SlideShare una empresa de Scribd logo
1 de 7
SEGURIDAD EN SISTEMAS DISTRIBUIDOS




       HECTOR JAVIER RUBIANO GUZMAN
                 VI SEMESTRE




   Presentado a: ING. FRANCY ROCIO CHAVARRO




CORPORACION UNIFICADA NACIONAL DE EDUCACION
               SUPERIOR “CUN”
     FACULTAD DE INGENIERIA DE SISTEMAS
                NEIVA – HUILA
                    2010
SEGURIDAD EN SISTEMAS DISTRIBUIDOS

En los últimos años el tema de la seguridad en los sistemas se ha
tornado en un asunto de primera importancia dado el incremento de
prestaciones de las mismas, así como la imparable ola de ataques o
violaciones a las barreras de acceso a los sistemas implementados en
aquellas. Los "incidentes de seguridad" reportados continúan creciendo
cada vez a un ritmo más acelerado, a la par de la masificación del
Internet y de la complejidad del software desarrollado. Teniendo
presente que no existe un sistema seguro pero que si se puede proteger
es que existen métodos para proteger los datos de un sistema así
mismo recomendaciones para el uso de dichos sistemas.

1. SEGURIDAD
Es la capacidad del sistema para proteger datos, servicios y recursos de
usuarios no autorizados. El fin de la seguridad es garantizar la
protección o estar libre de todo peligro y/o daño, y que en cierta manera
es infalible. Como esta característica, particularizando para el caso de
sistemas operativos o redes de computadores, es muy difícil de
conseguir (según la mayoría de expertos, imposible), se suaviza la
definición de seguridad y se pasa a hablar de fiabilidad (probabilidad de
que un sistema se comporte tal y como se espera de él) más que de
seguridad; por tanto, se habla de sistemas fiables en lugar de hacerlo
de sistemas seguros. A grandes rasgos se entiende que mantener un
sistema seguro (o fiable) consiste básicamente en garantizar tres
aspectos: confidencialidad, integridad y disponibilidad.

  La confidencialidad: Nos dice que los objetos de un sistema han de
   ser accedidos únicamente por elementos autorizados a ello, y que
   esos elementos autorizados no van a convertir esa información en
   disponible para otras entidades.
  La integridad: Significa que los objetos sólo pueden ser modificados
   por elementos autorizados, y de una manera controlada.
 La disponibilidad: Indica que los objetos del sistema tienen que
   permanecer accesibles a elementos autorizados; es el contrario de la
   negación de servicio.
2. QUÉ QUEREMOS PROTEGER
Los tres elementos principales a proteger en cualquier sistema
informático son el software, el hardware y los datos.
• Hardware: Entendemos por hardware al conjunto formado por todos
   los elementos físicos de un sistema informático, como CPUs,
   terminales, cableado, medios de almacenamiento secundario (cintas,
   CD-ROMs, diskettes. . .) o tarjetas de red.
 • Software: Entendemos por software al conjunto de programas
    lógicos que hacen funcional al hardware, tanto sistemas operativos
    como aplicaciones.
• Datos: Entendemos por dato al conjunto de información lógica que
   manejan el software y el hardware, como por ejemplo paquetes que
   circulan por un cable de red o entradas de una base de datos.




Habitualmente los datos constituyen el principal elemento de los tres a
proteger, ya que es el más amenazado y seguramente el más difícil de
recuperar: con toda seguridad en una máquina. Contra cualquiera de los
tres elementos descritos anteriormente (pero principalmente sobre los
datos) se pueden realizar multitud de ataques o, dicho de otra forma,
están expuestos a diferentes amenazas. Generalmente, la taxonomía
más elemental de estas amenazas las divide en cuatro grandes grupos:
interrupción, interceptación, modificación y fabricación.
Un ataque se clasifica como:
1. Interrupción: Si hace que un objeto del sistema se pierda, quede
inutilizable o no disponible.
2. Interceptación: Si un elemento no autorizado consigue un acceso a
un determinado objeto del sistema.
3. Modificación: Si además de conseguir el acceso consigue modificar
el objeto; algunos autores consideran un caso especial de la
modificación: la destrucción, entendiéndola como una modificación que
inutiliza al objeto afectado.
4. Fabricación: Si se trata de una modificación destinada a conseguir
un objeto similar al atacado de forma que sea difícil distinguir entre el
objeto original y el ‘fabricado’.

