SlideShare una empresa de Scribd logo
1 de 8
SISTEMAS DISTRIBUIDOS SEGURIDAD EN SISTEMAS DISTRIBUIDOS      PRESENTADO A: FRANCY ROCIO CHAVARRO    PRESENTADO POR: JULIAN LEANDRO RAMIREZ C. INGENIERIA DE SISTEMAS  SEXTO SEMESTRE       CORPORACION UNIFICADA NACIONAL DE EDUCACION SUPERIOR –CUN- 2010
INTRODUCCION       Hablaremos un poco de los sistemas distribuidos dando una breve definición pero nos enfatizaremos en la seguridad que se debe tener en cuenta para el manejo de un sistema distribuido la cual es de suma importancia tanto para empresas como para personas del común que utilizan este tipo de sistemas y que quieren proteger su información de usuarios no deseados que puedan robar dicha información y utilizarla de forma indebida.
SISTEMAS DISTRIBUIDOS         Un sistema distribuido se entiende como una colección de computadoras separadas físicamente y conectadas  entre si  por una red de comunicación distribuida la cual posee componentes se hardware y software compartidos, es decir, el usuario puede acceder a un impresora de otra maquina asimilándola como periférico suyo y de esa manera hacer uso normalmente de él.         Los sistemas distribuidos deben ser muy confiables, ya que si un componente del sistema se descompone otro componente debe de ser capaz de reemplazarlo, esto se denomina Tolerancia a Fallos.         En los sistemas distribuidos podemos encontrar diferentes características:     1.Para cada uno de los usuarios debe de ser similar al trabajo en el Sistema         Centralizado.       2.Seguridad interna en el sistema distribuido       3.Se ejecuta en múltiples Computadoras.       4.Tiene varias copias del mismo Sistema Operativo o de diferentes Sistemas      Operativos que proveen los mismos servicios.       5. Entorno de trabajo cómodo        6.Dependiente de redes (LAN,MAN,WAN,etc.)       7. Compatibilidad entre los dispositivos conectados       8.Transparencia (El uso de múltiples procesadores y el acceso remoto debe de ser invisible).  
La computación distribuida ha sido diseñada para resolver problemas demasiado grandes para cualquier supercomputadora y mainframe, mientras se mantiene la flexibilidad de trabajar en múltiples problemas más pequeños.
SEGURIDAD EN LOS SISTEMAS DISTRIBUIDOS          Dentro del campo de la protección de la información podemos destacar tres grandes problemas, además comunes, que intervienen en nuestros sistemas y perturban nuestra información, primero encontramos a los HACKER que son usuarios muy avanzados que por su elevado nivel de conocimientos técnicos son capaces de superar determinadas medidas de protección. Su motivación abarca desde el espionaje industrial hasta el mero desafío personal.        También Los virus informáticos son programas, generalmente destructivos, que se introducen en el ordenador (al leer un disco o acceder a una red informática) y pueden provocar pérdida de la información (programas y datos) almacenada en el disco duro.          Para evitar problemas en caso de apagón eléctrico existen las denominadas UPS (acrónimo de UninterruptedPowerSupply), baterías que permiten mantener el sistema informático en funcionamiento, por lo menos el tiempo necesario para apagarlo sin pérdida de datos.
MEDIDAS DE SEGURIDAD       • Una alternativa es el uso de una llave pública y una privada mediante el protocolo de seguridad Securet Socket Layer (SSL) que autentifica tanto al usuario que envía como al que recibe la información, porque es durante este proceso de transmisión que ocurren la mayor parte de las violaciones en la seguridad.        • Una técnica para proteger la confidencialidad es el cifrado. La información puede cifrarse y descifrarse empleando ecuaciones matemáticas y un código secreto denominado clave. Generalmente se emplean dos claves, una para codificar la información y otra para descodificarla. La clave que codifica la información, llamada clave privada, sólo es conocida por el emisor. La clave que descodifica los datos, llamada clave pública, puede ser conocida por varios receptores. Ambas claves se modifican periódicamente, lo que complica todavía más el acceso no autorizado y hace muy difícil descodificar o falsificar la información cifrada. Estas técnicas son imprescindibles si se pretende transmitir información confidencial a través de un medio no seguro como puede ser Internet. Las técnicas de firma electrónica permiten autentificar los datos enviados de forma que se pueda garantizar la procedencia de los mismos (imprescindible, por ejemplo, a la hora de enviar una orden de pago).
 • Una opción para las redes corporativas u ordenadores con datos confidenciales que no suelen estar conectadas a Internet; en el caso de que sea imprescindible esta conexión se utilizan los llamados cortafuegos, un ordenador situado entre las computadoras de una red corporativa e Internet. El cortafuego impide a los usuarios no autorizados acceder a los ordenadores de una red, y garantiza que la información recibida de una fuente externa no contenga virus.  • En algunos países existen muchas restricciones legales para el comercio electrónico, y esto impide la evolución del desarrollo de las aplicaciones y la implementación de software de seguridad para los negocios en línea. Desgraciadamente, no sólo se enfrenta el problema técnico sino el legal porque cuando se utiliza una firma electrónica autorizada por las empresas involucradas en una transacción, por ejemplo, no se puede probar en un juicio que esta firma es auténtica. No existe una autoridad certificadora, éste es uno de los problemas más serios.  • Existen programas llamados antivirus que se encargan de reconocer a los virus y son capaces de ‘inmunizar’ o eliminar el virus del ordenador; Algunos programas antivirus intentan eliminar los virus detectados, pero a veces los resultados no son satisfactorios. Se obtienen resultados más fiables desconectando la computadora infectada, arrancándola de nuevo desde un disco flexible protegido contra escritura, borrando los ficheros infectados y sustituyéndolos por copias de seguridad de ficheros legítimos y borrando los virus que pueda haber en el sector de arranque inicial.
CUESTIONARIO ¿Qué es un sistema distribuido? ¿Cuáles son las principales características de los sistemas distribuidos?   ¿explica brevemente algunas de ellas?   ¿con  que fin se diseño los sistemas distribuidos?   ¿Cuáles son los principales problemas de seguridad en los sistemas distribuidos?   ¿mencione cual de estos problemas es el mas perjudicial y de una breve descripción de él?   ¿nombre  las principales medidas de seguridad para los sistemas distribuidos?   ¿conoce otras medidas de seguridad, nómbrelas?   ¿explique cual  de las medidas de seguridad es mas confiable para la protección de la información?   ¿Cuál de estas medidas adopta usted y por qué?

Más contenido relacionado

La actualidad más candente

Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticaschanel-bullicolor
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalwarevverdu
 
Resumen de seguridad informática
Resumen de seguridad informáticaResumen de seguridad informática
Resumen de seguridad informáticaronaldlezama
 
Taller de hardware y software
Taller de hardware y softwareTaller de hardware y software
Taller de hardware y softwareAmbientalistas5
 
Seguridad en los sistemas informaticos
Seguridad en los sistemas informaticosSeguridad en los sistemas informaticos
Seguridad en los sistemas informaticosHenrry Chaparro
 
SEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWS
SEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWSSEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWS
SEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWSFlakita Pinduisaca
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windowsazrahim
 
Protección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosProtección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosRichard J. Nuñez
 
Actividad 6 seguridad informatica
Actividad 6 seguridad informaticaActividad 6 seguridad informatica
Actividad 6 seguridad informaticaJESSIKADG86
 

La actualidad más candente (13)

Hardware software y redes
Hardware software y redesHardware software y redes
Hardware software y redes
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
 
Resumen de seguridad informática
Resumen de seguridad informáticaResumen de seguridad informática
Resumen de seguridad informática
 
010
010010
010
 
Taller de hardware y software
Taller de hardware y softwareTaller de hardware y software
Taller de hardware y software
 
Seguridad en los sistemas informaticos
Seguridad en los sistemas informaticosSeguridad en los sistemas informaticos
Seguridad en los sistemas informaticos
 
nashira-El firewall
nashira-El firewallnashira-El firewall
nashira-El firewall
 
SEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWS
SEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWSSEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWS
SEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWS
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windows
 
Protección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosProtección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas Operativos
 
Seguridad redes u_libre_sesion_1
Seguridad redes u_libre_sesion_1Seguridad redes u_libre_sesion_1
Seguridad redes u_libre_sesion_1
 
Actividad 6 seguridad informatica
Actividad 6 seguridad informaticaActividad 6 seguridad informatica
Actividad 6 seguridad informatica
 

Destacado

Tecnica De Procesamiento De Datos
Tecnica De Procesamiento De DatosTecnica De Procesamiento De Datos
Tecnica De Procesamiento De DatosYurany Rodriguez
 
