Redes

Páginas: 5 (1056 palabras) Publicado: 8 de septiembre de 2014
Dominio (redes informáticas)
Un dominio puede referirse a dos cosas:
Es un conjunto de ordenadores conectados en una red que confían a uno de los equipos de dicha red la administración de los usuarios y los privilegios que cada uno de los usuarios tiene en dicha red.
Es la parte principal de una dirección en la web que indica la organización o compañía que administra dicha página.Controlador de dominio[editar · editar código]
Artículo principal: Controlador de dominio
El controlador de dominio, en sistemas operativos Windows, es un solo equipo si la red es pequeña. Cuando la red es grande (más de 30 equipos con sus respectivos periféricos y más de 30 usuarios) suele ser necesario un segundo equipo dependiente del primero al que llamaremos subcontrolador de dominio. Usaremos esteequipo para descargar en él parte de las tareas del controlador de dominio (a esto se le llama balance de carga). Cuando las redes son muy grandes es mejor dividirlas en subdominios, con controladores diferentes.
Los controladores y subcontroladores de dominio «sirven» a los usuarios y a los ordenadores de la red para otras tareas como resolver las direcciones DNS, almacenar las carpetas de losusuarios, hacer copias de seguridad, almacenar software de uso común, etc. Por ello a estos equipos se les llama también servidores.
Detección de intrusos
Por Gonzalo Álvarez Marañón
Los sistemas de detección de intrusos (IDS) permiten detectar ataques que pasan inadvertidos a un cortafuegos y avisar antes o justo después de que se produzcan.
¿Se ha parado a pensar alguna vez en cómo se protegeuna finca? Se rodea de un muro, generalmente culminado en una verja de afiladas puntas, tal vez electrificada. La casa tiene puertas y ventanas con cerrojos, algunas veces incluso blindadas y a lo mejor con rejas en los pisos bajos. Se instalan varios sistemas de alarma, que darán la voz de aviso si un intruso salta una cerca, abre una puerta o ventana, o traspasa un cierto umbral. Cámaras de TVde circuito cerrado vigilan silenciosamente todos los rincones de la finca y en algunos casos se llega a utilizar sensores de movimiento o de temperatura para detectar la presencia de intrusos. Además, se contratan los servicios de una agencia de seguridad, cuyos guardas jurados patrullan la finca con perros o permanecen en sus garitas vigilando las cámaras y haciendo una ronda de vez en cuando.Pues bien, las similitudes entre el sistema de seguridad de un inmueble físico y una red de ordenadores son lo suficientemente numerosas y profundas como para invitarnos a la reflexión. De la comparación de ambas se pueden inferir conclusiones muy aleccionadoras para la protección de una red informática.
Actualmente, la estrategia de control de intrusos más utilizada es la perimetral, basada en lautilización de cortafuegos (http://www.iec.csic.es/criptonomicon/articulos/expertos35.html). Los cortafuegos actúan como las rejas con pinchos y las puertas con doce cerrojos. Sirven para mantener fuera a los intrusos, es decir, sirven al propósito de prevenir ataques o intrusiones en la red interna por ellos protegida. Pero una puerta blindada no impide que un ladrón se cuele por otro lado (unaventana, un conducto de ventilación, una tarta gigante con un gangster con ametralladora dentro, etc.) o que la propia puerta se use de forma negligente (las llaves debajo del felpudo, la puerta entreabierta para no tener que andar abriendo y cerrando a todo el que llega, un agujero debajo de la manilla y un cordel para poder abrir con facilidad, etc.). Lo peor de todo es que, orgulloso de supuerta de tres pulgadas de acero, el propietario se siente protegido. ¡Falso! Sin una alarma y guardias de seguridad o vecinos comprometidos, la puerta le servirá de bien poco ante el ladrón profesional.
Pese a que innegablemente los cortafuegos proporcionan una eficaz primera línea de defensa frente a amenazas externas, igualmente pueden dar una falsa sensación de seguridad. Una mala configuración...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Red De Redes
  • Red de redes
  • Redes
  • Redes
  • Redes
  • Redes
  • Redes
  • Redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS