SlideShare una empresa de Scribd logo
1 de 12
SEGURIDAD EN LOS
SISTEMAS
DISTRIBUIDOS
GRUPO: OICINI
INTEGRANTES:
Vania Chipana Rollano
Maritza Onofre Mamani
Ariel Sanjinés Castro
Wara Siñani López
En los sistemas distribuidos surge la necesidad de
proteger la integridad y la privacidad de la información,
y otros recursos que pertenecen a individuos y
organizaciones, se conjuga ambos mundos: el físico y
el digital. Nace, como es lógico, de la necesidad de
compartir recursos. En el mundo físico, las
organizaciones adoptan políticas de seguridad para
poder compartir recursos dentro de unos límites
especificados. Las políticas de seguridad se hacen
cumplir con la ayuda de los mecanismos de seguridad.
INTRODUCCION
En el mundo electrónico, la distinción entre políticas de
seguridad y los mecanismos también es importante: sin
ella, seria difícil determinar si un sistema particular es
seguro. Las políticas de seguridad son independientes
de la tecnología empleada, así como el instalar una
cerradura en una puerta no garantiza la seguridad del
edificio a menos que haya una política de uso (por
ejemplo. que la puerta esté cerrada cuando no esté
vigilada). Los mecanismos de seguridad que se
describen no garantizan, por sí mismos, la seguridad de
un sistema.
A grandes rasgos se entiende que mantener un
sistema seguro (o fiable) consiste básicamente en
garantizar tres aspectos: confidencialidad,
integridad y disponibilidad. Algunos estudios
integran la seguridad dentro de una propiedad más
general de los sistemas, la confiabilidad, entendida
como el nivel de calidad del servicio ofrecido.
Consideran la disponibilidad como un aspecto al
mismo nivel que la seguridad y no como parte de
ella, por lo que dividen esta última en sólo las dos
facetas restantes, confidencialidad e integridad.
• Confidencialidad:
Nos dice que los objetos de un sistema han
de ser accedidos únicamente por elementos
autorizados a ello, y que esos elementos
autorizados no van a convertir esa
información en disponible para otras
entidades.
p.e. Criptografía, cuyo objetivo es cifrar o
encriptar los datos para que resulten
incomprensibles a aquellos usuarios que no
disponen de los permisos suficientes.
•Integridad:
Significa que los objetos sólo pueden ser
modificados por elementos autorizados, y de
una manera controlada.
p.e. cuando un periódico difunde una
información cuya fuente no es correcta,
podemos decir que se mantiene la integridad
de la información ya que se difunde por
medio impreso, pero sin embargo, al ser la
fuente de esa información errónea no se está
manteniendo la integridad del origen, ya que
la fuente no es correcta.
• Disponibilidad:
Indica que los objetos del sistema tienen que
permanecer accesibles a elementos
autorizados; es el contrario de la negación de
servicio.
p.e. La Base de Datos debe ser corregida por
los DBA’s, soll por ellos pero no puede
hacerlo un obreoro o cualquier otro usuario.
El usuario normal deberia poder visualizar
reportes de los datos introducios por gente
autorizada.
Generalmente tienen que existir los tres
aspectos descritos para que haya seguridad:
por ejemplo en un sistema Unix puede
conseguir confidencialidad para un
determinado fichero haciendo que ningún
usuario (ni siquiera el root) pueda leerlo, pero
este mecanismo no proporciona
disponibilidad alguna.
Dependiendo del entorno en que un sistema
Unix trabaje, a sus responsables les
interesara dar prioridad a un cierto aspecto
de la seguridad.
Por ejemplo, en un sistema militar se
antepondría la confidencialidad de los datos
almacenados o transmitidos sobre su
disponibilidad: seguramente, es preferible
que alguien borre información confidencial
(que se podría recuperar después desde una
cinta de backup) a que ese mismo atacante
pueda leerla, o a que esa información esté
disponible en un instante dado para los
usuarios autorizados.
En cambio, en un servidor NFS de un
departamento se premiará la disponibilidad
frente a la confidencialidad: importa poco que
un atacante lea una unidad, pero que esa
misma unidad no sea leída por usuarios
autorizados va a suponer una pérdida de
tiempo y dinero. En un entorno bancario, la
faceta que mas ha de preocupar a los
responsables del sistema es la integridad de
los datos, frente a su disponibilidad o su
confidencialidad: Es menos grave que un
usuario consiga leer el saldo de otro que el
hecho de que ese usuario pueda modificarlo.
Seguridad presentacion

