En función del comportamiento presentado de un firewall distribuido, son necesarios tres componentes principales para el funcionamiento de ésta arquitectura (ver Figura 28).
Primero se necesita de un lenguaje para expresar las políticas y resolver consultas para determinar si una determinada comunicación será o no permitida. Básicamente, las sentencias escritas serán funcionalmente similares a aquellas reglas utilizadas en el filtrado de paquetes, pero deben utilizar un sistema extensible para que otros tipos de aplicaciones y controles de seguridad puedan ser especificados y aplicados en el futuro. El lenguaje y el mecanismo de resolución deben soportar algún tipo de certificado para la delegación de derechos y para propósitos de autenticación.
http://www.textoscientificos.com/redes/firewalls-distribuidos/firewalls/distribuidos/componentes-ventajas
martes, 18 de septiembre de 2007
domingo, 16 de septiembre de 2007
"SiNtEsIs cOn mIs prOpIAS PaLaBrAS"
Bueno yo pienso que es muy imortant saber que es un sistema opeativo,primeramente para :
*saber de que estoy hablando
*de que trata
Y ya despues de saber sus definiciones ahora si poder involucrarnos con el tema,un consejo que les doy a mis compañeros es k , lean tantito deperdida lo que estan copiando yo c que nos da un poco de pereza leer por k ami tambien m pasa.....pero deperdida leo la mitad para saber de que estoy hablando.Por que es importante las definiciones de todos los temas.
Tambien algo que m acuerdo de la ivestigacion es que importe cumplir con cada punto indicado para nuestra red funcione devidamente.Los puntos son:
*Mecanismos de autenticación e identificación
*Mecanismos de separacion
Mecanismos de control de acceso
*Mecanismos de segurdad
por que es important cumplir con los puentos anteriores ?
Por k tansolo que o c cumpla uno ya no ba tener un funcionamient debido,y eso nos causara mayores problemas,tambien cmprendi que uno de los puntos importantes es el macanismos de seguridad.
*saber de que estoy hablando
*de que trata
Y ya despues de saber sus definiciones ahora si poder involucrarnos con el tema,un consejo que les doy a mis compañeros es k , lean tantito deperdida lo que estan copiando yo c que nos da un poco de pereza leer por k ami tambien m pasa.....pero deperdida leo la mitad para saber de que estoy hablando.Por que es importante las definiciones de todos los temas.
Tambien algo que m acuerdo de la ivestigacion es que importe cumplir con cada punto indicado para nuestra red funcione devidamente.Los puntos son:
*Mecanismos de autenticación e identificación
*Mecanismos de separacion
Mecanismos de control de acceso
*Mecanismos de segurdad
por que es important cumplir con los puentos anteriores ?
Por k tansolo que o c cumpla uno ya no ba tener un funcionamient debido,y eso nos causara mayores problemas,tambien cmprendi que uno de los puntos importantes es el macanismos de seguridad.
viernes, 14 de septiembre de 2007
COMO IMLEMENTAR UNA RED
Es importante tener en cuenta los siguientes puntos para poder llevar acabo una red, que son como la prevencion d una mal funconamiento.
Los mecanismos de prevención más habituales en Unix y en redes son los
siguientes ([Olo92]):
Mecanismos de autenticación e identificación Estos mecanismos hacen posible identificar entidades del sistema de una forma única, y posteriormente, una vez identificadas, autenticarlas (comprobar que la entidad es quién dice ser). Son los mecanismos más importantes en cualquier sistema, ya que forman la base de otros mecanismos que basan su funcionamiento en la identidad de las entidades que acceden a un objeto.
Mecanismos de control de acceso Cualquier objeto del sistema ha de estar protegido mediante mecanismos de control de acceso, que controlan todos los tipos de acceso sobre el objeto por parte de cualquier entidad del sistema. Dentro de Unix, el control de acceso más habitual es el discrecional (DAC, Discretionary Access Control), implementado por los bits rwx y las listas de control de acceso para cada fichero (objeto) del sistema; sin embargo, también se permiten especificar controles de acceso obligatorio (MAC).
