SlideShare una empresa de Scribd logo
1 de 23
Integrantes Sergio Laredo Esmeralda Orpineda ZayraMartinez Joel Urtuzuastegui Jazmyn mata         Sistemas Críticos   ( cont.) 1
Recordando sistemas críticos ………………………………………… 3 Disponibilidad y fiabilidad …………………………………………….. 4           Terminología………………………………………………………….6           Curva de costes/confiabilidad…………………………………….7           Errores y defectos……………………………………………………9          enfoques para mejorar fiabilidad ………………………………   10 Seguridad……………………………………………………………………11            Clasificación…………………………………………………………..12            Relación seguro/confiable…………………………………………13 	       Complementos prevención de fallos……………………………..14 Protección…………………………………………………………………….16            Ejemplos de ataques ………………………………………………..17                    Tipos de daños………………………………………………………..19            aproximaciones para garantizar la proteccion ………………..20 Conclusiones…………………………………………………………………22 Agenda 2
  Fallas que pueden provocar perdidas económicas significativas , daño físico o amenazas a la vida humana. Sistemas críticos 3
Son propiedades que están estrechamente relacionadas y se expresan como propiedad numérica La fiabilidad de un sistema es la probabilidad  de que sistema funcione correctamente, libre de caídas. La disponibilidad de un sistema es la probabilidad de que el sistema este en posición de dar los servicios solicitados cuando sea necesario. Disponibilidad y fiabilidad 4
Fiabilidad Medir fiabilidad de un automóvil con limpia brisas , depende de su entorno varia el índice de fiabilidad  , un conductor de Seattle puede darse cuenta de que no funciona y por tanto no es fiable pero un conductor de las vegas podría no darse cuanta del problema. Disponibilidad Si un sistema A falla una vez al año y el sistema B falla una vez al mes ,claramente el sistema A es mas fiable , pero si el sistema A tarda 3 días para reiniciarse y el sistema B tarda 10 minutos, la disponibilidad de B a lo largo del año es mejor. 5 Ejemplos
Terminologia 6
Curva de coste/confiabilidad 7
Fiabilidad y disponibilidad Percepciones y  patrones  Dificultad adicional. Fallos de funcionamiento del sistema (provocado) 8
Errores de humanos. Errores de sistemas. Evitar defectos Detención y eliminación de defectos Tolerancia a defectos Defectos de software. 9 Errores y defectos
Evitación de efectos.- minimiza la posibilidad de cometer errores y/o detectan errores antes de que se produzcan defectos.  (Evitar empleo de construcciones de lenguajes de programación propensos a errores). Detección y eliminación de defectos.- se usan técnicas de detección de defectos antes de que funcione el sistema.  (pruebas sistemáticas del sistema y la depuración). Tolerancia a defectos.- se usan técnicas que aseguren que los defectos no conducen a errores de sistema. (facilidades de auto detección y uso de módulos redundantes de sistema). 10 Enfoques para la mejora de fiabilidad
Sistema de seguridad critico 		-Esencial funcionamiento siempre seguro. 		-Nunca debe provocar daños ningún tipo. Predator,  totalmente                   				controlado por software. 						( secundario ) Seguridad 11
Software de seguridad critico dividido en: 	-Primario ,   Software embebido como controlador de un sistema. 	-Secundario,   Software que indirectamente puede provocar lesiones. 12
Software de seguridad es fiable si funciona sin fallos ,algunos incorporan tolerancia a defectos,  los programas tolerantes a defectos no son necesariamente seguros. 		-Especificación incompleta no describe comportamiento requerido de l sistema 		-Mal funcionamiento de hardware hace q el sistema se comporte de manera impredecible ( pueden generar señales fuera de rango del software) 		-Operadores generan entradas correctas que en casos particulares pueden fallar. Relación entre seguro y fiable 13
Evitación de contingencia Detección y eliminación de contingencias Limitación de daños (contingencia , fallo en potencia) Complemento para evitar grandes consecuencias. 14
De gran importancia mantener sentido de la proporción de la seguridad del sistema es imposible conseguir que un sistema sea 100% seguro las personas deben decidir si los beneficios compensan las consecuencias de el uso de software. 15
Protección ,[object Object]
Ha adquirido cada vez mas importancia
Se difunden detalles sobre el sistema,[object Object]
La protección es importante en todos los sistemas críticos Errores en el desarrollo de un sistema Confiabilidad del sistema  18
Denegación del servicio	 Corrupción de programas  Revelación de información confidencial  Tipos de daños 19
Evitar la vulnerabilidad Detección y neutralización de ataques Limitación de la exposición Aproximaciones para garantizar la protección de un sistema 20
Fallos humanos  Password Software de proteccion 21
La fiabilidad y disponibilidad son las dimensiones mas importantes si un sistema no es fiable es difícil asegurar su seguridad y protección. Las seguridad de un sistema es un atributo que refleja la calidad para funcionar de forma normal o anormalmente sin amenazar a las personas o a su entorno. Sin un nivel de protección razonable todos los atributos pueden verse comprometidos a ataques externos que dañarían al sistema. Conclusión  22