Bolivia Draft Slides
Bolivia Draft SlidesBolivia Draft Slides
Bolivia Draft Slideschawley78
 
Powerpoint Dibus
Powerpoint DibusPowerpoint Dibus
Powerpoint Dibusjuan
 
Colombian fruits
Colombian  fruitsColombian  fruits
Colombian fruitsmarisun76
 
Diaporama Taïwan
Diaporama TaïwanDiaporama Taïwan
Diaporama Taïwanjd
 
Famous sights of USA
Famous sights of USAFamous sights of USA
Famous sights of USAdorinavacari
 
Plano de trabalho uso de vídeo
Plano de trabalho uso de vídeoPlano de trabalho uso de vídeo
Plano de trabalho uso de vídeoandreota2010
 
A carta de um homem
A carta de um homemA carta de um homem
A carta de um homemFer Nanda
 
Il Ciclo di Vita Fast Application Switching e Fast Resume
Il Ciclo di Vita Fast Application Switching e Fast ResumeIl Ciclo di Vita Fast Application Switching e Fast Resume
Il Ciclo di Vita Fast Application Switching e Fast ResumeMicrosoft Mobile Developer
 
Industria34
Industria34Industria34
Industria34poot1580
 
Melvin Belteton, Partes internas del cpu
Melvin Belteton, Partes internas del cpuMelvin Belteton, Partes internas del cpu
Melvin Belteton, Partes internas del cpuMelvin Beltetón
 
Dan watts a2 advanced portfolio_production_diary_template
Dan watts a2 advanced portfolio_production_diary_templateDan watts a2 advanced portfolio_production_diary_template
Dan watts a2 advanced portfolio_production_diary_templatedanwatts26
 
Short story projects
Short story projectsShort story projects
Short story projectsbookerhs
 
Uso de textos y tablas en dream weaver erika burgos
Uso de textos y tablas en dream weaver   erika burgosUso de textos y tablas en dream weaver   erika burgos
Uso de textos y tablas en dream weaver erika burgosErikaburgos09
 

Destacado (19)

Tecnica De Procesamiento De Datos
Tecnica De Procesamiento De DatosTecnica De Procesamiento De Datos
Tecnica De Procesamiento De Datos
 
Bolivia Draft Slides
Bolivia Draft SlidesBolivia Draft Slides
Bolivia Draft Slides
 
Powerpoint Dibus
Powerpoint DibusPowerpoint Dibus
Powerpoint Dibus
 
Colombian fruits
Colombian  fruitsColombian  fruits
Colombian fruits
 
Diaporama Taïwan
Diaporama TaïwanDiaporama Taïwan
Diaporama Taïwan
 
Famous sights of USA
Famous sights of USAFamous sights of USA
Famous sights of USA
 
TICS
TICS TICS
TICS
 
Animales
AnimalesAnimales
Animales
 
Penagihan pajak kup
Penagihan pajak kupPenagihan pajak kup
Penagihan pajak kup
 
Plano de trabalho uso de vídeo
Plano de trabalho uso de vídeoPlano de trabalho uso de vídeo
Plano de trabalho uso de vídeo
 
A carta de um homem
A carta de um homemA carta de um homem
A carta de um homem
 
Il Ciclo di Vita Fast Application Switching e Fast Resume
Il Ciclo di Vita Fast Application Switching e Fast ResumeIl Ciclo di Vita Fast Application Switching e Fast Resume
Il Ciclo di Vita Fast Application Switching e Fast Resume
 
Poster 3
Poster 3Poster 3
Poster 3
 
Ppd
PpdPpd
Ppd
 
Industria34
Industria34Industria34
Industria34
 
Melvin Belteton, Partes internas del cpu
Melvin Belteton, Partes internas del cpuMelvin Belteton, Partes internas del cpu
Melvin Belteton, Partes internas del cpu
 
Dan watts a2 advanced portfolio_production_diary_template
Dan watts a2 advanced portfolio_production_diary_templateDan watts a2 advanced portfolio_production_diary_template
Dan watts a2 advanced portfolio_production_diary_template
 
Short story projects
Short story projectsShort story projects
Short story projects
 
Uso de textos y tablas en dream weaver erika burgos
Uso de textos y tablas en dream weaver   erika burgosUso de textos y tablas en dream weaver   erika burgos
Uso de textos y tablas en dream weaver erika burgos
 

