Evolusie - linux | Desarrollo tecnologico para su empresa

Seguridad Perimetral

Se dice que lo es todo, cuando la comprendemos y la podemos controlar,y se dice que es nada cuando la desconocemos y obviamente no la podemos controlar. Brindamos protección dentro y fuera de la red con sistemas de detección de intrusos IDS, Firewall, Filtro de contenido web, evitando ataques por paginas y contenidos indeseados.

Se clasifican en:

SERVIDOR APLICACIONES

Segurança da Rede Segurança da Web Segurança da Rede Segurança da Web

Mail

Web

Vpn

Respaldo

El correo (E-mail) es probablemente la aplicación TCP/IP más usada.
Los protocolos básicos de correo, proporcionan intercambio de mensajes entre hosts TCP/IP hosts.
Información que ellos requieren bajo un lenguaje común, denominado protocolo. Es porque el servidor les entrega una página HTML vía protocolo HTTP o para la
transmisión de hipertexto.
Es el acrónimo de Virtual Private Network, Es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada.
Ofrece antispam, doble protección antivirus y phishing para e-mails SMTP y POP3, además de cifrado transparente para el usuario de e-mails SMTP.

 

 

PROTECCION DE DATOS Y RED

Aunque Linux es un sistema muy robusto e incorpora las características de seguridad comunes a todos los sistemas tipo Unix, a pesar de todo resulta fundamental dedicar cierto tiempo y recursos para conocer cuáles son sus debilidades y vías frecuentes de ataque y adoptar posteriormente las medidas más eficaces para contrarrestarlas. A menudo un sistema operativo es tan seguro como la astucia y habilidad de su administrador.

Lo primero que tenemos que tener en mente es que no existe nada como un sistema completamente seguro. Todo lo que puede hacer es aumentar la dificultad para que alguien pueda comprometer su sistema. En el caso medio del usuario de Linux en casa, no se requiere demasiado para mantener alejado al cracker. Para usuarios con grandes requisitos (bancos, compañías de telecomunicaciones, etc.) se requiere mucho más trabajo.

Otro factor a tener en cuenta es que cuanto más incremente la seguridad de su sistema, más intrusiva se vuelve la seguridad, en otras palabras, su sistema puede perder funcionalidad y resentirse la comodidad. Necesita decidir en quémedida su sistema es utilizable y en qué medida es seguro para sus propósitos.

 

Hardware AppliancesFirewall

La seguridad en Internet adquiere cada vez más importancia y usted necesita proteger los sistemas y la información de su empresa. Un Firewall es una máquina segura y confiable que divide una red privada y una red pública. La máquina Firewall se configura con un conjunto de reglas que determinan que tráfico de red se le permitirá pasar y cuál será bloqueado o rechazado.

 

Hardware AppliancesAntivirus

Los antivirus coadyuban a la seguridad perimetral. Un antivirus es un programa cuya función es la prevención, detección y eliminación de virus y software malicioso como Spy ware (programas espía), dialers, troyanos, etc. Los antivirus son una herramienta específica para combatir el problema virus, pero es muy importante saber como funcionan y conocer bien sus limitaciones para obtener eficiencia en el combate contra los virus.

 

Hardware AppliancesDetección de intrusos

Los sistemas de detección de amenazas  (Sistemas de Detección de Intrusiones en general, .....) son programas que monitorizan el equipo y bloquean cualquier modificación maliciosa en el mismo.  Así, a diferencia del antivirus, los sistemas de protección mediante análisis del comportamiento no identifican a los programas maliciosos comparando firmas, sino que actúan en base a las acciones que éstos llevan a cabo

 

Hardware AppliancesProxy

Un proxy es un servidor que actúa de intermediario entre una conexión a Internet y una red interna.
Permite administrar totalmente el tráfico y entre otras cosas, establecer una barrera de seguridad perimetral instalando en el mismo firewall y antivirus. Existen dos tipos de servidores proxy

 

