SlideShare una empresa de Scribd logo
1 de 21
Sistemas Críticos 
Lic. Diego Gómez
Sistemas críticos 
• Son aquellos en donde un fallo puede 
ocasionar perdidas económicas significativas, 
daño físicos o en el peor de los casos 
amenazas a la vida humana.
Tipos de sistemas Críticos 
1. Sistemas de seguridad críticos. Son aquellos 
cuyos fallos puede provocar perjuicios, pérdidas 
de vidas o daños graves al medio ambiente. 
Ejemplo: Planta de fabricación de productos 
químicos. 
2. Sistemas de misión críticos. Son sistemas cuyo 
fallo de funcionamiento puede provocar errores 
en lagunas actividades dirigidas por objetivos. 
Ejemplo: Navegación espacial. 
3. Sistema de negocios críticos. Son sistemas cuyo 
fallo puede provocar costes muy elevados para el 
negocio que utiliza un sistema de este tipo. 
Ejemplo: sistema de cuentas bancarias.
Confiabilidad 
• Una de las propiedades más importantes 
dentro de un sistema crítico es la 
confiabilidad. 
• Esto se debe a: 
• Los sistemas que no son fiables, inseguros o 
desprotegidos son rechazados a menudo por sus 
usuarios. 
• Los costes de los fallos de funcionamientos del 
sistema pueden ser enormes. 
• Los sistemas no confiables pueden provocar pérdida 
de información.
Un sistema de seguridad crítico 
sencillo 
• Caso de estudio: Funcionamiento del Páncreas 
y la diabetes. 
Figura 1.1 Estructura de la bomba de insulina
Hay dos requerimientos de alto nivel de confiabilidad para este sistema 
de bomba de insulina: 
1. El sistema deberá estar disponible para suministrar insulina cuando sea 
necesario. 
2. El sistema deberá funcionar de forma fiable y suministrar la cantidad 
correcta de insulina para contrarrestar el nivel actual de azúcar en la 
sangre. 
Figura 1.2 Modelo de flujo de datos de la bomba de insulina
Dimensiones de la Confiabilidad 
Figura 1.3: Dimensiones de la Confiabilidad
Dimensiones principales de la 
Confiabilidad 
• Existen 4 dimensiones principales de la 
confiabilidad: 
• Disponibilidad: Informalmente, la disponibilidad de 
un sistema es la probabilidad de que esté activo y 
en funcionamiento y sea capaz de proporcionar 
servicios útiles en cualquier momento. 
• Fiabilidad: Informalmente, la fiabilidad de un 
sistema es la probabilidad de que durante un 
determinado periodo de tiempo el sistema funcione 
correctamente tal y como espera el usuario
• Seguridad: informalmente, la seguridad de un 
sistema es una valoración de la probabilidad de que 
el sistema cause daños a las personas o su entorno 
• Protección: informalmente, la protección de un 
sistema es una valoración de la probabilidad que el 
sistema pueda resistir intrusiones accidentales o 
premeditadas.
• Protección: 
• Sub propiedad 
• Integridad asegurar que los datos de los sistemas no 
resulten dañado. 
• Confidencialidad: asegurar que solo las personas 
autorizadas pueden acceder a la información.
• La fiabilidad: 
• Sub propiedad 
• Corrección: asegurar que la información se 
proporcione al usuario con el nivel detallado 
adecuado. 
• Precisión: asegurar que la información que 
proporcione el sistema se hace cuando es requerida .
Otras propiedades del sistema 
• Reparabilidad 
• Mantenibilidad 
• Supervivencia 
• Tolerancia a errores
Disponibilidad y fiabilidad 
• La disponibilidad y fiabilidad de un sistema son 
propiedades que están estrechamente 
relacionadas y se puede expresar de forma 
numérica. 
• No son directamente proporcional estas 
propiedades, un ejemplo en el que la 
disponibilidad es mas crítica que la fiabilidad 
es una centralita telefónica. Cuando se 
levanta el teléfono se espera tener un tono, 
esto es una alta disponibilidad.
Fiabilidad y Disponibilidad 
• Fiabilidad: La probabilidad que se tengan 
operaciones libres de caídas durante un 
tiempo definido en un entorno dado para un 
propósito específico. 
• Disponibilidad: La probabilidad que un 
sistema, en cierto momento este en 
funcionamiento y sea capaz de proporcionar 
los servicios solicitados.
Terminología de fiabilidad 
• Fallo del sistema: (System Failure) Evento que 
tiene lugar en algún instante cuando el 
sistema no funciona como esperan sus 
usuarios. 
• Error del sistema (system error) Estado 
erróneo del sistema que puede dar lugar a un 
comportamiento del mismo inesperado por sus 
usuarios.
• Defecto del sistema (system failure) 
Característica de un sistema software que 
puede dar lugar a un error del sistema por 
ejemplo, un fallo en la ejecución al inicializar 
una variable puede hacer que dicha variable 
tenga un valor incorrecto cuando sea usada. 
• Error humano (mistake) Comportamiento 
humano que tiene como consecuencia la 
introducción de defectos en el sistema
Puntos Clave 
• En un sistema crítico, un fallo de funcionamiento 
puede provocar pérdidas económicas importantes, 
daños físicos o amenazas a la vida humana. Tres 
clases importantes de sistemas críticos son los 
sistemas de seguridad críticos, sistemas de misión 
críticos y sistemas de negocio críticos. 
• La confiabilidad de un sistema informático es una 
propiedad del sistema que refleja el grado de 
confianza que el usuario tiene en el sistema. Las 
dimensiones más importante de la confiabilidad 
son la disponibilidad, fiabilidad y protección.
• La disponibilidad de un sistema es la probabilidad 
de que le sea posible entregar los servicios a sus 
usuarios cuando se lo soliciten y fiabilidad es la 
probabilidad de que los servicios del sistema se 
entreguen de acuerdo con lo especificado 
• La fiabilidad y la disponibilidad se consideran 
normalmente como las dimensiones más 
importantes de la confiabilidad. Si un sistema no 
es fiable, es difícil asegurar la seguridad del 
sistema o su protección, ya que estas pueden verse 
comprometidas por fallos de funcionamiento del 
sistema
• La fiabilidad se relaciona con la probabilidad. 
Un programa puede contener defectos 
conocidos, pero aún puede considerarse como 
fiable por sus usuarios. Estos pueden no usar 
nunca las características del sistema que están 
afectadas por esos defectos. 
• La seguridad de un sistema es un atributo de 
éste que refleja la capacidad del sistema para 
funcionar, de forma normal o anormalmente, 
sin amenazar a las personas o al entorno.
• La protección es importante para todos los 
sistemas críticos. Sin un nivel de protección 
razonable, la disponibilidad, fiabilidad y 
seguridad de un sistema pueden verse 
comprometidas si ataques externos provocan 
algún daño al sistema. 
• Para mejorar la confiabilidad, es necesario 
adoptar una aproximación socio-técnica para 
el diseño del sistema, teniendo en cuenta a las 
personas que forman parte del sistema así 
como el hardware y software.
Taller 
1. Defina los siguientes enfoques 
complementarios para mejorar la fiabilidad 
del sistema. 
• Evitación de defectos 
• Detección y eliminación de defectos 
• Tolerancia a defectos 
2. Realizar los ejercicios de la página 56.

