ad ds
 
Seguridad en directorio activo
Seguridad en directorio activoSeguridad en directorio activo
Seguridad en directorio activo
 
Active Directory
Active DirectoryActive Directory
Active Directory
 
Active Directory
Active DirectoryActive Directory
Active Directory
 
Ldap
LdapLdap
Ldap
 
LDAP Presentation
LDAP PresentationLDAP Presentation
LDAP Presentation
 
Active directory
Active directoryActive directory
Active directory
 
¡This is drupal!
¡This is drupal!¡This is drupal!
¡This is drupal!
 

Similar a Sistema operativo-de-red

Similar a Sistema operativo-de-red (20)

Active directory
Active directoryActive directory
Active directory
 
Trabajo de active directory
Trabajo de active directoryTrabajo de active directory
Trabajo de active directory
 
Active directory
Active directoryActive directory
Active directory
 
Active director 1
Active director 1Active director 1
Active director 1
 
Active directory
Active directoryActive directory
Active directory
 
Active directory
Active directoryActive directory
Active directory
 
sena
senasena
sena
 
Estructura de Dominios y Active Directory en Windows 2003 Server
Estructura de Dominios y Active Directory en Windows 2003 ServerEstructura de Dominios y Active Directory en Windows 2003 Server
Estructura de Dominios y Active Directory en Windows 2003 Server
 
Redesss
RedesssRedesss
Redesss
 
Yeritdfjkgljhlfbmv,
Yeritdfjkgljhlfbmv,Yeritdfjkgljhlfbmv,
Yeritdfjkgljhlfbmv,
 
Ist
IstIst
Ist
 
Ist
IstIst
Ist
 
Ist
IstIst
Ist
 
Tu y yo
Tu y yoTu y yo
Tu y yo
 
Sistemas operativos de red
Sistemas operativos de redSistemas operativos de red
Sistemas operativos de red
 
Active directory
Active directoryActive directory
Active directory
 
Active directory
  Active directory  Active directory
Active directory
 
Active directory
Active directoryActive directory
Active directory
 
1 corte de plataforma(javier mponfellis y jesus gonzalez)
1 corte de plataforma(javier mponfellis y jesus gonzalez)1 corte de plataforma(javier mponfellis y jesus gonzalez)
1 corte de plataforma(javier mponfellis y jesus gonzalez)
 
Active directory
Active directoryActive directory
Active directory
 

Más de Jesus Palomino

Redes neuronales artificiales
Redes neuronales artificialesRedes neuronales artificiales
Redes neuronales artificialesJesus Palomino
 
Nos conocosca-los-contendientes
Nos conocosca-los-contendientesNos conocosca-los-contendientes
Nos conocosca-los-contendientesJesus Palomino
 
El camino al paraiso del ancho de banda
El camino al paraiso del ancho de bandaEl camino al paraiso del ancho de banda
El camino al paraiso del ancho de bandaJesus Palomino
 
China (El gigante Asiatico)
China (El gigante Asiatico)China (El gigante Asiatico)
China (El gigante Asiatico)Jesus Palomino
 
Fuentes de generacionl
Fuentes de generacionlFuentes de generacionl
Fuentes de generacionlJesus Palomino
 
Circuitos ca (corriente alterna)
Circuitos ca (corriente alterna)Circuitos ca (corriente alterna)
Circuitos ca (corriente alterna)Jesus Palomino
 
Operadores diferenciales en coodenadas esféricas
Operadores diferenciales en coodenadas esféricasOperadores diferenciales en coodenadas esféricas
Operadores diferenciales en coodenadas esféricasJesus Palomino
 

Más de Jesus Palomino (15)

Osi tpc-modelos
Osi tpc-modelosOsi tpc-modelos
Osi tpc-modelos
 
Redes neuronales artificiales
Redes neuronales artificialesRedes neuronales artificiales
Redes neuronales artificiales
 
Nos conocosca-los-contendientes
Nos conocosca-los-contendientesNos conocosca-los-contendientes
Nos conocosca-los-contendientes
 
El camino al paraiso del ancho de banda
El camino al paraiso del ancho de bandaEl camino al paraiso del ancho de banda
El camino al paraiso del ancho de banda
 
China (El gigante Asiatico)
China (El gigante Asiatico)China (El gigante Asiatico)
China (El gigante Asiatico)
 