INTERFACES WEB

Segurança da Rede Segurança da Web Segurança da Rede

Filtro Web

Peer-to-Peer Filtro

 Administrador de banda

Las páginas web se encuentran clasificadas mediante su contenido; es decir existen las
de sexo, donde de alguna u otra forma
ofrecen contenido pornográfico, o las de las redes sociales, como por ejemplo facebook;
o las de subasta, como deremate o mercadolibre.
Peer-to-peer sistemas operativos de red permiten a los usuarios compartir recursos y archivos ubicados en su ordenador y acceder a los recursos compartidos se encuentran en otros equipos. Sin embargo, no tienen un servidor de archivos o una fuente de la administración centralizada. En una red peer-to-peer, todos los equipos se consideran iguales, todos tienen las mismas capacidades para utilizar los recursos disponibles en la red. Peer-to-peer están diseñados principalmente para pequeñas y medianas redes de área local. 
El ancho de banda en si mismo us una función del tamaño y el tiempo. Por ejemplo, la velocidad la medimos en metros por segundo. En el mundo de las comunicaciones, medimos bits, bytes o algún multiplo por segundo. De esta forma, tenemos que un vinculo de 512 Kilobits por segundo logramos una velocidad o tasa de transferencia de 64 kilobytes por segundo, ya que 8 bit=1byte, y, por lo tanto, 512/8=64. De aqui que las limitaciones de ancho de banda se realicen intercalando esperas en la transmisión / recepción de datos

 

[subir]


Correo

El correo electrónico (E-mail) es probablemente la aplicación TCP/IP más usada. Los protocolos básicos de correo, proporcionan intercambio de mensajes entre hosts TCP/IP hosts.

Hay protocolos estándares que se aplican a este tipo de servicios. Todos son recomendados.  SMTP: Se emplea con frecuencia para referirse a la combinación de los tres protocolos, por su estrecha interrelación, pero estrictamente hablando, SMTP es sólo uno de los tres.

SMTP está basado en la entrega punto-a-punto; un cliente SMTP contactará con el servidor SMTP del host de destino directamente para entregar el correo. Guardará el correo hasta que se haya copiado con éxito en el receptor. Esto difiere del principio de retransmisión común a muchos sistemas de correo en las que el correo atraviesa un número de host intermedios de la misma red y donde una transmisión con éxito implica sólo que el correo ha alcanzado el host correspondiente al siguiente salto.

Caracteristicas

  • Es super flexible y rápido.
  • Es un server configurable.
  • Independencia total de servidores externos poco fiables.
  • Creación ilimitada de cuentas de correo electronicos.
  • Creación ilimitada de dominios en el mismo servidor.
  • Servidor SMTP propio.
  • Podrá enviar correo a travez de su servidor desde cualquier parte del mundo por el webmail o un cliente de correo.
  • Control de relay.
  • La cantidad de espacio para cada buzón es configurable(Quotas).
  • Tanto para Sendmail, Postfix como para Qmail existen módulos adicionales para soporte de Listas de Correo, Antivirus Anti Spam, Interface Webmail y Otros.

 

Beneficios

  •  No dependera de los servicios gratuitos (Hotmail, Yahoo!, etc)
  •  Puede enviar correos masivos a grupos y garantizar que los mensajes son recibidos en las cuentas de los destinatarios
  •  Puede crear todas las cuentas de redireccionamiento que necesite
  • Puede crear todos los grupos de correo que necesite
  • El correo puede ser consultado a través de Internet o descargado a su PC
  •  No necesita adquirir ningún software.
  • Es muy fácil de manejar para el usuario o el administrador.

 



Firewall

La seguridad en Internet adquiere cada vez más importancia y usted necesita proteger los sistemas y la información de su empresa.

Un Firewall es una máquina segura y confiable que divide una red privada y una red pública. La máquina Firewall se configura con un conjunto de reglas (basado en iptables, usado para la versión de Kernel 2.4) que determinan que tráfico de red se le permitirá pasar y cuál será bloqueado o rechazado. En algunas organizaciones grandes, puede que encuentre un Firewall localizado dentro de la red corporativa para separar áreas sensibles de la organización de otros empleados. Algunos casos de criminalidad informática acontecen dentro de la misma organización, no sólo provienen de fuera.