Más contenido relacionado

La actualidad más candente

Modelos y capas de la ingenieria de software
Modelos y capas  de la ingenieria de softwareModelos y capas  de la ingenieria de software
Modelos y capas de la ingenieria de softwarejhonatanalex
 
Atributos de calidad en el desarrollo de software
Atributos de calidad en el desarrollo de softwareAtributos de calidad en el desarrollo de software
Atributos de calidad en el desarrollo de softwareGustavo Cuen
 
Requerimientos de un Sistema (usando criterios del swebok)
Requerimientos de un Sistema (usando criterios del swebok)Requerimientos de un Sistema (usando criterios del swebok)
Requerimientos de un Sistema (usando criterios del swebok)Miguel Miranda
 
Semana 3 gestion de la configuracion y control de cambios
Semana 3 gestion de la configuracion y control de cambiosSemana 3 gestion de la configuracion y control de cambios
Semana 3 gestion de la configuracion y control de cambiosGiovani Ramirez
 
Requerimientos Funcionales y No Funcionales
Requerimientos Funcionales y No FuncionalesRequerimientos Funcionales y No Funcionales
Requerimientos Funcionales y No FuncionalesCarlos Macallums
 
Gestion de la configuracion del software
Gestion de la configuracion del softwareGestion de la configuracion del software
Gestion de la configuracion del softwareJohan Prevot R
 
