SlideShare a Scribd company logo
1 of 19
Seguridad y
Protección


              1
Contenido
O   Introducción
O   Seguridad
O   Rasgos de la seguridad
O   ¿Qué queremos proteger?
O   Amenazas
O   ¿De quién queremos protegernos?
O   ¿Cómo podemos protegernos ?
O   Tolerancia a fallos
O   Mecanismos de seguridad
O   Recomendaciones de seguridad

                                      2
Introducción
O Los sistemas distribuidos deben tomar en
 cuenta la seguridad, ya que es de suma
 importancia para las empresas como para
 las personas que utilizan este tipo de
 sistemas y que quieren proteger su
 información de usuarios no deseados que
 puedan robar la información y utilizarla de
 forma indebida


                                               3
Seguridad
O Es la capacidad del sistema para proteger
  datos, servicios y recursos de usuarios no
  autorizado.
O El fin de la seguridad es garantizar la
  protección o estar libre de todo peligro y/o
  daño




                                                 4
Rasgos de la Seguridad
O La confidencialidad: Los objetos de un
  sistema son accedidos únicamente por
  los elementos autorizados a ello.
O La integridad: Los objetos solo pueden
  ser modificados por elementos
  autorizados y de una manera controlada
O La disponibilidad: Los objetos del
  sistema están disponibles solo para
  elementos autorizados.
                                           5
¿Qué queremos proteger?
O Hardware
O Software
O Datos*




                          6
Amenazas (Datos)
O A) Interrupción: Hace que un objeto del
  sistema se pierda, quede inutilizable o no
  disponible.
O B) Interceptación: Cuando un elemento
  no autorizado consigue tener acceso a un
  determinado objeto del sistema
O C) Modificación: Si además de conseguir
  el acceso consigue la modificación.
O D) Fabricación: Busca obtener un objeto
  similar
                                               7
Amenazas

A              B




C                  D




                       8
¿De quién queremos
        protegernos?
O Personas (Pasivo, Activos)
  O Personal
  O Ex-empleados
  O Curiosos
  O Crackers
  O Terroristas
  O Intrusos remunerados



                               9
¿De quién queremos
         protegernos?
O Amenazas Lógicas
  O Software incorrecto
  O Herramientas de seguridad
  O Puertas traseras
  O Virus
  O Gusanos
  O Caballos de Troya
  O Programas conejo o bacterias
O Catástrofes (naturales o artificiales)

                                           10
¿Cómo podemos protegernos ?
 O Los mecanismos de se dividen en tres
  grandes grupos:
   O Los mecanismos de prevención: Son
     aquellos que aumentan la seguridad de un
     sistema durante el funcionamiento normal
     de éste, previniendo la ocurrencia de
     violaciones a la seguridad; por ejemplo, el
     uso de cifrado en la transmisión de datos
     Los mecanismos de detención

                                                   11
¿Cómo podemos protegernos ?
  O Los mecanismos de detección: Se
    conoce a aquellos que se utilizan para
    detectar violaciones de la seguridad o
    intentos de violación; ejemplos de estos
    mecanismos son los programas de
    auditoria como Tripwire.
  O Los mecanismos de recuperación: Son
    aquellos que se aplican cuando una
    violación del sistema se ha detectado, para
    retornar a éste a su funcionamiento
    correcto; ejemplos copias de seguridad o
                                                  12
    el hardware adicional.
Tolerancia a Fallos
O Un sistema falla si no puede lograr
  objetivos, si ocurren fallos que producen
  errores.
O Tolerancia a fallos es que no falle aunque
  ocurran fallos, para esto debe ser
  confiable
  (disponibilidad, fiabilidad, seguridad, mant
  enibilidad)


                                                 13
Tipo de fallos por su duración:

 O Transitorios, el elemento solo falla una
   vez y después vuelve a funcionar
   correctamente.

 O Intermitentes, El fallo en el elemento
   aparece de forma intermitente.

