SlideShare una empresa de Scribd logo
1 de 29
Proyecto de proxys de telefonía
Apellido : Vargas Victorio
Nombre: Emma
Mary cielo matos cuenca
Carrera :computación e informática
Siclo: i
Turno : mañana
INTRODUCCION
SERVIDOR de telefonía
Un servidor es un punto de intersección ,
conexión o unión de uno o varios
elementos( computadoras , impresoras u
otros dispositivos ) que confluyen en el
mismo lugar o de red o subredes.
Por tanto un servidor en informática
será un ordenador u otro tipo de
dispositivo que suministra una
información requerida por unos clientes
(que pueden ser personas, o también
pueden ser otros dispositivos como
ordenadores, móviles, impresoras, etc.).
SERVIDOR DE IMPRESIONES
Es un concentrador que conecta una impresora a red, para que cualquier PC
pueda acceder a ella e imprimir trabajos, sin depender de otro PC para
poder utilizarla, es el caso de las impresoras compartidas.
Sdriver telefonía
Ya puede instale el driver que ofrece la pagina de huawei,
pero ahora como accedo al telf. de mivistar desde la pc? es
decir, debería abrirse un programa o el telf.
SERVIDOR DE CORREO
Almacena, envía, recibe, enruta y realiza otras operaciones
relacionadas con el correo electrónico para los clientes de la red.
SERVIDOR DE FAX
Almacena, envía, recibe, enruta y realiza otras funciones necesarias
para la transacción, la recepción y la distribución apropiadas de los
fax.
SERVIDOR DE LA TELEFONÍA
Realiza las funciones de un sistema interactivo para la respuesta de
la voz, almacenando los mensajes de voz, encaminando las llamadas
y controlando también la red o el internet.
SERVIDOR DEL ACCESO REMOTO (RAS
Controla las líneas de modem de los monitores u otros canales de
comunicación de red para que las peticiones conecten con la red de una
posición remota, responde llamadas telefónicas entrantes o reconoce la
petición de la red y realiza la autentificación necesaria y otros
procedimientos necesarios para registrar a un usuario en la red.
SERVIDOR DE USO
Realiza la parte lógica de la informática o del negocio del uso del
cliente, aceptando las instrucciones para que se realicen las
operaciones de un sitio de trabajo y sirviendo los trabajos y
sirviendo los resultados a su vez al sitio del trabajo, mientras
que el sitio de trabajo realiza la interfaz operadora o la porción
del GUI del proceso(es decir, la lógica de programación) que se
requiere para trabajar correctamente.
SERVIDOR WEB
Almacena documentos HTML, imágenes, archivos de textos, escrituras y
además material web compuesto por datos y distribuye este contenido a
clientes que la piden en la red.
SERVIDOR DE DATOS
Provee servicios de base de datos a otros programas u otras computadoras,
como es definido por el modelo cliente servidor. También puede hacer
referencia a aquellas computadoras (servidores) dedicadas a ejecutar esos
programas, prestando el servicio.
SERVIDOR DE RESERVA
Tiene el software de reserva de la red instalado y tiene
cantidades grandes de almacenamiento (cinta, etc.) disponibles
para que se utilice con el fin de asegurarse de que la pérdida de
un servidor principal no afecte a la red.
SERVIDOR DE SEGURIDAD
Tiene software especializado para detener instrucciones
maliciosas, normalmente tiene antivirus, antispyware,
antimalware, además de contar con cortafuegos redundantes de
diversos niveles y/o capas para evitar ataques, los servidores de
seguridad varían dependiendo de su utilización e importancia.
El software libre es aquel que puede ser
distribuido, modificado, copiado y usado; por lo
tanto, debe venir acompañado del código fuente
para hacer efectivas las libertades que lo
caracterizan.
- Existen aplicaciones para todas las plataformas (Linux,
Windows, Mac Os ).
- El precio de las aplicaciones es mucho menor, la mayoria de las
veces son gratuitas.
- Libertad de copia.
- Libertad de modificación y mejora.
- Libertad de uso con cualquier fin.
- Libertad de redistribución.
- Facilidad a la hora de traducir una aplicación en varios idiomas.
- Mayor seguridad y fiabilidad.
- El usuario no depende del autor del software.
- Algunas aplicaciones ( bajo Linux ) pueden llegar a ser algo
complicadas de instalar.
- Inexistencia de garantía por parte del autor.
- Interfaces gráficas menos amigables.
- Poca estabilidad y flexibilidad en el campo de multimedia y
juegos.
- Menor compatibilidad con el hardware.
El software no libre también es llamado
software propietario, software privativo,
software privado o
software con propietario. Se refiere a
cualquier programa informático en el que
los usuarios tienen
limitadas las posibilidades de usarlo,
modificarlo o redistribuirlo (con o sin
modificaciones), o que
su código fuente no está disponible o el
acceso a este se encuentra restringido.
- Facilidad de adquisición ( puede venir preinstalado con la
compra del pc, o encontrarlo fácilmente en las tiendas ).
- Existencia de programas diseñados específicamente para
desarrollar una tarea.
- Las empresas que desarrollan este tipo de software son por lo
