SlideShare une entreprise Scribd logo
1  sur  7
SISTEMAS DISTRIBUIDOS<br />SEGURIDAD EN SISTEMAS DISTRIBUIDOS<br />PRESENTADO A:<br />FRANCY ROCIO CHAVARRO<br />PRESENTADO POR:<br />JULIAN LEANDRO RAMIREZ C.<br />INGENIERIA DE SISTEMAS <br />SEXTO SEMESTRE<br />CORPORACION UNIFICADA NACIONAL DE EDUCACION SUPERIOR –CUN-<br />2010<br />CONTENIDO<br />Pág.<br />INTRODUCCION………………………………………………………………………3<br />DEFINICION SISTEMAS DISTRIBUIDOS………………………………………….4<br />SEGURIDAD EN SISTEMAS DISTRIBUIDOS…………………………………….5<br />MEDIDAS DE SEGURIDAD………………………………………………………….6<br />CUESTIONARIO………………………………………………………………………7<br />INTRODUCCION<br />Hablaremos un poco de los sistemas distribuidos dando una breve definición pero nos enfatizaremos en la seguridad que se debe tener en cuenta para el manejo de un sistema distribuido la cual es de suma importancia tanto para empresas como para personas del común que utilizan este tipo de sistemas y que quieren proteger su información de usuarios no deseados que puedan robar dicha información y utilizarla de forma indebida. <br />SISTEMAS DISTRIBUIDOS<br />Un sistema distribuido se entiende como una colección de computadoras separadas físicamente y conectadas  entre si  por una red de comunicación distribuida la cual posee componentes se hardware y software compartidos, es decir, el usuario puede acceder a un impresora de otra maquina asimilándola como periférico suyo y de esa manera hacer uso normalmente de él.<br />Los sistemas distribuidos deben ser muy confiables, ya que si un componente del sistema se descompone otro componente debe de ser capaz de reemplazarlo, esto se denomina Tolerancia a Fallos.<br />En los sistemas distribuidos podemos encontrar diferentes características:<br />Para cada uno de los usuarios debe de ser similar al trabajo en el Sistema Centralizado.<br />Seguridad interna en el sistema distribuido<br />Se ejecuta en múltiples Computadoras.<br />Tiene varias copias del mismo Sistema Operativo o de diferentes Sistemas Operativos que proveen los mismos servicios.<br />Entorno de trabajo cómodo<br />Dependiente de redes (LAN,MAN,WAN,etc.)<br />Compatibilidad entre los dispositivos conectados<br />Transparencia (El uso de múltiples procesadores y el acceso remoto debe de ser invisible).<br />La computación distribuida ha sido diseñada para resolver problemas demasiado grandes para cualquier supercomputadora y mainframe, mientras se mantiene la flexibilidad de trabajar en múltiples problemas más pequeños.<br />SEGURIDAD EN LOS SISTEMAS DISTRIBUIDOS<br />Dentro del campo de la protección de la información podemos destacar tres grandes problemas, además comunes, que intervienen en nuestros sistemas y perturban nuestra información, primero encontramos a los HACKER que son usuarios muy avanzados que por su elevado nivel de conocimientos técnicos son capaces de superar determinadas medidas de protección. Su motivación abarca desde el espionaje industrial hasta el mero desafío personal.<br />También Los virus informáticos son programas, generalmente destructivos, que se introducen en el ordenador (al leer un disco o acceder a una red informática) y pueden provocar pérdida de la información (programas y datos) almacenada en el disco duro. <br />Para evitar problemas en caso de apagón eléctrico existen las denominadas UPS (acrónimo de Uninterrupted Power Supply), baterías que permiten mantener el sistema informático en funcionamiento, por lo menos el tiempo necesario para apagarlo sin pérdida de datos. <br />MEDIDAS DE SEGURIDAD<br />• Una alternativa es el uso de una llave pública y una privada mediante el