GRUPO: RUMBA 7
INTEGRANTES: -DIEGO JAUREGUI SALVATIERRA
-JOSE IGNACIO CALVO LLANOS
-JOSE JUNIOR PARICAGUA SIÑANI
La extensibilidad de un sistema de computación es la característica que
determina si el sistema puede ser extendido y re implementado en diversos
aspectos. La extensibilidad de los sistemas distribuidos se determina en
primer lugar por el grado en el cual se pueden añadir nuevos servicios de
compartición de recursos y ponerlos a disposición para el uso por una
variedad de programas cliente
EXTENSIBILIDAD
Para hablar de extensibilidad es importante que la documentación de las
interfaces software clave de los componentes de un sistema esté disponible
para los desarrolladores de software. Es decir, que las interfaces clave estén
publicadas. Este procedimiento es similar a una estandarización de las
interfaces, aunque a menudo va mas allá de los procedimientos oficiales de
estandarización, que por lo demás suelen ser lentos y complicados.
El desafío para los diseñadores es hacer frente a la complejidad de los
sistemas distribuidos que constan de muchos componentes diseñados por
personas diferentes.
EXTENSIBILIDAD
Los diseñadores de los protocolos de Internet presentaron una serie de
documentos denominados "Solicitudes de Comentarios" (RFC / Request For
Comments), cada una de los cuales se conoce por un número. Las
especificaciones de los protocolos de Internet fueron publicadas en esta serie
a principios de los años ochenta, seguido por especificaciones de aplicaciones
que corrieran sobre ellos, tales como transferencia de archivos, correo
electrónico y TELNET a mediados de los años ochenta. Esta práctica continúa
y forma la base de la documentación técnica sobre Internet, que incluye
discusiones así como especificaciones de protocolos.
EXTENSIBILIDAD
Así, la publicación de los protocolos originales de comunicación de Internet ha
posibilitado que se construyera una enorme variedad de sistemas y
aplicaciones sobre Internet. Los documentos RFC no son el único modo de
publicación. Por ejemplo, la documentación del Sistema Operativo
Distribuido CORBA está publicada a través de una serie de documentos
técnicos, incluyendo una especificación completa de las interfaces de sus
servicios a través del Grupo de Administración Abierto (OMG / Open
Management Group)
EXTENSIBILIDAD
El sistema abierto es aquel que proporciona alguna combinación
de interoperatividad, portabilidad y uso de estándares abiertos.
los sistemas abiertos son sistemas configurados de manera tal que permiten
la interoperabilidad, portabilidad y empleo de estándares abiertos. Es decir,
sistemas que proveen de libre acceso para su personalización y
reconfiguración.
SISTEMAS ABIERTOS
La extensibilidad de un sistema distribuido se destaca por el hecho de ser un
"Sistema Abierto" o de utilizar estándares abiertos. Gracias a esto, los
sistemas pueden ser extendidos en el nivel hardware mediante la inclusión de
computadores a la red y en el nivel software por la introducción de nuevos
servicios y la reimplementación de los antiguos, posibilitando a los programas
de aplicación la compartición de recursos. Otro beneficio más, citado a
menudo, de los sistemas abiertos es su independencia de proveedores
concretos.
SISTEMAS ABIERTOS
Los Estándares abiertos son especificaciones disponibles públicamente para
lograr una tarea específica. Al permitir a todos el obtener e implementar el
estándar, pueden incrementar compatibilidad entre varios componentes
de hardware y software, ya que cualquiera con el conocimiento técnico
necesario y recursos puede construir productos que trabajen con productos de
otros vendedores, los cuales compartan en su diseño base el estándar
(aunque los poseedores de las patentes pueden imponer cargos o otros
términos de licencia en las implementaciones del estándar).
ESTANDARES ABIERTOS
Ejemplos de estándares abiertos son:
-GSM Sistema Global para Comunicaciones Móviles especificado por 3GPP
-HTML/XHTML la Especificación de W3C para formato de documentos estructurados
-IP la Especificación de la IETF para transmitir paquetes de datos en una red)
ESTANDARES ABIERTOS
Con base en lo anterior se puede concluir lo siguiente:
-Los sistemas abiertos se caracterizan porque sus interfaces están publicadas.
-Los sistemas distribuidos abiertos se basan en la providencia de un mecanismo de
comunicación uniforme e interfaces públicas para acceder a recursos compartidos.