general grandes y pueden dedicar muchos recursos, sobretodo
económicos, en el desarrollo e investigación.
- Interfaces gráficas mejor diseñadas.
- Más compatibilidad en el terreno de multimedia y juegos.
- Mayor compatibilidad con el hardware.
- No existen aplicaciones para todas las plataformas ( Windows y
Mac OS ).
- Imposibilidad de copia.
- Imposibilidad de modificación.
- Restricciones en el uso ( marcadas por la licencia).
- Imposibilidad de redistribución.
- Por lo general suelen ser menos seguras.
- El coste de las aplicaciones es mayor.
Linux es un núcleo libre de sistema operativo
basado en Unix. Es uno de los principales
ejemplos de software libre y de código
abierto. Linux está licenciado bajo la GPL v2 y
está desarrollado por colaboradores de todo
el mundo. El desarrollo del día a día tiene
lugar en la Linux Kernel Mailing List Archive.
LINUX
CENTOS
 CentOS (Community ENTerprise Operating System) es una
bifurcación a nivel binario de la distribución Linux Red Hat
Enterprise Linux RHEL, compilado por voluntarios a partir del
código fuente liberado por Red Hat.
CentOS usa yum para bajar e instalar las actualizaciones,
herramienta también utilizada por Fedora.
PROXY
Proxy es un programa o dispositivo que realiza una acción
en representación de otro, esto es, si una hipotética
máquina A solicita un recurso a una C, lo hará mediante
una petición a B; C entonces no sabrá que la petición
procedió originalmente de A. Esta situación estratégica
de punto intermedio suele ser aprovechada para soportar
una serie de funcionalidades: proporcionar caché, control
de acceso, registro del tráfico, prohibir cierto tipo de
tráfico, etc.
Su finalidad más habitual es la de servidor proxy, que
consiste en interceptar las conexiones de red que un
cliente hace a un servidor de destino, por varios motivos
posibles como seguridad, rendimiento, anonimato, etc.
Esta función de servidor proxy puede ser realizada por
un programa o dispositivo.
SQUID
es un servidor proxy para web con caché. Es una de
las aplicaciones más populares y de referencia para esta
función, software libre publicado bajo licencia GPL. Entre sus
utilidades está la de mejorar el rendimiento de las conexiones de
empresas y particulares a Internet guardando en caché
peticiones recurrentes a servidores web y DNS, acelerar el
acceso a un servidor web determinado o añadir seguridad
realizando filtrados de tráfico.
Squid es una aplicación muy consolidada en Internet.
FIREWALL
Un cortafuegos (firewall en inglés) es una parte de un sistema o una
red que está diseñada para bloquear el acceso no autorizado,
permitiendo al mismo tiempo comunicaciones autorizadas.
Los cortafuegos pueden ser implementados en hardware o software,
o una combinación de ambos. Los cortafuegos se utilizan con
frecuencia para evitar que los usuarios de Internet no autorizados
tengan acceso a redes privadas conectadas a Internet,
especialmente intranets. Todos los mensajes que entren o salgan de
la intranet pasan a través del cortafuegos, que examina cada mensaje
y bloquea aquellos que no cumplen los criterios de seguridad
especificados.
LIMITACIONES DEL FIREWALL
 Un cortafuegos no puede proteger contra aquellos
ataques cuyo tráfico no pase a través de él.
 El cortafuegos no puede proteger de las amenazas a las
que está sometido por ataques internos o usuarios
negligentes. El cortafuegos no puede prohibir a espías
corporativos copiar datos sensibles en medios físicos de
almacenamiento (discos, memorias, etc.) y sustraerlas
del edificio.
 El cortafuegos no puede proteger contra los ataques
de ingeniería social.
POLÍTICAS DEL FIREWALL
Hay dos políticas básicas en la configuración de un cortafuegos que
cambian radicalmente la filosofía fundamental de la seguridad en la
organización:
 Política restrictiva: Se deniega todo el tráfico excepto el que
está explícitamente permitido. El cortafuegos obstruye todo el
tráfico y hay que habilitar expresamente el tráfico de los servicios
que se necesiten. Esta aproximación es la que suelen utilizar la
empresas y organismos gubernamentales.
 Política permisiva: Se permite todo el tráfico excepto el que
esté explícitamente denegado. Cada servicio potencialmente
peligroso necesitará ser aislado básicamente caso por caso,
mientras que el resto del tráfico no será filtrado. Esta
aproximación la suelen utilizar universidades, centros de
investigación y servicios públicos de acceso a Internet.
IPTABLES
Son las tablas proporcionadas por el servidor de
seguridad del kernel Linux (implementado como
diferentes módulos netfilter) y las cadenas y
reglas que almacena.
Permite crear reglas para el firewall.
SHOREWALL
Es una excelente herramienta de alta configuración para la red, regula
los paquetes de entrada y salida de las computadoras que viajan a
través de la red, también se define como un cortafuegos y a su vez
como una puerta de enlace con sus respectivos requisitos de las
entradas y salidas de paquetes.
Es una herramienta de cortafuegos de código abierto para Linux.

