SlideShare una empresa de Scribd logo
INSTITUTO TECNOLOGICO DE APIZACOEQUIPO 3:MARIBEL GUZMANKAREN SEDEÑOJULIO CESAR MUÑOZTEMA:*SERVIDOR DE ARCHIVOS*SEGURIDAD DE LOS ARCHIVOS*MECANISMO DE PROTECCION
SERVIDOR DE ARCHIVOS
Un servidor de archivos  es un equipo de cómputo exclusivo para almacenar la información de todos los usuarios y grupos de la empresa.
Un servidor de archivos es diferente a una computadora personal (PC).
¿PORQUE ES DIFERENTE? El servidor se encarga de almacenar archivos en una ubicación centralizada  permitiendo el acceso de muchos ordenadores  y una PC  no hace eso.
los usuarios pueden trabajar y tener acceso a documentos sin tener que llevar un disco.  Teniendo un servidor de archivos
Teniendo un servidor de archivos, los usuarios pueden trabajar y tener acceso a documentos sin tener que llevar un disco.  Los privilegios de acceso pueden ser restringidos a invitados o usuarios registrados
Este tipo de servidores es  el más comun de los servidores   ya que es utilizado en pequeñas, medianas y grandes empresas. Además de servir como un repositorio centralizado.
Facilita las estrategias de backup centralizada (un solo lugar para hacer backup a los archivos) y la implementación de seguridad (dependiendo en el sistema operativo, los individuos pueden ser asignados con diferentes derechos de acceso para almacenar información).
Olvidateya de tener toda la información de tu empresa repartida entre todos los equipos, sin acceso en red ni seguridad, asi como de pérdida de información por no contar con sistemas centralizados de respaldo. Con un servidor de archivos tendrás el control de la información de tu empresa o negocio.
VENTAJAS se tiene acceso controlado a los recursos por medio de contraseñas  y asi mantener la privacidad de los archivos deseados.
VENTAJAS También  la posibilidad de compartir recursos entre varios usuarios o tener un repositorio público de archivos en donde todos puedan almacenar información, todo depende de las necesidades.
Una de las mayores ventajas es : es que toda la información importante puede quedar centralizada en un solo lugar, lo cual facilita la administración y el respaldo de la información. De esta manera no quedan archivos importantes aislados en terminales de escritorio y se tiene la posibilidad de acceder a los archivos remotamente, fuera de la oficina, desde casa o cualquier otro lugar con internet, mediante una VPN.
SERVIDOR DE ARCHIVOS
SERVIDOR LINUX Linux trabaja muy bien como sistema de archivos de red. Incluye un software llamado Samba que permite que los archivos puedan ser vistos y editados por Windows 95/98/2000/XP. Los servidores Linux se mantienen meses y años. Ofrecen una arquitectura robusta que le permite tener sus archivos disponibles la mayor cantidad de tiempo.
BENEFICIOS Los backups son centralizados, lo que le brinda rapidez y eficiencia.   Los archivos pueden ser compartidos. Varias personas pueden estar trabajando en un documento.  Si usa varias PCs durante su trabajo, los archivos en el servidor están disponibles en cualquier PC.
--------- ---------- -----JA--- SEGURIDAD DE LOS ARCHIVOS ------------------- ---------------------- ------------------ --------------------- ------------------------Y  YA  !
Los sistemas de archivos a menudo contienen información muy valiosa para sus usuarios por lo que se requiere:  seguridad             protección
La seguridad tiene muchas facetas , dos de las mas importantes son: Perdida de datos intrusos
