Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor

Documentos relacionados
Aspectos Básicos de Networking

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Aspectos Básicos de Networking

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Capítulo 5. Cliente-Servidor.

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

SISTEMAS DE INFORMACIÓN II TEORÍA

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.

Introducción a las redes de computadores

INSTITUTO TECNOLÓGICO DE SALINA CRUZ

Diseño de Redes LAN Introducción a Redes. Derman Zepeda Vega dzepeda@unan.edu.ni

Capas del Modelo ISO/OSI

Diseño de Base de Datos

Aspectos Básicos de Networking

Cableado Estructurado. Diseño de la LAN. Diseño de redes. Contenido Objetivos Componentes Metodología Cableado Estruc.

Javier Bastarrica Lacalle Auditoria Informática.

La interoperabilidad se consigue mediante la adopción de estándares abiertos. Las organizaciones OASIS y W3C son los comités responsables de la

I INTRODUCCIÓN. 1.1 Objetivos

Infraestructura Tecnológica. Sesión 12: Niveles de confiabilidad

1.- FUNCION DE UNA RED INFORMATICA

ESCUELA NORMAL PROF. CARLOS A CARRILLO

Infraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual

[VPN] [Políticas de Uso]


Infraestructura Tecnológica

LENGUAJES DE PROGRAMACIÓN WEB (PHP1, HTML52)

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE

Diseño de Redes de Área Local

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Qué es el enrutamiento estático?

Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS. Jesús Losada - Jesús López - 2º ASIR

Hay dos tipos de conexiones posibles cuando se trata de redes. Punto a punto conexiones proporciona un enlace dedicado entre dos dispositivos.

ARQUITECTURA DE DISTRIBUCIÓN DE DATOS

Windows Server Windows Server 2003

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Aplicaciones Móviles. Sesión 12: Acceso a datos

1. Topología de BUS / Linear Bus. 2. Topología de Estrella / Star. 3. Topología de Estrella Cableada / Star Wired Ring. 4. Topología de Árbol / Tree

Autenticación Centralizada

INGENIERÍA DE SOFTWARE. Sesión 3: Tipos

Lic. Juan José Díaz Nerio Domingo 24 Noviembre 2013 Universidad Tecnológica de Santiago (UTESA)

Información sobre seguridad

Semana 10: Fir Fir w e a w lls

SEMANA 12 SEGURIDAD EN UNA RED

CAPITULO IV CONCLUSIONES Y RECOMENDACIONES

Gestión de la Seguridad Informática


13. Cableado Estructurado

Técnico de Soporte Informático TEMA 02 NUEVAS TECNOLOG AS

UNIVERSIDAD DE SALAMANCA

Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS

INTRODUCCION. Ing. Camilo Zapata Universidad de Antioquia

Información sobre seguridad

Auditoría especializada. Data Center Mensajeria Unificada Voz sobre Ip Convergencia de tecnologías. Pablo Alejandro Molina R.

Sistema de detección de incendios. Sergio Menéndez Muñiz Consultor: Jordi Bécares Ferrés Fecha: Junio 2012

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

SIEWEB. La intranet corporativa de SIE

Sistemas de Información Introducción a los Sistemas de Información: El Modelo Cliente/Servidor

El Modelo de Referencia OSI

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

La vida en un mundo centrado en la red

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

Capítulo 1. Introducción

ING. YURI RODRIGUEZ ALVA

Unidad V. Infraestructura del comercio electrónico. M.C. Juan Carlos Olivares Rojas

LAS TIC. Cintyha Lizbeth Gómez Salazar. Lic. Cruz Jorge Fernández Aramburo. 0 1 / 0 8 /

Comunicación a través de la red

Requerimientos de tecnología para operar con Tica. Proyecto TICA

Estrategia de Cómputo en la Nube. Servicios en la Nube

Redes cableadas (Ethernet)

ARC 101 Architecture Overview Diagram

.TEL Un uso innovador del DNS

Nuevas tendencias: Virtualización de computadores / servidores

Prof. Julio Cerdá Universidad de Alcalá. Gestión electrónica de documentos y acceso a la información

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Infraestructura Tecnológica. Sesión 11: Data center

Redes de Comunicaciones. José Manuel Vázquez Naya

Arquitectura de sistema de alta disponibilidad

BROCHURE CORPORATIVO Web: Mail: Facebook: ITConsultingPeru

GATEWAYS COMO FIREWALLS

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)

OPTIMA CONSULTING SAS

Redes WAN VPN. Esteban De La Fuente Rubio L A TEX. 13 may Universidad Andrés Bello

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

CAPÍTULO 2 Sistemas De Base De Datos Multiusuarios

CAPÍTULO 3 Servidor de Modelo de Usuario

IDeP. Service Oriented Network Architecture SONA. IDeP SA La Punta, San Luis, Agosto 2008

Módulos: Módulo 1. El núcleo de Linux - 5 Horas

CELERINET ENERO-JUNIO 2013 ESPECIAL

Monitorización de sistemas y servicios

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre Reporte De Lectura

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

FORMACIÓN CURSO Salvaguarda y seguridad de los datos

Redes Informáticas. Redes Informáticas Prof. Annabella Silvia Lía Llermanos

Descripción y alcance del servicio INTERNET CONTENT IPLAN

El objetivo de este informe es mostrar las características principales de las redes, de acuerdo a su división por tamaño, o extensión.