Más contenido relacionado

La actualidad más candente

Apuntes de-sistemas-operativos-ii-e2
Apuntes de-sistemas-operativos-ii-e2Apuntes de-sistemas-operativos-ii-e2
Apuntes de-sistemas-operativos-ii-e2annyshey
 
Red de computadoras 2
Red de computadoras 2Red de computadoras 2
Red de computadoras 2henryponce01
 
Subsistemas de informacion
Subsistemas de informacionSubsistemas de informacion
Subsistemas de informacionEdwin Ortega
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticasmartinalvz
 
Sistemas operativos de red NOS
Sistemas operativos de red NOSSistemas operativos de red NOS
Sistemas operativos de red NOSDaNn Justo Patiño
 
Sistemas Operativos De Red
Sistemas Operativos De RedSistemas Operativos De Red
Sistemas Operativos De Redjuanuptc
 
Los sistemas operativos de Red
Los sistemas operativos de Red Los sistemas operativos de Red
Los sistemas operativos de Red ANDINO2017
 
Sistemas Operativos en Red
Sistemas Operativos en RedSistemas Operativos en Red
Sistemas Operativos en RedCAMILO-DANIEL
 
Qué es un sistema operativo
Qué es un sistema operativoQué es un sistema operativo
Qué es un sistema operativo8r3ky
 
Fichas contenido
Fichas contenidoFichas contenido
Fichas contenidoiv3737
 
Subsistema logico tema 1. IFCT0210
Subsistema logico tema 1. IFCT0210Subsistema logico tema 1. IFCT0210
Subsistema logico tema 1. IFCT0210Manel Montero
 
“Componentes software de una red local “ espinoza ,barzallo
“Componentes software de una red local “ espinoza ,barzallo“Componentes software de una red local “ espinoza ,barzallo
“Componentes software de una red local “ espinoza ,barzallobarzallo1998
 
Tipos de servidores
Tipos de servidoresTipos de servidores
Tipos de servidoresLuiS YmAY
 
Seguridad de sistemas distribuidos
Seguridad de sistemas distribuidosSeguridad de sistemas distribuidos
Seguridad de sistemas distribuidosJavierialv
 

La actualidad más candente (19)

Intranet
IntranetIntranet
Intranet
 
Administracion de red equipo 1
Administracion de red equipo 1Administracion de red equipo 1
Administracion de red equipo 1
 
Apuntes de-sistemas-operativos-ii-e2
Apuntes de-sistemas-operativos-ii-e2Apuntes de-sistemas-operativos-ii-e2
Apuntes de-sistemas-operativos-ii-e2
 
Red de computadoras 2
Red de computadoras 2Red de computadoras 2
Red de computadoras 2
 
