Seguridad y protección

263 views

Published on

Seguridad y protección

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
263
On SlideShare
0
From Embeds
0
Number of Embeds
3
Actions
Shares
0
Downloads
11
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Seguridad y protección

  1. 1. Seguridad yProtección 1
  2. 2. ContenidoO IntroducciónO SeguridadO Rasgos de la seguridadO ¿Qué queremos proteger?O AmenazasO ¿De quién queremos protegernos?O ¿Cómo podemos protegernos ?O Tolerancia a fallosO Mecanismos de seguridadO Recomendaciones de seguridad 2
  3. 3. IntroducciónO Los sistemas distribuidos deben tomar en cuenta la seguridad, ya que es de suma importancia para las empresas como para las personas que utilizan este tipo de sistemas y que quieren proteger su información de usuarios no deseados que puedan robar la información y utilizarla de forma indebida 3
  4. 4. SeguridadO Es la capacidad del sistema para proteger datos, servicios y recursos de usuarios no autorizado.O El fin de la seguridad es garantizar la protección o estar libre de todo peligro y/o daño 4
  5. 5. Rasgos de la SeguridadO La confidencialidad: Los objetos de un sistema son accedidos únicamente por los elementos autorizados a ello.O La integridad: Los objetos solo pueden ser modificados por elementos autorizados y de una manera controladaO La disponibilidad: Los objetos del sistema están disponibles solo para elementos autorizados. 5
  6. 6. ¿Qué queremos proteger?O HardwareO SoftwareO Datos* 6
  7. 7. Amenazas (Datos)O A) Interrupción: Hace que un objeto del sistema se pierda, quede inutilizable o no disponible.O B) Interceptación: Cuando un elemento no autorizado consigue tener acceso a un determinado objeto del sistemaO C) Modificación: Si además de conseguir el acceso consigue la modificación.O D) Fabricación: Busca obtener un objeto similar 7
  8. 8. AmenazasA BC D 8
  9. 9. ¿De quién queremos protegernos?O Personas (Pasivo, Activos) O Personal O Ex-empleados O Curiosos O Crackers O Terroristas O Intrusos remunerados 9
  10. 10. ¿De quién queremos protegernos?O Amenazas Lógicas O Software incorrecto O Herramientas de seguridad O Puertas traseras O Virus O Gusanos O Caballos de Troya O Programas conejo o bacteriasO Catástrofes (naturales o artificiales) 10
  11. 11. ¿Cómo podemos protegernos ? O Los mecanismos de se dividen en tres grandes grupos: O Los mecanismos de prevención: Son aquellos que aumentan la seguridad de un sistema durante el funcionamiento normal de éste, previniendo la ocurrencia de violaciones a la seguridad; por ejemplo, el uso de cifrado en la transmisión de datos Los mecanismos de detención 11
  12. 12. ¿Cómo podemos protegernos ? O Los mecanismos de detección: Se conoce a aquellos que se utilizan para detectar violaciones de la seguridad o intentos de violación; ejemplos de estos mecanismos son los programas de auditoria como Tripwire. O Los mecanismos de recuperación: Son aquellos que se aplican cuando una violación del sistema se ha detectado, para retornar a éste a su funcionamiento correcto; ejemplos copias de seguridad o 12 el hardware adicional.
  13. 13. Tolerancia a FallosO Un sistema falla si no puede lograr objetivos, si ocurren fallos que producen errores.O Tolerancia a fallos es que no falle aunque ocurran fallos, para esto debe ser confiable (disponibilidad, fiabilidad, seguridad, mant enibilidad) 13
  14. 14. Tipo de fallos por su duración: O Transitorios, el elemento solo falla una vez y después vuelve a funcionar correctamente. O Intermitentes, El fallo en el elemento aparece de forma intermitente. O Permanentes, Una vez el elemento falla, ya no se recuper. 14
  15. 15. Modelo de fallosO Fallos de parada: El elemento que falla, simplemente deja de funcionar y no interfiere con el resto del sistema una vez fallaO Fallos de omisión: El elemento que falla no hace cierta parte de su cometido.O Fallos de temporización: El elemento que falla no lo hace en el tiempo previsto.O Fallos de respuesta: El elemento responde incorrectamente a las peticiones que se le realizanO Fallos arbitrarios: El componente que falla funciona de forma descontrolada 15
  16. 16. Fallos en torno al cliente/servidorO El cliente no encuentra al servidorO La petición del cliente al servidor se pierdeO El servidor fallaO La respuesta del servidor se pierdeO El cliente falla antes de recibir la respuestaO Falla el servidor a la mitad del proceso de petición. 16
  17. 17. Mecanismos de SeguridadO Cifrado O Simétrico (clave secreta) O Asimétrico (par de claves pública y privada)O Autenticación O Passwords O Protocolos de reto-respuestaO Autorización O Listas de control de accesos, Credenciales O FirewallsO Auditoria 17
  18. 18. Recomendaciones de SeguridadO Estructurar un análisis de riesgosO Lo mas valioso debe alejarse de lo mas vulnerableO Mantener las cosas simplesO Asegurar la seguridad de todos los nivelesO Encriptar tanto como sea posibleO No confiar en la autenticación estándarO Seguridad hacia en interiorO Educar a los usuariosO No confiar (totalmente) en nosotros mismosO Ejecutar sólo los servicios imprescindiblesO Descargas de sw de internetO Mantener contacto con el proveedor de líneas de comunicaciónO Vigilancia 18
  19. 19. 19

×