Está en la página 1de 9

1

ISAE UNIVERSIDAD

LICENCIATURA EN INFORMÁTICA CON ÉNFASIS EN AUDITORIA EN


SISTEMAS

Auditoria de Redes

PROFESOR Marcos Welsh


PRESENTADO POR JUAN DIEGO ROCA

TRABAJO Individual Nº1

2023
2

Tarea Grupal #1 (unidad 1)


Ponderación 10%
Fecha límite de entrega: 24 de enero antes de las 11:59 pm
********************************************************************************
Utilice el formato de normas-APA: Tamaño de papel carta o 8.5x11,
Interlineado de 1.5, fuente Arial de 12 pts., para todo el documento.
********************************************************************************
Temáticas de interés a ser auditadas: 
  Defina o explique la función de los siguientes términos.
 Definición del entorno de Procesamiento de Información Distribuido. 
 Modelo cliente/servidor. 
 El papel de la estación de trabajo. 
 El papel de los siguientes servidores (1. file server, 2. print server, 3.
communications server, 4. database server, 5. application server). 
 Computación Descentralizada y la organización. 
 Riesgos
 Amenaza
3

1- Definición del entorno de Procesamiento de Información Distribuido.


Modelo cliente/servidor.

R Un sistema distribuido es un conjunto de programas informáticos que


utilizan recursos computacionales en varios nodos de cálculo distintos para
lograr un objetivo compartido común. Este tipo de sistemas, también
denominados "computación distribuida" o "bases de datos distribuidas", usan
nodos distintos para comunicarse y sincronizarse a través de una red común.
Estos nodos suelen representar dispositivos de hardware físicos diferentes,
pero también pueden representar procesos de software diferentes u otros
sistemas encapsulados recursivos. La finalidad de los sistemas distribuidos
es eliminar los cuellos de botella o los puntos de error centrales de un
sistema.

Los sistemas de computación distribuida tienen las características siguientes:

Recursos compartidos: los sistemas distribuidos pueden compartir hardware,


software o datos

Procesamiento simultáneo: varias máquinas pueden procesar la misma


función a la vez

Escalabilidad: la capacidad computacional y de procesamiento puede


escalarse hacia arriba según sea necesario cuando se añaden máquinas
adicionales

Detección de errores: los errores se pueden detectar más fácilmente

Transparencia: un nodo puede acceder a otros nodos del sistema y


comunicarse con ellos.
4

2 - Modelo cliente/servidor

R: Cliente-servidor:
Una arquitectura cliente-servidor se divide en dos responsabilidades
principales. El cliente se encarga de la presentación de la interfaz de usuario,
que luego se conecta al servidor a través de la red. El servidor se encarga de
gestionar la lógica empresarial y el estado. Una arquitectura cliente-servidor
puede degradarse fácilmente a una arquitectura centralizada si el servidor no
es redundante. Una configuración cliente-servidor perfectamente distribuida
tendrá varios nodos de servidor para distribuir las conexiones de los clientes.
Las arquitecturas cliente-servidor más modernas son clientes que se
conectan a un sistema de distribución encapsulado en el servidor.

3 - El papel de la estación de trabajo.

R: Las estaciones de trabajo, también conocidas como workstations,


consisten en equipos de alto rendimiento que se emplean en cualquier
trabajo con necesidades específicas.

Suelen formar parte de una red donde se almacenan y comparten un sinfín


de archivos y carpetas con información relacionada con el trabajo de una
empresa.

Aunque puedan parecer similares, ambos presentan una serie de


características claras que los diferencian:

— Las estaciones de trabajo poseen una capacidad de memoria y


procesamiento mayor, a diferencia de un ordenador de escritorio.

— En función del uso que se le da a la estación de trabajo, estas presentan


algunas características avanzadas, poco comunes en los ordenadores
5

convencionales. Suelen contar con componentes ampliados para audio,


vídeo o almacenamiento. Por lo tanto, tienen un precio superior al resto de
equipos informáticos.

