Este documento describe los diferentes niveles involucrados en la entrada y salida de datos en un sistema operativo, incluyendo la tarjeta de interfaz de red, protocolos de transporte como TCP/IP, sockets y NetBIOS para comunicación entre máquinas, y capas de presentación y aplicación. También cubre la seguridad en Windows NT a nivel de red, sistema operativo y encriptación de datos.
A continuación se explicará el funcionamiento de la red.
El firewall previene intromisiones de internet y protege a información privada de nuestra empresa
Temas: Switch,Router,Firewall
*Qué es un Switch.
*Características de un switch.
*Uso específico de un switch.
*Funcionamiento de un switch.
*Switch en el mercado.
*Qué es un firewall.
*Como funciona un firewall.
*Tipos de firewall.
*Que es un router.
*Como funciona un router.
A continuación se explicará el funcionamiento de la red.
El firewall previene intromisiones de internet y protege a información privada de nuestra empresa
Temas: Switch,Router,Firewall
*Qué es un Switch.
*Características de un switch.
*Uso específico de un switch.
*Funcionamiento de un switch.
*Switch en el mercado.
*Qué es un firewall.
*Como funciona un firewall.
*Tipos de firewall.
*Que es un router.
*Como funciona un router.
Se presentan los comandos que permiten controlar los usuarios y los grupos, tanto para agregar, como modificar y eliminar. Se finaliza la presentación con el cubrimiento de algunas de las sentencias de empleo utilitario en terminales Ubuntu. Con lo anterior se cubre la primera parte de la introducción a herramientas GNU,
Organizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolosJosé Miguel Bello Valera
Algunas de las organizaciones de estandarizacion
Modelo OSI
Modelo TCP
Como se transmiten los datos
Puertos de comunicacion
Protocolos comunes y sus puertos
Son aquellas medidas o acciones que realiza el auxiliador o persona sin necesidad de ser un profesional en el lugar donde ocurre un accidente de manera improvisada, hasta la llegada de un personal especializado.
E-Gobierno E-Turismo. (Uso de Internet en instituciones públicas y de turismo Intranet, trámites en línea, redes, sitios web, blogs; USUARIOS internet apoya su papel de funcionario?, usuario? Del visitante? Del propietario?
E-Gobierno E-Turismo. (Uso de Internet en instituciones públicas y de turismo Intranet, trámites en línea, redes, sitios web, blogs; USUARIOS internet apoya su papel de funcionario?, usuario? Del visitante? Del propietario?
E-Gobierno E-Turismo. (Uso de Internet en instituciones públicas y de turismo Intranet, trámites en línea, redes, sitios web, blogs; USUARIOS internet apoya su papel de funcionario?, usuario? Del visitante? Del propietario?
1. Sistemas de Entrada y Salida Estos asíncrona los drivers de los diferentes dispositivos , a nivel de abstracción de hardware, ficheros y sistemas de ficheros, además el administrador de E/S se encarga de gestionar los mecanismos relacionados con la red. También facilita los trabajos en red con varios protocolos de comunicaciones ya que estos estan integrados en SO lo que lo distingue de DOS y de la mayoría de UNIX.
2. Para la comunicación de los procesos E/S tendremos primer punto .- Este radica en la tarjeta de interfaz de la red (Network Interface Card, NIC). El NIC conecta el bus interno de la maquina con la red, que es contemplado por el SO como un periférico más, controlado a través de su propio driver correspondiente
3. Segundo .- tenemos el enlace de los datos aquí aparece un software llamado NDIS (Network Device Interface Specification), que es una interfaz entre los drievers y los protocolos de transporte. Tercero y cuarto.- tenemos al (nivel de red) y el (nivel de transporte), Windows NT sitúa automáticamente el software de los protocolos de transporte los cuales soportan TCP/IP, NBF, NWLink, DLC y Apple Talk.
4. Quinto .- tenemos la de sesión en la cual aparecen dos interfaces con los protocolos de transporte, que son los Windows Sockets (WinSock) y la NetBIOS. Sockets.- Es un mecanismo para establecer conexión entre dos maquina. Los sockets fueron introducidos por primera vez por el UNIX de Berkeley, y Windows NT incorpora una versión especial llamada WinSock el cual se utiliza cuando se quiere una comunicación a través del protocolo TCP/IP, IPX/SPX.
5. NetBIOS .- Es usada para aquellas aplicaciones que deseen usar protocolos que se adapten a NetBIOS Como el NBF que establece conexión entre distintas máquinas de red y se encarga de que la transmisión sea fiable una vez establecida la conexión. En este mismo punto encontramos los redireccionadores y los servidores.
6. El redireccionador .- Es el responsable de enviar peticiones de E/S a lo largo de la red. El servidor.- Es el que recibe las peticiones desde los redireccionadores clientes, y las gestiona de modo que alcancen su destino. Tanto servidores como redireccionadores son implementados como drivers del sistema de ficheros, pueden existir múltiples parejas de redireccionadores-servidores ejecutándose concurrentemente
7. Sexto.- Tenemos la capa de presentación la cual define como se presenta la red ante una maquina y sus programas y/o aplicaciones. Séptimo.- Esta la capa de aplicación en la cual existe un proceso llamado suministrador por cada redireccionador. Cuando una aplicación hace una llamada de E/S, un software llamado enrutador de suministradores (multiple provider router) determina el suministrador adecuado, y le envía la petición. El suministrador, a su vez, se la pasará al correspondiente redireccionador.
8. Octavo.- tenemos la gestión de entradas del usuario mediante teclado o por mouse. Cada vez que un usuario pulsa una tecla, o mueve o pulsa el ratón, el driver de dispositivo correspondiente añade un suceso hardware a la cola de mensajes del RIT. Entonces, el RIT despierta, examina el mensaje, determina qué tipo de suceso es (WM_KEY*, WM_?BUTTON*, WM_MOUSEMOVE) y a qué subproceso va dirigido, y lo envía a la cola de mensajes de dicho subproceso.
9. Para determinar el subproceso destino, el RIT examina sobre qué ventana se encontraba el ratón cuando se produjo el suceso, y determina qué subproceso es el propietario de ese objeto ventana. Si es una secuencia de teclas, el RIT busca qué subproceso está actualmente en primer plano, y a él le mandará el mensaje.
10. Seguridad en Windows NT La seguridad en este sistema radica en la protección de amenazas o accesos no deseados además de la seguridad a nivel de objeto y derechos de usuarios de lo cual está encargado el administrador del sistemas.
11.
12. A nivel de red.- Ofrece autentificación (verificando que el servidor de datos y que el receptor de los mismos son correctos), verificando la integridad de la información. Conseguir este nivel de seguridad a nivel de red significa haber implementado un protocolo de red, como NetBEUI o TCP/IP, ajustado a las necesidades de la red.
13. A nivel de Sistema Operativo. Windows NT dispone de unas robustas funciones de seguridad que controla el acceso de los usuarios a los objetos como archivos, directorios, registro de sistema e impresoras. También incluye un sistema de auditoría que permite a los administradores rastrear los accesos a los archivos u a otros objetos, reintento de inicio de sesión, apagados y encendidos del sistema
14. Encriptación de datos.- Con respecto a la encriptación, corresponde a una tecnología que permite la transmisión segura de información, al codificar los datos transmitidos usando una fórmula matemática que "desmenuza" los datos. Sin el decodificador o llave para desencriptar, el contenido enviado luciría como un conjunto de caracteres extraños, sin ningún sentido y lógica de lectura. Esta codificación de la información puede ser efectuada en diferentes niveles de encriptación.