CAUSAS DE LA PERDIDA DE DATOS ACTOS DIVINOS:  incendios, inundaciones, terremotos etc. ERRORES DE SOFTWARE O HARDWARE: fallas de CPU , discos o cintas elegibles. ERRORES HUMANOS: captura incorrecta de datos, montar la cinta incorrecta.
INTRUSOS Hay dos clases de intrusos: Pasivos              desean leer solo los archivos que no están autorizados para leer. Activos               tienen peores intenciones
CATEGORIAS COMUNES DE LOS INTRUSOS 1.- curioseo casual por parte de usuarios no técnicos. 2.- intromisión por parte de gente  de adentro. 3.- intento decidido por hacer dinero. 4.- espionaje comercial o militar.
FALLAS DE SEGURIDAD FAMOSAS SISTEMA OPERATIVO UNIX SISTEMA OPERATIVO TENEX SISTEMA OPERATIVO  OS/360
ATAQUES GENERICOS CONTRA LA SEGURIDAD 1.- solicite paginas de memoria espacios en discos o cintas. 2.- intente llamadas al sistema no validas. 3.- inicie sesion y luego oprima DEL,ROBOUT. 4.- trate de modificar estructuras complejasdel sistema operativo mantenidas en el espacio del usuario. Burle al usuario escribiendo un programa que  escriba «login»
Virus es un fragmento de programa que se anexa a u programa legitimo con la intención  de infectar otros programas. Gusano es un programa completo por si solo VIRUS GUSANO
PRINCIPIOS DE DISEÑO PARA LA SEGURIDAD 1.-  el diseño  del sistema debe ser publico. 2.- la política por omisión  debe ser no otorgar acceso. 3.- se debe verificar la vigencia de la autorización. 4.- debe de darse a cada proceso  el mínimo privilegio posible. 5.- el mecanismo de protección debe de ser sencillo. 6.- El esquema escogido debe ser psicologicamente aceptable .
VERIFICACION DE AUTENTICIDAD DE USUARIOS CONTRASEÑAS: La protección con contraseña es fácil  de entender y de implementar y es mas segura. ,[object Object],Verificar si el usuario tiene algún objeto normalmente una tarjeta de plástico con tira magnética.
Lector de huella digital. Firmas electrónicas. El análisis de la longitud de los dedos o de toda la mano.
MEDIDAS PREVENTIVAS 1.- permitirse a cada usuario iniciar sesion desde una terminal especifica. Podria hacerse que las lineastelefonicasde marcado para que ingreses.
MECANISMOS DE PROTECCION
                            Existen algunos mecanismos o                              métodos que se emplean en los                             sistemas operativos para proteger                             los archivos y otras cosas.
DOMINIOS  DE PROTECCION Una computadora  tiene muchos objetos que deben protegerse como el: HARDWARE(CPU, Segmentos de memoria , unidades de disco o impresora). SOFTWARE(procesos, archivos, base de datos o semáforos).
MATTRIZ DE PROTECCION
Consiste en asociar a cada objeto  una lista ordenada que contiene todos los dominios que pueden acceder al objeto y como pueden hacerlo LISTA DE CONTROL DE ACCESO
CAPACIDADES Cada proceso tiene asociada una lista  de los objetos a los que puede acceder. También cuales operaciones puede efectuar. Aun con lista de  control de acceso y capacidades  todavía puede haber puntos debiles  en la seguridad  y por eso se emplea un modelo:
Tiene tres procesos: 1.- es el cliente 2.- el servi>> efectue cierto trabajo El cliente y el servidor no se tiene confianza ciega. 3.- es el colaborador que esta conspirando con el servidor para robar los datos confidenciales del cliente. MODELO DE LAMPSON
MODELO DE LAMPSON
OBJETIVO DE ESTE MODELO Es encapsular o confinar el servidor de tal manera que no pueda pasar información al colaborador.
UF F  ¡ GRACIAS POR SU ATENCION Y ECHENLE GANAS !