Simulacion para ISC - Unidad 1 Introducción a la Simulación
Simulacion para ISC - Unidad 1 Introducción a la SimulaciónSimulacion para ISC - Unidad 1 Introducción a la Simulación
Simulacion para ISC - Unidad 1 Introducción a la SimulaciónJosé Antonio Sandoval Acosta
 
Metodologías de Desarrollo de Software Tradicionales y Emergentes
Metodologías de Desarrollo de Software Tradicionales y EmergentesMetodologías de Desarrollo de Software Tradicionales y Emergentes
Metodologías de Desarrollo de Software Tradicionales y EmergentesMiguel Rodríguez
 
Prototipo de-sistema-para-matricula-e-inscripcion-de-asignaturas---uni
Prototipo de-sistema-para-matricula-e-inscripcion-de-asignaturas---uniPrototipo de-sistema-para-matricula-e-inscripcion-de-asignaturas---uni
Prototipo de-sistema-para-matricula-e-inscripcion-de-asignaturas---uniRAUL CHIPANA LARICO
 
Analisis Y DiseñO Orientado A Objetos
Analisis Y DiseñO Orientado A ObjetosAnalisis Y DiseñO Orientado A Objetos
Analisis Y DiseñO Orientado A Objetosyoiner santiago
 
Tema N° 7 Atributos de Calidad del Software según Norma ISO 25010
Tema N° 7 Atributos de Calidad del Software según Norma ISO 25010Tema N° 7 Atributos de Calidad del Software según Norma ISO 25010
Tema N° 7 Atributos de Calidad del Software según Norma ISO 25010SaraEAlcntaraR
 
Diagramas de actividad
Diagramas de actividadDiagramas de actividad
Diagramas de actividadJulio Pari
 

La actualidad más candente (20)

Modelos y capas de la ingenieria de software
Modelos y capas  de la ingenieria de softwareModelos y capas  de la ingenieria de software
Modelos y capas de la ingenieria de software
 
Atributos de calidad en el desarrollo de software
Atributos de calidad en el desarrollo de softwareAtributos de calidad en el desarrollo de software
Atributos de calidad en el desarrollo de software
 
Requerimientos del software
Requerimientos del software Requerimientos del software
Requerimientos del software
 
Ieee 830
Ieee 830Ieee 830
Ieee 830
 
Requerimientos de un Sistema (usando criterios del swebok)
Requerimientos de un Sistema (usando criterios del swebok)Requerimientos de un Sistema (usando criterios del swebok)
Requerimientos de un Sistema (usando criterios del swebok)
 
Semana 3 gestion de la configuracion y control de cambios
Semana 3 gestion de la configuracion y control de cambiosSemana 3 gestion de la configuracion y control de cambios
Semana 3 gestion de la configuracion y control de cambios
 
Transacciones
TransaccionesTransacciones
Transacciones
 
Requerimientos Funcionales y No Funcionales
Requerimientos Funcionales y No FuncionalesRequerimientos Funcionales y No Funcionales
Requerimientos Funcionales y No Funcionales
 
Gestion de la configuracion del software
Gestion de la configuracion del softwareGestion de la configuracion del software
Gestion de la configuracion del software
 
Estándares para el Modelado de Procesos de Negocios
Estándares para el Modelado de Procesos de NegociosEstándares para el Modelado de Procesos de Negocios
Estándares para el Modelado de Procesos de Negocios
 
Proceso del Software
Proceso del Software Proceso del Software
Proceso del Software
 
Simulacion para ISC - Unidad 1 Introducción a la Simulación
Simulacion para ISC - Unidad 1 Introducción a la SimulaciónSimulacion para ISC - Unidad 1 Introducción a la Simulación
Simulacion para ISC - Unidad 1 Introducción a la Simulación
 
Modelo 4+1
Modelo 4+1Modelo 4+1
Modelo 4+1
 
Metodologías de Desarrollo de Software Tradicionales y Emergentes
Metodologías de Desarrollo de Software Tradicionales y EmergentesMetodologías de Desarrollo de Software Tradicionales y Emergentes
Metodologías de Desarrollo de Software Tradicionales y Emergentes
 
Rup disciplinas
Rup disciplinasRup disciplinas
Rup disciplinas
 
Prototipo de-sistema-para-matricula-e-inscripcion-de-asignaturas---uni
Prototipo de-sistema-para-matricula-e-inscripcion-de-asignaturas---uniPrototipo de-sistema-para-matricula-e-inscripcion-de-asignaturas---uni
Prototipo de-sistema-para-matricula-e-inscripcion-de-asignaturas---uni
 
