SlideShare a Scribd company logo
1 of 20
SEGURIDAD  EN COMPUTACION E INFORMATICA Grupo       :    Cuatro Tema         :    Disponibilidad Integrantes  : ,[object Object]
Díaz Chonta,  Junior
 García Arias,  Mariano
 Guerrero Alfaro,  Marco
 Gutiérrez Núñez,   Alex ,[object Object]
INTRODUCCION 	Este trabajo trata de la disponibilidad que se refiere a la habilidad de la comunidad de usuarios para acceder al sistema, someter nuevos trabajos, actualizar o alterar trabajos existentes o recoger los resultados de trabajos previos.  	En caso de que el usuario no pueda acceder al sistema esto significa que no está disponible y a esto se le denominaría tiempo de inactividad. 	La alta disponibilidad es un protocolo o una serie de medidas que nos proporciona un diseño de sistema y su implementación para asegurar un cierto grado de continuidad operacional para el usuario.   	Fiabilidad es un término usado en este tema, ya que hace referencia a la probabilidad de un servicio para que esté disponible al usuario en cualquier momento del día. 
CONTENIDO
DISPONIBILIDAD
Habilidad de un sistema que permite que el usuario o cliente acceda el mayor tiempo posible a ese sistema. El término tiempo de inactividad es usado para definir cuándo el sistema no está disponible.  USUARIOS O  CLIENTES
Se expresa con mayor frecuencia a través del índice de disponibilidad. DISPONIBILIDAD = TIEMPO DURANTE CUAL EL SERVICIO ESTE DISPONIBLE                                                                TIEMPO TOTAL
NIVELES DE DISPONIBILIDAD DEL SISTEMA Disponibilidad Base ,[object Object]
Disponibilidad Continua,[object Object]
Sistema de Tolerancia al Desastre,[object Object]
DISPONIBLIDAD EN EL MUNDO Falta de Disponibilidad
ASEGURAR LA DISPONIBILIDAD DE LA INFORMACIÓN Una vez que la información ha sido capturada en un sistema de cómputo, debe ser almacenada de manera segura y estar disponible para los usuarios cuando la necesiten. La información también debe ser mantenida y utilizada de tal forma que su integridad no se vea comprometida
 CASO 2
IRC Flood: Ésta es, sin duda, la forma más "castiza" de echar a alguien del IRC. Como todos sabemos, los servidores IRC, para proteger la red y los usuarios, limitan la velocidad (y tamaño en bytes) de los datos enviados por un cliente. Si alguien se pasa, es desconectado automáticamente con un "ExcessFlood“.
¿Cómo conseguir que alguien se desconecte a sí mismo por flood? 	La respuesta es simple: Obligándole a que envíe a la red más datos de las que ésta está dispuesta a aceptar. Para ello existen varias técnicas, todas ellas muy simples. La más obvia, por ejemplo, es enviarle IRC PINGs.  	Dado que cada ping respuesta implica un ping pregunta, y nosotros no queremos caernos, lo más sencillo consiste en lanzar un clon en la red de forma que las dos (o más) conexiones envíen peticiones PING en el límite de la "paciencia" del servidor.  	La víctima se cae porque responde a las peticiones de todos los atacantes, superando con mucho el límite permitido por la red.
Detección: 	Observamos varias peticiones de información a nuestro cliente IRC y un momento después nos caemos por "Excessflood". Prevención: 	Dado que este tipo de ataque es muy viejo (y efectivo), muchos scripts incorporan protecciones anti-flood que evitan responder cuando se detecta un número de peticiones de información por encima de un valor dado. De hecho muchos clientes IRC incluyen esos controles como una funcionalidad extra.
CONCLUSIONES Las aplicaciones fundamentales para la empresa, deben residir en sistemas y en estructuras de red diseñados para lograr una alta disponibilidad.    La comprensión de los conceptos y las prácticas de alta disponibilidad puede ayudarle a reducir al mínimo el tiempo de inactividad.  Un sistema con alta disponibilidad proporciona de manera confiable un nivel aceptable de servicio con un tiempo de inactividad mínimo.  El tiempo de inactividad perjudica a las empresas, que pueden ver cómo disminuye la productividad, pierden ventas, y pierden confianza por parte de los usuarios, los asociados y los clientes.

More Related Content

What's hot

Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2Juan Pablo
 
Proyecto final crs
Proyecto final crsProyecto final crs
Proyecto final crsPame Buñay
 
Modelo de seguridad Zerotrust by pseudor00t
Modelo de seguridad Zerotrust by pseudor00tModelo de seguridad Zerotrust by pseudor00t
Modelo de seguridad Zerotrust by pseudor00tpseudor00t overflow
 
Ransomware protect yourself with check point sand blast
Ransomware   protect yourself with check point sand blastRansomware   protect yourself with check point sand blast
Ransomware protect yourself with check point sand blastCristian Garcia G.
 