Más contenido relacionado

La actualidad más candente

Programas utilitarios - 2020
Programas utilitarios - 2020Programas utilitarios - 2020
Programas utilitarios - 2020
ABELCALIXTOG
 
Gestion Procesos, Sistemas Operativos
Gestion Procesos, Sistemas OperativosGestion Procesos, Sistemas Operativos
Gestion Procesos, Sistemas Operativos
Marvin Romero
 
Configuración General servicios de Red windows Server
Configuración General servicios de Red windows ServerConfiguración General servicios de Red windows Server
Configuración General servicios de Red windows Server
ramirocalderon516
 
Unidad 2 concepto de Programa,Proceso y Procesador
Unidad 2  concepto de Programa,Proceso y ProcesadorUnidad 2  concepto de Programa,Proceso y Procesador
Unidad 2 concepto de Programa,Proceso y Procesador
Mario Alberto Antonio Lopez
 
Gestión de procesos en sistemas operativos
Gestión de procesos en sistemas operativosGestión de procesos en sistemas operativos
Gestión de procesos en sistemas operativoschikscorpion_23
 
Sistemas operativos procesos
Sistemas operativos   procesosSistemas operativos   procesos
Sistemas operativos procesosayreonmx
 
Entrada/Salida de Sistemas Operativos
Entrada/Salida de Sistemas OperativosEntrada/Salida de Sistemas Operativos
Entrada/Salida de Sistemas Operativos
Karina Rivra
 
Servidor de datos
Servidor de datosServidor de datos
Servidor de datos
belazam
 
Filepermissions in linux
Filepermissions in linuxFilepermissions in linux
Filepermissions in linux
Subashini Pandiarajan
 
Comparacion de Gestores de Base de Datos
Comparacion de Gestores de Base de DatosComparacion de Gestores de Base de Datos
Comparacion de Gestores de Base de DatosVictor Zevallos
 
Estructura jerarquica
Estructura jerarquicaEstructura jerarquica
Estructura jerarquica
Andrew King
 
Introduction To SELinux
Introduction To SELinuxIntroduction To SELinux
Introduction To SELinux
Rene Cunningham
 
Sistemas Operativos Gestión de memoria
Sistemas Operativos Gestión de memoriaSistemas Operativos Gestión de memoria
Sistemas Operativos Gestión de memoria
Ricardo Joel Robinson Gonzalez
 
Storage Virtualization
Storage VirtualizationStorage Virtualization
Storage Virtualization
Mehul Jariwala
 
Memoria ram
Memoria ramMemoria ram
Seguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosSeguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas Operativos
Danianny Verónica Senju
 
Sistemas operativos centralizados
Sistemas operativos centralizadosSistemas operativos centralizados
Sistemas operativos centralizados
Jorge Jonathan Ramirez
 
Linux introduction
Linux introductionLinux introduction
Linux introduction
Md. Zahid Hossain Shoeb
 
Unidad 4: INTEROPERABILIDAD ENTRE SISTEMAS OPERATIVOS
Unidad 4:  INTEROPERABILIDAD ENTRE SISTEMAS OPERATIVOSUnidad 4:  INTEROPERABILIDAD ENTRE SISTEMAS OPERATIVOS
Unidad 4: INTEROPERABILIDAD ENTRE SISTEMAS OPERATIVOS
Yessica Hyuga Soto
 

La actualidad más candente (20)

Programas utilitarios - 2020
Programas utilitarios - 2020Programas utilitarios - 2020
Programas utilitarios - 2020
 
Gestion Procesos, Sistemas Operativos
Gestion Procesos, Sistemas OperativosGestion Procesos, Sistemas Operativos
Gestion Procesos, Sistemas Operativos
 
Configuración General servicios de Red windows Server
Configuración General servicios de Red windows ServerConfiguración General servicios de Red windows Server
Configuración General servicios de Red windows Server
 
Unidad 2 concepto de Programa,Proceso y Procesador
Unidad 2  concepto de Programa,Proceso y ProcesadorUnidad 2  concepto de Programa,Proceso y Procesador
Unidad 2 concepto de Programa,Proceso y Procesador
 
Gestión de procesos en sistemas operativos
Gestión de procesos en sistemas operativosGestión de procesos en sistemas operativos
Gestión de procesos en sistemas operativos
 
Sistemas operativos procesos
Sistemas operativos   procesosSistemas operativos   procesos
Sistemas operativos procesos
 
Entrada/Salida de Sistemas Operativos
Entrada/Salida de Sistemas OperativosEntrada/Salida de Sistemas Operativos
Entrada/Salida de Sistemas Operativos
 
Servidor de datos
Servidor de datosServidor de datos
Servidor de datos
 
Filepermissions in linux
Filepermissions in linuxFilepermissions in linux
Filepermissions in linux
 
Comparacion de Gestores de Base de Datos
Comparacion de Gestores de Base de DatosComparacion de Gestores de Base de Datos
Comparacion de Gestores de Base de Datos
 
Estructura jerarquica
Estructura jerarquicaEstructura jerarquica
Estructura jerarquica
 
Introduction To SELinux
Introduction To SELinuxIntroduction To SELinux
Introduction To SELinux
 
Sistemas Operativos Gestión de memoria
Sistemas Operativos Gestión de memoriaSistemas Operativos Gestión de memoria
Sistemas Operativos Gestión de memoria
 
Storage Virtualization
Storage VirtualizationStorage Virtualization
Storage Virtualization
 
Memoria ram
Memoria ramMemoria ram
Memoria ram
 
Seguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosSeguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas Operativos
 
Sistemas operativos centralizados
Sistemas operativos centralizadosSistemas operativos centralizados
Sistemas operativos centralizados
 
Linux File System
Linux File SystemLinux File System
Linux File System
 
Linux introduction
Linux introductionLinux introduction
Linux introduction
 
Unidad 4: INTEROPERABILIDAD ENTRE SISTEMAS OPERATIVOS
Unidad 4:  INTEROPERABILIDAD ENTRE SISTEMAS OPERATIVOSUnidad 4:  INTEROPERABILIDAD ENTRE SISTEMAS OPERATIVOS
Unidad 4: INTEROPERABILIDAD ENTRE SISTEMAS OPERATIVOS
 

Destacado

Servidor de correo Exchange 2010 sobre Windows Server 2012
Servidor de correo Exchange 2010 sobre  Windows Server 2012Servidor de correo Exchange 2010 sobre  Windows Server 2012
Servidor de correo Exchange 2010 sobre Windows Server 2012
Vanesa Rodríguez Percy
 
Implementación de servidor exchange server en windows server
Implementación de servidor exchange server en windows serverImplementación de servidor exchange server en windows server
Implementación de servidor exchange server en windows serverAlberto Cachetito
 
Configuracion de un servidor de archivos
Configuracion de un servidor de archivosConfiguracion de un servidor de archivos
Configuracion de un servidor de archivos
Elim Aqp
 
Servidor De Archivos
Servidor De ArchivosServidor De Archivos
Servidor De Archivosieltxu orue
 
Instalación servidor de archivos en Windows Server 2008.
Instalación servidor de archivos en Windows Server 2008.Instalación servidor de archivos en Windows Server 2008.
Instalación servidor de archivos en Windows Server 2008.camilaml
 
Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2
Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2
Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2cyberleon95
 
ARCHIVOS COMPARTIDOS WINDOWS SERVER 2008 R2
ARCHIVOS COMPARTIDOS WINDOWS SERVER 2008 R2ARCHIVOS COMPARTIDOS WINDOWS SERVER 2008 R2
ARCHIVOS COMPARTIDOS WINDOWS SERVER 2008 R2Julian696
 
Administracion de archivos
Administracion de archivosAdministracion de archivos
Administracion de archivos
Aehp666
 

Destacado (8)

Servidor de correo Exchange 2010 sobre Windows Server 2012
Servidor de correo Exchange 2010 sobre  Windows Server 2012Servidor de correo Exchange 2010 sobre  Windows Server 2012
Servidor de correo Exchange 2010 sobre Windows Server 2012
 
Implementación de servidor exchange server en windows server
Implementación de servidor exchange server en windows serverImplementación de servidor exchange server en windows server
Implementación de servidor exchange server en windows server
 
Configuracion de un servidor de archivos
Configuracion de un servidor de archivosConfiguracion de un servidor de archivos
Configuracion de un servidor de archivos
 
Servidor De Archivos
Servidor De ArchivosServidor De Archivos
Servidor De Archivos
 
Instalación servidor de archivos en Windows Server 2008.
Instalación servidor de archivos en Windows Server 2008.Instalación servidor de archivos en Windows Server 2008.
Instalación servidor de archivos en Windows Server 2008.
 
Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2
Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2
Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2
 
ARCHIVOS COMPARTIDOS WINDOWS SERVER 2008 R2
ARCHIVOS COMPARTIDOS WINDOWS SERVER 2008 R2ARCHIVOS COMPARTIDOS WINDOWS SERVER 2008 R2
ARCHIVOS COMPARTIDOS WINDOWS SERVER 2008 R2
 
Administracion de archivos
Administracion de archivosAdministracion de archivos
Administracion de archivos
 

Similar a Expo de servidor de archivos

Medidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-redMedidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-red
Roosii Mendooza
 
Seguridad base de datos
Seguridad base de datosSeguridad base de datos
Seguridad base de datosJuandTs
 
UNIDAD VI
UNIDAD VIUNIDAD VI
UNIDAD VImartin
 
Sistemas
SistemasSistemas
Sistemasmartin
 
Diapositiva de chivis
Diapositiva de chivisDiapositiva de chivis
Diapositiva de chivis
julissa quintero
 
Diapositiva de chivis
Diapositiva de chivisDiapositiva de chivis
Diapositiva de chivis
julissa quintero
 
Diapositiva de chivis
Diapositiva de chivisDiapositiva de chivis
Diapositiva de chivis
julissa quintero
 
Diapositiva de chivis
Diapositiva de chivisDiapositiva de chivis
Diapositiva de chivis
julissa quintero
 
Diapositiva de chivis
Diapositiva de chivisDiapositiva de chivis
Diapositiva de chivis
julissa quintero
 
Seguridad Base Datos
Seguridad Base DatosSeguridad Base Datos
Seguridad Base Datos
JuandTs
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaTatiana-Tombe
 
Espacio libre en un Sistema Operativo
Espacio libre en un Sistema OperativoEspacio libre en un Sistema Operativo
Espacio libre en un Sistema Operativo
Fiko Perez
 
Seguridad en linux
Seguridad en linuxSeguridad en linux
Seguridad en linux
ginna caicedo
 
Elementary 2
Elementary 2Elementary 2
Elementary 2
Emmanuel Lara
 
Expocion sistemas operativos
Expocion sistemas operativosExpocion sistemas operativos
Expocion sistemas operativos
Yessi Mateo
 
Sistemas operativos 2 pdf
Sistemas operativos 2 pdfSistemas operativos 2 pdf
Sistemas operativos 2 pdf
Luis Zarate
 
Integración de sistemas y Firewalls
Integración de sistemas y FirewallsIntegración de sistemas y Firewalls
Integración de sistemas y Firewalls
Óscar Humberto Díaz Jurado
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
julian leandro ramirez
 

Similar a Expo de servidor de archivos (20)

Medidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-redMedidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-red
 
Seguridad base de datos
Seguridad base de datosSeguridad base de datos
Seguridad base de datos
 
UNIDAD VI
UNIDAD VIUNIDAD VI
UNIDAD VI
 
Sistemas
SistemasSistemas
Sistemas
 
Diapositiva de chivis
Diapositiva de chivisDiapositiva de chivis
Diapositiva de chivis
 
Diapositiva de chivis
Diapositiva de chivisDiapositiva de chivis
Diapositiva de chivis
 
Diapositiva de chivis
Diapositiva de chivisDiapositiva de chivis
Diapositiva de chivis
 
Diapositiva de chivis
Diapositiva de chivisDiapositiva de chivis
Diapositiva de chivis
 
Diapositiva de chivis
Diapositiva de chivisDiapositiva de chivis
Diapositiva de chivis
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Seguridad Base Datos
Seguridad Base DatosSeguridad Base Datos
Seguridad Base Datos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Espacio libre en un Sistema Operativo
Espacio libre en un Sistema OperativoEspacio libre en un Sistema Operativo
Espacio libre en un Sistema Operativo
 
Seguridad en linux
Seguridad en linuxSeguridad en linux
Seguridad en linux
 
Elementary 2
Elementary 2Elementary 2
Elementary 2
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Expocion sistemas operativos
Expocion sistemas operativosExpocion sistemas operativos
Expocion sistemas operativos
 