Subsistemas de informacion
Subsistemas de informacionSubsistemas de informacion
Subsistemas de informacion
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Sistemas operativos de red NOS
Sistemas operativos de red NOSSistemas operativos de red NOS
Sistemas operativos de red NOS
 
Sistemas Operativos De Red
Sistemas Operativos De RedSistemas Operativos De Red
Sistemas Operativos De Red
 
Los sistemas operativos de Red
Los sistemas operativos de Red Los sistemas operativos de Red
Los sistemas operativos de Red
 
Sistemas Operativos en Red
Sistemas Operativos en RedSistemas Operativos en Red
Sistemas Operativos en Red
 
Qué es un sistema operativo
Qué es un sistema operativoQué es un sistema operativo
Qué es un sistema operativo
 
Fichas contenido
Fichas contenidoFichas contenido
Fichas contenido
 
Subsistema logico tema 1. IFCT0210
Subsistema logico tema 1. IFCT0210Subsistema logico tema 1. IFCT0210
Subsistema logico tema 1. IFCT0210
 
Sistemas operativos de red
Sistemas operativos de redSistemas operativos de red
Sistemas operativos de red
 
“Componentes software de una red local “ espinoza ,barzallo
“Componentes software de una red local “ espinoza ,barzallo“Componentes software de una red local “ espinoza ,barzallo
“Componentes software de una red local “ espinoza ,barzallo
 
SO de redes
SO de redesSO de redes
SO de redes
 
Sistema operativo de red
Sistema operativo de redSistema operativo de red
Sistema operativo de red
 
Tipos de servidores
Tipos de servidoresTipos de servidores
Tipos de servidores
 
Seguridad de sistemas distribuidos
Seguridad de sistemas distribuidosSeguridad de sistemas distribuidos
Seguridad de sistemas distribuidos
 

Similar a Juanita internet

Servidor proxy en lunix
Servidor proxy en lunixServidor proxy en lunix
Servidor proxy en lunixjechuxon
 
Servidor de impresiones segundo parcial
Servidor de impresiones segundo parcialServidor de impresiones segundo parcial
Servidor de impresiones segundo parcialJesus Garcia Guevara
 
HARDWARE - SOFTWARE - REDES Y SERVICIOS
HARDWARE - SOFTWARE - REDES Y SERVICIOS  HARDWARE - SOFTWARE - REDES Y SERVICIOS
HARDWARE - SOFTWARE - REDES Y SERVICIOS Ingrid1994
 
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software LibreAdministracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libremiltonvf
 
Brouchure sisproh
Brouchure sisprohBrouchure sisproh
Brouchure sisprohfaridvargas
 
TRABAJO SERVIDORES_LUISGARAVITO
TRABAJO SERVIDORES_LUISGARAVITOTRABAJO SERVIDORES_LUISGARAVITO
TRABAJO SERVIDORES_LUISGARAVITOLuis Garavito
 
sistemas operativos.pptx
sistemas operativos.pptxsistemas operativos.pptx
sistemas operativos.pptxWilson Cardenas
 
Seguridad En Estructura Web Cloud
Seguridad En Estructura Web CloudSeguridad En Estructura Web Cloud
Seguridad En Estructura Web CloudElvis Vinda
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicasLuz Salazar
 
1 corte de plataforma(javier mponfellis y jesus gonzalez)
1 corte de plataforma(javier mponfellis y jesus gonzalez)1 corte de plataforma(javier mponfellis y jesus gonzalez)
1 corte de plataforma(javier mponfellis y jesus gonzalez)JavierMponfellis
 
Trabajo servidores ci. 4469203
Trabajo servidores  ci. 4469203Trabajo servidores  ci. 4469203
Trabajo servidores ci. 4469203javiercarillo
 
Glosario de terminos
Glosario de terminosGlosario de terminos
Glosario de terminosSandy Rueda
 

Similar a Juanita internet (20)

Servidor proxy en lunix
Servidor proxy en lunixServidor proxy en lunix
Servidor proxy en lunix
 
Servidor de impresiones segundo parcial
Servidor de impresiones segundo parcialServidor de impresiones segundo parcial
Servidor de impresiones segundo parcial
 
Servidor de impresiones
Servidor de impresionesServidor de impresiones
Servidor de impresiones
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
HARDWARE - SOFTWARE - REDES Y SERVICIOS
HARDWARE - SOFTWARE - REDES Y SERVICIOS  HARDWARE - SOFTWARE - REDES Y SERVICIOS
HARDWARE - SOFTWARE - REDES Y SERVICIOS
 
