0% encontró este documento útil (0 votos)
17 vistas4 páginas

Tipos de servidores y gestión de recursos

fdfgfdgfgffdgf
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
17 vistas4 páginas

Tipos de servidores y gestión de recursos

fdfgfdgfgffdgf
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Presentación

Nombre:
Jaibel Bonilla Mora
Matricula:
2024-1071
Materia:
Sistema Operativo 2
Professor:
Gerald Williams Silvania
Carrera:
Seguridad Informática
1- Mencione y defina los diferentes tipos de servidores

2- ¿Qué son las cuotas de disco y para qué sirven?

3- Defina que es un sistema de archivos distribuido

4- ¿Qué es un sistema de gestión y supervisión remota?

5- Defina el control de acceso dinámico

1.Tipos de servidores:

-Servidor web: Almacena y sirve páginas web a través del protocolo HTTP o
HTTPS. Los usuarios acceden a ellos utilizando navegadores web.

- Servidor de bases de datos: Almacena y gestiona bases de datos,


respondiendo a consultas de bases de datos de otros programas o servidores.

- Servidor de archivos: Proporciona un lugar centralizado para almacenar y


gestionar archivos, permitiendo que los usuarios compartan y accedan a ellos a través de
la red.

- Servidor de correo electrónico: Gestiona y almacena correos


electrónicos, y facilita el envío y la recepción de mensajes electrónicos.

- Servidor de aplicaciones: Ejecuta aplicaciones específicas y proporciona


servicios a otras aplicaciones o dispositivos en la red.

- Servidor DNS: Traduce nombres de dominio legibles por humanos en


direcciones IP que las computadoras pueden usar para identificar dispositivos en la red.

- Servidor de impresión: Gestiona una o más impresoras, y maneja las


solicitudes de impresión de los usuarios de la red.

- Servidor proxy: Actúa como intermediario para solicitudes de clientes que


buscan recursos en otros servidores, proporcionando anonimato, seguridad y mejoras en
el rendimiento.

- Servidor de juegos: Aloja juegos multijugador, permitiendo a los jugadores


conectarse y jugar juntos en línea.

- Servidor FTP: Almacena y transfiere archivos a través del Protocolo de


Transferencia de Archivos (FTP).
2.Cuotas de disco:
Las cuotas de disco son límites establecidos en la cantidad de espacio en disco que un
usuario o grupo de usuarios puede utilizar. Sirven para:

-Prevenir que un solo usuario o grupo consuma todo el espacio en disco disponible.

-Asegurar una distribución equitativa del espacio en disco entre los usuarios.

-Ayudar a los administradores del sistema a gestionar y planificar el uso del


almacenamiento.

3. Sistema de archivos distribuido:


Un sistema de archivos distribuido (DFS) es un sistema que permite el acceso a
archivos y datos almacenados en múltiples servidores o ubicaciones a través de una red,
como si todos los datos estuvieran en un solo lugar. Estos sistemas facilitan la
escalabilidad, la redundancia y la accesibilidad de los datos distribuidos en diferentes
ubicaciones físicas.

4. Sistema de gestión y supervisión remota:

Es un conjunto de herramientas y tecnologías que permiten a los administradores de


sistemas monitorear, gestionar y solucionar problemas de dispositivos y sistemas
informáticos desde una ubicación remota. Estos sistemas suelen incluir capacidades para:

- Monitorear el rendimiento y el estado de los sistemas.

- Realizar actualizaciones y configuraciones de software.

- Resolver problemas y responder a incidencias.

- Administrar la seguridad y el acceso a los sistemas.


5. Control de acceso dinámico:
Es un enfoque de seguridad en el cual las decisiones sobre el acceso a los recursos se
basan en múltiples criterios y en tiempo real, en lugar de reglas estáticas. Estos criterios
pueden incluir:

- Identidad del usuario.

- Contexto de la solicitud (por ejemplo, ubicación, hora del día).

- Sensibilidad del recurso solicitado.

- Estado actual del sistema de seguridad.

Este enfoque permite una gestión más flexible y adaptativa del acceso a los recursos,
mejorando la seguridad y la usabilidad.

También podría gustarte