Mecanismos de separación Cualquier sistema con diferentes niveles de seguridad ha de implementar mecanismos que permitan separar los objetos dentro de cada nivel, evitando el flujo de información entre objetos y entidades de diferentes niveles siempre que no exista una autorización expresa del mecanismo de control de acceso. Los mecanismos de separación se dividen en cinco grandes grupos, en función de como separan a los objetos: separación física, temporal, lógica, criptográfica y fragmentación
Mecanismos de seguridad en las comunicaciones Es especialmente importante para la seguridad de nuestro sistema el proteger la integridad y la privacidad de los datos cuando se transmiten a través de la red. Para garantizar esta seguridad en las comunicaciones, hemos de utilizar ciertos mecanismos, la mayoría de los cuales se basan en la Criptografía: cifrado de clave pública, de clave privada, firmas digitales...Aunque cada vez se utilizan más los protocolos seguros (como SSH o Yerberos, en el caso de sistemas Unix en red), aún es frecuente encontrar conexiones en texto claro ya no sólo entre máquinas de una misma subred, sino entre redes diferentes.
Mecanismos de autenticación e identificación Estos mecanismos hacen posible identificar entidades del sistema de una forma única, y posteriormente, una vez identificadas, autenticarlas (comprobar que la entidad es quién dice ser). Son los mecanismos más importantes en cualquier sistema, ya que forman la base de otros mecanismos que basan su funcionamiento en la identidad de las entidades que acceden a un objeto.
Mecanismos de control de acceso Cualquier objeto del sistema ha de estar protegido mediante mecanismos de control de acceso, que controlan todos los tipos de acceso sobre el objeto por parte de cualquier entidad del sistema. Dentro de Unix, el control de acceso más habitual es el discrecional (DAC, Discretionary Access Control), implementado por los bits rwx y las listas de control de acceso para cada fichero (objeto) del sistema; sin embargo, también se permiten especificar controles de acceso obligatorio (MAC).
Mecanismos de separación Cualquier sistema con diferentes niveles de seguridad ha de implementar mecanismos que permitan separar los objetos dentro de cada nivel, evitando el flujo de información entre objetos y entidades de diferentes niveles siempre que no exista una autorización expresa del mecanismo de control de acceso. Los mecanismos de separación se dividen en cinco grandes grupos, en función de como separan a los objetos: separación física, temporal, lógica, criptográfica y fragmentación
Mecanismos de seguridad en las comunicaciones Es especialmente importante para la seguridad de nuestro sistema el proteger la integridad y la privacidad de los datos cuando se transmiten a través de la red. Para garantizar esta seguridad en las comunicaciones, hemos de utilizar ciertos mecanismos, la mayoría de los cuales se basan en la Criptografía: cifrado de clave pública, de clave privada, firmas digitales...Aunque cada vez se utilizan más los protocolos seguros (como SSH o Yerberos, en el caso de sistemas Unix en red), aún es frecuente encontrar conexiones en texto claro ya no sólo entre máquinas de una misma subred, sino entre redes diferentes.
martes, 11 de septiembre de 2007
que es un sistema operativo?
Un sistema operativo es un programa o conjunto de programas de computadora destinado a permitir una gestión eficaz de sus recursos. Comienza a trabajar cuando se enciende el computador, y gestiona el hardware de la máquina desde los niveles más básicos, permitiendo también la interacción con el usuario.