Similar a Seguridad En Sistemas Distribuidos

Seguridad en los sistemas distribuidos grupo #12
Seguridad en los sistemas distribuidos grupo #12Seguridad en los sistemas distribuidos grupo #12
Seguridad en los sistemas distribuidos grupo #12elianicorrea
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesLuis Flores
 
2. informática y otros componentes
2. informática y otros componentes2. informática y otros componentes
2. informática y otros componentesGalo Anzules
 
Redes 1 gabriel rojas
Redes 1 gabriel rojasRedes 1 gabriel rojas
Redes 1 gabriel rojassneiderr
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticaFlaa Sheando
 
Trabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad InformáticaTrabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad InformáticaFlaa Sheando
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASFIDOMULTRAXD
 
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1Bárbara Díez
 

Similar a Seguridad En Sistemas Distribuidos (20)

Sistemas Distribuidos Ogggc
Sistemas Distribuidos   OgggcSistemas Distribuidos   Ogggc
Sistemas Distribuidos Ogggc
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad en los sistemas distribuidos grupo #12
Seguridad en los sistemas distribuidos grupo #12Seguridad en los sistemas distribuidos grupo #12
Seguridad en los sistemas distribuidos grupo #12
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
2. informática y otros componentes
2. informática y otros componentes2. informática y otros componentes
2. informática y otros componentes
 
Redes 1 gabriel rojas
Redes 1 gabriel rojasRedes 1 gabriel rojas
Redes 1 gabriel rojas
 
seguridad
seguridadseguridad
seguridad
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Trabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad InformáticaTrabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad Informática
 
Practica 1
Practica 1 Practica 1
Practica 1
 
Juliainformaticcc97
Juliainformaticcc97Juliainformaticcc97
Juliainformaticcc97
 
Juliainformaticcc97
Juliainformaticcc97Juliainformaticcc97
Juliainformaticcc97
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
 
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
 

Más de julian leandro ramirez

Más de julian leandro ramirez (9)

Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Sistemas Distribuidos
Sistemas DistribuidosSistemas Distribuidos
Sistemas Distribuidos
 