3. DE QUÉ NOS QUEREMOS PROTEGER
En la gran mayoría de publicaciones relativas a la seguridad informática
en general, y especialmente en las relativas a seguridad, tarde o
temprano se intenta clasificar en grupos a los posibles elementos que
pueden atacar nuestro sistema. Con frecuencia, especialmente en las
obras menos técnicas y más orientadas a otros aspectos de la
seguridad, se suele identificar a los atacantes únicamente como
personas; esto tiene sentido si hablamos por ejemplo de
responsabilidades por un delito informático. Pero en este trabajo es
preferible hablar de ‘elementos’ y no de personas: aunque a veces lo
olvidemos, nuestro sistema puede verse perjudicado por múltiples
entidades aparte de humanos, como por ejemplo programas, catástrofes
naturales, si un usuario pierde un trabajo importante a causa de un
ataque, poco le importaría que haya sido un intruso, un gusano, un
simple error del administrador, o un alíen que haya abducido un disco
duro.

4. COMO NOS PODEMOS PROTEGER
Hasta ahora hemos hablado de los aspectos que engloba la seguridad
informática, de los elementos a proteger, de los tipos de amenazas que
contra ellos se presentan y del origen de tales amenazas; parece claro
que, para completar nuestra visión de la seguridad, hemos de hablar de
las formas de protección de nuestros sistemas. Para proteger nuestro
sistema hemos de realizar un análisis de las amenazas potenciales que
puede sufrir, las pérdidas que podrían generar, y la probabilidad de su
ocurrencia; a partir de este análisis hemos de diseñar una política de
seguridad que defina responsabilidades y reglas a seguir para evitar
tales amenazas o minimizar sus efectos en caso de que se produzcan.
Los mecanismos de seguridad se dividen en tres grandes grupos: de
prevención, de detección y de recuperación.
  Los mecanismos de prevención: Son aquellos que aumentan la
    seguridad de un sistema durante el funcionamiento normal de éste,
    previniendo la ocurrencia de violaciones a la seguridad; por ejemplo,
el uso de cifrado en la transmisión de datos se puede considerar un
  mecanismo de este tipo, ya que evita que un posible atacante
  escuche las conexiones hacia o desde un sistema en la red.
 Los Mecanismos de detección: Se conoce a aquellos que se
  utilizan para detectar violaciones de la seguridad o intentos de
  violación; ejemplos de estos mecanismos son los programas de
  auditoría como Tripwire.
 Los mecanismos de recuperación: Son aquellos que se aplican
  cuando una violación del sistema se ha detectado, para retornar a
  éste a su funcionamiento correcto; ejemplos de estos mecanismos
  son la utilización de copias de seguridad o el hardware adicional.
  Dentro de este último grupo de mecanismos de seguridad
  encontramos un subgrupo denominado mecanismos de análisis
  forense, cuyo objetivo no es simplemente retornar al sistema a su
  modo de trabajo normal, sino averiguar el alcance de la violación, las
  actividades de un intruso en el sistema, y la puerta utilizada para
  entrar; de esta forma se previenen ataques posteriores y se detectan
  ataques a otros sistemas de nuestra red.




5. Mecanismos de seguridad
5 Cifrado
   • Simétrico (clave secreta)
   • Asimétrico (par de claves pública y privada)
Autenticación
   • Passwords
   • Protocolos de retro-respuesta.
P Autorización
   • Listas de control de accesos, Credenciales
   • Firewalls
F Auditoría
   • Mantenimiento y análisis de trazas (logs)

6. Protocolo de autenticación Kerberos
La autenticación en redes de computadores se realizaba principalmente
de dos formas: o bien se aplicaba la autenticación por declaración
(Authentication by assertion), en la que el usuario es libre de indicar el
servicio al que desea acceder (por ejemplo, mediante el uso de un
cliente determinado), o bien se utilizaban contraseñas para cada servicio
de red. Evidentemente el primer modelo proporciona un nivel de
seguridad muy bajo, ya que se le otorga demasiado poder al cliente
sobre el servidor; el segundo modelo tampoco es muy bueno: por un
lado se obliga al usuario a ir tecleando continuamente su clave, de
forma que se pierde demasiado tiempo y además la contraseña está
viajando continuamente por la red. Kerberos trata de mejorar estos
esquemas intentando por un lado que un cliente necesite autorización
para comunicar con un servidor (y que esa autorización provenga de
una máquina confiable), y por otro eliminando la necesidad de
demostrar el conocimiento de información privada (la contraseña del
usuario) divulgando dicha información.

7. CONCLUSIONES
    Actualmente no existe un sistema seguro sino que es un sistema
     fiable.
    Unos de los sistemas de autenticación en los sistemas distribuidos
     recomendable es el Kerberos.
    La seguridad de un sistema distribuido no hay que tomarse a la
     ligera, sino que hay que aplicar todas las medidas de seguridad
     posibles.


8. CUESTIONARIO

1. ¿Qué es seguridad informática?
R/: Es la capacidad del sistema para proteger datos, servicios y
recursos de usuarios no autorizados.
2. ¿Cuál es la finalidad de la seguridad informática?
R/: El fin de la seguridad es garantizar la protección o estar libre de
todo peligro y/o daño, y que en cierta manera es infalible.

3. ¿Mencione los tres aspectos básicos para garantizar la seguridad en
   un sistema?
R/: Confidencialidad, integridad y disponibilidad.

4. ¿En un sistema informático que elementos principalmente debemos
   proteger?
R/: El software, el hardware y los datos.

5. La interrupción es una de las amenazas a un sistema informático.
   ¿En qué consiste?
R/: Es la que hace que un objeto del sistema se pierda, quede
inutilizable o no disponible.

6. ¿De qué nos queremos proteger?
R/: De posibles elementos que pueden atacar nuestro sistema, como
por ejemplo personas, programas, catástrofes naturales, etc.

7. ¿Explique cómo nos podemos proteger?
R/: Para proteger nuestro sistema hemos de realizar un análisis de las
amenazas potenciales que puede sufrir, las pérdidas que podrían
generar, y la probabilidad de su ocurrencia; a partir de este análisis
hemos de diseñar una política de seguridad que defina
responsabilidades y reglas a seguir para evitar tales amenazas o
minimizar sus efectos en caso de que se produzcan.

8. ¿Mencione los tres grupos que conforman los mecanismos de
   seguridad?
R/: Los mecanismos de prevención, de detección y de recuperación.

9. ¿De qué forma se manejan los cifrados en un mecanismo de
  seguridad?
R/: se manejan de la siguiente forma:
Simétrico: en el que se maneja clave secreta.
Asimétrico: en el que se dan un par de claves públicas y privadas.

10. ¿En qué consiste el protocolo de autenticación Kerberos?
R/: Es un protocolo de redes de ordenador que permite a dos
computadores en una red insegura demostrar su identidad
mutuamente de manera segura.

Más contenido relacionado

La actualidad más candente

Fundamentos de Telecomunicaciones Unidad 5 Dispositivos de Comunicación
Fundamentos de TelecomunicacionesUnidad 5 Dispositivos de ComunicaciónFundamentos de TelecomunicacionesUnidad 5 Dispositivos de Comunicación
Fundamentos de Telecomunicaciones Unidad 5 Dispositivos de ComunicaciónJosé Antonio Sandoval Acosta
 
Control de Calidad del Software
Control de  Calidad del SoftwareControl de  Calidad del Software
Control de Calidad del SoftwareIntellimedia
 
Requerimientos de usuario y del sistema
Requerimientos de usuario y del sistemaRequerimientos de usuario y del sistema
Requerimientos de usuario y del sistemaIsrael Rey
 
Métodos para la detección y corrección de errores
Métodos para la detección y corrección de erroresMétodos para la detección y corrección de errores
Métodos para la detección y corrección de erroresDaniel Huerta Cruz
 
Protocolos, estandares y tipos de modem
Protocolos, estandares y tipos de modemProtocolos, estandares y tipos de modem
Protocolos, estandares y tipos de modemMirna L. Torres Garcia
 
Mecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesMecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesLeyda Cordoba Araujo
 
2 2 estilos arquitectonicos
2 2 estilos arquitectonicos2 2 estilos arquitectonicos
2 2 estilos arquitectonicoslandeta_p
 
Origen del Modelo OSI y su impacto en als estructuras de redes
Origen del Modelo OSI y su impacto en als estructuras de redesOrigen del Modelo OSI y su impacto en als estructuras de redes
Origen del Modelo OSI y su impacto en als estructuras de redesKim Sorel Rush
 
Tareas de ingenieria de requerimientos
Tareas de ingenieria de requerimientosTareas de ingenieria de requerimientos
Tareas de ingenieria de requerimientosnenyta08
 
ENRUTAMIENTO ESTADO ENLACE
ENRUTAMIENTO ESTADO ENLACEENRUTAMIENTO ESTADO ENLACE
ENRUTAMIENTO ESTADO ENLACECecy Hernandez
 
Sistemas operativos distribuidos
Sistemas operativos distribuidosSistemas operativos distribuidos
Sistemas operativos distribuidosChristian19121
 
Cuadro comparativo s.o
Cuadro  comparativo s.oCuadro  comparativo s.o
Cuadro comparativo s.oriosofelia
 
Unidad 4: INTEROPERABILIDAD ENTRE SISTEMAS OPERATIVOS
Unidad 4:  INTEROPERABILIDAD ENTRE SISTEMAS OPERATIVOSUnidad 4:  INTEROPERABILIDAD ENTRE SISTEMAS OPERATIVOS
Unidad 4: INTEROPERABILIDAD ENTRE SISTEMAS OPERATIVOSYessica Hyuga Soto
 
Sistemas Distribuidos basados en la Web
Sistemas Distribuidos basados en la WebSistemas Distribuidos basados en la Web
Sistemas Distribuidos basados en la WebTensor
 
Areas donde implementamos los sistemas distribuidos
Areas donde implementamos los sistemas distribuidosAreas donde implementamos los sistemas distribuidos
Areas donde implementamos los sistemas distribuidosOLy Jimenez
 

La actualidad más candente (20)

Tipos de multiplexacion
Tipos de multiplexacionTipos de multiplexacion
Tipos de multiplexacion
 
Fundamentos de Telecomunicaciones Unidad 5 Dispositivos de Comunicación
Fundamentos de TelecomunicacionesUnidad 5 Dispositivos de ComunicaciónFundamentos de TelecomunicacionesUnidad 5 Dispositivos de Comunicación
Fundamentos de Telecomunicaciones Unidad 5 Dispositivos de Comunicación
 
Control de Calidad del Software
Control de  Calidad del SoftwareControl de  Calidad del Software
Control de Calidad del Software
 
Ingenieria de software
Ingenieria de softwareIngenieria de software
Ingenieria de software
 
Metodología WEB UWE
Metodología WEB UWEMetodología WEB UWE
Metodología WEB UWE
 
Requerimientos de usuario y del sistema
Requerimientos de usuario y del sistemaRequerimientos de usuario y del sistema
Requerimientos de usuario y del sistema
 
Métodos para la detección y corrección de errores
Métodos para la detección y corrección de erroresMétodos para la detección y corrección de errores
Métodos para la detección y corrección de errores
 
Protocolos, estandares y tipos de modem
Protocolos, estandares y tipos de modemProtocolos, estandares y tipos de modem
Protocolos, estandares y tipos de modem
 
Transaccion
TransaccionTransaccion
Transaccion
 
Mecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesMecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en Redes
 
2 2 estilos arquitectonicos
2 2 estilos arquitectonicos2 2 estilos arquitectonicos
2 2 estilos arquitectonicos
 
Origen del Modelo OSI y su impacto en als estructuras de redes
Origen del Modelo OSI y su impacto en als estructuras de redesOrigen del Modelo OSI y su impacto en als estructuras de redes
Origen del Modelo OSI y su impacto en als estructuras de redes
 
Tareas de ingenieria de requerimientos
Tareas de ingenieria de requerimientosTareas de ingenieria de requerimientos
Tareas de ingenieria de requerimientos
 
Middleware
MiddlewareMiddleware
Middleware
 
ENRUTAMIENTO ESTADO ENLACE
ENRUTAMIENTO ESTADO ENLACEENRUTAMIENTO ESTADO ENLACE
ENRUTAMIENTO ESTADO ENLACE
 
Sistemas operativos distribuidos
Sistemas operativos distribuidosSistemas operativos distribuidos
Sistemas operativos distribuidos
 
Cuadro comparativo s.o
Cuadro  comparativo s.oCuadro  comparativo s.o
Cuadro comparativo s.o
 
Unidad 4: INTEROPERABILIDAD ENTRE SISTEMAS OPERATIVOS
Unidad 4:  INTEROPERABILIDAD ENTRE SISTEMAS OPERATIVOSUnidad 4:  INTEROPERABILIDAD ENTRE SISTEMAS OPERATIVOS
Unidad 4: INTEROPERABILIDAD ENTRE SISTEMAS OPERATIVOS
 
Sistemas Distribuidos basados en la Web
Sistemas Distribuidos basados en la WebSistemas Distribuidos basados en la Web
Sistemas Distribuidos basados en la Web
 
Areas donde implementamos los sistemas distribuidos
Areas donde implementamos los sistemas distribuidosAreas donde implementamos los sistemas distribuidos
Areas donde implementamos los sistemas distribuidos
 

Destacado

Seguridad en sistemas distribuidos
Seguridad en sistemas distribuidosSeguridad en sistemas distribuidos
Seguridad en sistemas distribuidosTensor
 
Seguridad de sistemas distribuidos
Seguridad de sistemas distribuidosSeguridad de sistemas distribuidos
Seguridad de sistemas distribuidosJavierialv
 
Sistemas distribuidos
Sistemas distribuidosSistemas distribuidos
Sistemas distribuidosAsis Matos
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosguest498e8b
 

Destacado (6)

Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad en sistemas distribuidos
Seguridad en sistemas distribuidosSeguridad en sistemas distribuidos
Seguridad en sistemas distribuidos
 
Seguridad de sistemas distribuidos
Seguridad de sistemas distribuidosSeguridad de sistemas distribuidos
Seguridad de sistemas distribuidos
 
sistemas distribuidos
sistemas distribuidossistemas distribuidos
sistemas distribuidos
 
Sistemas distribuidos
Sistemas distribuidosSistemas distribuidos
Sistemas distribuidos
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 

Similar a Seguridad En Sistemas Distribuidos

trabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptxtrabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptxManuelcardozo9
 
Sistemas Operativos
Sistemas   OperativosSistemas   Operativos
Sistemas Operativosalica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLesmes Guerra
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLuzyrr
 
Seguridad informatica y robo de identidad
Seguridad informatica y robo de identidadSeguridad informatica y robo de identidad
Seguridad informatica y robo de identidadBaruc Tejada
 
slideshare de seguridad informatica.pptx
slideshare de seguridad informatica.pptxslideshare de seguridad informatica.pptx
slideshare de seguridad informatica.pptxAntonioPalaciosHernn
 
Adquisicion e Implementacion.
Adquisicion e Implementacion.Adquisicion e Implementacion.
Adquisicion e Implementacion.MAU030588
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaEdwar Diaz
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaedwardiaz00
 
Administracion De Archivos Vi 2
Administracion De Archivos Vi 2Administracion De Archivos Vi 2
Administracion De Archivos Vi 2SistemOper
 

Similar a Seguridad En Sistemas Distribuidos (20)

trabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptxtrabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptx
 
Sistemas Operativos
Sistemas   OperativosSistemas   Operativos
Sistemas Operativos
 
Jc
JcJc
Jc
 
Seguridad informática1
Seguridad informática1Seguridad informática1
Seguridad informática1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica y robo de identidad
Seguridad informatica y robo de identidadSeguridad informatica y robo de identidad
Seguridad informatica y robo de identidad
 
seguridad
seguridadseguridad
seguridad
 
Introducción
IntroducciónIntroducción
Introducción
 
Septima U
Septima USeptima U
Septima U
 
slideshare de seguridad informatica.pptx
slideshare de seguridad informatica.pptxslideshare de seguridad informatica.pptx
slideshare de seguridad informatica.pptx
 
Proteccion y seguridad
Proteccion y seguridadProteccion y seguridad
Proteccion y seguridad
 
Adquisicion e Implementacion.
Adquisicion e Implementacion.Adquisicion e Implementacion.
Adquisicion e Implementacion.
 
Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Administracion De Archivos Vi 2
Administracion De Archivos Vi 2Administracion De Archivos Vi 2
Administracion De Archivos Vi 2
 
Monografia auditoria informatica
Monografia auditoria informaticaMonografia auditoria informatica
Monografia auditoria informatica
 
Seguridad logica fisica
Seguridad logica fisicaSeguridad logica fisica
Seguridad logica fisica
 
Tarea administracion redes
Tarea administracion redesTarea administracion redes
Tarea administracion redes
 

Último

Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfJonathanCovena1
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 

Último (20)

Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 

Seguridad En Sistemas Distribuidos

  • 1. SEGURIDAD EN SISTEMAS DISTRIBUIDOS HECTOR JAVIER RUBIANO GUZMAN VI SEMESTRE Presentado a: ING. FRANCY ROCIO CHAVARRO CORPORACION UNIFICADA NACIONAL DE EDUCACION SUPERIOR “CUN” FACULTAD DE INGENIERIA DE SISTEMAS NEIVA – HUILA 2010
  • 2. SEGURIDAD EN SISTEMAS DISTRIBUIDOS En los últimos años el tema de la seguridad en los sistemas se ha tornado en un asunto de primera importancia dado el incremento de prestaciones de las mismas, así como la imparable ola de ataques o violaciones a las barreras de acceso a los sistemas implementados en aquellas. Los "incidentes de seguridad" reportados continúan creciendo cada vez a un ritmo más acelerado, a la par de la masificación del Internet y de la complejidad del software desarrollado. Teniendo presente que no existe un sistema seguro pero que si se puede proteger es que existen métodos para proteger los datos de un sistema así mismo recomendaciones para el uso de dichos sistemas. 1. SEGURIDAD Es la capacidad del sistema para proteger datos, servicios y recursos de usuarios no autorizados. El fin de la seguridad es garantizar la protección o estar libre de todo peligro y/o daño, y que en cierta manera es infalible. Como esta característica, particularizando para el caso de sistemas operativos o redes de computadores, es muy difícil de conseguir (según la mayoría de expertos, imposible), se suaviza la definición de seguridad y se pasa a hablar de fiabilidad (probabilidad de que un sistema se comporte tal y como se espera de él) más que de seguridad; por tanto, se habla de sistemas fiables en lugar de hacerlo de sistemas seguros. A grandes rasgos se entiende que mantener un sistema seguro (o fiable) consiste básicamente en garantizar tres aspectos: confidencialidad, integridad y disponibilidad.  La confidencialidad: Nos dice que los objetos de un sistema han de ser accedidos únicamente por elementos autorizados a ello, y que esos elementos autorizados no van a convertir esa información en disponible para otras entidades.  La integridad: Significa que los objetos sólo pueden ser modificados por elementos autorizados, y de una manera controlada.  La disponibilidad: Indica que los objetos del sistema tienen que permanecer accesibles a elementos autorizados; es el contrario de la negación de servicio.
  • 3. 2. QUÉ QUEREMOS PROTEGER Los tres elementos principales a proteger en cualquier sistema informático son el software, el hardware y los datos. • Hardware: Entendemos por hardware al conjunto formado por todos los elementos físicos de un sistema informático, como CPUs, terminales, cableado, medios de almacenamiento secundario (cintas, CD-ROMs, diskettes. . .) o tarjetas de red. • Software: Entendemos por software al conjunto de programas lógicos que hacen funcional al hardware, tanto sistemas operativos como aplicaciones. • Datos: Entendemos por dato al conjunto de información lógica que manejan el software y el hardware, como por ejemplo paquetes que circulan por un cable de red o entradas de una base de datos. Habitualmente los datos constituyen el principal elemento de los tres a proteger, ya que es el más amenazado y seguramente el más difícil de recuperar: con toda seguridad en una máquina. Contra cualquiera de los tres elementos descritos anteriormente (pero principalmente sobre los datos) se pueden realizar multitud de ataques o, dicho de otra forma, están expuestos a diferentes amenazas. Generalmente, la taxonomía más elemental de estas amenazas las divide en cuatro grandes grupos: interrupción, interceptación, modificación y fabricación. Un ataque se clasifica como: 1. Interrupción: Si hace que un objeto del sistema se pierda, quede inutilizable o no disponible.
  • 4. 2. Interceptación: Si un elemento no autorizado consigue un acceso a un determinado objeto del sistema. 3. Modificación: Si además de conseguir el acceso consigue modificar el objeto; algunos autores consideran un caso especial de la modificación: la destrucción, entendiéndola como una modificación que inutiliza al objeto afectado. 4. Fabricación: Si se trata de una modificación destinada a conseguir un objeto similar al atacado de forma que sea difícil distinguir entre el objeto original y el ‘fabricado’. 3. DE QUÉ NOS QUEREMOS PROTEGER En la gran mayoría de publicaciones relativas a la seguridad informática en general, y especialmente en las relativas a seguridad, tarde o temprano se intenta clasificar en grupos a los posibles elementos que pueden atacar nuestro sistema. Con frecuencia, especialmente en las obras menos técnicas y más orientadas a otros aspectos de la seguridad, se suele identificar a los atacantes únicamente como personas; esto tiene sentido si hablamos por ejemplo de responsabilidades por un delito informático. Pero en este trabajo es preferible hablar de ‘elementos’ y no de personas: aunque a veces lo olvidemos, nuestro sistema puede verse perjudicado por múltiples entidades aparte de humanos, como por ejemplo programas, catástrofes naturales, si un usuario pierde un trabajo importante a causa de un ataque, poco le importaría que haya sido un intruso, un gusano, un simple error del administrador, o un alíen que haya abducido un disco duro. 4. COMO NOS PODEMOS PROTEGER Hasta ahora hemos hablado de los aspectos que engloba la seguridad informática, de los elementos a proteger, de los tipos de amenazas que contra ellos se presentan y del origen de tales amenazas; parece claro que, para completar nuestra visión de la seguridad, hemos de hablar de las formas de protección de nuestros sistemas. Para proteger nuestro sistema hemos de realizar un análisis de las amenazas potenciales que puede sufrir, las pérdidas que podrían generar, y la probabilidad de su ocurrencia; a partir de este análisis hemos de diseñar una política de seguridad que defina responsabilidades y reglas a seguir para evitar tales amenazas o minimizar sus efectos en caso de que se produzcan. Los mecanismos de seguridad se dividen en tres grandes grupos: de prevención, de detección y de recuperación.  Los mecanismos de prevención: Son aquellos que aumentan la seguridad de un sistema durante el funcionamiento normal de éste, previniendo la ocurrencia de violaciones a la seguridad; por ejemplo,
  • 5. el uso de cifrado en la transmisión de datos se puede considerar un mecanismo de este tipo, ya que evita que un posible atacante escuche las conexiones hacia o desde un sistema en la red.  Los Mecanismos de detección: Se conoce a aquellos que se utilizan para detectar violaciones de la seguridad o intentos de violación; ejemplos de estos mecanismos son los programas de auditoría como Tripwire.  Los mecanismos de recuperación: Son aquellos que se aplican cuando una violación del sistema se ha detectado, para retornar a éste a su funcionamiento correcto; ejemplos de estos mecanismos son la utilización de copias de seguridad o el hardware adicional. Dentro de este último grupo de mecanismos de seguridad encontramos un subgrupo denominado mecanismos de análisis forense, cuyo objetivo no es simplemente retornar al sistema a su modo de trabajo normal, sino averiguar el alcance de la violación, las actividades de un intruso en el sistema, y la puerta utilizada para entrar; de esta forma se previenen ataques posteriores y se detectan ataques a otros sistemas de nuestra red. 5. Mecanismos de seguridad 5 Cifrado • Simétrico (clave secreta) • Asimétrico (par de claves pública y privada)
  • 6. Autenticación • Passwords • Protocolos de retro-respuesta. P Autorización • Listas de control de accesos, Credenciales • Firewalls F Auditoría • Mantenimiento y análisis de trazas (logs) 6. Protocolo de autenticación Kerberos La autenticación en redes de computadores se realizaba principalmente de dos formas: o bien se aplicaba la autenticación por declaración (Authentication by assertion), en la que el usuario es libre de indicar el servicio al que desea acceder (por ejemplo, mediante el uso de un cliente determinado), o bien se utilizaban contraseñas para cada servicio de red. Evidentemente el primer modelo proporciona un nivel de seguridad muy bajo, ya que se le otorga demasiado poder al cliente sobre el servidor; el segundo modelo tampoco es muy bueno: por un lado se obliga al usuario a ir tecleando continuamente su clave, de forma que se pierde demasiado tiempo y además la contraseña está viajando continuamente por la red. Kerberos trata de mejorar estos esquemas intentando por un lado que un cliente necesite autorización para comunicar con un servidor (y que esa autorización provenga de una máquina confiable), y por otro eliminando la necesidad de demostrar el conocimiento de información privada (la contraseña del usuario) divulgando dicha información. 7. CONCLUSIONES  Actualmente no existe un sistema seguro sino que es un sistema fiable.  Unos de los sistemas de autenticación en los sistemas distribuidos recomendable es el Kerberos.  La seguridad de un sistema distribuido no hay que tomarse a la ligera, sino que hay que aplicar todas las medidas de seguridad posibles. 8. CUESTIONARIO 1. ¿Qué es seguridad informática? R/: Es la capacidad del sistema para proteger datos, servicios y recursos de usuarios no autorizados.
  • 7. 2. ¿Cuál es la finalidad de la seguridad informática? R/: El fin de la seguridad es garantizar la protección o estar libre de todo peligro y/o daño, y que en cierta manera es infalible. 3. ¿Mencione los tres aspectos básicos para garantizar la seguridad en un sistema? R/: Confidencialidad, integridad y disponibilidad. 4. ¿En un sistema informático que elementos principalmente debemos proteger? R/: El software, el hardware y los datos. 5. La interrupción es una de las amenazas a un sistema informático. ¿En qué consiste? R/: Es la que hace que un objeto del sistema se pierda, quede inutilizable o no disponible. 6. ¿De qué nos queremos proteger? R/: De posibles elementos que pueden atacar nuestro sistema, como por ejemplo personas, programas, catástrofes naturales, etc. 7. ¿Explique cómo nos podemos proteger? R/: Para proteger nuestro sistema hemos de realizar un análisis de las amenazas potenciales que puede sufrir, las pérdidas que podrían generar, y la probabilidad de su ocurrencia; a partir de este análisis hemos de diseñar una política de seguridad que defina responsabilidades y reglas a seguir para evitar tales amenazas o minimizar sus efectos en caso de que se produzcan. 8. ¿Mencione los tres grupos que conforman los mecanismos de seguridad? R/: Los mecanismos de prevención, de detección y de recuperación. 9. ¿De qué forma se manejan los cifrados en un mecanismo de seguridad? R/: se manejan de la siguiente forma: Simétrico: en el que se maneja clave secreta. Asimétrico: en el que se dan un par de claves públicas y privadas. 10. ¿En qué consiste el protocolo de autenticación Kerberos? R/: Es un protocolo de redes de ordenador que permite a dos computadores en una red insegura demostrar su identidad mutuamente de manera segura.