protocolo de seguridad Securet Socket Layer (SSL) que autentifica tanto al usuario que envía como al que recibe la información, porque es durante este proceso de transmisión que ocurren la mayor parte de las violaciones en la seguridad. <br />• Una técnica para proteger la confidencialidad es el cifrado. La información puede cifrarse y descifrarse empleando ecuaciones matemáticas y un código secreto denominado clave. Generalmente se emplean dos claves, una para codificar la información y otra para descodificarla. La clave que codifica la información, llamada clave privada, sólo es conocida por el emisor. La clave que descodifica los datos, llamada clave pública, puede ser conocida por varios receptores. Ambas claves se modifican periódicamente, lo que complica todavía más el acceso no autorizado y hace muy difícil descodificar o falsificar la información cifrada. Estas técnicas son imprescindibles si se pretende transmitir información confidencial a través de un medio no seguro como puede ser Internet. Las técnicas de firma electrónica permiten autentificar los datos enviados de forma que se pueda garantizar la procedencia de los mismos (imprescindible, por ejemplo, a la hora de enviar una orden de pago). <br />• Una opción para las redes corporativas u ordenadores con datos confidenciales que no suelen estar conectadas a Internet; en el caso de que sea imprescindible esta conexión se utilizan los llamados cortafuegos, un ordenador situado entre las computadoras de una red corporativa e Internet. El cortafuego impide a los usuarios no autorizados acceder a los ordenadores de una red, y garantiza que la información recibida de una fuente externa no contenga virus. <br />• En algunos países existen muchas restricciones legales para el comercio electrónico, y esto impide la evolución del desarrollo de las aplicaciones y la implementación de software de seguridad para los negocios en línea. Desgraciadamente, no sólo se enfrenta el problema técnico sino el legal porque cuando se utiliza una firma electrónica autorizada por las empresas involucradas en una transacción, por ejemplo, no se puede probar en un juicio que esta firma es auténtica. No existe una autoridad certificadora, éste es uno de los problemas más serios. <br />• Existen programas llamados antivirus que se encargan de reconocer a los virus y son capaces de ‘inmunizar’ o eliminar el virus del ordenador; Algunos programas antivirus intentan eliminar los virus detectados, pero a veces los resultados no son satisfactorios. Se obtienen resultados más fiables desconectando la computadora infectada, arrancándola de nuevo desde un disco flexible protegido contra escritura, borrando los ficheros infectados y sustituyéndolos por copias de seguridad de ficheros legítimos y borrando los virus que pueda haber en el sector de arranque inicial.<br />CUESTIONARIO<br />¿Qué es un sistema distribuido?<br />¿Cuáles son las principales caracteristicas de los sistemas distribuidos?<br />¿explica brevemente algunas de ellas?<br />¿con  que fin se diseño los sistemas distribuidos?<br />¿Cuáles son los principales problemas de seguridad en los sistemas distribuidos?<br />¿mencione cual de estos problemas es el mas perjudicial y de una breve descripcion de él?<br />¿nombre  las principales medidas de seguridad para los sistemas distribuidos?<br />¿conoce otras medidas de seguridad, nombrelas?<br />¿explique cual  de las medidas de seguridad es mas confiable para la proteccion de la informacion?<br />¿Cuál de estas medidas adopta usted y por qué?<br />
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos

Contenu connexe

Tendances (13)

Gestion De Seguridad De La Red
Gestion De Seguridad De La RedGestion De Seguridad De La Red
Gestion De Seguridad De La Red
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Unidad 3: Seguridad lógica
Unidad 3: Seguridad lógicaUnidad 3: Seguridad lógica
Unidad 3: Seguridad lógica
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad
SeguridadSeguridad
Seguridad
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Seguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosSeguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticos
 
Trabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informaticaTrabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informatica
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
 
Campos brayam microsoft_word
Campos brayam microsoft_wordCampos brayam microsoft_word
Campos brayam microsoft_word
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTOLA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
 

Similaire à Seguridad En Sistemas Distribuidos

Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
MBouvier2
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
MBouvier2
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
FIDOMULTRAXD
 
2. informática y otros componentes
2. informática y otros componentes2. informática y otros componentes
2. informática y otros componentes
Galo Anzules
 

Similaire à Seguridad En Sistemas Distribuidos (20)

Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Sistemas Distribuidos Ogggc
Sistemas Distribuidos   OgggcSistemas Distribuidos   Ogggc
Sistemas Distribuidos Ogggc
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
 
Redes 1 gabriel rojas
Redes 1 gabriel rojasRedes 1 gabriel rojas
Redes 1 gabriel rojas
 
seguridad
seguridadseguridad
seguridad
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad Computacional y Administración de Sistemas
Seguridad Computacional y Administración de SistemasSeguridad Computacional y Administración de Sistemas
Seguridad Computacional y Administración de Sistemas
 
2. informática y otros componentes
2. informática y otros componentes2. informática y otros componentes
2. informática y otros componentes
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
 

