2. Contenido
O Introducción
O Seguridad
O Rasgos de la seguridad
O ¿Qué queremos proteger?
O Amenazas
O ¿De quién queremos protegernos?
O ¿Cómo podemos protegernos ?
O Tolerancia a fallos
O Mecanismos de seguridad
O Recomendaciones de seguridad
2
3. Introducción
O Los sistemas distribuidos deben tomar en
cuenta la seguridad, ya que es de suma
importancia para las empresas como para
las personas que utilizan este tipo de
sistemas y que quieren proteger su
información de usuarios no deseados que
puedan robar la información y utilizarla de
forma indebida
3
4. Seguridad
O Es la capacidad del sistema para proteger
datos, servicios y recursos de usuarios no
autorizado.
O El fin de la seguridad es garantizar la
protección o estar libre de todo peligro y/o
daño
4
5. Rasgos de la Seguridad
O La confidencialidad: Los objetos de un
sistema son accedidos únicamente por
los elementos autorizados a ello.
O La integridad: Los objetos solo pueden
ser modificados por elementos
autorizados y de una manera controlada
O La disponibilidad: Los objetos del
sistema están disponibles solo para
elementos autorizados.
5
7. Amenazas (Datos)
O A) Interrupción: Hace que un objeto del
sistema se pierda, quede inutilizable o no
disponible.
O B) Interceptación: Cuando un elemento
no autorizado consigue tener acceso a un
determinado objeto del sistema
O C) Modificación: Si además de conseguir
el acceso consigue la modificación.
O D) Fabricación: Busca obtener un objeto
similar
7
9. ¿De quién queremos
protegernos?
O Personas (Pasivo, Activos)
O Personal
O Ex-empleados
O Curiosos
O Crackers
O Terroristas
O Intrusos remunerados
9
10. ¿De quién queremos
protegernos?
O Amenazas Lógicas
O Software incorrecto
O Herramientas de seguridad
O Puertas traseras
O Virus
O Gusanos
O Caballos de Troya
O Programas conejo o bacterias
O Catástrofes (naturales o artificiales)
10
11. ¿Cómo podemos protegernos ?
O Los mecanismos de se dividen en tres
grandes grupos:
O Los mecanismos de prevención: Son
aquellos que aumentan la seguridad de un
sistema durante el funcionamiento normal
de éste, previniendo la ocurrencia de
violaciones a la seguridad; por ejemplo, el
uso de cifrado en la transmisión de datos
Los mecanismos de detención
11
12. ¿Cómo podemos protegernos ?
O Los mecanismos de detección: Se
conoce a aquellos que se utilizan para
detectar violaciones de la seguridad o
intentos de violación; ejemplos de estos
mecanismos son los programas de
auditoria como Tripwire.
O Los mecanismos de recuperación: Son
aquellos que se aplican cuando una
violación del sistema se ha detectado, para
retornar a éste a su funcionamiento
correcto; ejemplos copias de seguridad o
12
el hardware adicional.
13. Tolerancia a Fallos
O Un sistema falla si no puede lograr
objetivos, si ocurren fallos que producen
errores.
O Tolerancia a fallos es que no falle aunque
ocurran fallos, para esto debe ser
confiable
(disponibilidad, fiabilidad, seguridad, mant
enibilidad)
13
14. Tipo de fallos por su duración:
O Transitorios, el elemento solo falla una
vez y después vuelve a funcionar
correctamente.
O Intermitentes, El fallo en el elemento
aparece de forma intermitente.
O Permanentes, Una vez el elemento
falla, ya no se recuper.
14
15. Modelo de fallos
O Fallos de parada: El elemento que
falla, simplemente deja de funcionar y no
interfiere con el resto del sistema una vez
falla
O Fallos de omisión: El elemento que falla no
hace cierta parte de su cometido.
O Fallos de temporización: El elemento que
falla no lo hace en el tiempo previsto.
O Fallos de respuesta: El elemento responde
incorrectamente a las peticiones que se le
realizan
O Fallos arbitrarios: El componente que falla
funciona de forma descontrolada
15
16. Fallos en torno al
cliente/servidor
O El cliente no encuentra al servidor
O La petición del cliente al servidor se
pierde
O El servidor falla
O La respuesta del servidor se pierde
O El cliente falla antes de recibir la
respuesta
O Falla el servidor a la mitad del proceso de
petición.
16
17. Mecanismos de Seguridad
O Cifrado
O Simétrico (clave secreta)
O Asimétrico (par de claves pública y privada)
O Autenticación
O Passwords
O Protocolos de reto-respuesta
O Autorización
O Listas de control de accesos, Credenciales
O Firewalls
O Auditoria
17
18. Recomendaciones de
Seguridad
O Estructurar un análisis de riesgos
O Lo mas valioso debe alejarse de lo mas vulnerable
O Mantener las cosas simples
O Asegurar la seguridad de todos los niveles
O Encriptar tanto como sea posible
O No confiar en la autenticación estándar
O Seguridad hacia en interior
O Educar a los usuarios
O No confiar (totalmente) en nosotros mismos
O Ejecutar sólo los servicios imprescindibles
O Descargas de sw de internet
O Mantener contacto con el proveedor de líneas de comunicación
O Vigilancia
18