SOFTWARE
SOFTWARESOFTWARE
SOFTWARE
 
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software LibreAdministracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libre
 
Brouchure sisproh
Brouchure sisprohBrouchure sisproh
Brouchure sisproh
 
TRABAJO SERVIDORES_LUISGARAVITO
TRABAJO SERVIDORES_LUISGARAVITOTRABAJO SERVIDORES_LUISGARAVITO
TRABAJO SERVIDORES_LUISGARAVITO
 
sistemas operativos.pptx
sistemas operativos.pptxsistemas operativos.pptx
sistemas operativos.pptx
 
Seguridad En Estructura Web Cloud
Seguridad En Estructura Web CloudSeguridad En Estructura Web Cloud
Seguridad En Estructura Web Cloud
 
Conceptos Basicos Bto
Conceptos Basicos BtoConceptos Basicos Bto
Conceptos Basicos Bto
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicas
 
INTRANET
INTRANETINTRANET
INTRANET
 
1 corte de plataforma(javier mponfellis y jesus gonzalez)
1 corte de plataforma(javier mponfellis y jesus gonzalez)1 corte de plataforma(javier mponfellis y jesus gonzalez)
1 corte de plataforma(javier mponfellis y jesus gonzalez)
 
Trabajo servidores ci. 4469203
Trabajo servidores  ci. 4469203Trabajo servidores  ci. 4469203
Trabajo servidores ci. 4469203
 
Glosario de terminos
Glosario de terminosGlosario de terminos
Glosario de terminos
 
Redes
RedesRedes
Redes
 
Materia tics resumen
Materia tics resumenMateria tics resumen
Materia tics resumen
 
Terminos Informaticos
Terminos InformaticosTerminos Informaticos
Terminos Informaticos
 

Más de jorgefchc2

Informacion para aportar
Informacion para aportarInformacion para aportar
Informacion para aportarjorgefchc2
 
Almacenamiento en la nuve
Almacenamiento en  la  nuveAlmacenamiento en  la  nuve
Almacenamiento en la nuvejorgefchc2
 
Instalación de windows 8
Instalación de windows 8Instalación de windows 8
Instalación de windows 8jorgefchc2
 
Navegadores y buscadores
Navegadores y buscadoresNavegadores y buscadores
Navegadores y buscadoresjorgefchc2
 
Manua de excel
Manua de excelManua de excel
Manua de exceljorgefchc2
 

Más de jorgefchc2 (11)

Informacion para aportar
Informacion para aportarInformacion para aportar
Informacion para aportar
 
Tare semana07
Tare semana07Tare semana07
Tare semana07
 
Tare semana03
Tare semana03Tare semana03
Tare semana03
 
Blogspot
BlogspotBlogspot
Blogspot
 
Juanita
JuanitaJuanita
Juanita
 
Google drive
Google  driveGoogle  drive
Google drive
 
Skydrivehoy
SkydrivehoySkydrivehoy
Skydrivehoy
 
Almacenamiento en la nuve
Almacenamiento en  la  nuveAlmacenamiento en  la  nuve
Almacenamiento en la nuve
 
Instalación de windows 8
Instalación de windows 8Instalación de windows 8
Instalación de windows 8
 
Navegadores y buscadores
Navegadores y buscadoresNavegadores y buscadores
Navegadores y buscadores
 