Un sistema operativo se puede encontrar normalmente en la mayoría de los aparatos electrónicos que utilicen microprocesadores para funcionar, ya que gracias a estos podemos entender la máquina y que ésta cumpla con sus funciones (teléfonos móviles, reproductores de DVD, autoradios... y computadoras)
DOS TIPOS DE SISTEMAS OPERATIVOS
Un sistema operativo se puede encontrar normalmente en la mayoría de los aparatos electrónicos que utilicen microprocesadores para funcionar, ya que gracias a estos podemos entender la máquina y que ésta cumpla con sus funciones (teléfonos móviles, reproductores de DVD, autoradios... y computadoras)
DOS TIPOS DE SISTEMAS OPERATIVOS
2) Windows 3.1: Microsoft tomo una decisión, hacer un sistema operativo que tuviera una interfaz gráfica amigable para el usuario, y como resultado obtuvo Windows. Este sistema muestra íconos en la pantalla que representan diferentes archivos o programas, a los cuales se puede accesar al darles doble click con el puntero del mouse. Todas las aplicaciones elaboradas para Windows se parecen, por lo que es muy fácil aprender a usar nuevo software una vez aprendido las bases.
2) UNIX: El sistema operativo UNIX fue creado por los laboratorios Bell de AT&T en 1969 y es ahora usado como una de las bases para la supercarretera de la información. Unix es un SO multiusuario y multitarea, que corre en diferentes computadoras, desde supercomputadoras, Mainframes, Minicomputadoras, computadoras personales y estaciones de trabajo. Esto quiere decir que muchos usuarios puede estar usando una misma computadora por medio de terminales o usar muchas de ellas.
http://es.wikipedia.org/wiki/Sistema_operativo
http://www.e-mas.co.cl/categorias/informatica/tiposso.htm
jueves, 6 de septiembre de 2007
Contactos
1. http://cecyte-administracion-redes.blogspot.com/ (Página principal)
1. http://www.iiezhii-redes.blogspot.com/ (Yesy)
2. http://www.wwwalexis-redes.blogspot.com/ (Alexis)
3. http://www.redes-roxxx.blogspot.com/ (Roxana)
4. http://www.joanna-cs.blogspot.com/ (Joanna)
5. http://www.anna-redes.blogspot.com/ (Ana)
6. http://www.rudy-redes.blogspot.com/ (Rudy)
7. http://www.diego18-tol.blogspot.com/ (Diego)
8. http://www.nuria-redes.blogspot.com/ (Nuria)
9. http://www.red-norma.blogspot.com/ (Norma)
10. http://www.zero-fernando.blogspot.com/ (Eric)
11. http://www.chisco-redes.blogspot.com/ (Francisco)
12. http://www.rociio-redes.blogspot.com/ (Rocio)
13. http://www.thestrokes-dany.blogspot.com/ (Daniel)
14. http://www.kika-pmt17.blogspot.com/ (Erica)
15. http://www.nancy-redes.blogspot.com/ (Nancy)
16. http://www.brendaredes.blogspot.com/ (Brenda)
17. http://www.redes-chuy-tijerina.blogspot.com/ (Jesús Emerson)
1. http://www.iiezhii-redes.blogspot.com/ (Yesy)
2. http://www.wwwalexis-redes.blogspot.com/ (Alexis)
3. http://www.redes-roxxx.blogspot.com/ (Roxana)
4. http://www.joanna-cs.blogspot.com/ (Joanna)
5. http://www.anna-redes.blogspot.com/ (Ana)
6. http://www.rudy-redes.blogspot.com/ (Rudy)
7. http://www.diego18-tol.blogspot.com/ (Diego)
8. http://www.nuria-redes.blogspot.com/ (Nuria)
9. http://www.red-norma.blogspot.com/ (Norma)
10. http://www.zero-fernando.blogspot.com/ (Eric)
11. http://www.chisco-redes.blogspot.com/ (Francisco)
12. http://www.rociio-redes.blogspot.com/ (Rocio)
13. http://www.thestrokes-dany.blogspot.com/ (Daniel)
14. http://www.kika-pmt17.blogspot.com/ (Erica)
15. http://www.nancy-redes.blogspot.com/ (Nancy)
16. http://www.brendaredes.blogspot.com/ (Brenda)
17. http://www.redes-chuy-tijerina.blogspot.com/ (Jesús Emerson)
martes, 4 de septiembre de 2007
Suscribirse a:
Entradas (Atom)