Upload
walter-rivero
View
219
Download
0
Embed Size (px)
DESCRIPTION
sistemas d econtrol electronica
Citation preview
Modificación
Modifica la información y ataca la integridad.
Fabricación
Falsificar la información y ataca la autenticidad.
Para defenderse de estas amenazas se desarrollaron inscriptaciones , firmware.
Existen modelos de seguridad tanto internos como externos y muchas veces no se
solucionan.
Tipos de transferencia
Esto lo da la organización internacional de estándares ISO 1995 donde el
concepto de transferencia se aplica en 8 sistemas diferentes en Sistema
distribuido.
Transferencia de Acceso
Se oculta las diferencias entre la representación de los datos y la manera en que
los recursos son accedidos.
Transferencia de Migración
Oculta que un recurso o un cliente sea reubicado permitiendo de este modo hacer
reubicaciones sin afectar la operación de los usuarios y los servicios.
Transferencia de recolocación
Oculta un recurso o un cliente a una ubicación diferente mientras están en uso.
Transferencia de replicación
Oculta la existencia de múltiples ejemplares del mismo recurso.
Transferencia de concurrencia
Oculta que un recurso sea compartido por varios usuarios sin interferirse entre
ellos.
Transferencia frente a fallos
Oculta el fallo y la recuperación de un recurso dentro del Sistema dejando que los
usuarios terminen sus tareas. A pesar de los fallos del hardware y software que
puedan presentarse.
Transferencia de persistencia
Oculta sus recursos de software esta almacenado en memoria del disco.
Transferencia desde el punto de vista de los programas
Significa hacer el diseño de la interfaz que no sea visible a la existencia de varios
procesadores.