El núcleo de Linux proporciona un rango de características internas que le permiten funcionar bastante bien como un Firewall de IP. La implementación de red incluye código para realizar filtros a nivel de IP en numerosas formas, y proporciona un mecanismo para configurar con precisión qué tipos de reglas le gustaría imponer. El Firewall en Linux es suficientemente flexible como para convertirle un algo muy útil en casi cualquier configuración. Además, el Firewall de Linux proporciona otras dos características muy útiles como: auditoría de IP y enmascaramiento de IP.

TIPOS

Filtrado de paquete

Un sistema de firewall opera según el principio del filtrado simple de paquetes, o filtrado de paquetes stateless. Analiza el encabezado de cada paquete de datos(datagrama) que se ha intercambiado entre un ordenador de red interna y un ordenador externo.

Así, los paquetes de datos que se han intercambiado entre un ordenador con red externa y uno con red interna pasan por el firewall y contienen los siguientes encabezados, los cuales son analizados sistemáticamente por el firewall:

  • La dirección IP del ordenador que envía los paquetes
  • La dirección IP del ordenador que recibe los paquetes
  • El tipo de paquete TCP, UDP, etc.)
  • El número de puerto (recordatorio: un puerto es un número asociado a un servicio o a una aplicación de red).

Filtrado Dinámicos

Sólo intenta examinar los paquetes IP independientemente, lo cual corresponde al nivel 3 delmodelo OSI (Interconexión de sistemas abiertos). Sin embargo, la mayoría de las conexiones son admitidas por el protocolo TCP, el cual administra sesiones, para tener la seguridad de que todos los intercambios se lleven a cabo en forma correcta. Asimismo, muchos servicios (por ejemplo, FTP) inician una conexión en un puerto estático. Sin embargo, abren un puerto en forma dinámica (es decir, aleatoria) para establecer una sesión entre la máquina que actúa como servidor y la máquina cliente.

De esta manera, con un filtrado de paquetes stateless, es imposible prever cuáles puertos deberían autorizarse y cuáles deberían prohibirse Para solucionar este problema, el sistema de filtrado dinámico de paquetes se basa en la inspección de las capas 3 y 4 del modelo OSI, lo que permite controlar la totalidad de las transacciones entre el cliente y el servidor. El término que se usa para denominar este proceso es "inspección stateful" o "filtrado de paquetes stateful".

Un dispositivo de firewall con "inspección stateful" puede asegurar el control de los intercambios. Esto significa que toma en cuenta el estado de paquetes previos cuando se definen reglas de filtrado. De esta manera, desde el momento en que una máquina autorizada inicia una conexión con una máquina ubicada al otro lado del firewall, todos los paquetes que pasen por esta conexión serán aceptados implícitamente por el firewall.

Filtrado de aplicaciones

permite filtrar las comunicaciones de cada aplicación. El filtrado de aplicaciones implica el conocimiento de las aplicaciones en la red y un gran entendimiento de la forma en que en ésta se estructuran los datos intercambiados (puertos, etc.). Este tipo de firewall es muy efectivo y, si se ejecuta correctamente, asegura una buena protección de la red. Por otra parte, el análisis detallado de los datos de la aplicación requiere una gran capacidad de procesamiento, lo que a menudo implica la ralentización de las comunicaciones, ya que cada paquete debe analizarse minuciosamente.

Los métodos de Ataque más comunes son:

Acceso no autorizado:

Esto simplemente quiere decir que personas que no deberían utilizar los servicios de su computadora son capaces de conectarse y utilizarlos. Existen varias formas de evitar este ataque especificando con cuidado quién puede tener acceso a estos servicios. Usted puede evitar el acceso a la red a todo el mundo excepto a los usuarios deseados.

