34
GRUPO: RUMBA 7 INTEGRANTES: -DIEGO JAUREGUI SALVATIERRA -JOSE IGNACIO CALVO LLANOS -JOSE JUNIOR PARICAGUA SIÑANI SEGURIDAD Y EXTENSIBILIDAD

Extensibilidad y Seguridad

Embed Size (px)

Citation preview

Page 1: Extensibilidad y Seguridad

GRUPO: RUMBA 7

INTEGRANTES: -DIEGO JAUREGUI SALVATIERRA

-JOSE IGNACIO CALVO LLANOS

-JOSE JUNIOR PARICAGUA SIÑANI

SEGURIDAD Y EXTENSIBILIDAD

Page 2: Extensibilidad y Seguridad

La extensibilidad de un sistema de computación es la característica que determina si el sistema puede ser extendido y re implementado en diversos aspectos. La extensibilidad de los sistemas distribuidos se determina en primer lugar por el grado en el cual se pueden añadir nuevos servicios de compartición de recursos y ponerlos a disposición para el uso por una variedad de programas cliente

EXTENSIBILIDAD

Page 3: Extensibilidad y Seguridad

Para hablar de extensibilidad es importante que la documentación de las interfaces software clave de los componentes de un sistema esté disponible para los desarrolladores de software. Es decir, que las interfaces clave estén publicadas. Este procedimiento es similar a una estandarización de las interfaces, aunque a menudo va mas allá de los procedimientos oficiales de estandarización, que por lo demás suelen ser lentos y complicados.El desafío para los diseñadores es hacer frente a la complejidad de los sistemas distribuidos que constan de muchos componentes diseñados por personas diferentes.

EXTENSIBILIDAD

Page 4: Extensibilidad y Seguridad

Los diseñadores de los protocolos de Internet presentaron una serie de documentos denominados "Solicitudes de Comentarios" (RFC / Request For Comments), cada una de los cuales se conoce por un número. Las especificaciones de los protocolos de Internet fueron publicadas en esta serie a principios de los años ochenta, seguido por especificaciones de aplicaciones que corrieran sobre ellos, tales como transferencia de archivos, correo electrónico y TELNET a mediados de los años ochenta. Esta práctica continúa y forma la base de la documentación técnica sobre Internet, que incluye discusiones así como especificaciones de protocolos.

EXTENSIBILIDAD

Page 5: Extensibilidad y Seguridad

Así, la publicación de los protocolos originales de comunicación de Internet ha posibilitado que se construyera una enorme variedad de sistemas y aplicaciones sobre Internet. Los documentos RFC no son el único modo de publicación. Por ejemplo, la documentación del Sistema Operativo Distribuido CORBA está publicada a través de una serie de documentos técnicos, incluyendo una especificación completa de las interfaces de sus servicios a través del Grupo de Administración Abierto (OMG / Open Management Group)

EXTENSIBILIDAD

Page 6: Extensibilidad y Seguridad

El sistema abierto es aquel que proporciona alguna combinación de interoperatividad, portabilidad y uso de estándares abiertos. los sistemas abiertos son sistemas configurados de manera tal que permiten la interoperabilidad, portabilidad y empleo de estándares abiertos. Es decir, sistemas que proveen de libre acceso para su personalización y reconfiguración.

SISTEMAS ABIERTOS

Page 7: Extensibilidad y Seguridad

La extensibilidad de un sistema distribuido se destaca por el hecho de ser un "Sistema Abierto" o de utilizar estándares abiertos. Gracias a esto, los sistemas pueden ser extendidos en el nivel hardware mediante la inclusión de computadores a la red y en el nivel software por la introducción de nuevos servicios y la reimplementación de los antiguos, posibilitando a los programas de aplicación la compartición de recursos. Otro beneficio más, citado a menudo, de los sistemas abiertos es su independencia de proveedores concretos.

SISTEMAS ABIERTOS

Page 8: Extensibilidad y Seguridad

Los Estándares abiertos son especificaciones disponibles públicamente para lograr una tarea específica. Al permitir a todos el obtener e implementar el estándar, pueden incrementar compatibilidad entre varios componentes de hardware y software, ya que cualquiera con el conocimiento técnico necesario y recursos puede construir productos que trabajen con productos de otros vendedores, los cuales compartan en su diseño base el estándar (aunque los poseedores de las patentes pueden imponer cargos o otros términos de licencia en las implementaciones del estándar).