Manua de excel
Manua de excelManua de excel
Manua de excel
 

Juanita internet

  • 1. Proyecto de proxys de telefonía Apellido : Vargas Victorio Nombre: Emma Mary cielo matos cuenca Carrera :computación e informática Siclo: i Turno : mañana
  • 3. SERVIDOR de telefonía Un servidor es un punto de intersección , conexión o unión de uno o varios elementos( computadoras , impresoras u otros dispositivos ) que confluyen en el mismo lugar o de red o subredes. Por tanto un servidor en informática será un ordenador u otro tipo de dispositivo que suministra una información requerida por unos clientes (que pueden ser personas, o también pueden ser otros dispositivos como ordenadores, móviles, impresoras, etc.).
  • 4. SERVIDOR DE IMPRESIONES Es un concentrador que conecta una impresora a red, para que cualquier PC pueda acceder a ella e imprimir trabajos, sin depender de otro PC para poder utilizarla, es el caso de las impresoras compartidas.
  • 5. Sdriver telefonía Ya puede instale el driver que ofrece la pagina de huawei, pero ahora como accedo al telf. de mivistar desde la pc? es decir, debería abrirse un programa o el telf.
  • 6. SERVIDOR DE CORREO Almacena, envía, recibe, enruta y realiza otras operaciones relacionadas con el correo electrónico para los clientes de la red.
  • 7. SERVIDOR DE FAX Almacena, envía, recibe, enruta y realiza otras funciones necesarias para la transacción, la recepción y la distribución apropiadas de los fax.
  • 8. SERVIDOR DE LA TELEFONÍA Realiza las funciones de un sistema interactivo para la respuesta de la voz, almacenando los mensajes de voz, encaminando las llamadas y controlando también la red o el internet.
  • 9. SERVIDOR DEL ACCESO REMOTO (RAS Controla las líneas de modem de los monitores u otros canales de comunicación de red para que las peticiones conecten con la red de una posición remota, responde llamadas telefónicas entrantes o reconoce la petición de la red y realiza la autentificación necesaria y otros procedimientos necesarios para registrar a un usuario en la red.
  • 10. SERVIDOR DE USO Realiza la parte lógica de la informática o del negocio del uso del cliente, aceptando las instrucciones para que se realicen las operaciones de un sitio de trabajo y sirviendo los trabajos y sirviendo los resultados a su vez al sitio del trabajo, mientras que el sitio de trabajo realiza la interfaz operadora o la porción del GUI del proceso(es decir, la lógica de programación) que se requiere para trabajar correctamente.
  • 11. SERVIDOR WEB Almacena documentos HTML, imágenes, archivos de textos, escrituras y además material web compuesto por datos y distribuye este contenido a clientes que la piden en la red.
  • 12. SERVIDOR DE DATOS Provee servicios de base de datos a otros programas u otras computadoras, como es definido por el modelo cliente servidor. También puede hacer referencia a aquellas computadoras (servidores) dedicadas a ejecutar esos programas, prestando el servicio.
  • 13. SERVIDOR DE RESERVA Tiene el software de reserva de la red instalado y tiene cantidades grandes de almacenamiento (cinta, etc.) disponibles para que se utilice con el fin de asegurarse de que la pérdida de un servidor principal no afecte a la red.
  • 14. SERVIDOR DE SEGURIDAD Tiene software especializado para detener instrucciones maliciosas, normalmente tiene antivirus, antispyware, antimalware, además de contar con cortafuegos redundantes de diversos niveles y/o capas para evitar ataques, los servidores de seguridad varían dependiendo de su utilización e importancia.
  • 15. El software libre es aquel que puede ser distribuido, modificado, copiado y usado; por lo tanto, debe venir acompañado del código fuente para hacer efectivas las libertades que lo caracterizan.
  • 16. - Existen aplicaciones para todas las plataformas (Linux, Windows, Mac Os ). - El precio de las aplicaciones es mucho menor, la mayoria de las veces son gratuitas. - Libertad de copia. - Libertad de modificación y mejora. - Libertad de uso con cualquier fin. - Libertad de redistribución. - Facilidad a la hora de traducir una aplicación en varios idiomas. - Mayor seguridad y fiabilidad. - El usuario no depende del autor del software.
  • 17. - Algunas aplicaciones ( bajo Linux ) pueden llegar a ser algo complicadas de instalar. - Inexistencia de garantía por parte del autor. - Interfaces gráficas menos amigables. - Poca estabilidad y flexibilidad en el campo de multimedia y juegos. - Menor compatibilidad con el hardware.
  • 18. El software no libre también es llamado software propietario, software privativo, software privado o software con propietario. Se refiere a cualquier programa informático en el que los usuarios tienen limitadas las posibilidades de usarlo, modificarlo o redistribuirlo (con o sin modificaciones), o que su código fuente no está disponible o el acceso a este se encuentra restringido.