Más contenido relacionado

La actualidad más candente

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaI PM
 
Cualidades de la informacion
Cualidades de la informacionCualidades de la informacion
Cualidades de la informacionJennifer Montano
 
Seguridad en Internet por internet
Seguridad en Internet por internetSeguridad en Internet por internet
Seguridad en Internet por internetMillierS
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticanikcarlos
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privadamascorroale
 
Problemas de seguridad y solucion
Problemas de seguridad y solucionProblemas de seguridad y solucion
Problemas de seguridad y solucionaluzlm
 
Seguridad 802
Seguridad 802Seguridad 802
Seguridad 802bualeja
 
Investigacion seguridad
Investigacion seguridadInvestigacion seguridad
Investigacion seguridadMiguel Angel
 
Pilco Campoverde Viviana 1 A
Pilco Campoverde Viviana 1 APilco Campoverde Viviana 1 A
Pilco Campoverde Viviana 1 AVIVIKAT
 

La actualidad más candente (15)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Cualidades de la informacion
Cualidades de la informacionCualidades de la informacion
Cualidades de la informacion
 
Seguridad en Internet por internet
Seguridad en Internet por internetSeguridad en Internet por internet
Seguridad en Internet por internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 
Problemas de seguridad y solucion
Problemas de seguridad y solucionProblemas de seguridad y solucion
Problemas de seguridad y solucion
 
Resumen Seguridad Informática
Resumen Seguridad InformáticaResumen Seguridad Informática
Resumen Seguridad Informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Presentacion
PresentacionPresentacion
Presentacion
 
Seg inf
Seg infSeg inf
Seg inf
 
Seguridad 802
Seguridad 802Seguridad 802
Seguridad 802
 
Investigacion seguridad
Investigacion seguridadInvestigacion seguridad
Investigacion seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Pilco Campoverde Viviana 1 A
Pilco Campoverde Viviana 1 APilco Campoverde Viviana 1 A
Pilco Campoverde Viviana 1 A
 

Destacado (20)

Nanotecnologia 8ºb
Nanotecnologia 8ºbNanotecnologia 8ºb
Nanotecnologia 8ºb
 
Manual del usuario mindstormds
Manual del usuario mindstormdsManual del usuario mindstormds
Manual del usuario mindstormds
 
juegos olimpicos
juegos olimpicosjuegos olimpicos
juegos olimpicos
 
Powerrrrrrr
PowerrrrrrrPowerrrrrrr
Powerrrrrrr
 
Ping pon
Ping ponPing pon
Ping pon
 
scm Gesamtprogramm 2013/2014
scm Gesamtprogramm 2013/2014scm Gesamtprogramm 2013/2014
scm Gesamtprogramm 2013/2014
 
Marlene
MarleneMarlene
Marlene
 
Newsletter 1/2011
Newsletter 1/2011Newsletter 1/2011
Newsletter 1/2011
 
Manual del usuario mindstormds
Manual del usuario mindstormdsManual del usuario mindstormds
Manual del usuario mindstormds
 
Mønstre
MønstreMønstre
Mønstre
 
Asambleas extraordinarias
Asambleas extraordinariasAsambleas extraordinarias
Asambleas extraordinarias
 
Duftnote 09/2011
Duftnote 09/2011Duftnote 09/2011
Duftnote 09/2011
 
Praxistage Interne Kommunikation 2.0 im November 2013
Praxistage Interne Kommunikation 2.0 im November 2013Praxistage Interne Kommunikation 2.0 im November 2013
Praxistage Interne Kommunikation 2.0 im November 2013
 