Sistemas operativos 2 pdf
Sistemas operativos 2 pdfSistemas operativos 2 pdf
Sistemas operativos 2 pdf
 
Integración de sistemas y Firewalls
Integración de sistemas y FirewallsIntegración de sistemas y Firewalls
Integración de sistemas y Firewalls
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 

Último

c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
AracelidelRocioOrdez
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
YasneidyGonzalez
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
DIANADIAZSILVA1
 
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIAFICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
JavierMontero58
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Demetrio Ccesa Rayme
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
YasneidyGonzalez
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
ClaudiaAlcondeViadez
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
LilianaRivera778668
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
https://gramadal.wordpress.com/
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 

Último (20)

c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
 
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIAFICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
 

Expo de servidor de archivos

  • 1. INSTITUTO TECNOLOGICO DE APIZACOEQUIPO 3:MARIBEL GUZMANKAREN SEDEÑOJULIO CESAR MUÑOZTEMA:*SERVIDOR DE ARCHIVOS*SEGURIDAD DE LOS ARCHIVOS*MECANISMO DE PROTECCION
  • 3. Un servidor de archivos es un equipo de cómputo exclusivo para almacenar la información de todos los usuarios y grupos de la empresa.
  • 4. Un servidor de archivos es diferente a una computadora personal (PC).
  • 5. ¿PORQUE ES DIFERENTE? El servidor se encarga de almacenar archivos en una ubicación centralizada  permitiendo el acceso de muchos ordenadores y una PC no hace eso.
  • 6. los usuarios pueden trabajar y tener acceso a documentos sin tener que llevar un disco. Teniendo un servidor de archivos
  • 7. Teniendo un servidor de archivos, los usuarios pueden trabajar y tener acceso a documentos sin tener que llevar un disco. Los privilegios de acceso pueden ser restringidos a invitados o usuarios registrados
  • 8. Este tipo de servidores es el más comun de los servidores ya que es utilizado en pequeñas, medianas y grandes empresas. Además de servir como un repositorio centralizado.
  • 9. Facilita las estrategias de backup centralizada (un solo lugar para hacer backup a los archivos) y la implementación de seguridad (dependiendo en el sistema operativo, los individuos pueden ser asignados con diferentes derechos de acceso para almacenar información).
  • 10. Olvidateya de tener toda la información de tu empresa repartida entre todos los equipos, sin acceso en red ni seguridad, asi como de pérdida de información por no contar con sistemas centralizados de respaldo. Con un servidor de archivos tendrás el control de la información de tu empresa o negocio.
  • 11. VENTAJAS se tiene acceso controlado a los recursos por medio de contraseñas y asi mantener la privacidad de los archivos deseados.
  • 12. VENTAJAS También la posibilidad de compartir recursos entre varios usuarios o tener un repositorio público de archivos en donde todos puedan almacenar información, todo depende de las necesidades.
  • 13. Una de las mayores ventajas es : es que toda la información importante puede quedar centralizada en un solo lugar, lo cual facilita la administración y el respaldo de la información. De esta manera no quedan archivos importantes aislados en terminales de escritorio y se tiene la posibilidad de acceder a los archivos remotamente, fuera de la oficina, desde casa o cualquier otro lugar con internet, mediante una VPN.
  • 15. SERVIDOR LINUX Linux trabaja muy bien como sistema de archivos de red. Incluye un software llamado Samba que permite que los archivos puedan ser vistos y editados por Windows 95/98/2000/XP. Los servidores Linux se mantienen meses y años. Ofrecen una arquitectura robusta que le permite tener sus archivos disponibles la mayor cantidad de tiempo.