Seguridad En Sistemas Distribuidos

  • 1. SISTEMAS DISTRIBUIDOS SEGURIDAD EN SISTEMAS DISTRIBUIDOS      PRESENTADO A: FRANCY ROCIO CHAVARRO    PRESENTADO POR: JULIAN LEANDRO RAMIREZ C. INGENIERIA DE SISTEMAS SEXTO SEMESTRE       CORPORACION UNIFICADA NACIONAL DE EDUCACION SUPERIOR –CUN- 2010
  • 2. INTRODUCCION Hablaremos un poco de los sistemas distribuidos dando una breve definición pero nos enfatizaremos en la seguridad que se debe tener en cuenta para el manejo de un sistema distribuido la cual es de suma importancia tanto para empresas como para personas del común que utilizan este tipo de sistemas y que quieren proteger su información de usuarios no deseados que puedan robar dicha información y utilizarla de forma indebida.
  • 3. SISTEMAS DISTRIBUIDOS   Un sistema distribuido se entiende como una colección de computadoras separadas físicamente y conectadas entre si por una red de comunicación distribuida la cual posee componentes se hardware y software compartidos, es decir, el usuario puede acceder a un impresora de otra maquina asimilándola como periférico suyo y de esa manera hacer uso normalmente de él.   Los sistemas distribuidos deben ser muy confiables, ya que si un componente del sistema se descompone otro componente debe de ser capaz de reemplazarlo, esto se denomina Tolerancia a Fallos.   En los sistemas distribuidos podemos encontrar diferentes características: 1.Para cada uno de los usuarios debe de ser similar al trabajo en el Sistema Centralizado. 2.Seguridad interna en el sistema distribuido 3.Se ejecuta en múltiples Computadoras. 4.Tiene varias copias del mismo Sistema Operativo o de diferentes Sistemas Operativos que proveen los mismos servicios. 5. Entorno de trabajo cómodo 6.Dependiente de redes (LAN,MAN,WAN,etc.) 7. Compatibilidad entre los dispositivos conectados 8.Transparencia (El uso de múltiples procesadores y el acceso remoto debe de ser invisible).  
  • 4. La computación distribuida ha sido diseñada para resolver problemas demasiado grandes para cualquier supercomputadora y mainframe, mientras se mantiene la flexibilidad de trabajar en múltiples problemas más pequeños.
  • 5. SEGURIDAD EN LOS SISTEMAS DISTRIBUIDOS     Dentro del campo de la protección de la información podemos destacar tres grandes problemas, además comunes, que intervienen en nuestros sistemas y perturban nuestra información, primero encontramos a los HACKER que son usuarios muy avanzados que por su elevado nivel de conocimientos técnicos son capaces de superar determinadas medidas de protección. Su motivación abarca desde el espionaje industrial hasta el mero desafío personal.   También Los virus informáticos son programas, generalmente destructivos, que se introducen en el ordenador (al leer un disco o acceder a una red informática) y pueden provocar pérdida de la información (programas y datos) almacenada en el disco duro.   Para evitar problemas en caso de apagón eléctrico existen las denominadas UPS (acrónimo de UninterruptedPowerSupply), baterías que permiten mantener el sistema informático en funcionamiento, por lo menos el tiempo necesario para apagarlo sin pérdida de datos.
  • 6. MEDIDAS DE SEGURIDAD • Una alternativa es el uso de una llave pública y una privada mediante el protocolo de seguridad Securet Socket Layer (SSL) que autentifica tanto al usuario que envía como al que recibe la información, porque es durante este proceso de transmisión que ocurren la mayor parte de las violaciones en la seguridad. • Una técnica para proteger la confidencialidad es el cifrado. La información puede cifrarse y descifrarse empleando ecuaciones matemáticas y un código secreto denominado clave. Generalmente se emplean dos claves, una para codificar la información y otra para descodificarla. La clave que codifica la información, llamada clave privada, sólo es conocida por el emisor. La clave que descodifica los datos, llamada clave pública, puede ser conocida por varios receptores. Ambas claves se modifican periódicamente, lo que complica todavía más el acceso no autorizado y hace muy difícil descodificar o falsificar la información cifrada. Estas técnicas son imprescindibles si se pretende transmitir información confidencial a través de un medio no seguro como puede ser Internet. Las técnicas de firma electrónica permiten autentificar los datos enviados de forma que se pueda garantizar la procedencia de los mismos (imprescindible, por ejemplo, a la hora de enviar una orden de pago).
  • 7. • Una opción para las redes corporativas u ordenadores con datos confidenciales que no suelen estar conectadas a Internet; en el caso de que sea imprescindible esta conexión se utilizan los llamados cortafuegos, un ordenador situado entre las computadoras de una red corporativa e Internet. El cortafuego impide a los usuarios no autorizados acceder a los ordenadores de una red, y garantiza que la información recibida de una fuente externa no contenga virus. • En algunos países existen muchas restricciones legales para el comercio electrónico, y esto impide la evolución del desarrollo de las aplicaciones y la implementación de software de seguridad para los negocios en línea. Desgraciadamente, no sólo se enfrenta el problema técnico sino el legal porque cuando se utiliza una firma electrónica autorizada por las empresas involucradas en una transacción, por ejemplo, no se puede probar en un juicio que esta firma es auténtica. No existe una autoridad certificadora, éste es uno de los problemas más serios. • Existen programas llamados antivirus que se encargan de reconocer a los virus y son capaces de ‘inmunizar’ o eliminar el virus del ordenador; Algunos programas antivirus intentan eliminar los virus detectados, pero a veces los resultados no son satisfactorios. Se obtienen resultados más fiables desconectando la computadora infectada, arrancándola de nuevo desde un disco flexible protegido contra escritura, borrando los ficheros infectados y sustituyéndolos por copias de seguridad de ficheros legítimos y borrando los virus que pueda haber en el sector de arranque inicial.
  • 8. CUESTIONARIO ¿Qué es un sistema distribuido? ¿Cuáles son las principales características de los sistemas distribuidos?   ¿explica brevemente algunas de ellas?   ¿con que fin se diseño los sistemas distribuidos?   ¿Cuáles son los principales problemas de seguridad en los sistemas distribuidos?   ¿mencione cual de estos problemas es el mas perjudicial y de una breve descripción de él?   ¿nombre las principales medidas de seguridad para los sistemas distribuidos?   ¿conoce otras medidas de seguridad, nómbrelas?   ¿explique cual de las medidas de seguridad es mas confiable para la protección de la información?   ¿Cuál de estas medidas adopta usted y por qué?