  • 19. - Facilidad de adquisición ( puede venir preinstalado con la compra del pc, o encontrarlo fácilmente en las tiendas ). - Existencia de programas diseñados específicamente para desarrollar una tarea. - Las empresas que desarrollan este tipo de software son por lo general grandes y pueden dedicar muchos recursos, sobretodo económicos, en el desarrollo e investigación. - Interfaces gráficas mejor diseñadas. - Más compatibilidad en el terreno de multimedia y juegos. - Mayor compatibilidad con el hardware.
  • 20. - No existen aplicaciones para todas las plataformas ( Windows y Mac OS ). - Imposibilidad de copia. - Imposibilidad de modificación. - Restricciones en el uso ( marcadas por la licencia). - Imposibilidad de redistribución. - Por lo general suelen ser menos seguras. - El coste de las aplicaciones es mayor.
  • 21. Linux es un núcleo libre de sistema operativo basado en Unix. Es uno de los principales ejemplos de software libre y de código abierto. Linux está licenciado bajo la GPL v2 y está desarrollado por colaboradores de todo el mundo. El desarrollo del día a día tiene lugar en la Linux Kernel Mailing List Archive. LINUX
  • 22. CENTOS  CentOS (Community ENTerprise Operating System) es una bifurcación a nivel binario de la distribución Linux Red Hat Enterprise Linux RHEL, compilado por voluntarios a partir del código fuente liberado por Red Hat. CentOS usa yum para bajar e instalar las actualizaciones, herramienta también utilizada por Fedora.
  • 23. PROXY Proxy es un programa o dispositivo que realiza una acción en representación de otro, esto es, si una hipotética máquina A solicita un recurso a una C, lo hará mediante una petición a B; C entonces no sabrá que la petición procedió originalmente de A. Esta situación estratégica de punto intermedio suele ser aprovechada para soportar una serie de funcionalidades: proporcionar caché, control de acceso, registro del tráfico, prohibir cierto tipo de tráfico, etc. Su finalidad más habitual es la de servidor proxy, que consiste en interceptar las conexiones de red que un cliente hace a un servidor de destino, por varios motivos posibles como seguridad, rendimiento, anonimato, etc. Esta función de servidor proxy puede ser realizada por un programa o dispositivo.
  • 24. SQUID es un servidor proxy para web con caché. Es una de las aplicaciones más populares y de referencia para esta función, software libre publicado bajo licencia GPL. Entre sus utilidades está la de mejorar el rendimiento de las conexiones de empresas y particulares a Internet guardando en caché peticiones recurrentes a servidores web y DNS, acelerar el acceso a un servidor web determinado o añadir seguridad realizando filtrados de tráfico. Squid es una aplicación muy consolidada en Internet.
  • 25. FIREWALL Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados.
  • 26. LIMITACIONES DEL FIREWALL  Un cortafuegos no puede proteger contra aquellos ataques cuyo tráfico no pase a través de él.  El cortafuegos no puede proteger de las amenazas a las que está sometido por ataques internos o usuarios negligentes. El cortafuegos no puede prohibir a espías corporativos copiar datos sensibles en medios físicos de almacenamiento (discos, memorias, etc.) y sustraerlas del edificio.  El cortafuegos no puede proteger contra los ataques de ingeniería social.
  • 27. POLÍTICAS DEL FIREWALL Hay dos políticas básicas en la configuración de un cortafuegos que cambian radicalmente la filosofía fundamental de la seguridad en la organización:  Política restrictiva: Se deniega todo el tráfico excepto el que está explícitamente permitido. El cortafuegos obstruye todo el tráfico y hay que habilitar expresamente el tráfico de los servicios que se necesiten. Esta aproximación es la que suelen utilizar la empresas y organismos gubernamentales.  Política permisiva: Se permite todo el tráfico excepto el que esté explícitamente denegado. Cada servicio potencialmente peligroso necesitará ser aislado básicamente caso por caso, mientras que el resto del tráfico no será filtrado. Esta aproximación la suelen utilizar universidades, centros de investigación y servicios públicos de acceso a Internet.
  • 28. IPTABLES Son las tablas proporcionadas por el servidor de seguridad del kernel Linux (implementado como diferentes módulos netfilter) y las cadenas y reglas que almacena. Permite crear reglas para el firewall.
  • 29. SHOREWALL Es una excelente herramienta de alta configuración para la red, regula los paquetes de entrada y salida de las computadoras que viajan a través de la red, también se define como un cortafuegos y a su vez como una puerta de enlace con sus respectivos requisitos de las entradas y salidas de paquetes. Es una herramienta de cortafuegos de código abierto para Linux.