Transcript
Page 1: Seguridad en los sistemas distribuidos grupo #12

Integrantes:

Loreto, Ángel

Sánchez, Alexis

Roa, Adriana

Figueroa, Jairo

Sosa, Alismar

Profesora:

Jaramillo, María

José

Page 2: Seguridad en los sistemas distribuidos grupo #12

“SEGURIDAD EN LOS SISTEMAS

DISTRIBUIDOS”

Cuando hablamos de la seguridad de los sistemas

distribuidos nos referimos a el resguardo de la información que

contiene el sistema, ya se en software, hardware o datos, los

cuales deben ser protegidos contra posibles ataques, en cuanto a

modificación o robo de información entre otros.

La seguridad es muy importante ya que puede disminuir el ataque

d la información, por eso es recomendable tener como prioridad la

seguridad para que todo se maneje muy bien y no ocurran

problemas.

Page 3: Seguridad en los sistemas distribuidos grupo #12

“SEGURIDAD EN LOS SISTEMAS

DISTRIBUIDOS”

LA CONFIDENCIALIDAD:

Nos dice que los objetos de un sistema han de ser accedidos únicamente por elementos autorizados a ello, y que esos elementos autorizados no van a convertir esa información en disponible para otras entidades.

LA INTEGRIDAD:

Significa que los objetos sólo pueden ser modificados por elementos autorizados, y de una manera controlada.

LA DISPONIBILIDAD:

Indica que los objetos del sistema tienen que permanecer accesibles a elementos autorizados; es el contrario de la negación de servicio.

Page 4: Seguridad en los sistemas distribuidos grupo #12

MEDIDAS DE SEGURIDAD

Una alternativa es el uso de una llave pública y una privada mediante el protocolo de seguridad Securet Socket Layer (SSL) que autentifica tanto al usuario que envía como al que recibe la información, porque es durante este proceso de transmisión que ocurren la mayor parte

de las violaciones en la seguridad.

• Una técnica para proteger la confidencialidad es el cifrado. La informaciónpuede cifrarse y descifrarse empleando ecuaciones matemáticas y uncódigo secreto denominado clave. Generalmente se emplean dos claves,una para codificar la información y otra para descodificarla. La clave quecodifica la información, llamada clave privada, sólo es conocida por elemisor. La clave que descodifica los datos, llamada clave pública, puedeser conocida por varios receptores. Ambas claves se modificanperiódicamente, lo que complica todavía más el acceso no autorizado yhace muy difícil descodificar o falsificar la información cifrada.

• Una opción para las redes corporativas u ordenadores con datosconfidenciales que no suelen estar conectadas a Internet; en el caso deque sea imprescindible esta conexión se utilizan los llamados cortafuegos,un ordenador situado entre las computadoras de una red corporativa eInternet. El cortafuego impide a los usuarios no autorizados acceder a losordenadores de una red, y garantiza que la información recibida de unafuente externa no contenga virus.

Page 5: Seguridad en los sistemas distribuidos grupo #12

"Nuevas tecnologías en los

Sistemas Distribuidos"

ClearView funciona sin asistencia humana y sin necesidad de acceder al código del programa. En lugar de esas acciones, lo que hace es monitorear el comportamiento de un binario, la forma en la que el programa recibe la orden para ejecutar las instrucciones en el hardware de la computadora.

Los cinco pasos que sigue Clear View para reparar el daño son:

1. Observa las ejecuciones normales para aprender las no variantes que caracterizan el comportamiento normal de la aplicación.

2. Usa detectores de errores para distinguir las ejecuciones normales de las erróneas.

3. Identifica las violaciones de invariantes aprendidas que ocurren durante las ejecuciones erróneas.

4. Genera reparaciones candidatas que hacen que se cumplan las invariantes seleccionadas al cambiar el estado o flujo de control que hacen cierta una invariante.

5. Observa la ejecución continua de las aplicaciones reparadas para seleccionar la reparación más exitosa

Page 6: Seguridad en los sistemas distribuidos grupo #12

Principalmente estas nacen de un problema, de una necesidad. Estas

necesidades la demuestran las distintas

empresas, compañías, instituciones, entre otros (pretendiendo alcanzar una

mayor facilidad al momento de realizar sus tareas). Los mecanismos que se

pretenden alcanzar hoy en día por las empresas en cuanto a las nuevas

tecnologías en sistemas distribuidos van en busca de la computación

GRID.La computación grid, se emplea básicamente en los sistemas

distribuidos y es muy interesante saber de ellas porque permite la

coordinación y conexión de computadoras sin importar su software y

hardware (que sean distintos o no, eso no importa)para el

procesamiento y la compartición exitosa de los distintos recursos.

Esto es logrado gracias a la colaboración de varios nodos.

Es ventajoso tener como tecnología la computación grid, porque emite

un gran poder de procesamiento de datos es decir que dependiendo

de sus características se procesen mas datos; permite de igual forma

la distribución entre procesadores libres aprovechando así todos los

recursos de la red; como no hay limite establecido para las

características de las computadoras en cuanto a software no importa

entonces la distancia de los equipos; si existen errores

automáticamente se envían los que no fue procesado a una maquina

que no haya sido dañada por el error; y suelen ser muy económicas.

.

Page 7: Seguridad en los sistemas distribuidos grupo #12

GRACIAS