16
CENTRO INTERNACIONAL DE ESTUDIOS CONTINUOS CIDEC CIENCIAS GERENCIALES TECNOLOGIA APLICADA A LA GERENCIA SISTEMA DE INFORMACION GERENCIAL Responsables: Erika Patricia Araque Melendrez Dignora Andreina Calzadilla Marín Isair Nasli Estrada Isturiz Ivon Sabina Henao Ávila Johana Viera Arvelo Caracas, Julio de 2013

Presentación telnet sistema de informacion, telnet

Embed Size (px)

Citation preview

Page 1: Presentación telnet sistema de informacion, telnet

 

CENTRO INTERNACIONAL DE ESTUDIOS CONTINUOS CIDEC

CIENCIAS GERENCIALESTECNOLOGIA APLICADA A LA GERENCIA

 

 

SISTEMA DE INFORMACION GERENCIAL

Responsables: Erika Patricia Araque MelendrezDignora Andreina Calzadilla Marín

Isair Nasli Estrada IsturizIvon Sabina Henao Ávila

Johana Viera Arvelo

Caracas, Julio de 2013

Page 2: Presentación telnet sistema de informacion, telnet

 

 

 

SISTEMA DE INFORMACION GERENCIAL

Telnet (Telecommunication NETwork)

Es el nombre de un protocolo de red a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella. También es el nombre del programa informático que implementa el cliente. Para que la conexión funcione, como en todos los servicios de internet, la máquina a la que se acceda debe tener un programa especial que reciba y gestione las conexiones. El puerto que se utiliza generalmente es el 23.

La empresa que aun utiliza este sistema es el INSTITUTO AUTONOMO DE LA POLICIA MUNICIPAL DE BARUTA, en el departo de Administración y Salario.

Page 3: Presentación telnet sistema de informacion, telnet

 

 

 

SISTEMA DE INFORMACION GERENCIAL

Funcionamiento Telnet sólo sirve para acceder en modo terminal , es decir,

sin gráficos, pero fue una herramienta muy útil para arreglar fallos a distancia, sin necesidad de estar físicamente en el mismo sitio que la máquina que los tenía. También se usaba para consultar datos a distancia, como datos personales en máquinas accesibles por red, información bibliográfica, etc.

Page 4: Presentación telnet sistema de informacion, telnet

 

 

 

SISTEMA DE INFORMACION GERENCIAL

DIAGRAMA DE FLUJO

Page 5: Presentación telnet sistema de informacion, telnet

 

 

SISTEMA DE INFORMACION GERENCIAL

PROCESO - EMPEZAR (arranque programa): consiste simplemente en arrancar la aplicación en la máquina del cliente.

Page 6: Presentación telnet sistema de informacion, telnet

 

 

SISTEMA DE INFORMACION GERENCIAL

PROCESO ‘NEGOCIACIÓN DE OPCIONES’: En este proceso, el cliente y el servidor llevarán a cabo la negociación

de opciones previa a la sesión Telnet.

Page 7: Presentación telnet sistema de informacion, telnet

 

 

SISTEMA DE INFORMACION GERENCIAL

PROCESO ‘NEGOCIACIÓN DE OPCIONES’: En este proceso, el cliente y el servidor llevarán a cabo la negociación

de opciones previa a la sesión Telnet.

Page 8: Presentación telnet sistema de informacion, telnet

 

 

SISTEMA DE INFORMACION GERENCIAL

Procesos dentro del sistema: En esta sección se comienzan a chequear las bases de

datos del sistema, puedes seleccionar por numero de cedula, se puede elegir la pantalla a utilizar y para ingresar, modificar o eliminar cualquier concepto que varié en el proceso de nomina.

Page 9: Presentación telnet sistema de informacion, telnet

 

 

SISTEMA DE INFORMACION GERENCIAL

Procesos dentro del sistema

Page 10: Presentación telnet sistema de informacion, telnet

 

 

SISTEMA DE INFORMACION GERENCIAL

Procesos dentro del sistema

Page 11: Presentación telnet sistema de informacion, telnet

 

 

SISTEMA DE INFORMACION GERENCIAL

Proceso de cierre del sistemaEn esta pantalla solo se desplaza hasta el menú de salir

selecciona la acción y el sistema cierra la conexión.

Page 12: Presentación telnet sistema de informacion, telnet

 

 

SISTEMA DE INFORMACION GERENCIAL

CIERRE TOTAL DEL SISTEMA

Page 13: Presentación telnet sistema de informacion, telnet

 

 

SISTEMA DE INFORMACION GERENCIAL

Problemas de seguridad

Su mayor problema es de seguridad, ya que todos los nombres de usuario y contraseñas necesarias para entrar en las máquinas viajan por la red como texto plano (cadenas de texto sin cifrar). Esto facilita que cualquiera que espíe el tráfico de la red pueda obtener los nombres de usuario y contraseñas, y así acceder él también a todas esas máquinas. Por esta razón dejó de usarse, casi totalmente, hace unos años, cuando apareció y se popularizó el SSH que puede describirse como una versión cifrada de telnet -actualmente se puede cifrar toda la comunicación del protocolo durante el establecimiento de sesión (RFC correspondiente, en inglés- si cliente y servidor lo permiten, aunque no se tienen ciertas funcionalidad extra disponibles en SSH).

Page 14: Presentación telnet sistema de informacion, telnet

 

 

SISTEMA DE INFORMACION GERENCIAL

Seguridad

Hay 3 razones principales por las que el telnet no se recomienda para los sistemas modernos desde el punto de vista de la seguridad:

•Los dominios de uso general del telnet tienen varias vulnerabilidades descubiertas sobre los años, y varias más que podrían aún existir.

•Telnet, por defecto, no cifra ninguno de los datos enviados sobre la conexión (contraseñas inclusive), así que es fácil interferir y grabar las comunicaciones, y utilizar la contraseña más adelante para propósitos maliciosos.

•Telnet carece de un esquema de autentificación que permita asegurar que la comunicación esté siendo realizada entre los dos anfitriones deseados, y no interceptada entre ellos.

Page 15: Presentación telnet sistema de informacion, telnet

 

 

SISTEMA DE INFORMACION GERENCIAL

Telnet en la actualidad

Hoy en día este protocolo también se usa para acceder a los BBS, que inicialmente eran accesibles únicamente con un módem a través de la línea telefónica. Para acceder a un BBS mediante telnet es necesario un cliente que dé soporte a gráficos ANSI y protocolos de transferencia de ficheros.

Page 16: Presentación telnet sistema de informacion, telnet

 

 

SISTEMA DE INFORMACION GERENCIAL

En conclusión a este trabajo, se puede afirmar que el protocolo Telnet es un protocolo que cumple holgadamente su función: permitir la comunicación entre máquinas de distinto tipo. Es un protocolo flexible y que admite múltiples posibilidades, y esto es lo único que podría dificultar en parte su implementación práctica: puede incluir seguridad y autenticación, cifrado, control de flujo, varios modos de funcionamiento, etc.