ESTANDARES ABIERTOS

Page 9: Extensibilidad y Seguridad

Ejemplos de estándares abiertos son:

-GSM Sistema Global para Comunicaciones Móviles especificado por 3GPP-HTML/XHTML la Especificación de W3C para formato de documentos estructurados-IP la Especificación de la IETF para transmitir paquetes de datos en una red)

ESTANDARES ABIERTOS

Page 10: Extensibilidad y Seguridad

Con base en lo anterior se puede concluir lo siguiente:

-Los sistemas abiertos se caracterizan porque sus interfaces están publicadas.-Los sistemas distribuidos abiertos se basan en la providencia de un mecanismo de comunicación uniforme e interfaces públicas para acceder a recursos compartidos.-Los sistemas distribuidos abiertos pueden construirse con hardware y software heterogéneo, posiblemente de diferentes proveedores. Sin embargo, la conformidad con el estándar publicado de cada componente debe contrastarse y verificarse cuidadosamente si se desea que el sistema trabaje correctamente.

CONCLUSIONES

Page 11: Extensibilidad y Seguridad

Seguridad (del latín securitas) cotidianamente se puede referir a la ausencia de riesgo o a la confianza en algo o en alguien. Sin embargo, el término puede tomar diversos sentidos según el área o campo a la que haga referencia. En términos generales, la seguridad se define como "el estado de bienestar que percibe y disfruta el ser humano"

SEGURIDAD

Page 12: Extensibilidad y Seguridad

Según la pirámide de Maslownivel dentro de las necesidades de déficit.

SEGURIDAD COMO NECESIDAD BASICA

Page 13: Extensibilidad y Seguridad

La seguridad busca principalmente la gestión del riesgo, esto significa como actuar ante el mismo. El riesgo se lo puede: aceptar, prevenir, transferir o mitigar. Cada determinación está enfocada en el momento de acción sobre la gestión del mismo.

TIEMPOS Y SU RELACION CON EL RIESGO

Page 14: Extensibilidad y Seguridad

TIPOS DE SEGURIDAD

Bioseguridad Seguridad Ciudadana

Seguridad Humana Seguridad Informática

Seguridad jurídica Seguridad laboral Seguridad publica Seguridad socialSeguridad vial Seguridad bancaria Seguridad privada Seguridad

electrónicaSeguridad corporativa

Seguridad de la información

Seguridad penitenciaria

Seguridad urbana

Seguridad portuaria Seguridad aeroportuaria

Seguridad hotelera

TIPOS DE SEGURIDAD

Page 15: Extensibilidad y Seguridad

La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante.

La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.

SEGURIDAD INFORMATICA

Page 16: Extensibilidad y Seguridad

La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran los siguientes

1. La infraestructura computacional2. Los usuarios3. La información

SEGURIDAD INFORMATICA - OBJETIVOS

Page 17: Extensibilidad y Seguridad

Las amenazas pueden ser causadas por:

1. Usuarios2. Programas maliciosos3. Errores de programación4. Intrusos5. Un siniestro (robo, incendio, inundación)6. Fallos electrónicos7. Catástrofes naturales

SEGURIDAD INFORMATICA - AMENAZAS

Page 18: Extensibilidad y Seguridad

SEGURIDAD EN SISTEMAS DISTRIBUIDOS

Page 19: Extensibilidad y Seguridad

1. Avances Tecnológicos. 2. Nuevos requerimientos. 3. Globalización. 4. Aspectos Externos (Culturales, Políticos, Económicos). 5. Integración.

FACTORES QUE AFECTARON AL DESARROLLO DE LOS SISTEMAS DISTRIBUIDOS

Page 20: Extensibilidad y Seguridad

VENTAJAS DE LOS SD1

Economía: Buena relación rendimiento

/costo

Avances en la tecnología de microprocesadores y

redes de árealocal

2

Alto rendimiento: Procesamiento

paralelo.

3

Soporte de aplicaciones

inherentemente distribuidas.

Por ejemplo: empresa distribuida

geográficamente

4

Capacidad de crecimiento:

Escalabilidad.

Page 21: Extensibilidad y Seguridad

VENTAJAS DE LOS SD5

Fiabilidad y disponibilidad:

Tolerancia a fallos

6

Carácter abierto y heterogéneo:

Estándares de interoperabilidad.

7

Compartir recursos y datos.

Page 22: Extensibilidad y Seguridad

DESVENTAJAS DE LOS SD1

Necesidad de un nuevo tipo de

software: Más complejo.No hay todavía un acuerdo sobre cómo debe ser.

2

Red de interconexión problemas:

Pérdida de mensajes y saturación.Latencia puede provocar que al recibir un dato ya esté obsoleto.La red es un elemento crítico.