Grafos
GrafosGrafos
Grafos
 
maquinas electricas
maquinas electricasmaquinas electricas
maquinas electricas
 
Transformadores
TransformadoresTransformadores
Transformadores
 
Fuentes de generacionl
Fuentes de generacionlFuentes de generacionl
Fuentes de generacionl
 
codigos Html y css
codigos Html y csscodigos Html y css
codigos Html y css
 
Circuitos ca (corriente alterna)
Circuitos ca (corriente alterna)Circuitos ca (corriente alterna)
Circuitos ca (corriente alterna)
 
Inductancia
InductanciaInductancia
Inductancia
 
Operadores diferenciales en coodenadas esféricas
Operadores diferenciales en coodenadas esféricasOperadores diferenciales en coodenadas esféricas
Operadores diferenciales en coodenadas esféricas
 
Independencia
IndependenciaIndependencia
Independencia
 
Cibernetica
CiberneticaCibernetica
Cibernetica
 

Sistema operativo-de-red

  • 1. Sistema Operativo de RED CENTENO PÉREZ GUSTAVO ALONSO CUAYLA LÓPEZ DONOVAN LEÓNIDAS PALOMINO HUARILLOCLLA JESÚS MANUEL
  • 2. Middleware de sistema operativo de red: la ilusión transparente  Es un sistema operativo de computadora que está diseñado principalmente para soportar estaciones de trabajo, computadoras personales y, en algunos casos, terminales más antiguas que están conectadas en una red de área local (LAN).  Los Sistemas operativos de Red (Network Operating System, o NOS) han evolucionado al pasar el tiempo y están pasando a ser verdaderos entornos de cómputo distribuido que hacen que la red sea transparente para los usuarios.  NOS permite la interconexión de ordenadores para tener el poder de acceder a los servicios y recursos, hardware y software, creando redes de computadoras
  • 3.  Hoy, incluye redes empresariales, intranets, extranets e Internet.  La complejidad de un NOS es proporcional a la riqueza. Por ejemplo: Internet abarca muchas organizaciones y comunidades diversas.  NOS proporciona compartición de impresoras, sistema de archivos comunes y uso compartido de bases de datos, uso compartido de aplicaciones y la capacidad de administrar un directorio de nombre de red, seguridad y otros aspectos de mantenimiento de una red.  El NOS debe cumplir más funciones para crear su ilusión de un Solo Sistema.
  • 4. ¿Qué significa transparencia?  Transparencia significa engañar a todos para que crean que el sistema cliente/servidor es totalmente homogéneo (o crear la ilusión de un solo sistema). “Ocultar la red y sus servidores a los usuarios, incluso a los programadores de aplicaciones”
  • 5. Tipos de Transparencia  Transparencia de la ubicación.  Transparencia de espacio de nombre  Transparencia de conexión  Trasparencia de replicación  Transparencia de hora distribuida  Trasparencia de fallas  Transparencia de administración
  • 6. NOS: Ampliación del Alcance del Sistema Operativo Local  Una de las funciones del NOS es hacer transparente la ubicación física de los recursos (sobre la red) ante las aplicaciones.  Una nueva generación de servidores de archivos de red promete presentar aún más transparencia el sistema de archivos entre ellos:  DCE Proporciona una sola imagen del sistema de archivos que pueden distribuirse a todo un grupo de servidores de archivos  DFS Brinda un sistema de archivos locales con varias funciones avanzadas, entre ellas, de replicación, los cuales hacen que el sistema de archivos tenga alta disponibilidad.
  • 7. Servicios de directorio global  Es una aplicación o un conjunto de aplicaciones que almacena y organiza la información sobre los usuarios de una red de ordenadores y sobre los recursos de red que permite a los administradores gestionar el acceso de usuarios a los recursos sobre dicha red.  Los usuarios entran y salen de la red. Es posible agregar y mover servicios por todas partes a voluntad.  Siempre se crea información y se le pasa de aquí para allá y todo esto lo lleva en registro el servició de directorios del NOS.
  • 8.  Un directorio distribuido debe brindar una sola imagen que puedan usar todas las aplicaciones de la red, incluido el correo electrónico.  En un NOS moderno, el servidor de directorios se implementan como una base de datos de objetos distribuida y replicada.  Distribuida para permitir que distintos dominios de administración controlen su entorno.  Replicada para proporcionar alta disposición y desempeño cuando se requiera.
  • 9.  Si el directorio está caído, toda la actividad de la red se derrumba.  Los directorios de los NOS modernos tienen interfaces de programación de aplicaciones y de usuario que permiten que los programas o las personas localicen entidades en la red mediante la consulta por nombre o atributos