Aprovechamiento de las debilidades conocidas de un programa:

Algunos programas y servicios de red no fueron diseñados originalmente teniendo en cuenta una elevada seguridad y son inherentemente vulnerables a los ataques. Los servicios remotos del tipo BSD (rlogin, rexec, etc) constituyen un ejemplo. La mejor manera de protegerse contra este tipo de ataque consiste en deshabilitar los servicios vulnerables o en encontrar alternativas. Con 'software' de código abierto resulta muchas veces posible reparar sus debilidades.

Denegación de servicio:

Los ataques de denegación de servicio causan que el servicio o programa deje de funcionar o impide que otros hagan uso de ese servicio o programa. Estos ataques pueden ser realizados al nivel de red enviando datagramas cuidadosamente preparados y malintencionados de tal forma que puedan causar que las conexiones de red fallen. También pueden realizarse a nivel de aplicación, donde órdenes cuidadosamente construidas se envían contra un programa para tratar que se vuelva muy ocupado o que pare su funcionamiento. Impedir que el tráfico de red sospechoso alcance sus máquinas y que lleguen órdenes y peticiones de programa sospechosos son las mejores formas de minimizar el riesgo de un ataque de denegación de servicio.

 

Suplantación de identidad:

Este tipo de ataque causa que un 'host' o aplicación simule las acciones de otro. Típicamente, el atacante se hace pasar por un 'host' inocente siguiendo el rastro de las direcciones IP contenidas en los paquetes de red. Por ejemplo, un 'exploit' bien documentado del servicio de tipo BSD rlogin puede utilizar esta técnica para simular una conexión de TCP desde otro 'host' prediciendo los números de secuencia de TCP. Para protegerse contra este tipo de ataque, se requiere verificar la autenticidad de los datagramas y órdenes. Es necesario evitar el encaminamiento de datagramas con direcciones de origen no válidas. Esto se logra a través de introducir impredecibilidad en los mecanismos de control de la conexión, como los números de secuencia de TCP y la asignación dinámica de puertos.

Eavesdropping:

Éste es el método de ataque más simple. Un 'host' se configura para escuchar" y capturar los datos no destinados a él. Programas de fisgoneo cuidadosamente escritos pueden obtener los nombres de usuario y sus contraseñas a partir de las conexiones de red con ingresos de usuarios en el sistema. Redes de difusión como las de tipo Ethernet son especialmente vulnerables a este tipo de ataques.

Los Firewalls resultan muy útiles para evitar o reducir los accesos no autorizados, los ataques de denegación de servicio a nivel de red, y los ataques de suplantación de identidad. No resultan muy útiles para evitar el aprovechamiento de las debilidades de los servicios de red o programas ni el ['eavesdropping'].

 

Características técnicas del Firewall

  • Sistema de inspección de paquetes robusto y fiable.
  • Proxys de seguridad para HTTP, HTTPS, SMTP, DNS, IDENT, SOCKS (p.e. NetMeeting, ICQ, Real, H.323).
  • Autentificación de usuarios para HTTP, SMTP y Socks a traves de base de datos de usuarios local.
  • Protección contra Hackers: ICMP flood, TCP, IP Spoofing.
  • Detección de escaneado de puertos con notificación inmediata.

 



Proxy

Un servidor Proxy, es básicamente un dispositivo o aplicación que hace las veces de intermediario entre los equipos de una red local, y el acceso a Internet. Una vez instalado el servidor proxy, es posible darle permiso a todos o solo a algunos dispositivos de la red para navegar hacia internet a través de el. Esto aumenta en gran medida la seguridad de la información, y el ancho de banda ya que se crea una caché de los sitios web visitados y la navegación aumenta en un buen porcentaje su velocidad para los demás equipos.

Un proxy permite a otros equipos conectarse a una red de forma indirecta a través de él. Cuando un equipo de la red desea acceder a una información o recurso, es realmente el proxy quien realiza la comunicación y a continuación traslada el resultado al equipo inicial. En unos casos esto se hace así porque no es posible la comunicación directa y en otros casos porque el proxy añade una funcionalidad adicional, como puede ser la de mantener los resultados obtenidos en una caché que permita acelerar sucesivas consultas coincidentes o para realizar un filtrado web y permitir sólo el acceso a páginas web determinadas.

Modalidades del proxy

  • Proxy de web / Proxy cache de web: se trata de un proxy para una aplicación específica; el acceso a la web. Aparte de la utilidad general de un proxy, proporciona una caché para las páginas web y los contenidos descargados, que es compartida por todos los equipos de la red, con la consiguiente mejora en los tiempos de acceso para consultas coincidentes. Al mismo tiempo libera la carga de los enlaces hacia Internet.

  • Proxies transparentes: muchas organizaciones usan los proxies para reforzar las políticas de uso de la red o para proporcionar seguridad y servicios de caché. Normalmente, un proxy Web o NAT no es transparente a la aplicación cliente: debe ser configurada para usar el proxy, manualmente. Por lo tanto, el usuario puede evadir el proxy cambiando simplemente la configuración. Un proxy transparente combina un servidor proxy con NAT (Network Address Translation) de manera que las conexiones son enrutadas dentro del proxy sin configuración por parte del cliente, y habitualmente sin que el propio cliente conozca de su existencia. Este es el tipo de proxy es el que utilizan los proveedores de servicios de internet (ISP).

  • Reverse Proxy / Proxy inverso: es un servidor proxy instalado en el domicilio de uno o más servidores web. Todo el tráfico entrante de Internet y con el destino de uno de esos servidores web pasa a través del servidor proxy. Hay varias razones para instalar un "reverse proxy":

    • Seguridad: el servidor proxy es una capa adicional de defensa y por lo tanto protege los servidores web.

    • Cifrado / Aceleración SSL: cuando se crea un sitio web seguro, habitualmente el cifrado SSL no lo hace el mismo servidor web, sino que es realizado por el "reverse proxy", el cual está equipado con un hardware de aceleración SSL (Security Sockets Layer).

    • Distribución de Carga: el "reverse proxy" puede distribuir la carga entre varios servidores web. En ese caso, el "reverse proxy" puede necesitar reescribir las URL de cada página web (traducción de la URL externa a la URL interna correspondiente, según en qué servidor se encuentre la información solicitada).

    • Caché de contenido estático: Un "reverse proxy" puede descargar los servidores web almacenando contenido estático como imágenes u otro contenido gráfico.

  • Proxy NAT (Network Address Translation) / Enmascaramiento: otro mecanismo para hacer de intermediario en una red es el NAT. La traducción de direcciones de red (NAT, Network Address Translation) también es conocida como enmascaramiento de IPs. Es una técnica mediante la cual las direcciones fuente o destino de los paquetes IP son reescritas, sustituidas por otras. Esto es lo que ocurre cuando varios usuarios comparten una única conexión a Internet. Se dispone de una única dirección IP pública, que tiene que ser compartida. Dentro de la red de área local (LAN) los equipos emplean direcciones IP reservadas para uso privado y será el proxy el encargado de traducir las direcciones privadas a esa única dirección pública para realizar las peticiones, así como de distribuir las páginas recibidas a aquel usuario interno que la solicitó. Estas direcciones privadas se suelen elegir en rangos prohibidos para su uso en Internet como 192.168.x.x, 10.x.x.x, 172.16.x.x y 172.31.x.x. Esta situación es muy común en empresas con varios ordenadores en red y un acceso externo a Internet. El acceso a Internet mediante NAT proporciona una cierta seguridad, puesto que en realidad no hay conexión directa entre el exterior y la red privada, y así nuestros equipos no están expuestos a ataques directos desde el exterior. Mediante NAT también se puede permitir un acceso limitado desde el exterior, y hacer que las peticiones que llegan al proxy sean dirigidas a una máquina concreta que haya sido determinada para tal fin en el propio proxy.

  • La función de NAT reside en los Cortafuegos y resulta muy cómoda porque no necesita de ninguna configuración especial en los equipos de la red privada que pueden acceder a través de él como si fuera un mero encaminador.