-Los sistemas distribuidos abiertos pueden construirse
con hardware y software heterogéneo, posiblemente de diferentes proveedores. Sin
embargo, la conformidad con el estándar publicado de cada componente debe contrastarse
y verificarse cuidadosamente si se desea que el sistema trabaje correctamente.
CONCLUSIONES
Seguridad (del latín securitas) cotidianamente se puede referir a la ausencia
de riesgo o a la confianza en algo o en alguien. Sin embargo, el término puede
tomar diversos sentidos según el área o
campo a la que haga referencia. En términos
generales, la seguridad se define
como "el estado de bienestar que percibe y
disfruta el ser humano"
SEGURIDAD
Según la pirámide de Maslow
nivel dentro de las necesidades de déficit.
SEGURIDAD COMO NECESIDAD BASICA
La seguridad busca principalmente la gestión del riesgo, esto significa como actuar ante el
mismo.
El riesgo se lo puede: aceptar, prevenir,
transferir o mitigar. Cada determinación
está enfocada en el momento de acción
sobre la gestión del mismo.
TIEMPOSY SU RELACION CON EL RIESGO
TIPOS DE SEGURIDAD
Bioseguridad Seguridad Ciudadana Seguridad Humana Seguridad Informática
Seguridad jurídica Seguridad laboral Seguridad publica Seguridad social
Seguridad vial Seguridad bancaria Seguridad privada Seguridad electrónica
Seguridad corporativa Seguridad de la
información
Seguridad penitenciaria Seguridad urbana
Seguridad portuaria Seguridad aeroportuaria Seguridad hotelera
TIPOS DE SEGURIDAD
La seguridad informática o seguridad de tecnologías de la información es el área de la
informática que se enfoca en la protección de la infraestructura computacional y todo lo
relacionado con esta y, especialmente, la información contenida o circulante.
La seguridad informática es la disciplina que se ocupa de diseñar las normas,
procedimientos, métodos y técnicas destinados a conseguir un sistema de información
seguro y confiable.
SEGURIDAD INFORMATICA
La seguridad informática está concebida para proteger los activos
informáticos, entre los que se encuentran los siguientes
1. La infraestructura computacional
2. Los usuarios
3. La información
SEGURIDAD INFORMATICA - OBJETIVOS
Las amenazas pueden ser causadas por:
1. Usuarios
2. Programas maliciosos
3. Errores de programación
4. Intrusos
5. Un siniestro (robo, incendio, inundación)
6. Fallos electrónicos
7. Catástrofes naturales
SEGURIDAD INFORMATICA - AMENAZAS
SEGURIDAD EN SISTEMAS DISTRIBUIDOS
1. AvancesTecnológicos.
2. Nuevos requerimientos.
3. Globalización.
4. Aspectos Externos (Culturales, Políticos, Económicos).
5. Integración.
FACTORES QUE AFECTARON AL DESARROLLO DE
LOS SISTEMAS DISTRIBUIDOS
VENTAJAS DE LOS SD
1
Economía: Buena
relación rendimiento
/costo
Avances en la tecnología
de microprocesadores y
redes de área
local
2
Alto rendimiento:
Procesamiento
paralelo.
3
Soporte de
aplicaciones
inherentemente
distribuidas.
Por ejemplo: empresa
distribuida
geográficamente
4
Capacidad de
crecimiento:
Escalabilidad.
VENTAJAS DE LOS SD
5
Fiabilidad y
disponibilidad:
Tolerancia a fallos
6
Carácter abierto y
heterogéneo:
Estándares de
interoperabilidad.
7
Compartir recursos
y datos.
DESVENTAJAS DE LOS SD
1
Necesidad de un
nuevo tipo de
software:
Más complejo.
No hay todavía un acuerdo
sobre cómo debe ser.
2
Red de interconexión
problemas:
Pérdida de mensajes y
saturación.
Latencia puede provocar que
al recibir un dato ya esté
obsoleto.
La red es un elemento crítico.
3
Seguridad y
confidencialidad
.
EVOLUCION DE NECESIDADES DE SEGURIDAD
•Entornos empresariales: redes corporativas e intranets:
– Sustituye a los clásicos mainframes.
• Entornos de computación de alto rendimiento:
– Procesamiento paralelo, alternativa a costosos supercomputadores.
• Servicios con alta disponibilidad y rendimiento.
• Sistemas distribuidos de gestión de bases de datos
• Aplicaciones multimedia.
• Sistemas industriales distribuidos y aplicaciones de control.
• Internet: un enorme sistema distribuido.
APLICACIÓN DE LOS SD
Debido a ellas surge la necesidad de proteger la integridad y la privacidad de la información, y otros
recursos que pertenecen a individuos y organizaciones, se conjuga ambos mundos: el físico y el digital.
DESVENTAJAS
Entre los recursos de información que se ofrecen y se mantienen en los sistemas distribuidos, muchos
tienen un alto valor intrínseco para sus usuarios. Por esto su seguridad es de considerable importancia.
IMPORTANCIA DE LA SEGURIDAD
La seguridad de los recursos de información tiene 3 componentes:
1. Confidencialidad: Protección contra individuos no autorizados.
2. Integridad: Protección contra alteración o corrupción.
3. Disponibilidad: Protección contra interferencia con los procedimientos de acceso a los recursos.
COMPONENTES
1. Un médico puede solicitar acceso a los datos hospitalarios de un paciente o enviar modificaciones
sobre ellos.
2. En comercio electrónico y banca, los usuarios envían su número de tarjeta de crédito a través de
Internet.
EJEMPLOS
En ambos casos, el reto se encuentra en enviar información sensible en un mensaje, por la red, de
forma segura. Pero la seguridad no sólo es cuestión de ocultar los contenidos de los mensajes, también
consiste en conocer con certeza la identidad del usuario u otro agente en nombre del cual se envía el
mensaje.
RETO 1
El segundo reto consiste en identificar un usuario remoto u otro agente correctamente. Ambos
desafíos pueden lograrse a través de técnicas de encriptación desarrolladas al efecto.
Modelos y herramientas de seguridad:
Cifrado: clave pública (RSA) y privada (DES).
Protocolos de seguridad: IPsec, SSL.
Certificados y firmas digitales: X.509.
Elementos de seguridad: Firewalls.
RETO 2
Ataques de denegación de servicio (DoS): Esto se obtiene al bombardear el servicio con un número
suficiente de peticiones inútiles de modo que los usuarios serios sean incapaces de utilizarlo. A esto se
le denomina ataque de denegación de servicio.
Seguridad del código móvil: el código móvil necesita ser tratado con cuidado. Suponga que alguien
recibe un programa ejecutable adherido a un correo electrónico: los posibles efectos al ejecutar el
programa son impredecibles;
DESAFIOS AUN NO COMPLETADOS
Los procesos encapsulan recursos y acceden a comunicarse con los clientes a través de sus interfaces
(ya sea internet o intranet). Los usuarios u otros procesos pueden estar autorizados para operar sobre
los recursos y estos deben estar protegidos contra accesos no autorizados.
Los procesos interactúan en la red, que es compartida. Los enemigos o atacantes pueden acceder a la
red y podrán copiar, leer o introducir mensajes arbitrarios, dirigidos hacia cualquier destino y simular
que provienen de cualquier otro.
RESUMIENDO
Los ataques a la seguridad son partes de la realidad de los sistemas distribuidos. Es esencial proteger
los canales e interfaces de comunicaciones de cualquier sistema que trate con información que sea
susceptible de ser atacada.
Lo que se necesita no es solamente prevenir un ataque en la seguridad, sino ser capaces de detectar y
responder a esta agresión mientras ocurre y reaccionar ante la misma. Es importante destacar que no
existe un control de seguridad único, sino que las empresas deben contar con diversas capas de
seguridad en todos los niveles de su información para poder así detectar el problema en algunos de
estos puntos antes de que llegue a la información crucial.
CONCLUSION
GRACIAS POR SU ATENCIÓN

Extensibilidad y Seguridad

  • 1.
    GRUPO: RUMBA 7 INTEGRANTES:-DIEGO JAUREGUI SALVATIERRA -JOSE IGNACIO CALVO LLANOS -JOSE JUNIOR PARICAGUA SIÑANI
  • 2.
    La extensibilidad deun sistema de computación es la característica que determina si el sistema puede ser extendido y re implementado en diversos aspectos. La extensibilidad de los sistemas distribuidos se determina en primer lugar por el grado en el cual se pueden añadir nuevos servicios de compartición de recursos y ponerlos a disposición para el uso por una variedad de programas cliente EXTENSIBILIDAD
  • 3.
