Comunicacion en los sistemas distribuidos grupo # 3
Seguridad en los sistemas distribuidos grupo #12
1. Integrantes:
Loreto, Ángel
Profesora: Sánchez, Alexis
Jaramillo, María Roa, Adriana
José Figueroa, Jairo
Sosa, Alismar
2. “SEGURIDAD EN LOS SISTEMAS
DISTRIBUIDOS”
Cuando hablamos de la seguridad de los sistemas
distribuidos nos referimos a el resguardo de la información que
contiene el sistema, ya se en software, hardware o datos, los
cuales deben ser protegidos contra posibles ataques, en cuanto a
modificación o robo de información entre otros.
La seguridad es muy importante ya que puede disminuir el ataque
d la información, por eso es recomendable tener como prioridad la
seguridad para que todo se maneje muy bien y no ocurran
problemas.
3. “SEGURIDAD EN LOS SISTEMAS
DISTRIBUIDOS”
LA CONFIDENCIALIDAD:
Nos dice que los objetos de un sistema han de ser
accedidos únicamente por elementos autorizados
a ello, y que esos elementos autorizados no van a
convertir esa información en disponible para otras
entidades.
LA INTEGRIDAD:
Significa que los objetos sólo pueden ser
modificados por elementos autorizados, y de una
manera controlada.
LA DISPONIBILIDAD:
Indica que los objetos del sistema tienen que
permanecer accesibles a elementos autorizados;
es el contrario de la negación de servicio.
4. MEDIDAS DE SEGURIDAD
Una alternativa es el uso de una llave pública y una privada mediante
el protocolo de seguridad Securet Socket Layer (SSL) que autentifica
tanto al usuario que envía como al que recibe la información, porque
es durante este proceso de transmisión que ocurren la mayor parte
de las violaciones en la seguridad.
• Una técnica para proteger la confidencialidad es el cifrado. La información
puede cifrarse y descifrarse empleando ecuaciones matemáticas y un
código secreto denominado clave. Generalmente se emplean dos claves,
una para codificar la información y otra para descodificarla. La clave que
codifica la información, llamada clave privada, sólo es conocida por el
emisor. La clave que descodifica los datos, llamada clave pública, puede
ser conocida por varios receptores. Ambas claves se modifican
periódicamente, lo que complica todavía más el acceso no autorizado y
hace muy difícil descodificar o falsificar la información cifrada.
• Una opción para las redes corporativas u ordenadores con datos
confidenciales que no suelen estar conectadas a Internet; en el caso de
que sea imprescindible esta conexión se utilizan los llamados cortafuegos,
un ordenador situado entre las computadoras de una red corporativa e
Internet. El cortafuego impide a los usuarios no autorizados acceder a los
ordenadores de una red, y garantiza que la información recibida de una
fuente externa no contenga virus.
5. "Nuevas tecnologías en los
Sistemas Distribuidos"
ClearView funciona sin asistencia humana y sin necesidad de acceder al
código del programa. En lugar de esas acciones, lo que hace es monitorear el
comportamiento de un binario, la forma en la que el programa recibe la orden
para ejecutar las instrucciones en el hardware de la computadora.
Los cinco pasos que sigue Clear View para reparar el daño son:
1. Observa las ejecuciones normales para aprender las no variantes que
caracterizan el comportamiento normal de la aplicación.
2. Usa detectores de errores para distinguir las ejecuciones normales de las
erróneas.
3. Identifica las violaciones de invariantes aprendidas que ocurren durante las
ejecuciones erróneas.
4. Genera reparaciones candidatas que hacen que se cumplan las invariantes
seleccionadas al cambiar el estado o flujo de control que hacen cierta una
invariante.
5. Observa la ejecución continua de las aplicaciones reparadas para
seleccionar la reparación más exitosa
6. Principalmente estas nacen de un problema, de una necesidad. Estas
necesidades la demuestran las distintas
empresas, compañías, instituciones, entre otros (pretendiendo alcanzar una
mayor facilidad al momento de realizar sus tareas). Los mecanismos que se
pretenden alcanzar hoy en día por las empresas en cuanto a las nuevas
tecnologías en sistemas distribuidos van en busca de la computación
La computación grid, se emplea básicamente en los sistemas
GRID.
distribuidos y es muy interesante saber de ellas porque permite la
coordinación y conexión de computadoras sin importar su software y
hardware (que sean distintos o no, eso no importa)para el
procesamiento y la compartición exitosa de los distintos recursos.
Esto es logrado gracias a la colaboración de varios nodos.
Es ventajoso tener como tecnología la computación grid, porque emite
un gran poder de procesamiento de datos es decir que dependiendo
de sus características se procesen mas datos; permite de igual forma
la distribución entre procesadores libres aprovechando así todos los
recursos de la red; como no hay limite establecido para las
características de las computadoras en cuanto a software no importa
entonces la distancia de los equipos; si existen errores
automáticamente se envían los que no fue procesado a una maquina
que no haya sido dañada por el error; y suelen ser muy económicas.