     

    Beneficios

    • Acceso transparente a Internet, por medio de cualquier programa, y a cualquier servicio (Netscape, Opera, Internet Explorer, CuteFTP...).
    • Mayor velocidad en la navegación: aquellas páginas que hayan sido visitadas serán guardadas en el servidor para que no haya que solicitarlas de Internet salvo que hayan cambiado.
    • Optimización de uno o varios accesos ADSL que disponga.
    • Posibilidad de un control absoluto de los accesos a Internet, por fecha, hora, lugar, e incluso persona.
    • Capacidad de control de Paginas prohibidas

     



    Vpn ( Virtual Private Network )

    Una VPN como bien dice su nombre es una red privada que no es fisica si no virtual. Una red fisica seria como la que tenemos en nuestras casa donde conectamos nuestro pc al router, y si tenemos varios pcs, podemos conectarnos entre ellos.

    La VPN realiza el mismo cometido pero de forma virtual, nos crea una red donde ya no es necesario que los pcs conectados a dicha red, esten en la misma casa o pais. Para que os hagais una idea, Hamachi nos crea una vpn para que podamos jugar o conectarnos con otros pcs.

    Estas redes se suelen usar en empresas para conectar diversas sedes entre ellas y así poder trabajar como si estuvieran todos en la misma red física, o para crear redes aisladas de la propia red local. Para conectar a una red vpn necesitamos tener un usuario y contraseña que nos será proporcinada por la persona que nos habilite el acceso a dicha VPN

    .

    Caracteristicas

    • provee seguridad, estabilidad y comprobados mecanismos de cifrado sin sufrir la complejidad de otras soluciones VPN
    • Protección de los usuarios remotos.
    • Conexiones OpenVPN pueden ser realizadas a través de casi cualquier firewall.
    • Solo un puerto en el firewall debe ser abierto para permitir conexiones.
    • Alta flexibilidad y posibilidades de extensión mediante scripting.
    • Soporte transparente para IPs dinámicas.

     

    Podemos mencionar distintos tipos de Redes Privadas Virtuales (VPN):

    VPN de Acceso Remoto: Este tipo de VPN consiste en brindar a los colaboradores externos la posibilidad de conectarse a la red desde sitios remotos a traves de internet, al ser autenticados con una relacion de confianza, mayormente tienen los mismos accesos que un colaborador interno.

    VPN Punto a Punto: Este tipo de VPN consiste en proporcionar un tunel para la conexion de puntos remotos (Sucursales) a una sede central, para asi eliminar los costosos enlaces Punto a Punto tradicionales (Utilizando medios fisicos).

    VPN sobre Red Local: Este tipo de VPN, tambien denominado "VPN OVER LAN" consiste en un VPN de Acceso remoto, pero en vez de utilizar internet como vinculo de acceso, utilizaria la misma red Local. Normalmente esto se usa para proporcionar seguridad extra a ciertas zonas de la red, como por ejemplo que ciertos usuarios que tengan las relaciones de confianzas necesarias puedan acceder a la VPN.


     

    VPN para Linux Óptima: para la seguridad en línea

    Tecnologías VPN utilizar las tecnologías de construcción de túneles para facilitar el acceso a Internet seguro para los usuarios suscriptores de los servicios. Y, VPN funciona bien cuando se configura en Linux (Fedora y Ubuntu) .Muchas personas de negocios desea obtener información actualizada sobre sus negocios en sus dispositivos que se ejecutan en Linux. Sin embargo, es necesario que sus datos y la información personal se mantiene segura mientras se comunican a través de sus dispositivos. VPN para Linuxproporciona una solución VPN que puede ser perfectamente integrado en dispositivos que ejecutan el sistema operativo Linux. Adopción de tales medidas es de máxima necesidad, como los datos y la información personal no debe caer en manos equivocadas. Conexión VPN es la forma más segura de navegar por Internet, ya que utiliza tecnología de túnel para garantizar que la transmisión de todos los datos se cifran en el punto de partida y se descifra en el punto de recepción. Los hackers presiente que sus datos no serán capaces de poner sus manos sobre sus datos debido a estrictos criterios de seguridad proporcionado por VPN. Por otra parte, VPN le asigna una dirección IP de otro país, mientras que oculta su verdadera dirección IP . Como resultado, los sitios web que visitas o incluso su ISP no será capaz de recoger cualquier información sobre sus hábitos de navegación. Esta puedan dificultar los anunciantes de la focalización de manera efectiva con sus materiales de marketing.