    Para hablar deextensibilidad es importante que la documentación de las interfaces software clave de los componentes de un sistema esté disponible para los desarrolladores de software. Es decir, que las interfaces clave estén publicadas. Este procedimiento es similar a una estandarización de las interfaces, aunque a menudo va mas allá de los procedimientos oficiales de estandarización, que por lo demás suelen ser lentos y complicados. El desafío para los diseñadores es hacer frente a la complejidad de los sistemas distribuidos que constan de muchos componentes diseñados por personas diferentes. EXTENSIBILIDAD
  • 4.
    Los diseñadores delos protocolos de Internet presentaron una serie de documentos denominados "Solicitudes de Comentarios" (RFC / Request For Comments), cada una de los cuales se conoce por un número. Las especificaciones de los protocolos de Internet fueron publicadas en esta serie a principios de los años ochenta, seguido por especificaciones de aplicaciones que corrieran sobre ellos, tales como transferencia de archivos, correo electrónico y TELNET a mediados de los años ochenta. Esta práctica continúa y forma la base de la documentación técnica sobre Internet, que incluye discusiones así como especificaciones de protocolos. EXTENSIBILIDAD
  • 5.
    Así, la publicaciónde los protocolos originales de comunicación de Internet ha posibilitado que se construyera una enorme variedad de sistemas y aplicaciones sobre Internet. Los documentos RFC no son el único modo de publicación. Por ejemplo, la documentación del Sistema Operativo Distribuido CORBA está publicada a través de una serie de documentos técnicos, incluyendo una especificación completa de las interfaces de sus servicios a través del Grupo de Administración Abierto (OMG / Open Management Group) EXTENSIBILIDAD
  • 6.
    El sistema abiertoes aquel que proporciona alguna combinación de interoperatividad, portabilidad y uso de estándares abiertos. los sistemas abiertos son sistemas configurados de manera tal que permiten la interoperabilidad, portabilidad y empleo de estándares abiertos. Es decir, sistemas que proveen de libre acceso para su personalización y reconfiguración. SISTEMAS ABIERTOS
  • 7.
    La extensibilidad deun sistema distribuido se destaca por el hecho de ser un "Sistema Abierto" o de utilizar estándares abiertos. Gracias a esto, los sistemas pueden ser extendidos en el nivel hardware mediante la inclusión de computadores a la red y en el nivel software por la introducción de nuevos servicios y la reimplementación de los antiguos, posibilitando a los programas de aplicación la compartición de recursos. Otro beneficio más, citado a menudo, de los sistemas abiertos es su independencia de proveedores concretos. SISTEMAS ABIERTOS
  • 8.
    Los Estándares abiertosson especificaciones disponibles públicamente para lograr una tarea específica. Al permitir a todos el obtener e implementar el estándar, pueden incrementar compatibilidad entre varios componentes de hardware y software, ya que cualquiera con el conocimiento técnico necesario y recursos puede construir productos que trabajen con productos de otros vendedores, los cuales compartan en su diseño base el estándar (aunque los poseedores de las patentes pueden imponer cargos o otros términos de licencia en las implementaciones del estándar). ESTANDARES ABIERTOS
  • 9.
    Ejemplos de estándaresabiertos son: -GSM Sistema Global para Comunicaciones Móviles especificado por 3GPP -HTML/XHTML la Especificación de W3C para formato de documentos estructurados -IP la Especificación de la IETF para transmitir paquetes de datos en una red) ESTANDARES ABIERTOS
  • 10.
    Con base enlo anterior se puede concluir lo siguiente: -Los sistemas abiertos se caracterizan porque sus interfaces están publicadas. -Los sistemas distribuidos abiertos se basan en la providencia de un mecanismo de comunicación uniforme e interfaces públicas para acceder a recursos compartidos. -Los sistemas distribuidos abiertos pueden construirse con hardware y software heterogéneo, posiblemente de diferentes proveedores. Sin embargo, la conformidad con el estándar publicado de cada componente debe contrastarse y verificarse cuidadosamente si se desea que el sistema trabaje correctamente. CONCLUSIONES
  • 11.
    Seguridad (del latínsecuritas) cotidianamente se puede referir a la ausencia de riesgo o a la confianza en algo o en alguien. Sin embargo, el término puede tomar diversos sentidos según el área o campo a la que haga referencia. En términos generales, la seguridad se define como "el estado de bienestar que percibe y disfruta el ser humano" SEGURIDAD
  • 12.
    Según la pirámidede Maslow nivel dentro de las necesidades de déficit. SEGURIDAD COMO NECESIDAD BASICA
  • 13.