 O Permanentes, Una vez el elemento
   falla, ya no se recuper.
                                              14
Modelo de fallos
O Fallos de parada: El elemento que
    falla, simplemente deja de funcionar y no
    interfiere con el resto del sistema una vez
    falla
O   Fallos de omisión: El elemento que falla no
    hace cierta parte de su cometido.
O   Fallos de temporización: El elemento que
    falla no lo hace en el tiempo previsto.
O   Fallos de respuesta: El elemento responde
    incorrectamente a las peticiones que se le
    realizan
O   Fallos arbitrarios: El componente que falla
    funciona de forma descontrolada
                                                  15
Fallos en torno al
          cliente/servidor
O El cliente no encuentra al servidor
O La petición del cliente al servidor se
    pierde
O   El servidor falla
O   La respuesta del servidor se pierde
O   El cliente falla antes de recibir la
    respuesta
O   Falla el servidor a la mitad del proceso de
    petición.
                                                  16
Mecanismos de Seguridad
O Cifrado
   O Simétrico (clave secreta)
   O Asimétrico (par de claves pública y privada)
O Autenticación
   O Passwords
   O Protocolos de reto-respuesta
O Autorización
  O Listas de control de accesos, Credenciales
  O Firewalls
O Auditoria

                                                    17
Recomendaciones de
            Seguridad
O   Estructurar un análisis de riesgos
O   Lo mas valioso debe alejarse de lo mas vulnerable
O   Mantener las cosas simples
O   Asegurar la seguridad de todos los niveles
O   Encriptar tanto como sea posible
O   No confiar en la autenticación estándar
O   Seguridad hacia en interior
O   Educar a los usuarios
O   No confiar (totalmente) en nosotros mismos
O   Ejecutar sólo los servicios imprescindibles
O   Descargas de sw de internet
O   Mantener contacto con el proveedor de líneas de comunicación
O   Vigilancia
                                                                   18
19

More Related Content

What's hot

Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridadGuiro Lin
 
Gestion de-riesgo-en-la-seguridad-informatica
Gestion de-riesgo-en-la-seguridad-informaticaGestion de-riesgo-en-la-seguridad-informatica
Gestion de-riesgo-en-la-seguridad-informaticaCristiam Lopez
 
Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosLuis R Castellanos
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad LógicaXavier
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informáticajason031988
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaJuan Manuel García
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICAcontiforense
 
Seguridad fisica e informatica
Seguridad fisica e informaticaSeguridad fisica e informatica
Seguridad fisica e informaticaAnahi1708
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadDiego Ramos
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informaticarchacon
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redesJuan MmnVvr Aguila
 
Unidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad InformáticaUnidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad InformáticaDarbyPC
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógicaEve_And
 
Seguridad Informatica, via Meeting.cl
Seguridad Informatica, via Meeting.clSeguridad Informatica, via Meeting.cl
Seguridad Informatica, via Meeting.clCristian Sepulveda
 
Guia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMESGuia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMESDigetech.net
 

What's hot (20)

Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridad
 
Gestion de-riesgo-en-la-seguridad-informatica
Gestion de-riesgo-en-la-seguridad-informaticaGestion de-riesgo-en-la-seguridad-informatica
Gestion de-riesgo-en-la-seguridad-informatica
 
Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis Castellanos
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
seguridad física
 seguridad física seguridad física
seguridad física
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informática
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad Informática
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
 
Seguridad fisica e informatica
Seguridad fisica e informaticaSeguridad fisica e informatica
Seguridad fisica e informatica
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 
Unidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad InformáticaUnidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad Informática
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 
Seguridad Informatica, via Meeting.cl
Seguridad Informatica, via Meeting.clSeguridad Informatica, via Meeting.cl
Seguridad Informatica, via Meeting.cl
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Guia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMESGuia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMES
 

Viewers also liked

Como formatear e instalar windows 7
Como formatear e instalar windows 7Como formatear e instalar windows 7
Como formatear e instalar windows 7Jûän Êztêbânn R
 
Elaboración y evaluación de materiales didácticos
Elaboración y evaluación de materiales didácticosElaboración y evaluación de materiales didácticos
Elaboración y evaluación de materiales didácticosLaura Loría
 
Como Redactar Politica, objetivo, mision y vision
Como Redactar Politica, objetivo, mision y visionComo Redactar Politica, objetivo, mision y vision
Como Redactar Politica, objetivo, mision y visionJoel Mtz
 
Análisis de mercado
Análisis de mercadoAnálisis de mercado
Análisis de mercadoJaime Fuentes
 
Universo, población y muestra
Universo, población y muestraUniverso, población y muestra
Universo, población y muestraTomás Calderón
 

