Trabajo Filosofia
Enviado por chicodesesperado • 2 de Junio de 2015 • 16.442 Palabras (66 Páginas) • 166 Visitas
Índice
2.-. Administración cliente y servidores.
10.- base de datos.
17.- Control de bitácora de sistemas en un centro de datos.
22.- seguridad lógica.
33.- Instructivo de operación para detección de fallas posible
36.-resumen de la normatividad informática.
Actividad 9
37.-objetivo de la auditoria (Actividad 9)
38.- Alcance estructura orgánico.
40.-descripcion de puestos.
43.- Descripción de hardware y software instalados
45.- Configuración de hw sw.
47.- Seguridad informática: física y lógica sobre datos.
49.- Software básico
50.-Hardware
51.-comunicacion
52.-redes
53.-programas de aplicados.
61.- Infraestructura y operación del centro de datos o cómputo
62.- Comunicación
63.- Adquisición de tecnología y/o contratación de servicios de tecnologí
65.- Manual de procedimientos
68.- Planes de contingencias
69.- Diseño de estrategias
ADMINISTRACION CLIENTES Y SERVIDORES
cliente-servidor es un modelo de aplicación distribuida en el que las tareas se reparten entre los proveedores de recursos o servicios, llamados servidores, y los demandantes, llamados clientes. Un cliente realiza peticiones a otro programa, el servidor, quien le da respuesta. Esta idea también se puede aplicar a programas que se ejecutan sobre una sola computadora, aunque es más ventajosa en un sistema operativo multiusuario distribuido a través de una red de computadoras.
En la arquitectura C/S sus características generales son:
• El Cliente y el Servidor pueden actuar como una sola entidad y también pueden actuar como entidades separadas, realizando actividades o tareas independientes.
• Las funciones de Cliente y Servidor pueden estar en plataformas separadas, o en la misma plataforma.
• Cada plataforma puede ser escalable independientemente. Los cambios realizados en las plataformas de los Clientes o de los Servidores, ya sean por actualización o por reemplazo tecnológico, se realizan de una manera transparente para el usuario final.
• La interrelación entre el hardware y el software están basados en una infraestructura poderosa, de tal forma que el acceso a los recursos de la red no muestra la complejidad de los diferentes tipos de formatos de datos y de los protocolos.
• Su representación típica es un centro de trabajo (PC), en donde el usuario dispone de sus propias aplicaciones de oficina y sus propias bases de datos, sin dependencia directa del sistema central de información de la organización.
Ventajas
Centralización del control: los accesos, recursos y la integridad de los datos son controlados por el servidor de forma que un programa cliente defectuoso o no autorizado no pueda dañar el sistema. Esta centralización también facilita la tarea de poner al día datos u otros recursos (mejor que en las redes P2P).
Escalabilidad: se puede aumentar la capacidad de clientes y servidores por separado. Cualquier elemento puede ser aumentado (o mejorado) en cualquier momento, o se pueden añadir nuevos nodos a la red (clientes y/o servidores).
Fácil mantenimiento: al estar distribuidas las funciones y responsabilidades entre varios ordenadores independientes, es posible reemplazar, reparar, actualizar, o incluso trasladar un servidor, mientras que sus clientes no se verán afectados por ese cambio (o se afectarán mínimamente). Esta independencia de los cambios también se conoce como encapsulación.
Existen tecnologías, suficientemente desarrolladas, diseñadas para el paradigma de C/S que aseguran la seguridad en las transacciones, la amigabilidad de la interfaz, y la facilidad de empleo.
Desventajas
La congestión del tráfico ha sido siempre un problema en el paradigma de C/S. Cuando una gran cantidad de clientes envían peticiones simultáneas al mismo servidor, puede ser que cause muchos problemas para éste (a mayor número de clientes, más problemas para el servidor). Al contrario, en las redes P2P como cada nodo en la red hace también de servidor, cuanto más nodos hay, mejor es el ancho de banda que se tiene.
El paradigma de C/S clásico no tiene la robustez de una red P2P. Cuando un servidor está caído, las peticiones de los clientes no pueden ser satisfechas. En la mayor parte de redes P2P, los recursos están generalmente distribuidos en varios nodos de la red. Aunque algunos salgan o abandonen la descarga; otros pueden todavía acabar de descargar consiguiendo datos del resto de los nodos en la red.
El software y el hardware de un servidor son generalmente muy determinantes. Un hardware regular de un ordenador personal puede no poder servir a cierta cantidad de clientes. Normalmente se necesita software y hardware específico, sobre todo en el lado del servidor, para satisfacer el trabajo. Por supuesto, esto aumentará el coste.
El cliente no dispone de los recursos que puedan existir en el servidor. Por ejemplo, si la aplicación es una Web, no podemos escribir en el disco duro del cliente o imprimir directamente sobre las impresoras sin sacar antes la ventana previa de impresión de los navegadores.
es.wikipedia.org/wiki/Cliente-servidor
Ejemplo 1
Administración de cliente servidor
Microsoft integró diversas herramientas que se pueden utilizar para administrar los servidores Windows desde una ubicación remota. Algunas herramientas importantes incluyen:
• PC remoto para administración.
• Administración remota basada en el Web.
• Telnet.
Se recomienda el PC remoto para administración como la herramienta principal para la administración remota en las empresas pequeñas. El PC remoto para administración ofrece acceso remoto a un servidor utilizando el Protocolo de PC remoto (RDO) que opera en el puerto 3389. RDP transmite la interfaz (UI) a la sesión del cliente. También transmite los clics del teclado y del mouse desde el cliente al servidor. Se puede utilizar el PC remoto para administración para iniciar sesión en un servidor remoto como si se hubiera iniciado sesión localmente. Esta opción se incluye con Windows 2000, Windows Server 2003, Windows Small Business Server 2003 y Windows XP.
RDP es un protocolo seguro y se puede utilizar una conexión directa a Internet para conectarse a un servidor que ejecuta el PC remoto para administración. Sin embargo, la mejor práctica es utilizar el PC remoto para administración a través de una conexión VPN. Esto minimiza la exposición de los servidores y clientes internos a Internet y facilita la implementación de políticas de seguridad relacionadas con la
...