Más contenido relacionado

La actualidad más candente

Disertacion de administración de los riesgos
Disertacion de administración de los riesgosDisertacion de administración de los riesgos
Disertacion de administración de los riesgos
Ing. LucioJAP
 
Ventajas de los sistemas expertos
Ventajas de los sistemas expertosVentajas de los sistemas expertos
Ventajas de los sistemas expertos
daniel27b
 

La actualidad más candente (20)

Mtbf sistemas tolerante a fallos
Mtbf sistemas tolerante a fallosMtbf sistemas tolerante a fallos
Mtbf sistemas tolerante a fallos
 
Pruebas y Mantenimiento de Sistemas
Pruebas y Mantenimiento de SistemasPruebas y Mantenimiento de Sistemas
Pruebas y Mantenimiento de Sistemas
 
Charla de auditoria de sistema
Charla de auditoria de sistemaCharla de auditoria de sistema
Charla de auditoria de sistema
 
Disertacion de administración de los riesgos
Disertacion de administración de los riesgosDisertacion de administración de los riesgos
Disertacion de administración de los riesgos
 
Raiver manuttupa huaman
Raiver manuttupa huamanRaiver manuttupa huaman
Raiver manuttupa huaman
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Rcm
RcmRcm
Rcm
 
Auditoría de sistemas controles
Auditoría de sistemas controlesAuditoría de sistemas controles
Auditoría de sistemas controles
 
Conceptos sistema de informacion gerencial grupo 4
Conceptos sistema de informacion gerencial   grupo 4Conceptos sistema de informacion gerencial   grupo 4
Conceptos sistema de informacion gerencial grupo 4
 
1. ciclo de vida de los equipos
1. ciclo de vida de los equipos1. ciclo de vida de los equipos
1. ciclo de vida de los equipos
 
Implantacion de sistemas slideshare
Implantacion de sistemas slideshareImplantacion de sistemas slideshare
Implantacion de sistemas slideshare
 
Trabajo de teoria de sistema 2
Trabajo de teoria de sistema 2Trabajo de teoria de sistema 2
Trabajo de teoria de sistema 2
 
Tratamiento de riesgo cf
Tratamiento de riesgo cfTratamiento de riesgo cf
Tratamiento de riesgo cf
 
Sia implementacion
Sia implementacionSia implementacion
Sia implementacion
 
Segurida en los centros de computo
Segurida en los centros de computoSegurida en los centros de computo
Segurida en los centros de computo
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
 
TS2
TS2TS2
TS2
 
Trabajo sugerencias 1a4
Trabajo sugerencias 1a4Trabajo sugerencias 1a4
Trabajo sugerencias 1a4
 
Control administrativo
Control administrativoControl administrativo
Control administrativo
 
Ventajas de los sistemas expertos
Ventajas de los sistemas expertosVentajas de los sistemas expertos
Ventajas de los sistemas expertos
 