  • 10. ¿Qué es un nombre?  DNS: Es un sistema de nomenclatura jerárquico descentralizado para dispositivos conectados a redes IP como Internet o una red privada.  Este sistema asocia información variada con nombre de dominio asignado a cada uno de los participantes.  En los sistemas cliente/servidor, los nombres deben se únicos en el contexto en el que se resuelve y usa.  El directorio local permite ubicar entidades dentro de nuestro entorno de red; en un directorio federado o global, permite encontrar las cosas más allá de ese entorno.
  • 11. ¿Cómo interactuar con estos directorios?  Servicio de Directorio: se refiere tanto a la información contenida, el conjunto hardware/software que gestiona dicha información, las aplicaciones cliente/servidor que utilizan esta información, etc.  Los directorios permiten localizar información, para ello definen que información se almacenará y en qué modo se organizará. Sin embargo, los directorios electrónicos difieren de estos directorios clásicos (que utilizan el papel como medio de transmisión).
  • 12.  Hasta ahora se han expuesto algunas de las aplicaciones de los directorios tradicionales y en qué medida pueden beneficiarse con la implantación de estos. Por ejemplo:  Encontrar información  Gestionar información.  Servidores Web que requieren autenticación
  • 13.  Un directorio es como una base de datos, pero es una base de datos especializada cuyas características la apartan de una base de datos relacional de propósito general.  Los directorios están optimizados para accesos en lectura, frente a las bases de datos convencionales, que se encuentran optimizadas para lectura y escritura.  Los directorios están optimizados para almacenar información relativamente estática, por lo que no son recomendables para almacenar datos que cambian con frecuencia como por ejemplo la carga de una estación de trabajo  Los directorios no soportan transacciones  Los directorios son utilizados generalmente para consultas.
  • 14. X.500 y DLAP: el cuento de los dos directorios  X.500: Es un conjunto de estándares de redes de ordenadores de la ITU-T sobre servicios de directorio.  Los protocolos definidos por X.500 incluyen:  protocolo de acceso al directorio  protocolo de sistema de directorio  protocolo de ocultación de información de directorio  protocolo de gestión de enlaces operativos de directorio.  La arquitectura de X.500 se fundamenta en una base de datos distribuida y replicada.
  • 15.  Los programas pueden acceder a los servicios de directorio usando las API de servicios de directorio de X/Open (XDS, X/Open directory service).Permite a los programas leer, comparar, actualizar, añadir y borrar registros de directorios, así como enumerar directorios y buscar registros a partir de sus atributos.
  • 16.  LDAP( Lightweight Directory Access Protocol ) Protocolo Ligero/Simplificado de Acceso a Directorios a nivel de aplicación permite el acceso a un servicio de directorio ordenado y distribuido para buscar diversa información en un entorno de red.  También se le considera una base de datos (aunque su sistema de almacenamiento puede ser diferente) a la que pueden realizarse consultas.
  • 17. X.500 La arquitectura de X.500 se fundamenta en una base de datos distribuida y replicada. Los programas pueden acceder a los servicios de directorio usando las API de servicios de directorio de X/Open. Esta API permite a los programas leer, comparar, actualizar, añadir y borrar registros de directorio, así como enumerar directorios y buscar registros a partir de sus atributos.
  • 18. X.500 es un conjunto de estándares de redes de ordenadores de la ITU-T sobre servicios de directorio, entendidos estos como bases de datos de direcciones electrónicas (o de otros tipos). El estándar se desarrolló conjuntamente con la ISO como parte del Modelo de interconexión de sistemas abiertos, para usarlo como soporte del correo electrónico X.400. X.500 es un protocolo de la capa de Aplicación.
  • 19. Dentro de la serie X.500, la especificación que ha resultado ser la más difundida no trata de protocolos de directorio, sino de certificados de clave pública: X.509. El protocolo LDAP fue creado como una versión liviana de X.500 y terminó por reemplazarlo. Por esta razón algunos de los conceptos y estándares que utiliza LDAP provienen de la serie de protocolos X.500.
  • 20. LDAP LDAP son las siglas de Lightweight Directory Access Protocol (en español Protocolo Ligero/Simplificado de Acceso a Directorios) que hacen referencia a un protocolo a nivel de aplicación que permite el acceso a un servicio de directorio ordenado y distribuido para buscar diversa información en un entorno de red. LDAP también se considera una base de datos (aunque su sistema de almacenamiento puede ser diferente) a la que pueden realizarse consultas.
  • 21. Netscape diseñó LDAP con objeto de proporcionar una versión simplificada del DAP de X.500 que pudiera ejecutarse también en redes TCP/IP. La idea:ofrecer una implementación de cliente ''dietética'' para computadoras personales que pudiese acceder a los servidores de directorios X.500 a través de Internet. En 1997, LDAP evolucionó a LDAP v3.
  • 22. En 1998, el IETF mejoró aún más la seguridad de LDAP agregándole soporte para listas de control de acceso. Esto significa que el usuario al que se autentificado debe tener ahora los permisos apropiados para acceder a distintos tipos de información que alberga el directorio de LDAP.
  • 23. Servicios de hora distribuidos Es importante mantener una sola noción de tiempo a fin de ordenar los eventos que ocurren en el cliente y en los servidores distribuidos.
  • 24.  ¿De qué forma sincroniza un sistema cliente/servidor los relojes de diferentes máquinas?  ¿Cómo compensa las velocidades desiguales entre las sincronizaciones?  ¿De qué manera crea la ilusión de un solo sistema que hace que los relojes de todas las máquinas caminen al unísono?
  • 25. Pues con los servicios de hora distribuidos del NOS. NOS aborda el problema de la hora distribuida con técnicas complementarias:  Sincroniza periódicamente los relojes de cada máquina de la red.  Introduce un elemento de inexactitud para compensar las distintas velocidades de los relojes durante cada sincronización.
  • 26. La norma más popular para llevar la hora en Internet es, el protocolo de hora de red (NTP, network time protocol), forma parte ahora de muchos sistemas operativos Unix, entre ellos el de Digital, HP-UX y Solaris. Este protocolo proporciona altos grados de precisión para sincronizar la hora:  Orden de milisegundos en LAN.  Decenas de milisegundos en WAN.
  • 27. Servicios de Seguridad distribuidos El entorno cliente/servidor plantea nuevos retos de seguridad superiores a los de los sistemas de tiempo compartido tradicionales.
  • 28. En un sistema cliente/servidor, no es posible confiar en cualquier sistema operativo en la red para que proteja los recursos del servidor de acceso no autorizados. Incluso si las máquinas cliente estuviesen seguras por completo, la red es penetrable en sumo grado.
  • 29. Los dispositivos sabueso (sniffers) pueden registrar sin problemas el tránsito entre las computadoras y luego introducir falsificaciones y caballos de Troya en el sistema, lo que significa que es necesario que los servidores busque nuevas formas de protegerse sin crear una imagen de fortaleza que moleste a los usuarios.
  • 30.
  • 31. C2 C2 es una norma de seguridad para sistemas operativos creada por el gobierno de los Estados Unidos de América, exige que antes de entrar en cualquier recuerdo del SO, usuarios y aplicaciones sean autentificadas. Para obtener una certificación C2 en una red, todos los clientes deben proporcionar un identificador de usuario autentificado, todos los recursos deben estar protegidos por listas de control de acceso, deben suministrarse hojas de auditoria y, por último, no deben trasladarse los derechos de acceso a otros usuarios que utilicen los mismos elementos.
  • 32. A continuación veamos los mecanismos de seguridad de NOS puede brindar para satisfacer o superar el nivel de seguridad C2:  Autentificación  Kerberos (no se escala bien en entornos sin administración)  Autorización  Hojas de Auditoria
  • 33. Kerberos: “no puedes confiar en nadie” El proyecto Athena del Instituto Tecnológico de Massachusetts adopto la posición de que raya en lo imposible tener la certeza de que toda la estación de trabajo de la red segura. En vez de ello, el personal del MIT dio por hecho que ocurriría cierta “despersonalización” en las LAN y decidieron protegerse contra ella.
  • 34. El resultado Fue un programa de fortificación denominado Kerberos, el cual ofrece un mayor grado de seguridad que la contraseña tradicional y que las listas de control de acceso.
  • 35. Kerberos autentica de forma automática a cada usuario para cada aplicación. Su protocolo cumple con los requisitos de autentificación de C2. Permite a los servidores confiar en sus clientes (la mayoría computadoras personales) y viceversa. Recuérdese que siempre es posible colocar un caballo de Troya en el lado del servidor, de modo que es indispensable que este compruebe su identidad.