Analisis Y DiseñO Orientado A Objetos
Analisis Y DiseñO Orientado A ObjetosAnalisis Y DiseñO Orientado A Objetos
Analisis Y DiseñO Orientado A Objetos
 
3. modelos prescriptivos de proceso
3. modelos prescriptivos de proceso3. modelos prescriptivos de proceso
3. modelos prescriptivos de proceso
 
Tema N° 7 Atributos de Calidad del Software según Norma ISO 25010
Tema N° 7 Atributos de Calidad del Software según Norma ISO 25010Tema N° 7 Atributos de Calidad del Software según Norma ISO 25010
Tema N° 7 Atributos de Calidad del Software según Norma ISO 25010
 
Diagramas de actividad
Diagramas de actividadDiagramas de actividad
Diagramas de actividad
 

Destacado

Sist Criticos Finalizado
Sist Criticos FinalizadoSist Criticos Finalizado
Sist Criticos Finalizadosergio
 
Calificación de sistemas críticos
Calificación de sistemas críticosCalificación de sistemas críticos
Calificación de sistemas críticosNombre Apellidos
 
Ingeniería del software basada en componentes
Ingeniería del software basada en componentesIngeniería del software basada en componentes
Ingeniería del software basada en componentesjose_macias
 
Sistemas socio – técnicos
Sistemas socio – técnicosSistemas socio – técnicos
Sistemas socio – técnicosjmpov441
 
Enfoque de sistemas socio técnicos
Enfoque de sistemas socio técnicosEnfoque de sistemas socio técnicos
Enfoque de sistemas socio técnicossilviodj31
 
Desarrollo de software basado en componentes
Desarrollo de software basado en componentesDesarrollo de software basado en componentes
Desarrollo de software basado en componentesUlises Cruz
 
Errores Clasicos
Errores ClasicosErrores Clasicos
Errores ClasicosActimel
 
Qué es la ingeniería web
Qué es la ingeniería webQué es la ingeniería web
Qué es la ingeniería webVictor Barraza
 
Topicos de ingeniería de software
Topicos de ingeniería de softwareTopicos de ingeniería de software
Topicos de ingeniería de softwareAlex Hurtado
 
Metodología de desarrollo de software basada en componentes
Metodología de desarrollo de software basada en componentesMetodología de desarrollo de software basada en componentes
Metodología de desarrollo de software basada en componentesEmmanuel Fontán
 
Modelo componentes
Modelo componentesModelo componentes
Modelo componentesmartin
 
Ejemplos de proyectos al modelo en cascada
Ejemplos de proyectos  al modelo en cascadaEjemplos de proyectos  al modelo en cascada
Ejemplos de proyectos al modelo en cascadaaics-1986-13-saraguro
 
RUP - Fase de Elaboración
RUP - Fase de ElaboraciónRUP - Fase de Elaboración
RUP - Fase de ElaboraciónAdrian González
 
Gestion por procesos con mediciones y mejora
Gestion por procesos con mediciones y mejoraGestion por procesos con mediciones y mejora
Gestion por procesos con mediciones y mejoramixilupe
 
Diseño, instalación y calificación de sistemas críticos. Alcance en agua y HVAC
Diseño, instalación y calificación de sistemas críticos. Alcance en agua y HVACDiseño, instalación y calificación de sistemas críticos. Alcance en agua y HVAC
Diseño, instalación y calificación de sistemas críticos. Alcance en agua y HVACNombre Apellidos
 
Ingenieria web
Ingenieria webIngenieria web
Ingenieria webMirsha01
 
Ingeniería inversa y reingeniería de software
Ingeniería inversa y reingeniería de softwareIngeniería inversa y reingeniería de software
Ingeniería inversa y reingeniería de softwareMoises Medina
 
Atributos de calidad en el desarrollo de software
Atributos de calidad en el desarrollo de software Atributos de calidad en el desarrollo de software
Atributos de calidad en el desarrollo de software Joan Manuel Zabala
 

Destacado (20)

Sist Criticos Finalizado
Sist Criticos FinalizadoSist Criticos Finalizado
Sist Criticos Finalizado
 
Calificación de sistemas críticos
Calificación de sistemas críticosCalificación de sistemas críticos
Calificación de sistemas críticos
 