Open dns brochure
Open dns brochureOpen dns brochure
Open dns brochurejtogra
 
Paso9 100414 66_artículo_científico
Paso9 100414 66_artículo_científicoPaso9 100414 66_artículo_científico
Paso9 100414 66_artículo_científicoWilliamBeltran007
 
Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01Cristian Garcia G.
 
Alberto aguilera redes virtuales
Alberto aguilera redes virtualesAlberto aguilera redes virtuales
Alberto aguilera redes virtualesAlberto_Densote
 
Seguridad en los modelos operativos de nube
Seguridad en los modelos operativos de nubeSeguridad en los modelos operativos de nube
Seguridad en los modelos operativos de nubeDaniel Levi
 
Tendencias mas recientes en Ciberataques (Webinar in Spanish)
Tendencias mas recientes en Ciberataques (Webinar in Spanish)Tendencias mas recientes en Ciberataques (Webinar in Spanish)
Tendencias mas recientes en Ciberataques (Webinar in Spanish)Cloudflare
 
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personales
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personalesBe aware webinar - Cifrado o encriptacion salvaguardando los datos personales
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personalesSymantec LATAM
 
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016Symantec LATAM
 

What's hot (20)

Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
 
Trabajo tico
Trabajo ticoTrabajo tico
Trabajo tico
 
Proyecto final crs
Proyecto final crsProyecto final crs
Proyecto final crs
 
Modelo de seguridad Zerotrust by pseudor00t
Modelo de seguridad Zerotrust by pseudor00tModelo de seguridad Zerotrust by pseudor00t
Modelo de seguridad Zerotrust by pseudor00t
 
Ransomware protect yourself with check point sand blast
Ransomware   protect yourself with check point sand blastRansomware   protect yourself with check point sand blast
Ransomware protect yourself with check point sand blast
 
Open dns brochure
Open dns brochureOpen dns brochure
Open dns brochure
 
Paso9 100414 66_artículo_científico
Paso9 100414 66_artículo_científicoPaso9 100414 66_artículo_científico
Paso9 100414 66_artículo_científico
 
Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01
 
Alberto aguilera redes virtuales
Alberto aguilera redes virtualesAlberto aguilera redes virtuales
Alberto aguilera redes virtuales
 
Presentación
PresentaciónPresentación
Presentación
 
Vpn red virtual
Vpn  red virtualVpn  red virtual
Vpn red virtual
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
 
Seguridad en los modelos operativos de nube
Seguridad en los modelos operativos de nubeSeguridad en los modelos operativos de nube
Seguridad en los modelos operativos de nube
 
Tendencias mas recientes en Ciberataques (Webinar in Spanish)
Tendencias mas recientes en Ciberataques (Webinar in Spanish)Tendencias mas recientes en Ciberataques (Webinar in Spanish)
Tendencias mas recientes en Ciberataques (Webinar in Spanish)
 
Actividad 6 definiciones
Actividad 6 definicionesActividad 6 definiciones
Actividad 6 definiciones
 
Actividad no.1
Actividad no.1Actividad no.1
Actividad no.1
 
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personales
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personalesBe aware webinar - Cifrado o encriptacion salvaguardando los datos personales
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personales
 
Meta 4.3
Meta 4.3Meta 4.3
Meta 4.3
 
Aceleradores
AceleradoresAceleradores
Aceleradores
 
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
 

Viewers also liked

Auditoria de sitemas
Auditoria de sitemasAuditoria de sitemas
Auditoria de sitemasAdry Toca
 
Capítulo 4 papeles de trabajo para la auditoria
Capítulo 4 papeles de trabajo para la auditoriaCapítulo 4 papeles de trabajo para la auditoria
Capítulo 4 papeles de trabajo para la auditoriaSoby Soby
 
Papeles de trabajo
Papeles de trabajoPapeles de trabajo
Papeles de trabajojplazaz
 

Viewers also liked (6)

Auditoria de sitemas
Auditoria de sitemasAuditoria de sitemas
Auditoria de sitemas
 
Comision nro 6 as- fiis- iiasac
Comision nro 6   as- fiis- iiasacComision nro 6   as- fiis- iiasac
Comision nro 6 as- fiis- iiasac
 
Controles de auditoria
Controles de auditoriaControles de auditoria
Controles de auditoria
 
Auditoría de sistemas controles
Auditoría de sistemas controlesAuditoría de sistemas controles
Auditoría de sistemas controles
 
Capítulo 4 papeles de trabajo para la auditoria
Capítulo 4 papeles de trabajo para la auditoriaCapítulo 4 papeles de trabajo para la auditoria
Capítulo 4 papeles de trabajo para la auditoria
 