  • 36. ¿Es posible tener mejor seguridad que C2 en la red intergaláctica? Es necesario una mejor seguridad que C2 cuando el tránsito pasa por una red de área amplia poco segura.
  • 37. Los NOS modernos ofrecen al menos dos mecanismos para enfrentar la corrupción y la confidencialidad cuando la información se encuentra en tránsito:  Encriptación  Sumas de comprobación criptográfica MD5 y SHA-1 son ejemplos de algoritmos de resumen de mensajes. La encriptación puede provocar sobrecarga de procesos si esta es muy excesiva.
  • 38. Para el usuario es mejor un solo registro al empezar la sesión Los usuarios siempre se quejan de que deben registrarse varias veces ante distintos servidores y administradores de recursos durante una sesión. Los NOS modernos tienen la tecnología que permite al usuario acceder a cualquier recurso del servidor desde cualquier parte. Solo si el usuario emplea productos para la oficina de un solo fabricante.
  • 39. Internet: Confiamos en los certificados
  • 40. FUNDAMENTOS DE LA ENCRIPTACIÓN  El cifrado toma una serie de algoritmos matemáticos, o declaraciones, para codificar los datos desde un formato original hacia uno indescifrable.  La información inicial se denomina texto simple, sobre el cual se aplica la encriptación y da como resultado un texto cifrado.  El mismo no puede ser entendido en condiciones normales sin que el proceso inverso, o descifrado, sea aplicado al texto cifrado. Cuando se descifra, uno se queda con un texto simple.
  • 41. ¿Qué es una clave?  En criptografía la clave es la información necesaria para llevar los datos de un formato hacia otro.  En el caso del cifrado César, la clave sería el conocimiento que tienes para cambiar los cinco caracteres correctamente en el alfabeto para descifrar un mensaje.  Con los sistemas de cifrado modernos, un archivo contiene la información necesaria para cifrar o descifrar la información.
  • 42. Cifrado de clave privada  El cifrado de clave privada o cifrado simétrico se basa en que una clave puede cifrar y descifrar la información.  La ventaja de este enfoque es que el proceso es muy rápido y una sola tecla se utiliza para ambos extremos de la cadena de cifrado.  La preocupación es la protección de la clave como un punto único de fallo para la seguridad.  La gestión de claves es la principal preocupación cuando se utiliza el cifrado de clave privada.
  • 43. La norma de encriptación de datos (DES, data encryption standard)  El cifrado DES es un cifrado por bloques, este cifrado toma un mensaje y lo separa en bloques de un tamaño de bits determinado (en caso del DES el tamaño del bloque es de 64 bits), y transforma este mensaje en un criptograma tras una serie de complicadas operaciones, dando como resultado un criptograma de la misma longitud que el mensaje.  En el cifrado DES, se usa una clave de 64 bits para cifrar los bloques, aunque en realidad sólo se usan 56 bits. Los 8 bits restantes de la clave son usados para comprobar la paridad y después son descartados.
  • 44. Cifrado de clave pública  El cifrado de clave pública, o cifrado asimétrico, es una solución al problema percibido de gestión de claves que se encuentra en el cifrado de clave privada.  Hay un par de claves utilizadas, una clave pública y privada.  La clave pública se distribuye ampliamente a cualquiera que quiera comunicarse en privado con la otra parte. Esa parte tiene la clave privada, que está asociada a la clave pública.  Si bien la clave pública está ampliamente disponible, la clave privada nunca será compartida.
  • 45.  A pesar de que el cifrado con clave pública tiene que lidiar con la gestión de claves en cifrado privado, suele ser más lento que el cifrado con clave privada. Esto es debido al hecho de que hay sobrecarga adicional con varias claves que necesitan ser administradas. Cifrado de clave pública
  • 46. Ejemplos de cifrado privado y público  DES o Data Encryption Standard, es un ejemplo de un esquema de cifrado actual. En la mayoría de las aplicaciones, especialmente en las transacciones comerciales a través de la web, el cifrado de clave pública es algo común. Cuando vas a Amazon.com para hacer una compra, estás usando lo que se denomina SSL, o Secure Sockets Layer, que es el cifrado de la sesión entre tú y Amazon. Este proceso utiliza el cifrado de clave pública.  Adicionalmente, hay enfoques híbridos para el cifrado. Un ejemplo popular de esto es el uso de PGP o Pretty Good Privacy, que utiliza una combinación de claves privadas y el cifrado de clave pública.