Ingeniería del software basada en componentes
Ingeniería del software basada en componentesIngeniería del software basada en componentes
Ingeniería del software basada en componentes
 
Sistemas socio – técnicos
Sistemas socio – técnicosSistemas socio – técnicos
Sistemas socio – técnicos
 
Enfoque de sistemas socio técnicos
Enfoque de sistemas socio técnicosEnfoque de sistemas socio técnicos
Enfoque de sistemas socio técnicos
 
Desarrollo de software basado en componentes
Desarrollo de software basado en componentesDesarrollo de software basado en componentes
Desarrollo de software basado en componentes
 
Errores Clasicos
Errores ClasicosErrores Clasicos
Errores Clasicos
 
Qué es la ingeniería web
Qué es la ingeniería webQué es la ingeniería web
Qué es la ingeniería web
 
Topicos de ingeniería de software
Topicos de ingeniería de softwareTopicos de ingeniería de software
Topicos de ingeniería de software
 
Metodología de desarrollo de software basada en componentes
Metodología de desarrollo de software basada en componentesMetodología de desarrollo de software basada en componentes
Metodología de desarrollo de software basada en componentes
 
Modelo componentes
Modelo componentesModelo componentes
Modelo componentes
 
Metodologia rup
Metodologia rupMetodologia rup
Metodologia rup
 
Ejemplos de proyectos al modelo en cascada
Ejemplos de proyectos  al modelo en cascadaEjemplos de proyectos  al modelo en cascada
Ejemplos de proyectos al modelo en cascada
 
RUP - Fase de Elaboración
RUP - Fase de ElaboraciónRUP - Fase de Elaboración
RUP - Fase de Elaboración
 
Gestion por procesos con mediciones y mejora
Gestion por procesos con mediciones y mejoraGestion por procesos con mediciones y mejora
Gestion por procesos con mediciones y mejora
 
Calidad del software cap1
Calidad del software  cap1Calidad del software  cap1
Calidad del software cap1
 
Diseño, instalación y calificación de sistemas críticos. Alcance en agua y HVAC
Diseño, instalación y calificación de sistemas críticos. Alcance en agua y HVACDiseño, instalación y calificación de sistemas críticos. Alcance en agua y HVAC
Diseño, instalación y calificación de sistemas críticos. Alcance en agua y HVAC
 
Ingenieria web
Ingenieria webIngenieria web
Ingenieria web
 
Ingeniería inversa y reingeniería de software
Ingeniería inversa y reingeniería de softwareIngeniería inversa y reingeniería de software
Ingeniería inversa y reingeniería de software
 
Atributos de calidad en el desarrollo de software
Atributos de calidad en el desarrollo de software Atributos de calidad en el desarrollo de software
Atributos de calidad en el desarrollo de software
 

Similar a Sistemas críticos - Ingeniería de Sistemas

Curso de Ingeniería de Software basado en Ian Sommerville - Capitulo3
Curso de Ingeniería de Software basado en Ian Sommerville - Capitulo3Curso de Ingeniería de Software basado en Ian Sommerville - Capitulo3
Curso de Ingeniería de Software basado en Ian Sommerville - Capitulo3Eddie Malca
 
Seguridad de los Sistemas Operativos
Seguridad de los Sistemas OperativosSeguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativossteevenjose
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Informpachiuss
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosHECTOR JAVIER
 
Inf.seguridad informítica 1
Inf.seguridad informítica 1Inf.seguridad informítica 1
Inf.seguridad informítica 1Naturales32
 
Presentación auditoría de sistemas
Presentación auditoría de sistemasPresentación auditoría de sistemas
Presentación auditoría de sistemasJose Madrid
 
Resguardo de informacion
Resguardo de informacionResguardo de informacion
Resguardo de informacionbenito96
 
03 seguridadeninformaticav1.0
03 seguridadeninformaticav1.003 seguridadeninformaticav1.0
03 seguridadeninformaticav1.0OttoLpezAguilar
 
03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptxJhon887166
 
seguridad_informatica_advantage_multimedia.ppt
seguridad_informatica_advantage_multimedia.pptseguridad_informatica_advantage_multimedia.ppt
seguridad_informatica_advantage_multimedia.pptYakyakUtopico
 
Proteccion y seguridad
Proteccion y seguridadProteccion y seguridad
Proteccion y seguridadMarly Gom
 
Proteccion y seguridad
Proteccion y seguridadProteccion y seguridad
Proteccion y seguridadMarly Gom
 
Amenazas y vulnerabilidades en redes ip
Amenazas y vulnerabilidades en redes ipAmenazas y vulnerabilidades en redes ip
Amenazas y vulnerabilidades en redes ipcarlosu_2014
 

Similar a Sistemas críticos - Ingeniería de Sistemas (20)

Curso de Ingeniería de Software basado en Ian Sommerville - Capitulo3
Curso de Ingeniería de Software basado en Ian Sommerville - Capitulo3Curso de Ingeniería de Software basado en Ian Sommerville - Capitulo3
Curso de Ingeniería de Software basado en Ian Sommerville - Capitulo3
 
Informatica
InformaticaInformatica
Informatica
 
Seguridad de los Sistemas Operativos
Seguridad de los Sistemas OperativosSeguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativos
 
Unidad7
Unidad7Unidad7
Unidad7
 
Ut1 conceptos basicos
Ut1 conceptos basicosUt1 conceptos basicos
Ut1 conceptos basicos
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Inf.seguridad informítica 1
Inf.seguridad informítica 1Inf.seguridad informítica 1
Inf.seguridad informítica 1
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Presentación auditoría de sistemas
Presentación auditoría de sistemasPresentación auditoría de sistemas
Presentación auditoría de sistemas
 
Resguardo de informacion
Resguardo de informacionResguardo de informacion
Resguardo de informacion
 
03 seguridadeninformaticav1.0
03 seguridadeninformaticav1.003 seguridadeninformaticav1.0
03 seguridadeninformaticav1.0
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx
 
seguridad_informatica_advantage_multimedia.ppt
seguridad_informatica_advantage_multimedia.pptseguridad_informatica_advantage_multimedia.ppt
seguridad_informatica_advantage_multimedia.ppt
 
Proteccion y seguridad
Proteccion y seguridadProteccion y seguridad
Proteccion y seguridad
 
Proteccion y seguridad
Proteccion y seguridadProteccion y seguridad
Proteccion y seguridad
 
Amenazas y vulnerabilidades en redes ip
Amenazas y vulnerabilidades en redes ipAmenazas y vulnerabilidades en redes ip
Amenazas y vulnerabilidades en redes ip
 

Más de Uniminuto - San Francisco

Taller 32020 inducc ion estudiantes uvdgenesis
Taller 32020 inducc ion estudiantes uvdgenesisTaller 32020 inducc ion estudiantes uvdgenesis
Taller 32020 inducc ion estudiantes uvdgenesisUniminuto - San Francisco
 
Cambio de contrasena estudiantes nuevos.docx
Cambio de contrasena estudiantes nuevos.docxCambio de contrasena estudiantes nuevos.docx
Cambio de contrasena estudiantes nuevos.docxUniminuto - San Francisco
 
Proyecto sintesis grado sexto tercer periodo 2016
Proyecto sintesis grado sexto tercer periodo 2016Proyecto sintesis grado sexto tercer periodo 2016
Proyecto sintesis grado sexto tercer periodo 2016Uniminuto - San Francisco
 
Cu00927 c gestion excepciones java try catch finally ejemplos ejercicios
Cu00927 c gestion excepciones java try catch finally ejemplos ejerciciosCu00927 c gestion excepciones java try catch finally ejemplos ejercicios
Cu00927 c gestion excepciones java try catch finally ejemplos ejerciciosUniminuto - San Francisco
 

Más de Uniminuto - San Francisco (20)

Taller 32020 inducc ion estudiantes uvdgenesis
Taller 32020 inducc ion estudiantes uvdgenesisTaller 32020 inducc ion estudiantes uvdgenesis
Taller 32020 inducc ion estudiantes uvdgenesis
 
2019 ind estudiantes uvd2 sesiones
2019 ind estudiantes uvd2 sesiones2019 ind estudiantes uvd2 sesiones
2019 ind estudiantes uvd2 sesiones
 
Cambio de contrasena estudiantes nuevos.docx
Cambio de contrasena estudiantes nuevos.docxCambio de contrasena estudiantes nuevos.docx
Cambio de contrasena estudiantes nuevos.docx
 
1. induccion sstga 2018 (version 4)
1. induccion sstga 2018 (version 4)1. induccion sstga 2018 (version 4)
1. induccion sstga 2018 (version 4)
 
Pastoral y bienestar
Pastoral y bienestarPastoral y bienestar
Pastoral y bienestar
 