4 - El papel de los siguientes servidores (1. file server, 2. print server, 3.


communications server, 4. database server, 5. application server).

R: file server (servidor de archivos): Un file server (o servidor de archivos)


es un servidor central de una red de ordenadores, que pone a disposición del
cliente conectado un conjunto de archivos o parte del mismo. De este modo,
el servidor de archivos proporciona a los usuarios un lugar de
almacenamiento centralizado para los archivos en sus propios soportes de
datos, disponible para todos los clientes autorizados. El administrador del
servidor establece unas directrices estrictas para determinar qué usuarios
tienen derechos de acceso y a qué datos: por ejemplo, configurando el
sistema u otorgando los permisos del sistema de archivos, se puede
determinar qué carpetas puede ver y abrir un usuario o grupo de usuarios
concreto y si los archivos solo son visibles o también pueden guardarse,
modificarse o eliminarse.
Print server (Servidor de Impresión): Un Servidor de Impresión o Servicio de
impresión a gran escala (Print Server) es un concentrador, o más bien
un servidor, que conecta una impresora a red,1 para que cualquier PC pueda
acceder a ella e imprimir trabajos, sin depender de otro PC para poder
utilizarla, como es el caso de las impresoras compartidas.
Actualmente existen servidores de impresora para interfaz paralela, USB o
impresoras de red.
Acepta los trabajos de impresión de las computadoras y los envía a las
impresoras apropiadas, poniendo en cola los trabajos localmente para
acomodar el hecho de que el trabajo puede llegar más rápido de lo que la
impresora puede trabajar en realidad. Entre las funciones auxiliares figuran la
posibilidad de inspeccionar la cola de los trabajos que han de procesarse, la
posibilidad de reordenar o eliminar los trabajos de impresión en espera o la
posibilidad de realizar diversos tipos de contabilidad (como el recuento de
páginas, que puede entrañar la lectura de datos generados por la(s)
6

impresora(s)). Los servidores de impresión pueden utilizarse para hacer


cumplir las políticas de administración, como las cuotas de impresión en
color, la autenticación de usuarios/departamentos o el marcado con marcas
de agua de los documentos impresos.

communications server (servidores de comunicaciones):


Los servidores de comunicaciones son sistemas informáticos abiertos
basados en estándares que funcionan como una plataforma común de nivel
de operador para una amplia gama de aplicaciones de comunicaciones y
permiten a los proveedores de equipos agregar valor en muchos niveles de la
arquitectura del sistema.

Basados en estándares administrados por la industria como AdvancedTCA ,


MicroTCA , Carrier Grade Linux y las especificaciones del Foro de
disponibilidad de servicios , los servidores de comunicaciones son la
plataforma fundamental sobre la cual los proveedores de equipos construyen
elementos de infraestructura de red para implementaciones como IP
Multimedia Subsystem (IMS), IPTV y banda ancha inalámbrica .

Database Server (Servidor de Base de Datos):


Un servidor de base de datos, también conocido como database server o
RDBMS (Relational DataBase Management Systems) en caso de bases de
datos relacionales, es un tipo de software de servidor que permiten la
organización de la información mediante el uso de tablas, índices y registros.

A nivel de hardware, un servidor de base de datos es un equipo informático


especializado en servir consultas a clientes remotos o locales que solicitan
información o realizan modificaciones a los registros y tablas que existen
dentro de las bases de datos del sistema (en muchos casos desde un
servidor web o de aplicaciones).

Application Server (Sevidor de Aplicaciones): En informática, se denomina


servidor de aplicaciones a un servidor en una red de computadores que
ejecuta ciertas aplicaciones.
7

Usualmente se trata de un dispositivo de software que proporciona servicios


de aplicación a las computadoras cliente. Un servidor de aplicaciones
generalmente gestiona la mayor parte (o la totalidad) de las funciones de
lógica de negociación y de acceso a los datos de las aplicaciones. Los
principales beneficios de la aplicación de la tecnología de servidores de
aplicación son la centralización y la disminución de la complejidad en el
desarrollo de aplicaciones.