Destacado

Modelo componentes
Modelo componentesModelo componentes
Modelo componentes
martin
 
Ingenieria de requerimientos-05
Ingenieria de requerimientos-05Ingenieria de requerimientos-05
Ingenieria de requerimientos-05
Juana Rodríguez
 
Desarrollo SW Basado en Componentes
Desarrollo SW Basado en ComponentesDesarrollo SW Basado en Componentes
Desarrollo SW Basado en Componentes
toryneutral
 
Concepcion rcm mantenimiento centrado en confiabilidad
Concepcion rcm mantenimiento centrado en confiabilidadConcepcion rcm mantenimiento centrado en confiabilidad
Concepcion rcm mantenimiento centrado en confiabilidad
Javier Andres Peñaloza Leon
 
FOTOQUIMICA DE LA VISION
FOTOQUIMICA DE LA VISIONFOTOQUIMICA DE LA VISION
FOTOQUIMICA DE LA VISION
Jorge Martinez
 

Destacado (20)

Modelo componentes
Modelo componentesModelo componentes
Modelo componentes
 
Ingenieria de requerimientos-05
Ingenieria de requerimientos-05Ingenieria de requerimientos-05
Ingenieria de requerimientos-05
 
Yoleidis medina estadistica i
Yoleidis medina estadistica iYoleidis medina estadistica i
Yoleidis medina estadistica i
 
Validacion Metodos microbiologicos
Validacion Metodos microbiologicosValidacion Metodos microbiologicos
Validacion Metodos microbiologicos
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Estudios de estabilidad
Estudios de estabilidadEstudios de estabilidad
Estudios de estabilidad
 
Desarrollo SW Basado en Componentes
Desarrollo SW Basado en ComponentesDesarrollo SW Basado en Componentes
Desarrollo SW Basado en Componentes
 
Formación y calificación de responsables sanitarios
Formación y calificación de responsables sanitariosFormación y calificación de responsables sanitarios
Formación y calificación de responsables sanitarios
 
Validación de métodos analíticos fisicoquímicos
Validación de métodos analíticos fisicoquímicosValidación de métodos analíticos fisicoquímicos
Validación de métodos analíticos fisicoquímicos
 
Ingenieria Web
Ingenieria WebIngenieria Web
Ingenieria Web
 
Ingenieria web
Ingenieria webIngenieria web
Ingenieria web
 
Calificación de sistemas críticos
Calificación de sistemas críticosCalificación de sistemas críticos
Calificación de sistemas críticos
 
Introduccion a la Ingeniería de Software
Introduccion a la Ingeniería de SoftwareIntroduccion a la Ingeniería de Software
Introduccion a la Ingeniería de Software
 
2ª Assembleia 2017 – ANVISA – Medicamentos Genéricos
2ª Assembleia 2017 – ANVISA – Medicamentos Genéricos2ª Assembleia 2017 – ANVISA – Medicamentos Genéricos
2ª Assembleia 2017 – ANVISA – Medicamentos Genéricos
 
Concepcion rcm mantenimiento centrado en confiabilidad
Concepcion rcm mantenimiento centrado en confiabilidadConcepcion rcm mantenimiento centrado en confiabilidad
Concepcion rcm mantenimiento centrado en confiabilidad
 
Presentación_Resumen_RCM
Presentación_Resumen_RCMPresentación_Resumen_RCM
Presentación_Resumen_RCM
 
Metodología de desarrollo de software basada en componentes
Metodología de desarrollo de software basada en componentesMetodología de desarrollo de software basada en componentes
Metodología de desarrollo de software basada en componentes
 
Estudios de estabilidad
Estudios de estabilidadEstudios de estabilidad
Estudios de estabilidad
 
FOTOQUIMICA DE LA VISION
FOTOQUIMICA DE LA VISIONFOTOQUIMICA DE LA VISION
FOTOQUIMICA DE LA VISION
 
Fotoquímica
FotoquímicaFotoquímica
Fotoquímica
 

Similar a Sist Criticos Finalizado

System (franklin, marylin) computacion
System (franklin, marylin) computacionSystem (franklin, marylin) computacion
System (franklin, marylin) computacion
Franklin Montaguano
 
analisis cauza raiz
analisis cauza raizanalisis cauza raiz
analisis cauza raiz
nidia14
 
