SEGURIDAD  EN COMPUTACION E INFORMATICA<br />Grupo       :    Cuatro<br />Tema         :    Disponibilidad<br />Integrante...
Díaz Chonta,  Junior
 García Arias,  Mariano
 Guerrero Alfaro,  Marco
 Gutiérrez Núñez,   Alex </li></li></ul><li>INTEGRIDAD<br />Autorización<br />Autenticación<br />CONFIDENCIALIDAD<br />Fia...
INTRODUCCION<br />	Este trabajo trata de la disponibilidad que se refiere a la habilidad de la comunidad de usuarios para ...
CONTENIDO<br />
DISPONIBILIDAD<br />
Habilidad de un sistema que permite que el usuario o cliente acceda el mayor tiempo posible a ese sistema.<br />El término...
Se expresa con mayor frecuencia a través del índice de disponibilidad.<br />DISPONIBILIDAD = TIEMPO DURANTE CUAL EL SERVIC...
NIVELES DE DISPONIBILIDAD DEL SISTEMA<br />Disponibilidad Base<br /><ul><li>Disponibilidad  Alta
Disponibilidad Continua</li></li></ul><li>NIVELES DE DISPONIBILIDAD DEL SISTEMA<br /><ul><li>Entorno de Operaciones Continuas
Sistema de Tolerancia al Desastre</li></li></ul><li>CASO 1<br />
DISPONIBLIDAD EN EL MUNDO<br />Falta de Disponibilidad<br />
ASEGURAR LA DISPONIBILIDAD DE LA INFORMACIÓN<br />Una vez que la información ha sido capturada en un sistema de cómputo, d...
 CASO 2<br />
IRC Flood:<br />Ésta es, sin duda, la forma más "castiza" de echar a alguien del IRC. Como todos sabemos, los servidores I...
¿Cómo conseguir que alguien se desconecte a sí mismo por flood?<br />	La respuesta es simple: Obligándole a que envíe a la...
Detección:<br />	Observamos varias peticiones de información a nuestro cliente IRC y un momento después nos caemos por "Ex...
CONCLUSIONES<br />Las aplicaciones fundamentales para la empresa, deben residir en sistemas y en estructuras de red diseña...
Próxima SlideShare
Cargando en…5
×

Eq 4 seg- fiis -disponibilidad

377 visualizaciones

Publicado el

Publicado en: Tecnología, Empresariales
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
377
En SlideShare
0
De insertados
0
Número de insertados
8
Acciones
Compartido
0
Descargas
2
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Eq 4 seg- fiis -disponibilidad