    La seguridad buscaprincipalmente la gestión del riesgo, esto significa como actuar ante el mismo. El riesgo se lo puede: aceptar, prevenir, transferir o mitigar. Cada determinación está enfocada en el momento de acción sobre la gestión del mismo. TIEMPOSY SU RELACION CON EL RIESGO
  • 14.
    TIPOS DE SEGURIDAD BioseguridadSeguridad Ciudadana Seguridad Humana Seguridad Informática Seguridad jurídica Seguridad laboral Seguridad publica Seguridad social Seguridad vial Seguridad bancaria Seguridad privada Seguridad electrónica Seguridad corporativa Seguridad de la información Seguridad penitenciaria Seguridad urbana Seguridad portuaria Seguridad aeroportuaria Seguridad hotelera TIPOS DE SEGURIDAD
  • 15.
    La seguridad informáticao seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable. SEGURIDAD INFORMATICA
  • 16.
    La seguridad informáticaestá concebida para proteger los activos informáticos, entre los que se encuentran los siguientes 1. La infraestructura computacional 2. Los usuarios 3. La información SEGURIDAD INFORMATICA - OBJETIVOS
  • 17.
    Las amenazas puedenser causadas por: 1. Usuarios 2. Programas maliciosos 3. Errores de programación 4. Intrusos 5. Un siniestro (robo, incendio, inundación) 6. Fallos electrónicos 7. Catástrofes naturales SEGURIDAD INFORMATICA - AMENAZAS
  • 18.
  • 19.
    1. AvancesTecnológicos. 2. Nuevosrequerimientos. 3. Globalización. 4. Aspectos Externos (Culturales, Políticos, Económicos). 5. Integración. FACTORES QUE AFECTARON AL DESARROLLO DE LOS SISTEMAS DISTRIBUIDOS
  • 20.
    VENTAJAS DE LOSSD 1 Economía: Buena relación rendimiento /costo Avances en la tecnología de microprocesadores y redes de área local 2 Alto rendimiento: Procesamiento paralelo. 3 Soporte de aplicaciones inherentemente distribuidas. Por ejemplo: empresa distribuida geográficamente 4 Capacidad de crecimiento: Escalabilidad.
  • 21.
    VENTAJAS DE LOSSD 5 Fiabilidad y disponibilidad: Tolerancia a fallos 6 Carácter abierto y heterogéneo: Estándares de interoperabilidad. 7 Compartir recursos y datos.
  • 22.
    DESVENTAJAS DE LOSSD 1 Necesidad de un nuevo tipo de software: Más complejo. No hay todavía un acuerdo sobre cómo debe ser. 2 Red de interconexión problemas: Pérdida de mensajes y saturación. Latencia puede provocar que al recibir un dato ya esté obsoleto. La red es un elemento crítico. 3 Seguridad y confidencialidad .
  • 23.
  • 24.
    •Entornos empresariales: redescorporativas e intranets: – Sustituye a los clásicos mainframes. • Entornos de computación de alto rendimiento: – Procesamiento paralelo, alternativa a costosos supercomputadores. • Servicios con alta disponibilidad y rendimiento. • Sistemas distribuidos de gestión de bases de datos • Aplicaciones multimedia. • Sistemas industriales distribuidos y aplicaciones de control. • Internet: un enorme sistema distribuido. APLICACIÓN DE LOS SD
  • 25.
    Debido a ellassurge la necesidad de proteger la integridad y la privacidad de la información, y otros recursos que pertenecen a individuos y organizaciones, se conjuga ambos mundos: el físico y el digital. DESVENTAJAS
  • 26.
    Entre los recursosde información que se ofrecen y se mantienen en los sistemas distribuidos, muchos tienen un alto valor intrínseco para sus usuarios. Por esto su seguridad es de considerable importancia. IMPORTANCIA DE LA SEGURIDAD
  • 27.
    La seguridad delos recursos de información tiene 3 componentes: 1. Confidencialidad: Protección contra individuos no autorizados. 2. Integridad: Protección contra alteración o corrupción. 3. Disponibilidad: Protección contra interferencia con los procedimientos de acceso a los recursos. COMPONENTES
  • 28.
    1. Un médicopuede solicitar acceso a los datos hospitalarios de un paciente o enviar modificaciones sobre ellos. 2. En comercio electrónico y banca, los usuarios envían su número de tarjeta de crédito a través de Internet. EJEMPLOS
  • 29.