Papeles de trabajo
Papeles de trabajoPapeles de trabajo
Papeles de trabajo
 

Similar to Eq 4 seg- fiis -disponibilidad

Cloud Computing
Cloud ComputingCloud Computing
Cloud ComputingRobal96
 
Investigacion de seguridad
Investigacion de seguridadInvestigacion de seguridad
Investigacion de seguridadJulio Cesar
 
Ransomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWSRansomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWSAmazon Web Services LATAM
 
Diseño Movistar
Diseño MovistarDiseño Movistar
Diseño MovistarUPS
 
Seguridad de Servidores Web
Seguridad de Servidores WebSeguridad de Servidores Web
Seguridad de Servidores WebSumdury
 
SEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASSEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASjavierhrobayo
 
Presentación SPAC CORE NETWORKS
Presentación SPAC CORE NETWORKSPresentación SPAC CORE NETWORKS
Presentación SPAC CORE NETWORKSCore2014
 
Medidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-redMedidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-redRoosii Mendooza
 
Nube informatica
Nube informaticaNube informatica
Nube informaticammyepez05
 
mecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptxmecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptxJeisonCapera1
 

Similar to Eq 4 seg- fiis -disponibilidad (20)

Ricardo ojeda
Ricardo ojedaRicardo ojeda
Ricardo ojeda
 
Practica 5
Practica 5Practica 5
Practica 5
 
Actividad 3-redes-y-seguridad
Actividad 3-redes-y-seguridadActividad 3-redes-y-seguridad
Actividad 3-redes-y-seguridad
 
Acceso remoto
Acceso remotoAcceso remoto
Acceso remoto
 
Monografia auditoria informatica
Monografia auditoria informaticaMonografia auditoria informatica
Monografia auditoria informatica
 
La nube
La nubeLa nube
La nube
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
Actividad 3 crs
Actividad 3 crsActividad 3 crs
Actividad 3 crs
 
Investigacion de seguridad
Investigacion de seguridadInvestigacion de seguridad
Investigacion de seguridad
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Ransomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWSRansomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWS
 
Diseño Movistar
Diseño MovistarDiseño Movistar
Diseño Movistar
 
Seguridad de Servidores Web
Seguridad de Servidores WebSeguridad de Servidores Web
Seguridad de Servidores Web
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
SEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASSEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICAS
 
Presentación SPAC CORE NETWORKS
Presentación SPAC CORE NETWORKSPresentación SPAC CORE NETWORKS
Presentación SPAC CORE NETWORKS
 
Medidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-redMedidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-red
 
Nube informatica
Nube informaticaNube informatica
Nube informatica
 
Eje tematico no. 6 (1)
Eje tematico no. 6 (1)Eje tematico no. 6 (1)
Eje tematico no. 6 (1)
 
mecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptxmecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptx
 

More from Alexander Velasque Rimac (20)

Presentacion TED 2019
Presentacion TED 2019Presentacion TED 2019
Presentacion TED 2019
 
Auditoría de sistemas controles
Auditoría de sistemas controlesAuditoría de sistemas controles
Auditoría de sistemas controles
 
Controles
ControlesControles
Controles
 
Controles final
Controles finalControles final
Controles final
 
Comision nro 6 as- fiis- controles
Comision nro 6  as- fiis- controlesComision nro 6  as- fiis- controles
Comision nro 6 as- fiis- controles
 
Presentación101
Presentación101Presentación101
Presentación101
 
Presentación101
Presentación101Presentación101
Presentación101
 
Controle scomisión1
Controle scomisión1Controle scomisión1
Controle scomisión1
 
Medidas de control
Medidas de controlMedidas de control
Medidas de control
 
Is audit ..
Is audit ..Is audit ..
Is audit ..
 
Is auditing standars
Is auditing standarsIs auditing standars
Is auditing standars
 
Dti auditoria de sistemas
Dti   auditoria de sistemasDti   auditoria de sistemas
Dti auditoria de sistemas
 
Coso final-cd
Coso final-cdCoso final-cd
Coso final-cd
 
Cobit
CobitCobit
Cobit
 
Organigramas 1- exposicion
Organigramas  1- exposicionOrganigramas  1- exposicion
Organigramas 1- exposicion
 
Auditoria trabajo empresa
Auditoria trabajo empresaAuditoria trabajo empresa
Auditoria trabajo empresa
 
Empresas con auditorías de sistemas
Empresas con auditorías de sistemasEmpresas con auditorías de sistemas
Empresas con auditorías de sistemas
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Comision nro 6 as- fiis- organizaciones con auditoria
Comision nro 6  as- fiis- organizaciones con auditoriaComision nro 6  as- fiis- organizaciones con auditoria
Comision nro 6 as- fiis- organizaciones con auditoria
 
Organigramas auditoria
Organigramas auditoriaOrganigramas auditoria
Organigramas auditoria
 

Recently uploaded

CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 

Recently uploaded (13)

CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 

Eq 4 seg- fiis -disponibilidad

  • 1.
  • 2. Díaz Chonta, Junior
  • 5.
  • 6. INTRODUCCION Este trabajo trata de la disponibilidad que se refiere a la habilidad de la comunidad de usuarios para acceder al sistema, someter nuevos trabajos, actualizar o alterar trabajos existentes o recoger los resultados de trabajos previos. En caso de que el usuario no pueda acceder al sistema esto significa que no está disponible y a esto se le denominaría tiempo de inactividad. La alta disponibilidad es un protocolo o una serie de medidas que nos proporciona un diseño de sistema y su implementación para asegurar un cierto grado de continuidad operacional para el usuario.   Fiabilidad es un término usado en este tema, ya que hace referencia a la probabilidad de un servicio para que esté disponible al usuario en cualquier momento del día. 
  • 9. Habilidad de un sistema que permite que el usuario o cliente acceda el mayor tiempo posible a ese sistema. El término tiempo de inactividad es usado para definir cuándo el sistema no está disponible. USUARIOS O CLIENTES
  • 10. Se expresa con mayor frecuencia a través del índice de disponibilidad. DISPONIBILIDAD = TIEMPO DURANTE CUAL EL SERVICIO ESTE DISPONIBLE TIEMPO TOTAL
  • 11.
  • 12.
  • 13.
  • 14. DISPONIBLIDAD EN EL MUNDO Falta de Disponibilidad
  • 15. ASEGURAR LA DISPONIBILIDAD DE LA INFORMACIÓN Una vez que la información ha sido capturada en un sistema de cómputo, debe ser almacenada de manera segura y estar disponible para los usuarios cuando la necesiten. La información también debe ser mantenida y utilizada de tal forma que su integridad no se vea comprometida
  • 17. IRC Flood: Ésta es, sin duda, la forma más "castiza" de echar a alguien del IRC. Como todos sabemos, los servidores IRC, para proteger la red y los usuarios, limitan la velocidad (y tamaño en bytes) de los datos enviados por un cliente. Si alguien se pasa, es desconectado automáticamente con un "ExcessFlood“.
  • 18. ¿Cómo conseguir que alguien se desconecte a sí mismo por flood? La respuesta es simple: Obligándole a que envíe a la red más datos de las que ésta está dispuesta a aceptar. Para ello existen varias técnicas, todas ellas muy simples. La más obvia, por ejemplo, es enviarle IRC PINGs. Dado que cada ping respuesta implica un ping pregunta, y nosotros no queremos caernos, lo más sencillo consiste en lanzar un clon en la red de forma que las dos (o más) conexiones envíen peticiones PING en el límite de la "paciencia" del servidor. La víctima se cae porque responde a las peticiones de todos los atacantes, superando con mucho el límite permitido por la red.
  • 19. Detección: Observamos varias peticiones de información a nuestro cliente IRC y un momento después nos caemos por "Excessflood". Prevención: Dado que este tipo de ataque es muy viejo (y efectivo), muchos scripts incorporan protecciones anti-flood que evitan responder cuando se detecta un número de peticiones de información por encima de un valor dado. De hecho muchos clientes IRC incluyen esos controles como una funcionalidad extra.
  • 20. CONCLUSIONES Las aplicaciones fundamentales para la empresa, deben residir en sistemas y en estructuras de red diseñados para lograr una alta disponibilidad.   La comprensión de los conceptos y las prácticas de alta disponibilidad puede ayudarle a reducir al mínimo el tiempo de inactividad. Un sistema con alta disponibilidad proporciona de manera confiable un nivel aceptable de servicio con un tiempo de inactividad mínimo. El tiempo de inactividad perjudica a las empresas, que pueden ver cómo disminuye la productividad, pierden ventas, y pierden confianza por parte de los usuarios, los asociados y los clientes.
  • 21. RECOMENDACIONES La Organización debe cumplir con los Estándares Internacionales, en Gestión de la Seguridad de la Información como la ISO 27001:2005 – NTP ISO 17799:2007, de esa manera garantizar una Política de Seguridad de la Información; que a su vez garantiza el cumplimiento del CID. Toda Organización debe estar comprometida con la Seguridad de la Información, en base al uso de buenas prácticas de Tecnología de Información y de soluciones de hardware tolerantes a errores en la organización y poder mejorar tanto la disponibilidad como la escalabilidad.
  • 22. La empresa debe priorizar el factor del Seguridad que mas requiere su Empresa, esta depende del tipo de giro del Negocio, en base a eso implementar las buenas prácticas de TI; y d este modo, tener una óptima eficiencia y eficacia en los procesos del negocio. La disponibilidad de la información para el usuario debe de estar activo el mayor tiempo posible sin interrupciones ya que esto ocasionaría pérdida de tiempo y gastos en la organización.