SlideShare una empresa de Scribd logo
1 de 7
Integrantes:
                   Loreto, Ángel
Profesora:         Sánchez, Alexis
Jaramillo, María   Roa, Adriana
José               Figueroa, Jairo
                   Sosa, Alismar
“SEGURIDAD EN LOS SISTEMAS
        DISTRIBUIDOS”
        Cuando hablamos de la seguridad de los sistemas
distribuidos nos referimos a el resguardo de la información que
contiene el sistema, ya se en software, hardware o datos, los
cuales deben ser protegidos contra posibles ataques, en cuanto a
modificación o robo de información entre otros.

La seguridad es muy importante ya que puede disminuir el ataque
d la información, por eso es recomendable tener como prioridad la
seguridad para que todo se maneje muy bien y no ocurran
problemas.
“SEGURIDAD EN LOS SISTEMAS
           DISTRIBUIDOS”
   LA CONFIDENCIALIDAD:
    Nos dice que los objetos de un sistema han de ser
    accedidos únicamente por elementos autorizados
    a ello, y que esos elementos autorizados no van a
    convertir esa información en disponible para otras
    entidades.

   LA INTEGRIDAD:
   Significa que los objetos sólo pueden ser
    modificados por elementos autorizados, y de una
    manera controlada.

   LA DISPONIBILIDAD:
   Indica que los objetos del sistema tienen que
    permanecer accesibles a elementos autorizados;
    es el contrario de la negación de servicio.
MEDIDAS DE SEGURIDAD

Una alternativa es el uso de una llave pública y una privada mediante
el protocolo de seguridad Securet Socket Layer (SSL) que autentifica
tanto al usuario que envía como al que recibe la información, porque
 es durante este proceso de transmisión que ocurren la mayor parte
                  de las violaciones en la seguridad.

• Una técnica para proteger la confidencialidad es el cifrado. La información
   puede cifrarse y descifrarse empleando ecuaciones matemáticas y un
   código secreto denominado clave. Generalmente se emplean dos claves,
   una para codificar la información y otra para descodificarla. La clave que
   codifica la información, llamada clave privada, sólo es conocida por el
   emisor. La clave que descodifica los datos, llamada clave pública, puede
   ser conocida por varios receptores. Ambas claves se modifican
   periódicamente, lo que complica todavía más el acceso no autorizado y
   hace muy difícil descodificar o falsificar la información cifrada.

• Una opción para las redes corporativas u ordenadores con datos
  confidenciales que no suelen estar conectadas a Internet; en el caso de
  que sea imprescindible esta conexión se utilizan los llamados cortafuegos,
  un ordenador situado entre las computadoras de una red corporativa e
  Internet. El cortafuego impide a los usuarios no autorizados acceder a los
  ordenadores de una red, y garantiza que la información recibida de una
  fuente externa no contenga virus.
"Nuevas tecnologías en los
                Sistemas Distribuidos"
   ClearView funciona sin asistencia humana y sin necesidad de acceder al
    código del programa. En lugar de esas acciones, lo que hace es monitorear el
    comportamiento de un binario, la forma en la que el programa recibe la orden
    para ejecutar las instrucciones en el hardware de la computadora.
    Los cinco pasos que sigue Clear View para reparar el daño son:
    1. Observa las ejecuciones normales para aprender las no variantes que
    caracterizan el comportamiento normal de la aplicación.
    2. Usa detectores de errores para distinguir las ejecuciones normales de las
    erróneas.
    3. Identifica las violaciones de invariantes aprendidas que ocurren durante las
    ejecuciones erróneas.
   4. Genera reparaciones candidatas que hacen que se cumplan las invariantes
    seleccionadas al cambiar el estado o flujo de control que hacen cierta una
    invariante.
    5. Observa la ejecución continua de las aplicaciones reparadas para
    seleccionar la reparación más exitosa
Principalmente estas nacen de un problema, de una necesidad. Estas
                        necesidades la demuestran las distintas
     empresas, compañías, instituciones, entre otros (pretendiendo alcanzar una
     mayor facilidad al momento de realizar sus tareas). Los mecanismos que se
      pretenden alcanzar hoy en día por las empresas en cuanto a las nuevas
       tecnologías en sistemas distribuidos van en busca de la computación
La computación grid, se emplea básicamente en los sistemas
                                        GRID.
distribuidos y es muy interesante saber de ellas porque permite la
coordinación y conexión de computadoras sin importar su software y
hardware (que sean distintos o no, eso no importa)para el
procesamiento y la compartición exitosa de los distintos recursos.
            Esto es logrado gracias a la colaboración de varios nodos.
Es ventajoso tener como tecnología la computación grid, porque emite
un gran poder de procesamiento de datos es decir que dependiendo
de sus características se procesen mas datos; permite de igual forma
la distribución entre procesadores libres aprovechando así todos los
recursos de la red; como no hay limite establecido para las
características de las computadoras en cuanto a software no importa
entonces la distancia de los equipos; si existen errores
automáticamente se envían los que no fue procesado a una maquina
que no haya sido dañada por el error; y suelen ser muy económicas.
GRACIAS