Seguridad En Sistemas Distribuidos

  • 1. SISTEMAS DISTRIBUIDOS<br />SEGURIDAD EN SISTEMAS DISTRIBUIDOS<br />PRESENTADO A:<br />FRANCY ROCIO CHAVARRO<br />PRESENTADO POR:<br />JULIAN LEANDRO RAMIREZ C.<br />INGENIERIA DE SISTEMAS <br />SEXTO SEMESTRE<br />CORPORACION UNIFICADA NACIONAL DE EDUCACION SUPERIOR –CUN-<br />2010<br />CONTENIDO<br />Pág.<br />INTRODUCCION………………………………………………………………………3<br />DEFINICION SISTEMAS DISTRIBUIDOS………………………………………….4<br />SEGURIDAD EN SISTEMAS DISTRIBUIDOS…………………………………….5<br />MEDIDAS DE SEGURIDAD………………………………………………………….6<br />CUESTIONARIO………………………………………………………………………7<br />INTRODUCCION<br />Hablaremos un poco de los sistemas distribuidos dando una breve definición pero nos enfatizaremos en la seguridad que se debe tener en cuenta para el manejo de un sistema distribuido la cual es de suma importancia tanto para empresas como para personas del común que utilizan este tipo de sistemas y que quieren proteger su información de usuarios no deseados que puedan robar dicha información y utilizarla de forma indebida. <br />SISTEMAS DISTRIBUIDOS<br />Un sistema distribuido se entiende como una colección de computadoras separadas físicamente y conectadas entre si por una red de comunicación distribuida la cual posee componentes se hardware y software compartidos, es decir, el usuario puede acceder a un impresora de otra maquina asimilándola como periférico suyo y de esa manera hacer uso normalmente de él.<br />Los sistemas distribuidos deben ser muy confiables, ya que si un componente del sistema se descompone otro componente debe de ser capaz de reemplazarlo, esto se denomina Tolerancia a Fallos.<br />En los sistemas distribuidos podemos encontrar diferentes características:<br />Para cada uno de los usuarios debe de ser similar al trabajo en el Sistema Centralizado.<br />Seguridad interna en el sistema distribuido<br />Se ejecuta en múltiples Computadoras.<br />Tiene varias copias del mismo Sistema Operativo o de diferentes Sistemas Operativos que proveen los mismos servicios.<br />Entorno de trabajo cómodo<br />Dependiente de redes (LAN,MAN,WAN,etc.)<br />Compatibilidad entre los dispositivos conectados<br />Transparencia (El uso de múltiples procesadores y el acceso remoto debe de ser invisible).<br />La computación distribuida ha sido diseñada para resolver problemas demasiado grandes para cualquier supercomputadora y mainframe, mientras se mantiene la flexibilidad de trabajar en múltiples problemas más pequeños.<br />SEGURIDAD EN LOS SISTEMAS DISTRIBUIDOS<br />Dentro del campo de la protección de la información podemos destacar tres grandes problemas, además comunes, que intervienen en nuestros sistemas y perturban nuestra información, primero encontramos a los HACKER que son usuarios muy avanzados que por su elevado nivel de conocimientos técnicos son capaces de superar determinadas medidas de protección. Su motivación abarca desde el espionaje industrial hasta el mero desafío personal.<br />También Los virus informáticos son programas, generalmente destructivos, que se introducen en el ordenador (al leer un disco o acceder a una red informática) y pueden provocar pérdida de la información (programas y datos) almacenada en el disco duro. <br />Para evitar problemas en caso de apagón eléctrico existen las denominadas UPS (acrónimo de Uninterrupted Power Supply), baterías que permiten mantener el sistema informático en funcionamiento, por lo menos el tiempo necesario para apagarlo sin pérdida de datos. <br />MEDIDAS DE SEGURIDAD<br />• Una alternativa es el uso de una llave pública y una privada mediante el protocolo de seguridad Securet Socket Layer (SSL) que autentifica tanto al usuario que envía como al que recibe la información, porque es durante este proceso de transmisión que ocurren la mayor parte de las violaciones en la seguridad. <br />• Una técnica para proteger la confidencialidad es el cifrado. La información puede cifrarse y descifrarse empleando ecuaciones matemáticas y un código secreto denominado clave. Generalmente se emplean dos claves, una para codificar la información y otra para descodificarla. La clave que codifica la información, llamada clave privada, sólo es conocida por el emisor. La clave que descodifica los datos, llamada clave pública, puede ser conocida por varios receptores. Ambas claves se modifican periódicamente, lo que complica todavía más el acceso no autorizado y hace muy difícil descodificar o falsificar la información cifrada. Estas técnicas son imprescindibles si se pretende transmitir información confidencial a través de un medio no seguro como puede ser Internet. Las técnicas de firma electrónica permiten autentificar los datos enviados de forma que se pueda garantizar la procedencia de los mismos (imprescindible, por ejemplo, a la hora de enviar una orden de pago). <br />• Una opción para las redes corporativas u ordenadores con datos confidenciales que no suelen estar conectadas a Internet; en el caso de que sea imprescindible esta conexión se utilizan los llamados cortafuegos, un ordenador situado entre las computadoras de una red corporativa e Internet. El cortafuego impide a los usuarios no autorizados acceder a los ordenadores de una red, y garantiza que la información recibida de una fuente externa no contenga virus. <br />• En algunos países existen muchas restricciones legales para el comercio electrónico, y esto impide la evolución del desarrollo de las aplicaciones y la implementación de software de seguridad para los negocios en línea. Desgraciadamente, no sólo se enfrenta el problema técnico sino el legal porque cuando se utiliza una firma electrónica autorizada por las empresas involucradas en una transacción, por ejemplo, no se puede probar en un juicio que esta firma es auténtica. No existe una autoridad certificadora, éste es uno de los problemas más serios. <br />• Existen programas llamados antivirus que se encargan de reconocer a los virus y son capaces de ‘inmunizar’ o eliminar el virus del ordenador; Algunos programas antivirus intentan eliminar los virus detectados, pero a veces los resultados no son satisfactorios. Se obtienen resultados más fiables desconectando la computadora infectada, arrancándola de nuevo desde un disco flexible protegido contra escritura, borrando los ficheros infectados y sustituyéndolos por copias de seguridad de ficheros legítimos y borrando los virus que pueda haber en el sector de arranque inicial.<br />CUESTIONARIO<br />¿Qué es un sistema distribuido?<br />¿Cuáles son las principales caracteristicas de los sistemas distribuidos?<br />¿explica brevemente algunas de ellas?<br />¿con que fin se diseño los sistemas distribuidos?<br />¿Cuáles son los principales problemas de seguridad en los sistemas distribuidos?<br />¿mencione cual de estos problemas es el mas perjudicial y de una breve descripcion de él?<br />¿nombre las principales medidas de seguridad para los sistemas distribuidos?<br />¿conoce otras medidas de seguridad, nombrelas?<br />¿explique cual de las medidas de seguridad es mas confiable para la proteccion de la informacion?<br />¿Cuál de estas medidas adopta usted y por qué?<br />