Proyección social
Proyección socialProyección social
Proyección social
 
Presentación planeación
Presentación planeaciónPresentación planeación
Presentación planeación
 
Dayf
DayfDayf
Dayf
 
Uniminuto
UniminutoUniminuto
Uniminuto
 
Uniminuto
UniminutoUniminuto
Uniminuto
 
Modulo2 - Calidad
Modulo2 - CalidadModulo2 - Calidad
Modulo2 - Calidad
 
Investigación
InvestigaciónInvestigación
Investigación
 
201750 aplicación de encuestas gbi[12469]
201750 aplicación de encuestas gbi[12469]201750 aplicación de encuestas gbi[12469]
201750 aplicación de encuestas gbi[12469]
 
Presentaciones 3.1
Presentaciones 3.1Presentaciones 3.1
Presentaciones 3.1
 
Funcionamiento interno de un pc
Funcionamiento interno de un pcFuncionamiento interno de un pc
Funcionamiento interno de un pc
 
Proyecto sintesis grado sexto tercer periodo 2016
Proyecto sintesis grado sexto tercer periodo 2016Proyecto sintesis grado sexto tercer periodo 2016
Proyecto sintesis grado sexto tercer periodo 2016
 
Formulas en excel
Formulas en excelFormulas en excel
Formulas en excel
 
Try catch finally
Try catch finallyTry catch finally
Try catch finally
 
Cu00927 c gestion excepciones java try catch finally ejemplos ejercicios
Cu00927 c gestion excepciones java try catch finally ejemplos ejerciciosCu00927 c gestion excepciones java try catch finally ejemplos ejercicios
Cu00927 c gestion excepciones java try catch finally ejemplos ejercicios
 
Fórmulas en excel
Fórmulas en excelFórmulas en excel
Fórmulas en excel
 

Último

La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesLauraColom3
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 

Último (20)

Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reacciones
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 