Perro
PerroPerro
Perro
 
E-Learning: Interne Kommunikation 2.0
E-Learning: Interne Kommunikation 2.0E-Learning: Interne Kommunikation 2.0
E-Learning: Interne Kommunikation 2.0
 
Parque Real
Parque RealParque Real
Parque Real
 
Manual de robótica (parte 1)
Manual de robótica (parte 1)Manual de robótica (parte 1)
Manual de robótica (parte 1)
 
Mis reactivos
Mis reactivosMis reactivos
Mis reactivos
 
18, formulacion de proyectos sociales modulo iii
18, formulacion de proyectos sociales modulo iii18, formulacion de proyectos sociales modulo iii
18, formulacion de proyectos sociales modulo iii
 
Roberto enrique rincón fotos-nocturnas
Roberto enrique rincón   fotos-nocturnasRoberto enrique rincón   fotos-nocturnas
Roberto enrique rincón fotos-nocturnas
 

Similar a Seguridad presentacion

trabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptxtrabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptxManuelcardozo9
 
seguridad unix
seguridad unix seguridad unix
seguridad unix keichii
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosHECTOR JAVIER
 
Seguridad y software libre
Seguridad y software libreSeguridad y software libre
Seguridad y software librejuda08leon
 
Nuevas tecnologias de informacion y comunicacion
Nuevas tecnologias de informacion y comunicacionNuevas tecnologias de informacion y comunicacion
Nuevas tecnologias de informacion y comunicacioncarlios
 
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta DisponibilidadUnidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta Disponibilidadvverdu
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLesmes Guerra
 
Seguridad informática-Ciclo Básico
Seguridad informática-Ciclo Básico Seguridad informática-Ciclo Básico
Seguridad informática-Ciclo Básico lucarnio
 
presentazion NTIC
presentazion NTICpresentazion NTIC
presentazion NTICJean Pfannl
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.Ana Quiroz
 
Criptografia
CriptografiaCriptografia
CriptografiaYeyi02
 
Instituto universitario politecnico seguridad
Instituto universitario politecnico seguridadInstituto universitario politecnico seguridad
Instituto universitario politecnico seguridadmariamago30
 

Similar a Seguridad presentacion (20)

trabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptxtrabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptx
 
seguridad unix
seguridad unix seguridad unix
seguridad unix
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad y software libre
Seguridad y software libreSeguridad y software libre
Seguridad y software libre
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Nuevas tecnologias de informacion y comunicacion
Nuevas tecnologias de informacion y comunicacionNuevas tecnologias de informacion y comunicacion
Nuevas tecnologias de informacion y comunicacion
 
Seguridad informática1
Seguridad informática1Seguridad informática1
Seguridad informática1
 
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta DisponibilidadUnidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática-Ciclo Básico
Seguridad informática-Ciclo Básico Seguridad informática-Ciclo Básico
Seguridad informática-Ciclo Básico
 
seguridad_informatica
seguridad_informaticaseguridad_informatica
seguridad_informatica
 
presentazion NTIC
presentazion NTICpresentazion NTIC
presentazion NTIC
 
Seguridades
SeguridadesSeguridades
Seguridades
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Campos brayam microsoft_word
Campos brayam microsoft_wordCampos brayam microsoft_word
Campos brayam microsoft_word
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Segrinfo pilares
Segrinfo pilaresSegrinfo pilares
Segrinfo pilares
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Instituto universitario politecnico seguridad
Instituto universitario politecnico seguridadInstituto universitario politecnico seguridad
Instituto universitario politecnico seguridad
 

Último

Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 

Último (20)

Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 

Seguridad presentacion

  • 1. SEGURIDAD EN LOS SISTEMAS DISTRIBUIDOS GRUPO: OICINI INTEGRANTES: Vania Chipana Rollano Maritza Onofre Mamani Ariel Sanjinés Castro Wara Siñani López
  • 2. En los sistemas distribuidos surge la necesidad de proteger la integridad y la privacidad de la información, y otros recursos que pertenecen a individuos y organizaciones, se conjuga ambos mundos: el físico y el digital. Nace, como es lógico, de la necesidad de compartir recursos. En el mundo físico, las organizaciones adoptan políticas de seguridad para poder compartir recursos dentro de unos límites especificados. Las políticas de seguridad se hacen cumplir con la ayuda de los mecanismos de seguridad. INTRODUCCION
  • 3. En el mundo electrónico, la distinción entre políticas de seguridad y los mecanismos también es importante: sin ella, seria difícil determinar si un sistema particular es seguro. Las políticas de seguridad son independientes de la tecnología empleada, así como el instalar una cerradura en una puerta no garantiza la seguridad del edificio a menos que haya una política de uso (por ejemplo. que la puerta esté cerrada cuando no esté vigilada). Los mecanismos de seguridad que se describen no garantizan, por sí mismos, la seguridad de un sistema.
  • 4. A grandes rasgos se entiende que mantener un sistema seguro (o fiable) consiste básicamente en garantizar tres aspectos: confidencialidad, integridad y disponibilidad. Algunos estudios integran la seguridad dentro de una propiedad más general de los sistemas, la confiabilidad, entendida como el nivel de calidad del servicio ofrecido. Consideran la disponibilidad como un aspecto al mismo nivel que la seguridad y no como parte de ella, por lo que dividen esta última en sólo las dos facetas restantes, confidencialidad e integridad.
  • 5. • Confidencialidad: Nos dice que los objetos de un sistema han de ser accedidos únicamente por elementos autorizados a ello, y que esos elementos autorizados no van a convertir esa información en disponible para otras entidades. p.e. Criptografía, cuyo objetivo es cifrar o encriptar los datos para que resulten incomprensibles a aquellos usuarios que no disponen de los permisos suficientes.
  • 6. •Integridad: Significa que los objetos sólo pueden ser modificados por elementos autorizados, y de una manera controlada. p.e. cuando un periódico difunde una información cuya fuente no es correcta, podemos decir que se mantiene la integridad de la información ya que se difunde por medio impreso, pero sin embargo, al ser la fuente de esa información errónea no se está manteniendo la integridad del origen, ya que la fuente no es correcta.
  • 7. • Disponibilidad: Indica que los objetos del sistema tienen que permanecer accesibles a elementos autorizados; es el contrario de la negación de servicio. p.e. La Base de Datos debe ser corregida por los DBA’s, soll por ellos pero no puede hacerlo un obreoro o cualquier otro usuario. El usuario normal deberia poder visualizar reportes de los datos introducios por gente autorizada.
  • 8.
  • 9. Generalmente tienen que existir los tres aspectos descritos para que haya seguridad: por ejemplo en un sistema Unix puede conseguir confidencialidad para un determinado fichero haciendo que ningún usuario (ni siquiera el root) pueda leerlo, pero este mecanismo no proporciona disponibilidad alguna. Dependiendo del entorno en que un sistema Unix trabaje, a sus responsables les interesara dar prioridad a un cierto aspecto de la seguridad.
  • 10. Por ejemplo, en un sistema militar se antepondría la confidencialidad de los datos almacenados o transmitidos sobre su disponibilidad: seguramente, es preferible que alguien borre información confidencial (que se podría recuperar después desde una cinta de backup) a que ese mismo atacante pueda leerla, o a que esa información esté disponible en un instante dado para los usuarios autorizados.
  • 11. En cambio, en un servidor NFS de un departamento se premiará la disponibilidad frente a la confidencialidad: importa poco que un atacante lea una unidad, pero que esa misma unidad no sea leída por usuarios autorizados va a suponer una pérdida de tiempo y dinero. En un entorno bancario, la faceta que mas ha de preocupar a los responsables del sistema es la integridad de los datos, frente a su disponibilidad o su confidencialidad: Es menos grave que un usuario consiga leer el saldo de otro que el hecho de que ese usuario pueda modificarlo.