5 - Computación Descentralizada y la organización.

R: No hay duda posible. La respuesta está en la descentralización, pero es


difícil llegar a ella bajo el yugo del mainframe. Una vez que éste desaparece,
desaparecen también las estructuras de coste de soporte correspondientes, y
uno puede avanzar a toda velocidad.

El objetivo principal de una estructura descentralizada así es poder atender


mejor y más rápidamente a los clientes y obtener un alineamiento más
estrecho con las unidades operativas. En definitiva, se trata de maximizar la
utilización de información para obtener ventaja competitiva atacando
proactivamente las oportunidades comerciales, minimizando el coste del
proceso de transacciones.

En un entorno descentralizado existe una mayor oportunidad de alcanzar


estos objetivos. Un problema de los grandes grupos centralizados es que con
demasiada frecuencia no pueden responder con suficiente rapidez a los
requerimientos de los usuarios.

Además, todo enfoque centralizado es causa de división, promoviendo una


actitud de "nosotros/ellos". Los usuarios piensan que no tienen la fuerza
necesaria para impulsar el cambio, así que no hacen nada. Si uno sitúa a los
informáticos directamente al lado de los usuarios, la gente deja de repente de
quejarse y comienza a sentirse responsable de atender a sus propias
necesidades de información.
8

6 – Riesgos

R: Los servicios de computación en la nube pública se han convertido en una


industria multimillonaria a lo largo de los años. También permiten a los
desarrolladores ejecutar sus aplicaciones de próxima generación además de
almacenar sus datos. Dado que el mundo digital está en constante evolución,
ya sea una agencia de SEO agency UK o cualquier servicio de computación
en la nube, se tiene que pasar por el proceso de innovación para
posicionarse entre todas las demás herramientas tecnológicas. Por lo tanto,
el siguiente cambio de paradigma en la industria de la computación en la
nube será el movimiento de datos desde servidores de almacenamiento
centralizados a cadenas de bloques descentralizadas. Aquí está todo lo que
necesita saber sobre este cambio.

7 -Amenaza:

R: Se entiende como amenaza informática toda aquella acción que


aprovecha una vulnerabilidad para atacar o invadir un sistema informático.
Las amenazas informáticas para las empresas provienen en gran medida de
ataques externos, aunque también existen amenazas internas (como robo de
información o uso inadecuado de los sistemas).
Los programas maliciosos son una de las mayores ciberamenazas a la que
se exponen las empresas. Dentro del malware existen distintos tipos de
amenazas, siendo las principales.

Virus. Los virus informáticos son un software que se instalan en un dispositivo


con el objetivo de ocasionar problemas en su funcionamiento. Para que un
virus infecte un sistema es necesaria la intervención de un usuario
(intencionada o inintencionadamente).
Gusanos. Es uno de los malware más comunes que infectan los equipos y
sistemas de una empresa, ya que no requieren de la intervención del usuario
ni de la modificación de algún archivo para poder infectar un equipo. El
9

objetivo de los gusanos es el de replicarse e infectar el mayor número de


dispositivos posibles utilizando la red para ello. Son una amenaza para las
redes empresariales, porque un solo equipo infectado puede hacer que la red
entera se vea afectada en un espacio corto de tiempo.
Troyanos. Los troyanos son programas que se instalan en un equipo y pasan
desapercibidos para el usuario. Su objetivo es el de ir abriendo puertas para
que otro tipo de software malicioso se instale.
Ransomware. El ransomware se ha convertido en el malware más temido en
la actualidad por las empresas. Consiste en encriptar toda la información de
la empresa, impidiendo el acceso a los datos y los sistemas y se pide un
rescate para poder liberar la información (normalmente en criptomonedas
como bitcoins).
Keyloggers. Se instalan a través de troyanos y se encargan de robar datos de
acceso a plataformas web, sitios bancarios y similares.

También podría gustarte