  • 16. BENEFICIOS Los backups son centralizados, lo que le brinda rapidez y eficiencia.  Los archivos pueden ser compartidos. Varias personas pueden estar trabajando en un documento. Si usa varias PCs durante su trabajo, los archivos en el servidor están disponibles en cualquier PC.
  • 17. --------- ---------- -----JA--- SEGURIDAD DE LOS ARCHIVOS ------------------- ---------------------- ------------------ --------------------- ------------------------Y YA !
  • 18. Los sistemas de archivos a menudo contienen información muy valiosa para sus usuarios por lo que se requiere: seguridad protección
  • 19. La seguridad tiene muchas facetas , dos de las mas importantes son: Perdida de datos intrusos
  • 20. CAUSAS DE LA PERDIDA DE DATOS ACTOS DIVINOS: incendios, inundaciones, terremotos etc. ERRORES DE SOFTWARE O HARDWARE: fallas de CPU , discos o cintas elegibles. ERRORES HUMANOS: captura incorrecta de datos, montar la cinta incorrecta.
  • 21. INTRUSOS Hay dos clases de intrusos: Pasivos desean leer solo los archivos que no están autorizados para leer. Activos tienen peores intenciones
  • 22. CATEGORIAS COMUNES DE LOS INTRUSOS 1.- curioseo casual por parte de usuarios no técnicos. 2.- intromisión por parte de gente de adentro. 3.- intento decidido por hacer dinero. 4.- espionaje comercial o militar.
  • 23. FALLAS DE SEGURIDAD FAMOSAS SISTEMA OPERATIVO UNIX SISTEMA OPERATIVO TENEX SISTEMA OPERATIVO OS/360
  • 24. ATAQUES GENERICOS CONTRA LA SEGURIDAD 1.- solicite paginas de memoria espacios en discos o cintas. 2.- intente llamadas al sistema no validas. 3.- inicie sesion y luego oprima DEL,ROBOUT. 4.- trate de modificar estructuras complejasdel sistema operativo mantenidas en el espacio del usuario. Burle al usuario escribiendo un programa que escriba «login»
  • 25. Virus es un fragmento de programa que se anexa a u programa legitimo con la intención de infectar otros programas. Gusano es un programa completo por si solo VIRUS GUSANO
  • 26. PRINCIPIOS DE DISEÑO PARA LA SEGURIDAD 1.- el diseño del sistema debe ser publico. 2.- la política por omisión debe ser no otorgar acceso. 3.- se debe verificar la vigencia de la autorización. 4.- debe de darse a cada proceso el mínimo privilegio posible. 5.- el mecanismo de protección debe de ser sencillo. 6.- El esquema escogido debe ser psicologicamente aceptable .
  • 27.
  • 28. Lector de huella digital. Firmas electrónicas. El análisis de la longitud de los dedos o de toda la mano.
  • 29. MEDIDAS PREVENTIVAS 1.- permitirse a cada usuario iniciar sesion desde una terminal especifica. Podria hacerse que las lineastelefonicasde marcado para que ingreses.
  • 31. Existen algunos mecanismos o métodos que se emplean en los sistemas operativos para proteger los archivos y otras cosas.
  • 32. DOMINIOS DE PROTECCION Una computadora tiene muchos objetos que deben protegerse como el: HARDWARE(CPU, Segmentos de memoria , unidades de disco o impresora). SOFTWARE(procesos, archivos, base de datos o semáforos).
  • 34. Consiste en asociar a cada objeto una lista ordenada que contiene todos los dominios que pueden acceder al objeto y como pueden hacerlo LISTA DE CONTROL DE ACCESO
  • 35. CAPACIDADES Cada proceso tiene asociada una lista de los objetos a los que puede acceder. También cuales operaciones puede efectuar. Aun con lista de control de acceso y capacidades todavía puede haber puntos debiles en la seguridad y por eso se emplea un modelo:
  • 36. Tiene tres procesos: 1.- es el cliente 2.- el servi>> efectue cierto trabajo El cliente y el servidor no se tiene confianza ciega. 3.- es el colaborador que esta conspirando con el servidor para robar los datos confidenciales del cliente. MODELO DE LAMPSON
  • 38. OBJETIVO DE ESTE MODELO Es encapsular o confinar el servidor de tal manera que no pueda pasar información al colaborador.
  • 39. UF F ¡ GRACIAS POR SU ATENCION Y ECHENLE GANAS !