    En ambos casos,el reto se encuentra en enviar información sensible en un mensaje, por la red, de forma segura. Pero la seguridad no sólo es cuestión de ocultar los contenidos de los mensajes, también consiste en conocer con certeza la identidad del usuario u otro agente en nombre del cual se envía el mensaje. RETO 1
  • 30.
    El segundo retoconsiste en identificar un usuario remoto u otro agente correctamente. Ambos desafíos pueden lograrse a través de técnicas de encriptación desarrolladas al efecto. Modelos y herramientas de seguridad: Cifrado: clave pública (RSA) y privada (DES). Protocolos de seguridad: IPsec, SSL. Certificados y firmas digitales: X.509. Elementos de seguridad: Firewalls. RETO 2
  • 31.
    Ataques de denegaciónde servicio (DoS): Esto se obtiene al bombardear el servicio con un número suficiente de peticiones inútiles de modo que los usuarios serios sean incapaces de utilizarlo. A esto se le denomina ataque de denegación de servicio. Seguridad del código móvil: el código móvil necesita ser tratado con cuidado. Suponga que alguien recibe un programa ejecutable adherido a un correo electrónico: los posibles efectos al ejecutar el programa son impredecibles; DESAFIOS AUN NO COMPLETADOS
  • 32.
    Los procesos encapsulanrecursos y acceden a comunicarse con los clientes a través de sus interfaces (ya sea internet o intranet). Los usuarios u otros procesos pueden estar autorizados para operar sobre los recursos y estos deben estar protegidos contra accesos no autorizados. Los procesos interactúan en la red, que es compartida. Los enemigos o atacantes pueden acceder a la red y podrán copiar, leer o introducir mensajes arbitrarios, dirigidos hacia cualquier destino y simular que provienen de cualquier otro. RESUMIENDO
  • 33.
    Los ataques ala seguridad son partes de la realidad de los sistemas distribuidos. Es esencial proteger los canales e interfaces de comunicaciones de cualquier sistema que trate con información que sea susceptible de ser atacada. Lo que se necesita no es solamente prevenir un ataque en la seguridad, sino ser capaces de detectar y responder a esta agresión mientras ocurre y reaccionar ante la misma. Es importante destacar que no existe un control de seguridad único, sino que las empresas deben contar con diversas capas de seguridad en todos los niveles de su información para poder así detectar el problema en algunos de estos puntos antes de que llegue a la información crucial. CONCLUSION
  • 34.
    GRACIAS POR SUATENCIÓN

Notas del editor

  • #16 Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.
  • #17 La infraestructura computacional:  La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas Los usuarios: Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. La información: es el principal activo. Utiliza y reside en la infraestructura computacional y es utilizada por los usuarios.
  • #18 Usuarios: En algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de los casos es porque tienen permisos sobre dimensionados, no se les han restringido acciones innecesarias. Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Errores de programación: La mayoría de los errores de programación que se pueden considerar como una amenaza informática es por su condición de poder ser usados como exploitspor los crackers. Intrusos: persona que consiguen acceder a los datos o programas a los cuales no están autorizados Un siniestro (robo, incendio, inundación): una mala manipulación o una mala intención derivan a la pérdida del material o de los archivos. Fallos electrónicos o lógicos de los sistemas informáticos en general. Catástrofes naturales: rayos, terremotos,inundaciones, rayos cósmicos, etc.
  • #26 En el mundo físico, las organizaciones adoptan políticas de seguridad para poder compartir recursos dentro de unos límites especificados. Las políticas de seguridad se hacen cumplir con la ayuda de los mecanismos de seguridad.
  • #28 confidencialidad (protección contra el descubrimiento por individuos no autorizados); integridad (protección contra la alteración o corrupción); disponibilidad (protección contra interferencia con los procedimientos de acceso a los recursos).
  • #30 En el primer ejemplo, el servidor necesita conocer que el usuario es realmente en médico y en el segundo, el usuario necesita estar seguro de la identidad de la tienda o del banco con el que está tratando.
  • #32 2003:Entre las 2 y las 4 de la madrugada del domingo, China sufrió un intenso ataque DoS que provocó deficiencias del servicio de acceso a Internet del país y que, por ejemplo, fuese imposible acceder a páginas con dominio .cn. Aún así, la caída del servicio no fue total porque algunos sitios recurrieron a servir páginas cacheadas y también a servicios de CDN. Según CloudFare, un proveedor de servicios de seguridad y también de CDN, el tráfico de Internet de China, que está relacionado con sus servicios, cayó en un 32% en las horas en las que se produjo el ataque. Aplicaciones desleales