Viewers also liked (6)

Como formatear e instalar windows 7
Como formatear e instalar windows 7Como formatear e instalar windows 7
Como formatear e instalar windows 7
 
Elaboración y evaluación de materiales didácticos
Elaboración y evaluación de materiales didácticosElaboración y evaluación de materiales didácticos
Elaboración y evaluación de materiales didácticos
 
Evaluación de los Materiales Didácticos
Evaluación de los Materiales DidácticosEvaluación de los Materiales Didácticos
Evaluación de los Materiales Didácticos
 
Como Redactar Politica, objetivo, mision y vision
Como Redactar Politica, objetivo, mision y visionComo Redactar Politica, objetivo, mision y vision
Como Redactar Politica, objetivo, mision y vision
 
Análisis de mercado
Análisis de mercadoAnálisis de mercado
Análisis de mercado
 
Universo, población y muestra
Universo, población y muestraUniverso, población y muestra
Universo, población y muestra
 

Similar to Seguridad y protección

Seguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosSeguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosJavichu Moya
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosHECTOR JAVIER
 
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta DisponibilidadUnidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta Disponibilidadvverdu
 
TechTuesday: Seguridad en Desarrollo de Apps
TechTuesday: Seguridad en Desarrollo de Apps TechTuesday: Seguridad en Desarrollo de Apps
TechTuesday: Seguridad en Desarrollo de Apps netmind
 
Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad webanitatekila22
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamanuelromario1
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datosCoiam
 
Funcion de la seguridad informatica
Funcion de la seguridad informaticaFuncion de la seguridad informatica
Funcion de la seguridad informaticaElizabeth De Bunbury
 
Segunf ud1 2
Segunf ud1 2Segunf ud1 2
Segunf ud1 2macase
 
Principios de Seguridad
Principios de SeguridadPrincipios de Seguridad
Principios de SeguridadPUIK900
 
Aqa soporte seguridad-web
Aqa soporte seguridad-webAqa soporte seguridad-web
Aqa soporte seguridad-webjairoclavijo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticayuliaranda
 
Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad webyuliaranda
 
Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad webyuliaranda
 

Similar to Seguridad y protección (20)

Si semana01
Si semana01Si semana01
Si semana01
 
Si semana01
Si semana01Si semana01
Si semana01
 
Seguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosSeguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta DisponibilidadUnidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
 
TechTuesday: Seguridad en Desarrollo de Apps
TechTuesday: Seguridad en Desarrollo de Apps TechTuesday: Seguridad en Desarrollo de Apps
TechTuesday: Seguridad en Desarrollo de Apps
 
Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad web
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datos
 
T03 conceptos seguridad
T03 conceptos seguridadT03 conceptos seguridad
T03 conceptos seguridad
 
Funcion de la seguridad informatica
Funcion de la seguridad informaticaFuncion de la seguridad informatica
Funcion de la seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática.docx
Seguridad informática.docxSeguridad informática.docx
Seguridad informática.docx
 
Presentaciónbat03
Presentaciónbat03Presentaciónbat03
Presentaciónbat03
 
Segunf ud1 2
Segunf ud1 2Segunf ud1 2
Segunf ud1 2
 
Principios de Seguridad
Principios de SeguridadPrincipios de Seguridad
Principios de Seguridad
 
Aqa soporte seguridad-web
Aqa soporte seguridad-webAqa soporte seguridad-web
Aqa soporte seguridad-web
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad web
 
Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad web
 

Seguridad y protección

  • 2. Contenido O Introducción O Seguridad O Rasgos de la seguridad O ¿Qué queremos proteger? O Amenazas O ¿De quién queremos protegernos? O ¿Cómo podemos protegernos ? O Tolerancia a fallos O Mecanismos de seguridad O Recomendaciones de seguridad 2
  • 3. Introducción O Los sistemas distribuidos deben tomar en cuenta la seguridad, ya que es de suma importancia para las empresas como para las personas que utilizan este tipo de sistemas y que quieren proteger su información de usuarios no deseados que puedan robar la información y utilizarla de forma indebida 3
  • 4. Seguridad O Es la capacidad del sistema para proteger datos, servicios y recursos de usuarios no autorizado. O El fin de la seguridad es garantizar la protección o estar libre de todo peligro y/o daño 4
  • 5. Rasgos de la Seguridad O La confidencialidad: Los objetos de un sistema son accedidos únicamente por los elementos autorizados a ello. O La integridad: Los objetos solo pueden ser modificados por elementos autorizados y de una manera controlada O La disponibilidad: Los objetos del sistema están disponibles solo para elementos autorizados. 5
  • 6. ¿Qué queremos proteger? O Hardware O Software O Datos* 6
  • 7. Amenazas (Datos) O A) Interrupción: Hace que un objeto del sistema se pierda, quede inutilizable o no disponible. O B) Interceptación: Cuando un elemento no autorizado consigue tener acceso a un determinado objeto del sistema O C) Modificación: Si además de conseguir el acceso consigue la modificación. O D) Fabricación: Busca obtener un objeto similar 7
  • 8. Amenazas A B C D 8
  • 9. ¿De quién queremos protegernos? O Personas (Pasivo, Activos) O Personal O Ex-empleados O Curiosos O Crackers O Terroristas O Intrusos remunerados 9
  • 10. ¿De quién queremos protegernos? O Amenazas Lógicas O Software incorrecto O Herramientas de seguridad O Puertas traseras O Virus O Gusanos O Caballos de Troya O Programas conejo o bacterias O Catástrofes (naturales o artificiales) 10
  • 11. ¿Cómo podemos protegernos ? O Los mecanismos de se dividen en tres grandes grupos: O Los mecanismos de prevención: Son aquellos que aumentan la seguridad de un sistema durante el funcionamiento normal de éste, previniendo la ocurrencia de violaciones a la seguridad; por ejemplo, el uso de cifrado en la transmisión de datos Los mecanismos de detención 11
  • 12. ¿Cómo podemos protegernos ? O Los mecanismos de detección: Se conoce a aquellos que se utilizan para detectar violaciones de la seguridad o intentos de violación; ejemplos de estos mecanismos son los programas de auditoria como Tripwire. O Los mecanismos de recuperación: Son aquellos que se aplican cuando una violación del sistema se ha detectado, para retornar a éste a su funcionamiento correcto; ejemplos copias de seguridad o 12 el hardware adicional.
  • 13. Tolerancia a Fallos O Un sistema falla si no puede lograr objetivos, si ocurren fallos que producen errores. O Tolerancia a fallos es que no falle aunque ocurran fallos, para esto debe ser confiable (disponibilidad, fiabilidad, seguridad, mant enibilidad) 13
  • 14. Tipo de fallos por su duración: O Transitorios, el elemento solo falla una vez y después vuelve a funcionar correctamente. O Intermitentes, El fallo en el elemento aparece de forma intermitente. O Permanentes, Una vez el elemento falla, ya no se recuper. 14
  • 15. Modelo de fallos O Fallos de parada: El elemento que falla, simplemente deja de funcionar y no interfiere con el resto del sistema una vez falla O Fallos de omisión: El elemento que falla no hace cierta parte de su cometido. O Fallos de temporización: El elemento que falla no lo hace en el tiempo previsto. O Fallos de respuesta: El elemento responde incorrectamente a las peticiones que se le realizan O Fallos arbitrarios: El componente que falla funciona de forma descontrolada 15
  • 16. Fallos en torno al cliente/servidor O El cliente no encuentra al servidor O La petición del cliente al servidor se pierde O El servidor falla O La respuesta del servidor se pierde O El cliente falla antes de recibir la respuesta O Falla el servidor a la mitad del proceso de petición. 16
  • 17. Mecanismos de Seguridad O Cifrado O Simétrico (clave secreta) O Asimétrico (par de claves pública y privada) O Autenticación O Passwords O Protocolos de reto-respuesta O Autorización O Listas de control de accesos, Credenciales O Firewalls O Auditoria 17
  • 18. Recomendaciones de Seguridad O Estructurar un análisis de riesgos O Lo mas valioso debe alejarse de lo mas vulnerable O Mantener las cosas simples O Asegurar la seguridad de todos los niveles O Encriptar tanto como sea posible O No confiar en la autenticación estándar O Seguridad hacia en interior O Educar a los usuarios O No confiar (totalmente) en nosotros mismos O Ejecutar sólo los servicios imprescindibles O Descargas de sw de internet O Mantener contacto con el proveedor de líneas de comunicación O Vigilancia 18
  • 19. 19