Transcripción:

Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor

Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor. La cual es la principal brindadora de servicios de comunicación entre los dispositivos que se conectan a la red, el servidor es quien cumple con las peticiones de los clientes. El cliente servidor es la forma de llamar al usuario y el servidor, siempre quien pone las exigencias de información, comunicación envío o recepción de datos es el cliente, cuando este sistema no funciona correctamente, se pueden acceder a las configuraciones de un ruteador para así cambiar las opciones del servidor al cual se envían las peticiones, de esta manera se puede seleccionar un DNS, el cual brindará un mejor servicio en cuanto a rendimiento y velocidad.

Introducción Las arquitecturas que se utilizan dentro del Internet pueden ser aplicada dentro de cualquier red de uso particular, no se tiene un uso de elementos exclusivos para Internet y otro para las redes locales o privadas, la forma en que funcionan es la misma, lo único que puede cambiar es el tipo de materiales con que se realizan, pueden ser con fibra óptica o con cable de par trenzado. Las conexiones que utilizan una arquitectura cliente-servidor definen la función principal que se tiene en el medio de la comunicación, la oferta y la demanda, por lo que los sistemas de distribución deben estar bien realizados para que de esta manera se puedan establecer las comunicaciones sin problema alguno, no se puede esperar que los medios de distribución se canalicen solos y se creen las normas con que funcionan, se tiene un estándar que se cumple para que cualquier tipo de usuario sea partícipe del proceso de las tecnologías de comunicación, estas normas se establecen por el IEEE, las cuales se basan más en sistemas de comunicación y conexiones a comparación de ISO, que su principal tema es el control de calidad.

Arquitectura cliente-servidor Qué es un cliente? Es la persona o usuario que inicia la petición de un servicio determinado, éste puede convertirse en múltiples requerimientos de trabajo a través de las redes interconectadas, ya sean LAN, WAN o MAN. Qué es un servidor? Es el recurso de cómputo que responde a las demandas de los usuarios, éste busca proveer los servicios necesarios tales como; acceso a bases de datos, procesamiento de imágenes, envío o recepción de correos electrónicos, etc. La arquitectura cliente/servidor es un medio utilizado por todos, sus características son: Servicio. Recursos compartidos. Protocolos asimétricos. Transparencia de localización física de los servidores y clientes. Independencia de la plataforma HW y SW que se emplee. Sistemas débilmente acoplados. Encapsulamiento de servicios. Estabilidad horizontal y vertical. Integridad.

Arquitectura cliente-servidor Existe alguna clasificación para el sistema clienteservidor? Dentro de la arquitectura o sistema de cliente-servidor podemos encontrar una clasificación con la cual podemos diferenciar algunos de los elementos disponibles, las clasificaciones son: Representación distribuida: la interacción con el usuario se realiza dentro del servidor. Representación remota: la lógica de la aplicación y la base de datos son parte del servidor. Lógica distribuida: el cliente realiza la interacción con el usuario de funciones triviales de la aplicación. Gestión remota de datos: el cliente realiza la interacción con el usuario al igual que las ejecuciones de información y procesos.

Imagen obtenida de http://tadebasegino.blogspot.mx/2012/11/arquitectura-clienteservidor.html Arquitectura cliente-servidor Existen diferencias en la arquitectura cliente-servidor? Dentro de la arquitectura cliente servidor podemos encontrar su uso en varias categorías, las cuales son dos distintas: Arquitectura cliente servidor de dos capas: consiste en el uso de una capa de aplicación lógica y otra de base de datos. Se utiliza en los siguientes casos. Cuando se requiere de un procesamiento de datos en la organización. Cuando se trabaja con una base de datos centralizada en un solo servidor. Cuando la base de datos es estática. Cuando se requiere de mantenimiento mínimo. Arquitectura cliente servidor de tres capas: Cuando se requiere de un alto procesamiento de datos. Cuando la funcionalidad se encuentra en constante cambio. Cuando los procesos no están muy relacionados con los datos. Cuando se requiere del aislamiento de la tecnología de la base de datos. Cuando se requiere de la separación de código del cliente para facilitar el mantenimiento.

