CONFIGURACIÓN LÓGICA DE UNA RED

Slides:



Advertisements
Presentaciones similares
SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
Advertisements

Jorge de Nova Segundo UD 6: Instalación y administración de servicios de correo electrónico Servicio de correo electrónico vía web.
Firewalls COMP 417.
Introducción a servidores
Base de Datos Distribuidas FUNDAMENTOS DE BASES DE DATOS DISTRIBUIDAS
Somos una empresa dedicada a proveer soluciones en tecnologías de información que permitan a nuestros clientes un mejor aprovechamiento de las mismas en.
CREACION DE ESPACIOS VIRTUALES PARA TRABAJO EN EQUIPO
Carlos Rojas Kramer Universidad Cristóbal Colón
Tecnologías Cliente / Servidor Capitulo III Richard Jiménez V. clienteserver.wordpress.com.
Sistemas Operativos Distribuidos Plataforma Cliente/Servidor
Administración de la seguridad Software y hardware, redes y seguridad: Administración de la seguridad.
Estructura de un Sistema Operativo
Ing. Horacio Carlos Sagredo Tejerina
TECNOLOGIA DE NUBES JORLETH POVEDA MURCIA.
Introducción al software
S.O. Multiusuario, red. Servicio: Cliente/Servidor, p2p
MODELO TCP/IP Conectividad de extremo a extremo especificando como los datos deberian ser formateados,direccionados,transmitidos,enrutados y recibidos.
Firewall Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso.
Coordinador e Instructor de Academia Cisco
Recursos que se comparten en una red
LA SEGURIDAD EN LAS TIC ©VEROKILA2009.
Auditoría de Sistemas y Software
FIREWALLS.
Arquitectura de una aplicación
Sistemas Operativos. Qué es un S.O.? Un S.O. es un programa o conjunto de programas que permiten gestionar los recursos de un ordenador. Comienza a trabajar.
DIAGRAMA DE UNA MAIN BOARD
Introducción al modelo Cliente-Servidor Carlos Rojas Kramer Universidad Cristóbal Colón.
UNIVERSIDAD AUTóNOMA BENITO JUAREZ DE OAXaCA
Seguridad en Sistemas de Información
Servidores Conceptos Generales.
Ing. Cristhian Quezada Asenjo
INTRODUCCIÓN. Motivación “Procesamiento distribuido significa dividir una aplicación en tareas y poner cada tarea en la plataforma donde pueda ser manejada.
También llamada red de ordenadores o red informática, es un conjunto de equipos conectados por medio de cables, señales, ondas o cualquier otro método.
Grupo 7: Nelson de Jesús escobar duque Yanny Andrés
UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO MODULO IV ADMINISTRACIÓN DE BASES DE DATOS Servidor de la Base de Datos E.I. L.E. Prof. Ramón Castro Liceaga SEMINARIO.
COLEGIO DE BACHILLERES N° 16 PLANTEL TLAHUAC “MANUEL CHAVARRIA CHAVARRIA”
SEGURIDAD INFORMATICA
AGENDA Mejoras en la Seguridad de Windows 7 Mejoras en la Seguridad de Windows 7 Centro de Seguridad Centro de Seguridad Applocker Applocker Direct Access.
TIPOS DE SISTEMAS OPERATIVOS
BACKDOOR ATTACK.
Direccion IP: es un código compuesto por cuatro números.
S ERVICIOS DE RED E I NTERNET T EMA 5 : I NSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS DE TRANSFERENCIA DE FICHEROS ” Nombre: Adrián de la Torre López.
SERVIDOR DE ARCHIVOS E IMPRESION
Medidas de protección contra virus computacionales
Unidad 3.  Aplicaciones y servidor de comunicación  Para una red funcional  Procedimiento  Configuración lógica red  ¿Qué es el modelo cliente-servidor.
La seguridad de la Información
CONFIGURACIÓN LÓGICA DE UNA RED
Michael Ángelo De Lancer Franco Windows Server 2008 dispone de muchas características que mejoran la seguridad y el cumplimiento. Algunas mejoras.
Arquitectura de un Data Warehouse
Problemas asociados a DHCP - Seguridad
UN GRAN SISTEMA DISTRIBUIDO.  Heterogeneidad: Esta plataforma está diseñada para correr diferentes sistemas operativos (Windows XP, Windows.
TEMA 4 SEGURIDAD INFORMÁTICA
Ventajas y desventajas de los datos analógicos y digitales
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
APLICACIONES EN LINEA.
Liliana Martínez Lemus. Active Directory esta basado en una serie de estándares llamados X.500. Dominios y subdominios se identifican utilizando la misma.
La mejor combinación para actualizar tecnológicamente su negocio … Microsoft & Consultoría de Sistemas y Red.
Arquitectura de una aplicación Arquitectur a: desarrolla un plan general del sistema, asegurando que las necesidades de los usuarios sean atendidas. Ingeniería.
Introducción a las redes de computadores
Son antivirus especialmente diseñados ara ofrecer protección desde la nube, salvaguardando al usuario contra nuevo códigos maliciosos prácticamente en.
GUARI, MARIELA ESTEFANIA L.U.:  ‘DEFINICION’ ‘Los Antivirus Cloud? (antivirus en la nube) son antivirus que aplican a los antivirus el concepto.
ANTIVIRUS CLOUD COMPUTING. Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan.
DEFINICION Son antivirus especialmente diseñados para ofrecer protección desde la nube, salvaguardando al usuario contra nuevos códigos maliciosos prácticamente.
REDES Angie Paola Gutiérrez C. ♥ Once ♥. REDES DE COMPUTADORAS Es un conjunto de elementos interceptados entre si, para compartir información. Como en.
BASES DE DATOS DISTRIBUIDAS M.C.C. María Guadalupe Villanueva Carrasco INGENIERIA EN SISTEMAS COMPUTACIONALES.
Conociendo el modelo Cliente-Servidor. Introducción En el mundo de TCP/IP las comunicaciones entre computadoras se rigen básicamente por lo que se llama.
#REDES.. ¿Qué es una red? Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden comunicar entre sí, a través de un medio.
Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se.
Servicios de red. Definición de servicios La finalidad de una red es que los usurarios de los sistemas informáticos de una organización puedan hacer un.
CONFIGURACION LOGICA DE UNA RED
Transcripción de la presentación:

CONFIGURACIÓN LÓGICA DE UNA RED UNIDAD III CONFIGURACIÓN LÓGICA DE UNA RED

MODELO CLIENTE-SERVIDOR

En una red se requiere de orden y control, por esta razón surge este modelo cliente-servidor, donde en la red un ordenador toma la administración total de la red .

COMO SE CONFIGURA EL MODELO CLIENTE-SERVIDOR La intención del modelo cliente-servidor es determinar que sea usual, flexible multifuncional y estable en la comunicación

La configuración de este modelo se caracteriza por el desempeño de la estabilidad que ofrece y se distingue por el nivel operacional

Asesor de servicios Distribución de recursos Localización transparente Combinación y equivalencia Interacción por medio de mensajes Servicios encapsulados

QUÉ VENTAJAS TIENE CONFIGURAR UNA RED LAN BAJO EL MODELO CLIENTE-SERVIDOR

Centralizar la administracion Facilita la actualización y el mantenimiento Seguridad, en este caso el servidor mantiene protegida a toda la red Compatibilidad de plataformas

RECURSOS COMPARTIDOS

En las redes LAN podemos encontrar infinidad de recursos compartidos, tales como archivos de texto, archivos digitales, carpetas, bases de datos, entre otros.

Algunos beneficios que destacan son: La impresora El escáner Disco duro El acceso a internet

COMO SE COMPARTEN RECURSOS EN UNA RED LAN Regularmente el encargado de realizar la actividad de compartir recursos, la realizar el servidor la mayoría de veces sin embargo algunos ordenadores (clientes) también son capases de compartir recursos

QUÉ CRITERIOS SE TOMAN PARA COMPARTIR RECURSOS SISTEMA OPERATIVO SEGURIDAD DIRECCIONAMIENTO CONTROL DE ACCESO COMPATIBILIDAD ESTRUCTURA DE LA RED CODIFICACION DE DATOS

MEDIDAS DE SEGURIDAD DENTRO DE Una RED

En la actualidad existen amenazas que ponen en riesgo a las redes, por esta razón es indispensable contar con elementos de seguridad en la red.

APLICACIONES QUE SE MANIPULAN PARA LA SEGURIDAD DE UNA RED LAN Firewall Administrador de cuentas Antivirus Configuración de puertos

¿POR QUÉ ES NECESARIO CONSIDERAR LAS MEDIDAS DE SEGURIDAD EN UNA RED LAN?

Considerar las medidas de seguridad para una red LAN nos da una idea amplia en el comportamiento de la red, de manera que esta no sea afectada.

¿Qué IMPORTANCIA TIENE MANTENER LA SEGURIDAD DENTOR DE LA RED LAN?

La mayoría de los ataques proceden de un medio externo ajeno a la red, por ejemplo los dispositivos de almacenamiento USB se infectan fácilmente al introducirlos en un ordenador sin protección

MARIA DE LOS ANGELES ADRIANA LOPEZ POEROS