Fundamentos de Pruebas de Software - Capítulo 1
Fundamentos de Pruebas de Software - Capítulo 1Fundamentos de Pruebas de Software - Capítulo 1
Fundamentos de Pruebas de Software - Capítulo 1
Professional Testing
 

Similar a Sist Criticos Finalizado (20)

System (franklin, marylin) computacion
System (franklin, marylin) computacionSystem (franklin, marylin) computacion
System (franklin, marylin) computacion
 
analisis cauza raiz
analisis cauza raizanalisis cauza raiz
analisis cauza raiz
 
ensayoEnsayo de informatica lunes
ensayoEnsayo de informatica lunesensayoEnsayo de informatica lunes
ensayoEnsayo de informatica lunes
 
Analisis causas raiz
Analisis causas raizAnalisis causas raiz
Analisis causas raiz
 
Análisis de riesgos
Análisis de riesgosAnálisis de riesgos
Análisis de riesgos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Fallas analisis
Fallas analisisFallas analisis
Fallas analisis
 
Fallas analisis
Fallas analisisFallas analisis
Fallas analisis
 
Manual de procedimientos
Manual de procedimientosManual de procedimientos
Manual de procedimientos
 
Manual de procedimientos
Manual de procedimientosManual de procedimientos
Manual de procedimientos
 
Hoja de presentacion 2
Hoja de presentacion 2Hoja de presentacion 2
Hoja de presentacion 2
 
Evidencia 3
Evidencia 3Evidencia 3
Evidencia 3
 
Topos de mantenimiento.pptx
Topos de mantenimiento.pptxTopos de mantenimiento.pptx
Topos de mantenimiento.pptx
 
Análisis Causa Raíz y el uso del Arbol Lógico
Análisis Causa Raíz y el uso del Arbol LógicoAnálisis Causa Raíz y el uso del Arbol Lógico
Análisis Causa Raíz y el uso del Arbol Lógico
 
Fundamentos de Pruebas de Software - Capítulo 1
Fundamentos de Pruebas de Software - Capítulo 1Fundamentos de Pruebas de Software - Capítulo 1
Fundamentos de Pruebas de Software - Capítulo 1
 
Manual de procedimientos
Manual de procedimientosManual de procedimientos
Manual de procedimientos
 
Manual de procedimientos
Manual de procedimientosManual de procedimientos
Manual de procedimientos
 
Manual de procedimientos
Manual de procedimientosManual de procedimientos
Manual de procedimientos
 
Manual de procedimientos
Manual de procedimientosManual de procedimientos
Manual de procedimientos
 

Último

6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
MiNeyi1
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 

Último (20)

Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 

Sist Criticos Finalizado

  • 1. Integrantes Sergio Laredo Esmeralda Orpineda ZayraMartinez Joel Urtuzuastegui Jazmyn mata Sistemas Críticos ( cont.) 1
  • 2. Recordando sistemas críticos ………………………………………… 3 Disponibilidad y fiabilidad …………………………………………….. 4 Terminología………………………………………………………….6 Curva de costes/confiabilidad…………………………………….7 Errores y defectos……………………………………………………9 enfoques para mejorar fiabilidad ……………………………… 10 Seguridad……………………………………………………………………11 Clasificación…………………………………………………………..12 Relación seguro/confiable…………………………………………13 Complementos prevención de fallos……………………………..14 Protección…………………………………………………………………….16 Ejemplos de ataques ………………………………………………..17 Tipos de daños………………………………………………………..19 aproximaciones para garantizar la proteccion ………………..20 Conclusiones…………………………………………………………………22 Agenda 2
  • 3. Fallas que pueden provocar perdidas económicas significativas , daño físico o amenazas a la vida humana. Sistemas críticos 3
  • 4. Son propiedades que están estrechamente relacionadas y se expresan como propiedad numérica La fiabilidad de un sistema es la probabilidad de que sistema funcione correctamente, libre de caídas. La disponibilidad de un sistema es la probabilidad de que el sistema este en posición de dar los servicios solicitados cuando sea necesario. Disponibilidad y fiabilidad 4
  • 5. Fiabilidad Medir fiabilidad de un automóvil con limpia brisas , depende de su entorno varia el índice de fiabilidad , un conductor de Seattle puede darse cuenta de que no funciona y por tanto no es fiable pero un conductor de las vegas podría no darse cuanta del problema. Disponibilidad Si un sistema A falla una vez al año y el sistema B falla una vez al mes ,claramente el sistema A es mas fiable , pero si el sistema A tarda 3 días para reiniciarse y el sistema B tarda 10 minutos, la disponibilidad de B a lo largo del año es mejor. 5 Ejemplos
  • 8. Fiabilidad y disponibilidad Percepciones y patrones Dificultad adicional. Fallos de funcionamiento del sistema (provocado) 8
  • 9. Errores de humanos. Errores de sistemas. Evitar defectos Detención y eliminación de defectos Tolerancia a defectos Defectos de software. 9 Errores y defectos
  • 10. Evitación de efectos.- minimiza la posibilidad de cometer errores y/o detectan errores antes de que se produzcan defectos. (Evitar empleo de construcciones de lenguajes de programación propensos a errores). Detección y eliminación de defectos.- se usan técnicas de detección de defectos antes de que funcione el sistema. (pruebas sistemáticas del sistema y la depuración). Tolerancia a defectos.- se usan técnicas que aseguren que los defectos no conducen a errores de sistema. (facilidades de auto detección y uso de módulos redundantes de sistema). 10 Enfoques para la mejora de fiabilidad
  • 11. Sistema de seguridad critico -Esencial funcionamiento siempre seguro. -Nunca debe provocar daños ningún tipo. Predator, totalmente controlado por software. ( secundario ) Seguridad 11
  • 12. Software de seguridad critico dividido en: -Primario , Software embebido como controlador de un sistema. -Secundario, Software que indirectamente puede provocar lesiones. 12
  • 13. Software de seguridad es fiable si funciona sin fallos ,algunos incorporan tolerancia a defectos, los programas tolerantes a defectos no son necesariamente seguros. -Especificación incompleta no describe comportamiento requerido de l sistema -Mal funcionamiento de hardware hace q el sistema se comporte de manera impredecible ( pueden generar señales fuera de rango del software) -Operadores generan entradas correctas que en casos particulares pueden fallar. Relación entre seguro y fiable 13
  • 14. Evitación de contingencia Detección y eliminación de contingencias Limitación de daños (contingencia , fallo en potencia) Complemento para evitar grandes consecuencias. 14
  • 15. De gran importancia mantener sentido de la proporción de la seguridad del sistema es imposible conseguir que un sistema sea 100% seguro las personas deben decidir si los beneficios compensan las consecuencias de el uso de software. 15
  • 16.
  • 17. Ha adquirido cada vez mas importancia
  • 18.
  • 19. La protección es importante en todos los sistemas críticos Errores en el desarrollo de un sistema Confiabilidad del sistema 18
  • 20. Denegación del servicio Corrupción de programas Revelación de información confidencial Tipos de daños 19
  • 21. Evitar la vulnerabilidad Detección y neutralización de ataques Limitación de la exposición Aproximaciones para garantizar la protección de un sistema 20
  • 22. Fallos humanos Password Software de proteccion 21
  • 23. La fiabilidad y disponibilidad son las dimensiones mas importantes si un sistema no es fiable es difícil asegurar su seguridad y protección. Las seguridad de un sistema es un atributo que refleja la calidad para funcionar de forma normal o anormalmente sin amenazar a las personas o a su entorno. Sin un nivel de protección razonable todos los atributos pueden verse comprometidos a ataques externos que dañarían al sistema. Conclusión 22
  • 24. ¡Muchas gracias por su atención! 23