Integrantes:                   Loreto, ÁngelProfesora:         Sánchez, AlexisJaramillo, María   Roa, AdrianaJosé         ...
“SEGURIDAD EN LOS SISTEMAS        DISTRIBUIDOS”        Cuando hablamos de la seguridad de los sistemasdistribuidos nos ref...
“SEGURIDAD EN LOS SISTEMAS           DISTRIBUIDOS”   LA CONFIDENCIALIDAD:    Nos dice que los objetos de un sistema han ...
MEDIDAS DE SEGURIDADUna alternativa es el uso de una llave pública y una privada medianteel protocolo de seguridad Securet...
"Nuevas tecnologías en los                Sistemas Distribuidos"   ClearView funciona sin asistencia humana y sin necesid...
Principalmente estas nacen de un problema, de una necesidad. Estas                        necesidades la demuestran las di...
GRACIAS
Próxima SlideShare
Cargando en…5
×

Seguridad en los sistemas distribuidos grupo #12

314 visualizaciones

Publicado el

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
314
En SlideShare
0
De insertados
0
Número de insertados
10
Acciones
Compartido
0
Descargas
5
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Seguridad en los sistemas distribuidos grupo #12

  1. 1. Integrantes: Loreto, ÁngelProfesora: Sánchez, AlexisJaramillo, María Roa, AdrianaJosé Figueroa, Jairo Sosa, Alismar
  2. 2. “SEGURIDAD EN LOS SISTEMAS DISTRIBUIDOS” Cuando hablamos de la seguridad de los sistemasdistribuidos nos referimos a el resguardo de la información quecontiene el sistema, ya se en software, hardware o datos, loscuales deben ser protegidos contra posibles ataques, en cuanto amodificación o robo de información entre otros.La seguridad es muy importante ya que puede disminuir el ataqued la información, por eso es recomendable tener como prioridad laseguridad para que todo se maneje muy bien y no ocurranproblemas.
  3. 3. “SEGURIDAD EN LOS SISTEMAS DISTRIBUIDOS” LA CONFIDENCIALIDAD: Nos dice que los objetos de un sistema han de ser accedidos únicamente por elementos autorizados a ello, y que esos elementos autorizados no van a convertir esa información en disponible para otras entidades. LA INTEGRIDAD: Significa que los objetos sólo pueden ser modificados por elementos autorizados, y de una manera controlada. LA DISPONIBILIDAD: Indica que los objetos del sistema tienen que permanecer accesibles a elementos autorizados; es el contrario de la negación de servicio.
  4. 4. MEDIDAS DE SEGURIDADUna alternativa es el uso de una llave pública y una privada medianteel protocolo de seguridad Securet Socket Layer (SSL) que autentificatanto al usuario que envía como al que recibe la información, porque es durante este proceso de transmisión que ocurren la mayor parte de las violaciones en la seguridad.• Una técnica para proteger la confidencialidad es el cifrado. La información puede cifrarse y descifrarse empleando ecuaciones matemáticas y un código secreto denominado clave. Generalmente se emplean dos claves, una para codificar la información y otra para descodificarla. La clave que codifica la información, llamada clave privada, sólo es conocida por el emisor. La clave que descodifica los datos, llamada clave pública, puede ser conocida por varios receptores. Ambas claves se modifican periódicamente, lo que complica todavía más el acceso no autorizado y hace muy difícil descodificar o falsificar la información cifrada.• Una opción para las redes corporativas u ordenadores con datos confidenciales que no suelen estar conectadas a Internet; en el caso de que sea imprescindible esta conexión se utilizan los llamados cortafuegos, un ordenador situado entre las computadoras de una red corporativa e Internet. El cortafuego impide a los usuarios no autorizados acceder a los ordenadores de una red, y garantiza que la información recibida de una fuente externa no contenga virus.
  5. 5. "Nuevas tecnologías en los Sistemas Distribuidos" ClearView funciona sin asistencia humana y sin necesidad de acceder al código del programa. En lugar de esas acciones, lo que hace es monitorear el comportamiento de un binario, la forma en la que el programa recibe la orden para ejecutar las instrucciones en el hardware de la computadora. Los cinco pasos que sigue Clear View para reparar el daño son: 1. Observa las ejecuciones normales para aprender las no variantes que caracterizan el comportamiento normal de la aplicación. 2. Usa detectores de errores para distinguir las ejecuciones normales de las erróneas. 3. Identifica las violaciones de invariantes aprendidas que ocurren durante las ejecuciones erróneas. 4. Genera reparaciones candidatas que hacen que se cumplan las invariantes seleccionadas al cambiar el estado o flujo de control que hacen cierta una invariante. 5. Observa la ejecución continua de las aplicaciones reparadas para seleccionar la reparación más exitosa
  6. 6. Principalmente estas nacen de un problema, de una necesidad. Estas necesidades la demuestran las distintas empresas, compañías, instituciones, entre otros (pretendiendo alcanzar una mayor facilidad al momento de realizar sus tareas). Los mecanismos que se pretenden alcanzar hoy en día por las empresas en cuanto a las nuevas tecnologías en sistemas distribuidos van en busca de la computaciónLa computación grid, se emplea básicamente en los sistemas GRID.distribuidos y es muy interesante saber de ellas porque permite lacoordinación y conexión de computadoras sin importar su software yhardware (que sean distintos o no, eso no importa)para elprocesamiento y la compartición exitosa de los distintos recursos. Esto es logrado gracias a la colaboración de varios nodos.Es ventajoso tener como tecnología la computación grid, porque emiteun gran poder de procesamiento de datos es decir que dependiendode sus características se procesen mas datos; permite de igual formala distribución entre procesadores libres aprovechando así todos losrecursos de la red; como no hay limite establecido para lascaracterísticas de las computadoras en cuanto a software no importaentonces la distancia de los equipos; si existen erroresautomáticamente se envían los que no fue procesado a una maquinaque no haya sido dañada por el error; y suelen ser muy económicas.
  7. 7. GRACIAS

×