  1. 1. SEGURIDAD EN COMPUTACION E INFORMATICA<br />Grupo : Cuatro<br />Tema : Disponibilidad<br />Integrantes :<br /><ul><li> Díaz Cuba, Harley
  2. 2. Díaz Chonta, Junior
  3. 3. García Arias, Mariano
  4. 4. Guerrero Alfaro, Marco
  5. 5. Gutiérrez Núñez, Alex </li></li></ul><li>INTEGRIDAD<br />Autorización<br />Autenticación<br />CONFIDENCIALIDAD<br />Fiabilidad<br />Auditoria<br />DISPONIBILIDAD<br />SEGURIDAD INFORMATICA<br />
  6. 6. INTRODUCCION<br /> Este trabajo trata de la disponibilidad que se refiere a la habilidad de la comunidad de usuarios para acceder al sistema, someter nuevos trabajos, actualizar o alterar trabajos existentes o recoger los resultados de trabajos previos. <br /> En caso de que el usuario no pueda acceder al sistema esto significa que no está disponible y a esto se le denominaría tiempo de inactividad.<br /> La alta disponibilidad es un protocolo o una serie de medidas que nos proporciona un diseño de sistema y su implementación para asegurar un cierto grado de continuidad operacional para el usuario.<br /> <br /> Fiabilidad es un término usado en este tema, ya que hace referencia a la probabilidad de un servicio para que esté disponible al usuario en cualquier momento del día. <br />
  7. 7. CONTENIDO<br />
  8. 8. DISPONIBILIDAD<br />
  9. 9. Habilidad de un sistema que permite que el usuario o cliente acceda el mayor tiempo posible a ese sistema.<br />El término tiempo de inactividad es usado para definir cuándo el sistema no está disponible. <br />USUARIOS<br />O <br />CLIENTES<br />
  10. 10. Se expresa con mayor frecuencia a través del índice de disponibilidad.<br />DISPONIBILIDAD = TIEMPO DURANTE CUAL EL SERVICIO ESTE DISPONIBLE<br /> TIEMPO TOTAL<br />
  11. 11. NIVELES DE DISPONIBILIDAD DEL SISTEMA<br />Disponibilidad Base<br /><ul><li>Disponibilidad Alta
  12. 12. Disponibilidad Continua</li></li></ul><li>NIVELES DE DISPONIBILIDAD DEL SISTEMA<br /><ul><li>Entorno de Operaciones Continuas
  13. 13. Sistema de Tolerancia al Desastre</li></li></ul><li>CASO 1<br />
  14. 14. DISPONIBLIDAD EN EL MUNDO<br />Falta de Disponibilidad<br />
  15. 15. ASEGURAR LA DISPONIBILIDAD DE LA INFORMACIÓN<br />Una vez que la información ha sido capturada en un sistema de cómputo, debe ser almacenada de manera segura y estar disponible para los usuarios cuando la necesiten. La información también debe ser mantenida y utilizada de tal forma que su integridad no se vea comprometida<br />
  16. 16. CASO 2<br />
  17. 17. IRC Flood:<br />Ésta es, sin duda, la forma más "castiza" de echar a alguien del IRC. Como todos sabemos, los servidores IRC, para proteger la red y los usuarios, limitan la velocidad (y tamaño en bytes) de los datos enviados por un cliente. Si alguien se pasa, es desconectado automáticamente con un "ExcessFlood“.<br />
  18. 18. ¿Cómo conseguir que alguien se desconecte a sí mismo por flood?<br /> La respuesta es simple: Obligándole a que envíe a la red más datos de las que ésta está dispuesta a aceptar. Para ello existen varias técnicas, todas ellas muy simples. La más obvia, por ejemplo, es enviarle IRC PINGs. <br /> Dado que cada ping respuesta implica un ping pregunta, y nosotros no queremos caernos, lo más sencillo consiste en lanzar un clon en la red de forma que las dos (o más) conexiones envíen peticiones PING en el límite de la "paciencia" del servidor. <br /> La víctima se cae porque responde a las peticiones de todos los atacantes, superando con mucho el límite permitido por la red.<br />
  19. 19. Detección:<br /> Observamos varias peticiones de información a nuestro cliente IRC y un momento después nos caemos por "Excessflood".<br />Prevención:<br /> Dado que este tipo de ataque es muy viejo (y efectivo), muchos scripts incorporan protecciones anti-flood que evitan responder cuando se detecta un número de peticiones de información por encima de un valor dado. De hecho muchos clientes IRC incluyen esos controles como una funcionalidad extra.<br />
  20. 20. CONCLUSIONES<br />Las aplicaciones fundamentales para la empresa, deben residir en sistemas y en estructuras de red diseñados para lograr una alta disponibilidad. <br /> <br />La comprensión de los conceptos y las prácticas de alta disponibilidad puede ayudarle a reducir al mínimo el tiempo de inactividad. <br />Un sistema con alta disponibilidad proporciona de manera confiable un nivel aceptable de servicio con un tiempo de inactividad mínimo. <br />El tiempo de inactividad perjudica a las empresas, que pueden ver cómo disminuye la productividad, pierden ventas, y pierden confianza por parte de los usuarios, los asociados y los clientes. <br />
  21. 21. RECOMENDACIONES<br />La Organización debe cumplir con los Estándares Internacionales, en Gestión de la Seguridad de la Información como la ISO 27001:2005 – NTP ISO 17799:2007, de esa manera garantizar una Política de Seguridad de la Información; que a su vez garantiza el cumplimiento del CID.<br />Toda Organización debe estar comprometida con la Seguridad de la Información, en base al uso de buenas prácticas de Tecnología de Información y de soluciones de hardware tolerantes a errores en la organización y poder mejorar tanto la disponibilidad como la escalabilidad.<br />
  22. 22. La empresa debe priorizar el factor del Seguridad que mas requiere su Empresa, esta depende del tipo de giro del Negocio, en base a eso implementar las buenas prácticas de TI; y d este modo, tener una óptima eficiencia y eficacia en los procesos del negocio. <br />La disponibilidad de la información para el usuario debe de estar activo el mayor tiempo posible sin interrupciones ya que esto ocasionaría pérdida de tiempo y gastos en la organización.<br />
  23. 23. …GRACIAS!!!!...<br />

×