3

Seguridad y confidencialidad

.

Page 23: Extensibilidad y Seguridad

EVOLUCION DE NECESIDADES DE SEGURIDAD

Page 24: Extensibilidad y Seguridad

•Entornos empresariales: redes corporativas e intranets: – Sustituye a los clásicos mainframes.• Entornos de computación de alto rendimiento: – Procesamiento paralelo, alternativa a costosos supercomputadores.• Servicios con alta disponibilidad y rendimiento.• Sistemas distribuidos de gestión de bases de datos• Aplicaciones multimedia.• Sistemas industriales distribuidos y aplicaciones de control.• Internet: un enorme sistema distribuido.

APLICACIÓN DE LOS SD

Page 25: Extensibilidad y Seguridad

Debido a ellas surge la necesidad de proteger la integridad y la privacidad de la información, y otros recursos que pertenecen a individuos y organizaciones, se conjuga ambos mundos: el físico y el digital.

DESVENTAJAS

Page 26: Extensibilidad y Seguridad

Entre los recursos de información que se ofrecen y se mantienen en los sistemas distribuidos, muchos tienen un alto valor intrínseco para sus usuarios. Por esto su seguridad es de considerable importancia.

IMPORTANCIA DE LA SEGURIDAD

Page 27: Extensibilidad y Seguridad

La seguridad de los recursos de información tiene 3 componentes:

1. Confidencialidad: Protección contra individuos no autorizados.2. Integridad: Protección contra alteración o corrupción.3. Disponibilidad: Protección contra interferencia con los procedimientos de acceso a los

recursos.

COMPONENTES

Page 28: Extensibilidad y Seguridad

1. Un médico puede solicitar acceso a los datos hospitalarios de un paciente o enviar modificaciones sobre ellos.

2. En comercio electrónico y banca, los usuarios envían su número de tarjeta de crédito a través de Internet.

EJEMPLOS

Page 29: Extensibilidad y Seguridad

En ambos casos, el reto se encuentra en enviar información sensible en un mensaje, por la red, de forma segura. Pero la seguridad no sólo es cuestión de ocultar los contenidos de los mensajes, también consiste en conocer con certeza la identidad del usuario u otro agente en nombre del cual se envía el mensaje.

RETO 1

Page 30: Extensibilidad y Seguridad

El segundo reto consiste en identificar un usuario remoto u otro agente correctamente. Ambos desafíos pueden lograrse a través de técnicas de encriptación desarrolladas al efecto.Modelos y herramientas de seguridad:

Cifrado: clave pública (RSA) y privada (DES).Protocolos de seguridad: IPsec, SSL.Certificados y firmas digitales: X.509.Elementos de seguridad: Firewalls.

RETO 2

Page 31: Extensibilidad y Seguridad

Ataques de denegación de servicio (DoS): Esto se obtiene al bombardear el servicio con un número suficiente de peticiones inútiles de modo que los usuarios serios sean incapaces de utilizarlo. A esto se le denomina ataque de denegación de servicio.

Seguridad del código móvil: el código móvil necesita ser tratado con cuidado. Suponga que alguien recibe un programa ejecutable adherido a un correo electrónico: los posibles efectos al ejecutar el programa son impredecibles;

DESAFIOS AUN NO COMPLETADOS

Page 32: Extensibilidad y Seguridad

Los procesos encapsulan recursos y acceden a comunicarse con los clientes a través de sus interfaces (ya sea internet o intranet). Los usuarios u otros procesos pueden estar autorizados para operar sobre los recursos y estos deben estar protegidos contra accesos no autorizados. Los procesos interactúan en la red, que es compartida. Los enemigos o atacantes pueden acceder a la red y podrán copiar, leer o introducir mensajes arbitrarios, dirigidos hacia cualquier destino y simular que provienen de cualquier otro.

RESUMIENDO

Page 33: Extensibilidad y Seguridad

Los ataques a la seguridad son partes de la realidad de los sistemas distribuidos. Es esencial proteger los canales e interfaces de comunicaciones de cualquier sistema que trate con información que sea susceptible de ser atacada.Lo que se necesita no es solamente prevenir un ataque en la seguridad, sino ser capaces de detectar y responder a esta agresión mientras ocurre y reaccionar ante la misma. Es importante destacar que no existe un control de seguridad único, sino que las empresas deben contar con diversas capas de seguridad en todos los niveles de su información para poder así detectar el problema en algunos de estos puntos antes de que llegue a la información crucial.

CONCLUSION

Page 34: Extensibilidad y Seguridad

GRACIAS POR SU ATENCIÓN