  • 47. ¿Qué es exactamente un certificado digital?  Un certificado digital o certificado electrónico es un fichero informático generado por una entidad de servicios de certificación que asocia unos datos de identidad a una persona física, organismo o empresa, confirmando de esta manera su identidad digital en Internet.  El certificado digital es válido principalmente para autenticar a un usuario o un sitio web en internet, por lo que es necesaria la colaboración de un tercero que sea de confianza para cualquiera de las partes que participe en la comunicación.  El nombre asociado a esta entidad de confianza es autoridad certificadora, pudiendo ser un organismo público o empresa reconocida en Internet.
  • 48. Pagos Electrónicos: El protocolo SET  El Protocolo SET (Secure Electronic Transaction o Transacción Electrónica Segura) es un sistema de comunicaciones que permite gestionar de una forma segura las transacciones comerciales en la Red.  Aporta un mayor nivel de seguridad que su antecesor el SSL. Precisamente esa fue la razón que dio origen a su nacimiento.  El sistema SET fue desarrollado por Visa y MasterCard, con la colaboración de American Express, Microsoft, IBM, Netscape, VeriSign y otras empresas para dotar al comercio electrónico de mayores garantías de seguridad de las que tenía hasta entonces. Sin embargo, a pesar de sus evidentes ventajas, su utilización no se ha generalizado todavía.
  • 49. ¿Qué se precisa para utilizar el Protocolo SET?  a) Que el comerciante disponga de un certificado digital emitido por una Autoridad de Certificación.  b) Que el comprador disponga de un certificado digital emitido por la entidad emisora de la tarjeta (por ejemplo, Visa), que incluye la firma digital de dicha institución y una fecha de expiración.
  • 50. ¿Cómo funciona el SET?·  Permite la identificación y autenticación de comerciante y cliente mediante certificados digitales.  La transacción se cierra entre el comprador y el banco, por lo que el comerciante no ve ni puede conservar los datos de la tarjeta.  Los datos viajan encriptados.
  • 51. ¿Cuáles son los pasos de una transacción SET?  Cuando se va a cerrar el pedido, el cliente recibe la firma digital de la tienda y verifica su validez.  El cliente envía al comerciante la siguiente información firmada digitalmente:  Los datos del pedido (básicamente: identificación del comerciante, importe y fecha)  La orden de pago, con una encriptación que sólo puede leer el banco.  La relación entre el pedido y la orden de pago, que los liga indisolublemente.  El comercio recibe el pedido y verifica la validez de la firma digital.  El comerciante pasa al banco la orden de pago (que él no ha podido leer) con su firma digital.  El banco autoriza la transacción y devuelve dos confirmaciones, una para el comerciante y otra para el titular de la tarjeta.
  • 52. ¿Qué problemas plantea la utilización del SET?  Muchos ISP no están preparados para trabajar con protocolo SET.  Aunque para el titular de la tarjeta es gratuito, la obtención del certificado digital puede tener un coste importante para el comerciante.  La duración de la transacción es mayor que con SSL (suele estar entre 25 y 30 segundos).  Supone una mayor complejidad para el comerciante, ya que trabajar con SET implica, hoy por hoy, trabajar simultáneamente con SSL, puesto que la mayoría de los clientes no tienen todavía certificado digital.
  • 53. ¿Terminará implantándose el protocolo SET?  Sin duda, el comercio electrónico demanda a gritos un mayor nivel de seguridad, y el SET se lo está ofreciendo. Tan sólo se precisa una mayor profesionalidad de los comerciantes y una maduración de los compradores para que confluyan en lo que hoy es el único sistema realmente seguro para realizar transacciones en la Red: el protocolo SET.  De hecho, la gran mayoría de los negocios virtuales B2B ya lo están utilizando.
  • 54. CONCLUSIONES  La encriptación es la forma de enviar información segura a través del web mail evitando el envío y recepción de correo basura.  Los protocolos proporcionan mayor seguridad en el trabajo desde todos los puntos de vista, pues nos ayudan a alcanzar fácil y rapidamente lo que deseamos sin tener que arriesgarnos a perder, y nos permitan disminuir la inseguridad y nos proporcionan un plano más estable durante el mantenimiento, incluyendo la reducción al mínimo de los riesgos.