Requisitos de seguridad para las nuevas arquitecturas Con la evolución de las tecnologías de comunicación se crean nuevas arquitecturas, las cuales pueden ser aplicadas en dispositivos como teléfonos inteligentes, tabletas electrónicas o cualquier otro, sin importar de qué se trate el contenido que se maneja se debe tener siempre seguridad en el desarrollo, uso y aplicación de los elementos, con esto se garantiza el funcionamiento de las plataformas y los dispositivos y un bajo riesgo de suplantación de personas o robo de información personal. Los mecanismos de seguridad que se desarrollan deben cumplir con expectativas importantes, muchas veces se trata de la seguridad en las empresas, éstas buscan el utilizar las mejores y más nuevas arquitecturas para facilitar el trabajo dentro del sector industrial al que pertenezcan. Imagen obtenida de http://eddieramos.wordpress.com/category/topicos-avanzados/page/2/

Requisitos de seguridad para las nuevas arquitecturas Antes del desarrollo de una nueva forma de seguridad para las arquitecturas se deben contemplar algunos elementos dentro de la industria, pueden ser: Ataques a la seguridad: acciones que pueden comprometer la seguridad de la información de una organización. Mecanismos de seguridad: mecanismos a implementar para detectar, prevenir o recuperarse de un ataque a la seguridad. Servicios de seguridad: servicios a ofrecer al usuario con respecto a la transferencia de información en una red de datos. Imagen obtenida de http://es.123rf.com/photo_13983375_la-seguridad-de-datos-y-el-servidor-de-seguridad-de-la-red-informatica-con-un-simbolo-de-proteccion-.html

Requisitos de seguridad para las nuevas arquitecturas Cuando los sistemas de seguridad son implementados, se debe cubrir con algunos elementos importantes, los cuales ayudan a mantener el control de la información y la manera en que se trabaja. Autenticación. Autenticación del origen de los datos. Autenticación de entidades pares. Control de acceso. Confidencialidad. Confidencialidad orientada a conexión. Confidencialidad no orientada a conexión. Confidencialidad selectiva. Confidencialidad aplicada al análisis de tráfico. Integridad. Integridad orientada a conexión con mecanismos de recuperación. Integridad orientada a conexión sin mecanismos de recuperación. Integridad orientada a conexión sobre campos selectivos. Integridad no orientada a conexión.

Sistemas distribuidos Un sistema distribuido cuenta con componentes importantes que definen a los elementos funcionales y ayudan a las correctas conexiones de estos sistemas, las características que forman parte y definen a un sistema distribuido y diferencian de cualquier otro son las siguientes: Transparencia de acceso. Transparencia de localización. Transparencia de concurrencia. Transparencia de replicación. Transparencia de fallos. Transparencia de migración. Transparencia de prestaciones. Transparencia de escalado. Compartición de recursos. Apertura. Concurrencia. Escalabilidad. Tolerancia de fallos.

Conclusión Todos los sistemas aplicados dentro de las redes y sistemas de comunicación son compuestos por varios elementos, muchos de los cuales pueden ser modificados dependiendo de su uso y la manera en que gestionan la información y la modifican. Cuando los sistemas de seguridad de los medios no funcionan, ya sea en el uso de cliente-servidor o cualquier otro, se corre el riesgo de perder información o tener que tomar medidas más fuertes como el uso de más aplicaciones antivirus, detectores de spyware, etc. Los sistemas de comunicación como cliente-servidor son utilizados por muchas personas con acceso a las redes, no sólo la que conocemos como Internet, sino también las redes privadas que se encuentran en las empresas, sólo que dentro de una institución se aplica software especializado para realizar varias acciones, por lo que tratar de enumerarlo o describirlo sería difícil, también muchas veces se crean cierres de seguridad en lo que no se permite la divulgación de ningún tipo de información, esto crearía vulnerabilidad, ya sabiendo qué sistemas utilizan, se sabe qué códigos se debe romper para infiltrarse.

Referencias ALEGSA.com.ar. Ventajas y desventajas del modelo cliente-servidor. Consultado en: http://www.alegsa.com.ar/respuesta/ventajas_y_desventajas_del_modelo_clienteservid or.htm Mengual Galán, L. (2013) Arquitecturas de seguridad. Consultado en: http://www.personal.fi.upm.es/~lmengual/arq_redes/arquitecturas_seguridad.pdf José D. (s.f.) Arquitectura cliente-servidor. Consultado en: http://normalizacionbd.blogspot.mx/2012/11/6-arquitectura-clienteservidor.html López J. (s.f.) Definición de Cliente servidor. Consultado en: http://www.itescam.edu.mx/principal/sylabus/fpdb/recursos/r99011.pdf OPOSICIONES TIC. (2011) Arquitectura cliente-servidor. Consultado en: http://oposicionestic.blogspot.mx/2011/06/arquitectura-cliente-servidor.html

Referencias Paszniuk R. (2013) Arquitectura cliente-servidor. Consultado en: http://www.programacion.com.py/varios/arquitectura-cliente-servidor Pereira E. (s.f.) Sistemas distribuidos. Consultado en: http://www.virginiogomez.cl/ennio/redes/sd.pdf Reyes J. (2004) Arquitectura: cliente-servidor. Consultado en: http://www.maginvent.org/articles/artisthacker/arquitectura_cliente_servid.html Rojo O. (2003) Introducción a los sistemas distribuidos. Consultado en: http://augcyl.org/?page_id=231 s/a. (s.f.) Definición de Cliente servidor. Consultado en: http://docente.ucol.mx/sadanary/public_html/bd/cs.htm#_ Que_es_un_2 SEKREIT. (2013) Arquitectura de seguridad informática. Consultado en: http://fismat.umich.mx/~edgardo/materiales%20diplomado/notas/modulo%20i.pdf