2
Modificación Modifica la información y ataca la integridad. Fabricación Falsificar la información y ataca la autenticidad. Para defenderse de estas amenazas se desarrollaron inscriptaciones , firmware. Existen modelos de seguridad tanto internos como externos y muchas veces no se solucionan. Tipos de transferencia Esto lo da la organización internacional de estándares ISO 1995 donde el concepto de transferencia se aplica en 8 sistemas diferentes en Sistema distribuido. Transferencia de Acceso Se oculta las diferencias entre la representación de los datos y la manera en que los recursos son accedidos. Transferencia de Migración Oculta que un recurso o un cliente sea reubicado permitiendo de este modo hacer reubicaciones sin afectar la operación de los usuarios y los servicios. Transferencia de recolocación Oculta un recurso o un cliente a una ubicación diferente mientras están en uso. Transferencia de replicación Oculta la existencia de múltiples ejemplares del mismo recurso. Transferencia de concurrencia Oculta que un recurso sea compartido por varios usuarios sin interferirse entre ellos. Transferencia frente a fallos Oculta el fallo y la recuperación de un recurso dentro del Sistema dejando que los usuarios terminen sus tareas. A pesar de los fallos del hardware y software que puedan presentarse. Transferencia de persistencia Oculta sus recursos de software esta almacenado en memoria del disco.

Control Distribuido 2

Embed Size (px)

DESCRIPTION

sistemas d econtrol electronica

Citation preview

Page 1: Control Distribuido 2

Modificación

Modifica la información y ataca la integridad.

Fabricación

Falsificar la información y ataca la autenticidad.

Para defenderse de estas amenazas se desarrollaron inscriptaciones , firmware.

Existen modelos de seguridad tanto internos como externos y muchas veces no se

solucionan.

Tipos de transferencia

Esto lo da la organización internacional de estándares ISO 1995 donde el

concepto de transferencia se aplica en 8 sistemas diferentes en Sistema

distribuido.

Transferencia de Acceso

Se oculta las diferencias entre la representación de los datos y la manera en que

los recursos son accedidos.

Transferencia de Migración

Oculta que un recurso o un cliente sea reubicado permitiendo de este modo hacer

reubicaciones sin afectar la operación de los usuarios y los servicios.

Transferencia de recolocación

Oculta un recurso o un cliente a una ubicación diferente mientras están en uso.

Transferencia de replicación

Oculta la existencia de múltiples ejemplares del mismo recurso.

Transferencia de concurrencia

Oculta que un recurso sea compartido por varios usuarios sin interferirse entre

ellos.

Transferencia frente a fallos

Oculta el fallo y la recuperación de un recurso dentro del Sistema dejando que los

usuarios terminen sus tareas. A pesar de los fallos del hardware y software que

puedan presentarse.

Transferencia de persistencia

Oculta sus recursos de software esta almacenado en memoria del disco.

Page 2: Control Distribuido 2

Transferencia desde el punto de vista de los programas

Significa hacer el diseño de la interfaz que no sea visible a la existencia de varios

procesadores.