Sistemas críticos - Ingeniería de Sistemas

  • 1. Sistemas Críticos Lic. Diego Gómez
  • 2. Sistemas críticos • Son aquellos en donde un fallo puede ocasionar perdidas económicas significativas, daño físicos o en el peor de los casos amenazas a la vida humana.
  • 3. Tipos de sistemas Críticos 1. Sistemas de seguridad críticos. Son aquellos cuyos fallos puede provocar perjuicios, pérdidas de vidas o daños graves al medio ambiente. Ejemplo: Planta de fabricación de productos químicos. 2. Sistemas de misión críticos. Son sistemas cuyo fallo de funcionamiento puede provocar errores en lagunas actividades dirigidas por objetivos. Ejemplo: Navegación espacial. 3. Sistema de negocios críticos. Son sistemas cuyo fallo puede provocar costes muy elevados para el negocio que utiliza un sistema de este tipo. Ejemplo: sistema de cuentas bancarias.
  • 4. Confiabilidad • Una de las propiedades más importantes dentro de un sistema crítico es la confiabilidad. • Esto se debe a: • Los sistemas que no son fiables, inseguros o desprotegidos son rechazados a menudo por sus usuarios. • Los costes de los fallos de funcionamientos del sistema pueden ser enormes. • Los sistemas no confiables pueden provocar pérdida de información.
  • 5. Un sistema de seguridad crítico sencillo • Caso de estudio: Funcionamiento del Páncreas y la diabetes. Figura 1.1 Estructura de la bomba de insulina
  • 6. Hay dos requerimientos de alto nivel de confiabilidad para este sistema de bomba de insulina: 1. El sistema deberá estar disponible para suministrar insulina cuando sea necesario. 2. El sistema deberá funcionar de forma fiable y suministrar la cantidad correcta de insulina para contrarrestar el nivel actual de azúcar en la sangre. Figura 1.2 Modelo de flujo de datos de la bomba de insulina
  • 7. Dimensiones de la Confiabilidad Figura 1.3: Dimensiones de la Confiabilidad
  • 8. Dimensiones principales de la Confiabilidad • Existen 4 dimensiones principales de la confiabilidad: • Disponibilidad: Informalmente, la disponibilidad de un sistema es la probabilidad de que esté activo y en funcionamiento y sea capaz de proporcionar servicios útiles en cualquier momento. • Fiabilidad: Informalmente, la fiabilidad de un sistema es la probabilidad de que durante un determinado periodo de tiempo el sistema funcione correctamente tal y como espera el usuario
  • 9. • Seguridad: informalmente, la seguridad de un sistema es una valoración de la probabilidad de que el sistema cause daños a las personas o su entorno • Protección: informalmente, la protección de un sistema es una valoración de la probabilidad que el sistema pueda resistir intrusiones accidentales o premeditadas.
  • 10. • Protección: • Sub propiedad • Integridad asegurar que los datos de los sistemas no resulten dañado. • Confidencialidad: asegurar que solo las personas autorizadas pueden acceder a la información.
  • 11. • La fiabilidad: • Sub propiedad • Corrección: asegurar que la información se proporcione al usuario con el nivel detallado adecuado. • Precisión: asegurar que la información que proporcione el sistema se hace cuando es requerida .
  • 12. Otras propiedades del sistema • Reparabilidad • Mantenibilidad • Supervivencia • Tolerancia a errores
  • 13. Disponibilidad y fiabilidad • La disponibilidad y fiabilidad de un sistema son propiedades que están estrechamente relacionadas y se puede expresar de forma numérica. • No son directamente proporcional estas propiedades, un ejemplo en el que la disponibilidad es mas crítica que la fiabilidad es una centralita telefónica. Cuando se levanta el teléfono se espera tener un tono, esto es una alta disponibilidad.
  • 14. Fiabilidad y Disponibilidad • Fiabilidad: La probabilidad que se tengan operaciones libres de caídas durante un tiempo definido en un entorno dado para un propósito específico. • Disponibilidad: La probabilidad que un sistema, en cierto momento este en funcionamiento y sea capaz de proporcionar los servicios solicitados.
  • 15. Terminología de fiabilidad • Fallo del sistema: (System Failure) Evento que tiene lugar en algún instante cuando el sistema no funciona como esperan sus usuarios. • Error del sistema (system error) Estado erróneo del sistema que puede dar lugar a un comportamiento del mismo inesperado por sus usuarios.
  • 16. • Defecto del sistema (system failure) Característica de un sistema software que puede dar lugar a un error del sistema por ejemplo, un fallo en la ejecución al inicializar una variable puede hacer que dicha variable tenga un valor incorrecto cuando sea usada. • Error humano (mistake) Comportamiento humano que tiene como consecuencia la introducción de defectos en el sistema
  • 17. Puntos Clave • En un sistema crítico, un fallo de funcionamiento puede provocar pérdidas económicas importantes, daños físicos o amenazas a la vida humana. Tres clases importantes de sistemas críticos son los sistemas de seguridad críticos, sistemas de misión críticos y sistemas de negocio críticos. • La confiabilidad de un sistema informático es una propiedad del sistema que refleja el grado de confianza que el usuario tiene en el sistema. Las dimensiones más importante de la confiabilidad son la disponibilidad, fiabilidad y protección.
  • 18. • La disponibilidad de un sistema es la probabilidad de que le sea posible entregar los servicios a sus usuarios cuando se lo soliciten y fiabilidad es la probabilidad de que los servicios del sistema se entreguen de acuerdo con lo especificado • La fiabilidad y la disponibilidad se consideran normalmente como las dimensiones más importantes de la confiabilidad. Si un sistema no es fiable, es difícil asegurar la seguridad del sistema o su protección, ya que estas pueden verse comprometidas por fallos de funcionamiento del sistema
  • 19. • La fiabilidad se relaciona con la probabilidad. Un programa puede contener defectos conocidos, pero aún puede considerarse como fiable por sus usuarios. Estos pueden no usar nunca las características del sistema que están afectadas por esos defectos. • La seguridad de un sistema es un atributo de éste que refleja la capacidad del sistema para funcionar, de forma normal o anormalmente, sin amenazar a las personas o al entorno.
  • 20. • La protección es importante para todos los sistemas críticos. Sin un nivel de protección razonable, la disponibilidad, fiabilidad y seguridad de un sistema pueden verse comprometidas si ataques externos provocan algún daño al sistema. • Para mejorar la confiabilidad, es necesario adoptar una aproximación socio-técnica para el diseño del sistema, teniendo en cuenta a las personas que forman parte del sistema así como el hardware y software.
  • 21. Taller 1. Defina los siguientes enfoques complementarios para mejorar la fiabilidad del sistema. • Evitación de defectos • Detección y eliminación de defectos • Tolerancia a defectos 2. Realizar los ejercicios de la página 56.