    El uso de VPN para Linux para las páginas web de desbloqueo

    el mejor linux vpn Fuera de proporcionar seguridad y privacidad en línea, los usuarios de un sinnúmero de países donde el acceso a Internet está restringido debido a la censura del Estado, puede desbloquear los sitios de su elección en sus Linuxlos dispositivos que utilizan mejor servicio VPN . En países como Arabia Saudita, China, Kuwait, el usuario puede pasar por alto el bucle de la seguridad de los cortafuegos locales si han optado por mejores servicios de VPN en sus dispositivos de Linux a medida que se navega con la dirección IP de otro país. Además, también sería capaz de navegar de forma anónima.

     

     



    Peer-to-Peer

    Peer-to-peer sistemas operativos de red permiten a los usuarios compartir recursos y archivos ubicados en su ordenador y acceder a los recursos compartidos se encuentran en otros equipos. Sin embargo, no tienen un servidor de archivos o una fuente de la administración centralizada. En una red peer-to-peer, todos los equipos se consideran iguales, todos tienen las mismas capacidades para utilizar los recursos disponibles en la red. Peer-to-peer están diseñados principalmente para pequeñas y medianas redes de área local. Casi todos los modernos sistemas operativos de escritorio, tales como Macintosh OSX, Linux y Windows, puede funcionar como sistemas peer-to-peer operativos de red.

    Ventajas de una red peer-to-peer:

    • Menos gasto inicial - No hay necesidad de un servidor dedicado.
    • Configuración - Un sistema operativo (como Windows XP), ya en su lugar sólo puede ser necesario volver a configurar para las operaciones de peer-to-peer.

    Desventajas de una red peer-to-peer:

    • Descentralizado - No hay depósito central de archivos y aplicaciones.
    • Seguridad - No proporcionar la seguridad disponible en una red cliente / servidor.

    Cliente / Servidor

    Cliente / servidor de los sistemas operativos de red, la red de centralizar las funciones y aplicaciones en uno o más servidores de archivos dedicados. Los servidores de archivos convertido en el corazón del sistema, facilitando el acceso a los recursos y garantizar la seguridad. Estaciones de trabajo individuales (clientes) tengan acceso a los recursos disponibles en los servidores de archivos. El sistema operativo de red proporciona el mecanismo para integrar todos los componentes de la red y permitir que varios usuarios compartan al mismo tiempo los mismos recursos independientemente de su ubicación física. UNIX / Linux y la familia de Microsoft de servidores de Windows son ejemplos de sistemas cliente / servidor operativos de red.

    Ventajas de una red cliente / servidor:

    • Centralizada - Recursos y seguridad de los datos se controlan a través del servidor.
    • Escalabilidad - Cualquiera o todos los elementos que se pueden reemplazar individualmente a medida que aumentan las necesidades.
    • Flexibilidad - La nueva tecnología puede ser fácilmente integrado en el sistema.
    • Interoperabilidad - Todos los componentes (cliente / red / servidor) trabajan juntos.
    • Accesibilidad - El servidor se puede acceder de forma remota ya través de múltiples plataformas.

    Desventajas de una red cliente / servidor:

    • Gastos - Requiere una inversión inicial en el servidor dedicado.
    • Mantenimiento - Las grandes redes se requiere un personal para garantizar un funcionamiento eficiente.
    • Dependencia - Cuando el servidor se cae, las operaciones cesarán en toda la red.