Más contenido relacionado

La actualidad más candente

Seguridad e integridad de datos
Seguridad e integridad de datosSeguridad e integridad de datos
Seguridad e integridad de datosGustavo Hdz
 
Seguridad en gestion_de_redes
Seguridad en gestion_de_redesSeguridad en gestion_de_redes
Seguridad en gestion_de_redeshmitre17
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosHECTOR JAVIER
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redesjeromin
 
Sistemas Operativos
Sistemas   OperativosSistemas   Operativos
Sistemas Operativosalica
 
seguridad de los sistemas operativos
 seguridad de los sistemas operativos  seguridad de los sistemas operativos
seguridad de los sistemas operativos fracisca
 
Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosNeyber Porras
 
Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosLauris R Severino
 
Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.Juan Anaya
 
Unidad 3: Seguridad lógica
Unidad 3: Seguridad lógicaUnidad 3: Seguridad lógica
Unidad 3: Seguridad lógicacarmenrico14
 
Seguridad En Sistemas Operativos
Seguridad En Sistemas OperativosSeguridad En Sistemas Operativos
Seguridad En Sistemas OperativosSebastián Bortnik
 
Administración de seguridad
Administración de seguridadAdministración de seguridad
Administración de seguridadCarolina Huera
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datosguestb40a1b0
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redessofiaoviedo6
 

La actualidad más candente (20)

Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad e integridad de datos
Seguridad e integridad de datosSeguridad e integridad de datos
Seguridad e integridad de datos
 
Seguridad en gestion_de_redes
Seguridad en gestion_de_redesSeguridad en gestion_de_redes
Seguridad en gestion_de_redes
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Sistemas Distribuidos Ogggc
Sistemas Distribuidos   OgggcSistemas Distribuidos   Ogggc
Sistemas Distribuidos Ogggc
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
 
Sistemas Operativos
Sistemas   OperativosSistemas   Operativos
Sistemas Operativos
 
Introducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas OperativosIntroducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas Operativos
 
Seguridad Red Interna
Seguridad Red InternaSeguridad Red Interna
Seguridad Red Interna
 
seguridad de los sistemas operativos
 seguridad de los sistemas operativos  seguridad de los sistemas operativos
seguridad de los sistemas operativos
 
Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas Operativos
 
Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas Operativos
 
Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.
 
Unidad 3: Seguridad lógica
Unidad 3: Seguridad lógicaUnidad 3: Seguridad lógica
Unidad 3: Seguridad lógica
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Seguridad En Sistemas Operativos
Seguridad En Sistemas OperativosSeguridad En Sistemas Operativos
Seguridad En Sistemas Operativos
 
Administración de seguridad
Administración de seguridadAdministración de seguridad
Administración de seguridad
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Seguridad en el red
Seguridad en el redSeguridad en el red
Seguridad en el red
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
 

Destacado

Cadena de valor
Cadena de valorCadena de valor
Cadena de valorlniocortez
 
Exposición 1 de farmacia (contaminación microbiológica y conservación de los ...
Exposición 1 de farmacia (contaminación microbiológica y conservación de los ...Exposición 1 de farmacia (contaminación microbiológica y conservación de los ...
Exposición 1 de farmacia (contaminación microbiológica y conservación de los ...AlejaBarba
 
Modelo De Proyectos De Inversion
Modelo De Proyectos De InversionModelo De Proyectos De Inversion
Modelo De Proyectos De InversionGestioPolis com
 

Destacado (7)

Cadena de valor
Cadena de valorCadena de valor
Cadena de valor
 
Bayer Logistica Farma
Bayer Logistica FarmaBayer Logistica Farma
Bayer Logistica Farma
 
Exposición 1 de farmacia (contaminación microbiológica y conservación de los ...
Exposición 1 de farmacia (contaminación microbiológica y conservación de los ...Exposición 1 de farmacia (contaminación microbiológica y conservación de los ...
Exposición 1 de farmacia (contaminación microbiológica y conservación de los ...
 
Generalidades De Los Productos Farmaceuticos
Generalidades De Los Productos FarmaceuticosGeneralidades De Los Productos Farmaceuticos
Generalidades De Los Productos Farmaceuticos
 
BPA
BPABPA
BPA
 
Modelo De Proyectos De Inversion
Modelo De Proyectos De InversionModelo De Proyectos De Inversion
Modelo De Proyectos De Inversion
 
Farmacia
FarmaciaFarmacia
Farmacia
 

Similar a Seguridad en los sistemas distribuidos grupo #12

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticawilmery29
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaEdwar Diaz
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaedwardiaz00
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticaschanel-bullicolor
 
Seguridades informaticas
Seguridades informaticasSeguridades informaticas
Seguridades informaticasJuantxo78
 
Seguridad informática 2[1]
Seguridad informática 2[1]Seguridad informática 2[1]
Seguridad informática 2[1]vaniganss501
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...Tu Instituto Online
 

Similar a Seguridad en los sistemas distribuidos grupo #12 (20)

Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Seguridad de redes
Seguridad de redes Seguridad de redes
Seguridad de redes
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
 
Seguridades informaticas
Seguridades informaticasSeguridades informaticas
Seguridades informaticas
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad informática 2[1]
Seguridad informática 2[1]Seguridad informática 2[1]
Seguridad informática 2[1]
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
 

Más de elianicorrea

Sistemas distribuidos grupo# 1
Sistemas distribuidos grupo# 1Sistemas distribuidos grupo# 1
Sistemas distribuidos grupo# 1elianicorrea
 
Factores que han impedido el desarrollo de los sistemas distribuidos grupo #2
Factores que han impedido el desarrollo de los sistemas distribuidos grupo #2Factores que han impedido el desarrollo de los sistemas distribuidos grupo #2
Factores que han impedido el desarrollo de los sistemas distribuidos grupo #2elianicorrea
 
Comunicacion en los sistemas distribuidos grupo # 3
Comunicacion en los sistemas distribuidos grupo # 3Comunicacion en los sistemas distribuidos grupo # 3
Comunicacion en los sistemas distribuidos grupo # 3elianicorrea
 
Sincronizacion en sistemas distribuidos grupo # 4
Sincronizacion en sistemas distribuidos grupo # 4Sincronizacion en sistemas distribuidos grupo # 4
Sincronizacion en sistemas distribuidos grupo # 4elianicorrea
 
Procesos y procesadores grupo # 5
Procesos y procesadores grupo # 5Procesos y procesadores grupo # 5
Procesos y procesadores grupo # 5elianicorrea
 
Asignación de procesadores grupo #6
Asignación de procesadores grupo #6Asignación de procesadores grupo #6
Asignación de procesadores grupo #6elianicorrea
 
Sistemas de archivos distribuidos grupo #7
Sistemas de archivos distribuidos grupo #7Sistemas de archivos distribuidos grupo #7
Sistemas de archivos distribuidos grupo #7elianicorrea
 
Memoria compartida distribuida expo grupo #8
Memoria compartida distribuida expo grupo #8Memoria compartida distribuida expo grupo #8
Memoria compartida distribuida expo grupo #8elianicorrea
 
Sistemas operativos distribuidos grupo # 9
Sistemas operativos distribuidos grupo # 9Sistemas operativos distribuidos grupo # 9
Sistemas operativos distribuidos grupo # 9elianicorrea
 
Base de datos distribuidas grupo #11
Base de datos distribuidas grupo #11Base de datos distribuidas grupo #11
Base de datos distribuidas grupo #11elianicorrea
 
Procesos y procesadores grupo # 5
Procesos y procesadores grupo # 5Procesos y procesadores grupo # 5
Procesos y procesadores grupo # 5elianicorrea
 
Factores que han impedido el desarrollo de los sistemas distribuidos grupo #2
Factores que han impedido el desarrollo de los sistemas distribuidos grupo #2Factores que han impedido el desarrollo de los sistemas distribuidos grupo #2
Factores que han impedido el desarrollo de los sistemas distribuidos grupo #2elianicorrea
 
Sistemas operativos distribuidos grupo # 9
Sistemas operativos distribuidos grupo # 9Sistemas operativos distribuidos grupo # 9
Sistemas operativos distribuidos grupo # 9elianicorrea
 
Memoria compartida distribuida expo grupo #8
Memoria compartida distribuida expo grupo #8Memoria compartida distribuida expo grupo #8
Memoria compartida distribuida expo grupo #8elianicorrea
 
Sistemas de archivos distribuidos grupo #7
Sistemas de archivos distribuidos grupo #7Sistemas de archivos distribuidos grupo #7
Sistemas de archivos distribuidos grupo #7elianicorrea
 
Asignación de procesadores grupo #6
Asignación de procesadores grupo #6Asignación de procesadores grupo #6
Asignación de procesadores grupo #6elianicorrea
 
Sincronizacion en sistemas distribuidos grupo # 4
Sincronizacion en sistemas distribuidos grupo # 4Sincronizacion en sistemas distribuidos grupo # 4
Sincronizacion en sistemas distribuidos grupo # 4elianicorrea
 
Comunicacion en los sistemas distribuidos grupo # 3
Comunicacion en los sistemas distribuidos grupo # 3Comunicacion en los sistemas distribuidos grupo # 3
Comunicacion en los sistemas distribuidos grupo # 3elianicorrea
 

Más de elianicorrea (20)

Sistemas distribuidos grupo# 1
Sistemas distribuidos grupo# 1Sistemas distribuidos grupo# 1
Sistemas distribuidos grupo# 1
 
Factores que han impedido el desarrollo de los sistemas distribuidos grupo #2
Factores que han impedido el desarrollo de los sistemas distribuidos grupo #2Factores que han impedido el desarrollo de los sistemas distribuidos grupo #2
Factores que han impedido el desarrollo de los sistemas distribuidos grupo #2
 
Comunicacion en los sistemas distribuidos grupo # 3
Comunicacion en los sistemas distribuidos grupo # 3Comunicacion en los sistemas distribuidos grupo # 3
Comunicacion en los sistemas distribuidos grupo # 3
 
Sincronizacion en sistemas distribuidos grupo # 4
Sincronizacion en sistemas distribuidos grupo # 4Sincronizacion en sistemas distribuidos grupo # 4
Sincronizacion en sistemas distribuidos grupo # 4
 
Procesos y procesadores grupo # 5
Procesos y procesadores grupo # 5Procesos y procesadores grupo # 5
Procesos y procesadores grupo # 5
 
Asignación de procesadores grupo #6
Asignación de procesadores grupo #6Asignación de procesadores grupo #6
Asignación de procesadores grupo #6
 
Sistemas de archivos distribuidos grupo #7
Sistemas de archivos distribuidos grupo #7Sistemas de archivos distribuidos grupo #7
Sistemas de archivos distribuidos grupo #7
 
Memoria compartida distribuida expo grupo #8
Memoria compartida distribuida expo grupo #8Memoria compartida distribuida expo grupo #8
Memoria compartida distribuida expo grupo #8
 
Sistemas operativos distribuidos grupo # 9
Sistemas operativos distribuidos grupo # 9Sistemas operativos distribuidos grupo # 9
Sistemas operativos distribuidos grupo # 9
 
Cluster grupo #10
Cluster grupo #10Cluster grupo #10
Cluster grupo #10
 
Base de datos distribuidas grupo #11
Base de datos distribuidas grupo #11Base de datos distribuidas grupo #11
Base de datos distribuidas grupo #11
 
Procesos y procesadores grupo # 5
Procesos y procesadores grupo # 5Procesos y procesadores grupo # 5
Procesos y procesadores grupo # 5
 
Factores que han impedido el desarrollo de los sistemas distribuidos grupo #2
Factores que han impedido el desarrollo de los sistemas distribuidos grupo #2Factores que han impedido el desarrollo de los sistemas distribuidos grupo #2
Factores que han impedido el desarrollo de los sistemas distribuidos grupo #2
 
Cluster grupo #10
Cluster grupo #10Cluster grupo #10
Cluster grupo #10
 
Sistemas operativos distribuidos grupo # 9
Sistemas operativos distribuidos grupo # 9Sistemas operativos distribuidos grupo # 9
Sistemas operativos distribuidos grupo # 9
 
Memoria compartida distribuida expo grupo #8
Memoria compartida distribuida expo grupo #8Memoria compartida distribuida expo grupo #8
Memoria compartida distribuida expo grupo #8
 
Sistemas de archivos distribuidos grupo #7
Sistemas de archivos distribuidos grupo #7Sistemas de archivos distribuidos grupo #7
Sistemas de archivos distribuidos grupo #7
 
Asignación de procesadores grupo #6
Asignación de procesadores grupo #6Asignación de procesadores grupo #6
Asignación de procesadores grupo #6
 
Sincronizacion en sistemas distribuidos grupo # 4
Sincronizacion en sistemas distribuidos grupo # 4Sincronizacion en sistemas distribuidos grupo # 4
Sincronizacion en sistemas distribuidos grupo # 4
 
Comunicacion en los sistemas distribuidos grupo # 3
Comunicacion en los sistemas distribuidos grupo # 3Comunicacion en los sistemas distribuidos grupo # 3
Comunicacion en los sistemas distribuidos grupo # 3
 

Seguridad en los sistemas distribuidos grupo #12

  • 1. Integrantes: Loreto, Ángel Profesora: Sánchez, Alexis Jaramillo, María Roa, Adriana José Figueroa, Jairo Sosa, Alismar
  • 2. “SEGURIDAD EN LOS SISTEMAS DISTRIBUIDOS” Cuando hablamos de la seguridad de los sistemas distribuidos nos referimos a el resguardo de la información que contiene el sistema, ya se en software, hardware o datos, los cuales deben ser protegidos contra posibles ataques, en cuanto a modificación o robo de información entre otros. La seguridad es muy importante ya que puede disminuir el ataque d la información, por eso es recomendable tener como prioridad la seguridad para que todo se maneje muy bien y no ocurran problemas.
  • 3. “SEGURIDAD EN LOS SISTEMAS DISTRIBUIDOS”  LA CONFIDENCIALIDAD:  Nos dice que los objetos de un sistema han de ser accedidos únicamente por elementos autorizados a ello, y que esos elementos autorizados no van a convertir esa información en disponible para otras entidades.  LA INTEGRIDAD:  Significa que los objetos sólo pueden ser modificados por elementos autorizados, y de una manera controlada.  LA DISPONIBILIDAD:  Indica que los objetos del sistema tienen que permanecer accesibles a elementos autorizados; es el contrario de la negación de servicio.
  • 4. MEDIDAS DE SEGURIDAD Una alternativa es el uso de una llave pública y una privada mediante el protocolo de seguridad Securet Socket Layer (SSL) que autentifica tanto al usuario que envía como al que recibe la información, porque es durante este proceso de transmisión que ocurren la mayor parte de las violaciones en la seguridad. • Una técnica para proteger la confidencialidad es el cifrado. La información puede cifrarse y descifrarse empleando ecuaciones matemáticas y un código secreto denominado clave. Generalmente se emplean dos claves, una para codificar la información y otra para descodificarla. La clave que codifica la información, llamada clave privada, sólo es conocida por el emisor. La clave que descodifica los datos, llamada clave pública, puede ser conocida por varios receptores. Ambas claves se modifican periódicamente, lo que complica todavía más el acceso no autorizado y hace muy difícil descodificar o falsificar la información cifrada. • Una opción para las redes corporativas u ordenadores con datos confidenciales que no suelen estar conectadas a Internet; en el caso de que sea imprescindible esta conexión se utilizan los llamados cortafuegos, un ordenador situado entre las computadoras de una red corporativa e Internet. El cortafuego impide a los usuarios no autorizados acceder a los ordenadores de una red, y garantiza que la información recibida de una fuente externa no contenga virus.
  • 5. "Nuevas tecnologías en los Sistemas Distribuidos"  ClearView funciona sin asistencia humana y sin necesidad de acceder al código del programa. En lugar de esas acciones, lo que hace es monitorear el comportamiento de un binario, la forma en la que el programa recibe la orden para ejecutar las instrucciones en el hardware de la computadora. Los cinco pasos que sigue Clear View para reparar el daño son: 1. Observa las ejecuciones normales para aprender las no variantes que caracterizan el comportamiento normal de la aplicación. 2. Usa detectores de errores para distinguir las ejecuciones normales de las erróneas. 3. Identifica las violaciones de invariantes aprendidas que ocurren durante las ejecuciones erróneas.  4. Genera reparaciones candidatas que hacen que se cumplan las invariantes seleccionadas al cambiar el estado o flujo de control que hacen cierta una invariante. 5. Observa la ejecución continua de las aplicaciones reparadas para seleccionar la reparación más exitosa
  • 6. Principalmente estas nacen de un problema, de una necesidad. Estas necesidades la demuestran las distintas empresas, compañías, instituciones, entre otros (pretendiendo alcanzar una mayor facilidad al momento de realizar sus tareas). Los mecanismos que se pretenden alcanzar hoy en día por las empresas en cuanto a las nuevas tecnologías en sistemas distribuidos van en busca de la computación La computación grid, se emplea básicamente en los sistemas GRID. distribuidos y es muy interesante saber de ellas porque permite la coordinación y conexión de computadoras sin importar su software y hardware (que sean distintos o no, eso no importa)para el procesamiento y la compartición exitosa de los distintos recursos. Esto es logrado gracias a la colaboración de varios nodos. Es ventajoso tener como tecnología la computación grid, porque emite un gran poder de procesamiento de datos es decir que dependiendo de sus características se procesen mas datos; permite de igual forma la distribución entre procesadores libres aprovechando así todos los recursos de la red; como no hay limite establecido para las características de las computadoras en cuanto a software no importa entonces la distancia de los equipos; si existen errores automáticamente se envían los que no fue procesado a una maquina que no haya sido dañada por el error; y suelen ser muy económicas.