seguridad presentacion

12
SEGURIDAD EN LOS SISTEMAS DISTRIBUIDOS GRUPO: OICINI INTEGRANTES: Vania Chipana Rollano Maritza Onofre Mamani Ariel Sanjinés Castro Wara Siñani López

Upload: wane-sinani

Post on 09-Apr-2017

138 views

Category:

Education


1 download

TRANSCRIPT

Page 1: Seguridad presentacion

SEGURIDAD EN LOSSISTEMAS

DISTRIBUIDOSGRUPO: OICINIINTEGRANTES:

Vania Chipana RollanoMaritza Onofre MamaniAriel Sanjinés CastroWara Siñani López

Page 2: Seguridad presentacion

En los sistemas distribuidos surge la necesidad de proteger la integridad y la privacidad de la información, y otros recursos que pertenecen a individuos y organizaciones, se conjuga ambos mundos: el físico y el digital. Nace, como es lógico, de la necesidad de compartir recursos. En el mundo físico, las organizaciones adoptan políticas de seguridad para poder compartir recursos dentro de unos límites especificados. Las políticas de seguridad se hacen cumplir con la ayuda de los mecanismos de seguridad.

INTRODUCCION

Page 3: Seguridad presentacion

En el mundo electrónico, la distinción entre políticas de seguridad y los mecanismos también es importante: sin ella, seria difícil determinar si un sistema particular es seguro. Las políticas de seguridad son independientes de la tecnología empleada, así como el instalar una cerradura en una puerta no garantiza la seguridad del edificio a menos que haya una política de uso (por ejemplo. que la puerta esté cerrada cuando no esté vigilada). Los mecanismos de seguridad que se describen no garantizan, por sí mismos, la seguridad de un sistema.

Page 4: Seguridad presentacion

A grandes rasgos se entiende que mantener un sistema seguro (o fiable) consiste básicamente en garantizar tres aspectos: confidencialidad, integridad y disponibilidad. Algunos estudios integran la seguridad dentro de una propiedad más general de los sistemas, la confiabilidad, entendida como el nivel de calidad del servicio ofrecido. Consideran la disponibilidad como un aspecto al mismo nivel que la seguridad y no como parte de ella, por lo que dividen esta última en sólo las dos facetas restantes, confidencialidad e integridad.

Page 5: Seguridad presentacion

• Confidencialidad:Nos dice que los objetos de un sistema han de ser accedidos únicamente por elementos autorizados a ello, y que esos elementos autorizados no van a convertir esa información en disponible para otras entidades.

p.e. Criptografía, cuyo objetivo es cifrar o encriptar los datos para que resulten incomprensibles a aquellos usuarios que no disponen de los permisos suficientes.

Page 6: Seguridad presentacion

• Integridad:Significa que los objetos sólo pueden ser modificados por elementos autorizados, y de una manera controlada.

p.e. cuando un periódico difunde una información cuya fuente no es correcta, podemos decir que se mantiene la integridad de la información ya que se difunde por medio impreso, pero sin embargo, al ser la fuente de esa información errónea no se está manteniendo la integridad del origen, ya que la fuente no es correcta.

Page 7: Seguridad presentacion

• Disponibilidad:Indica que los objetos del sistema tienen que permanecer accesibles a elementos autorizados; es el contrario de la negación de servicio.

p.e. La Base de Datos debe ser corregida por los DBA’s, soll por ellos pero no puede hacerlo un obreoro o cualquier otro usuario. El usuario normal deberia poder visualizar reportes de los datos introducios por gente autorizada.

Page 8: Seguridad presentacion
Page 9: Seguridad presentacion

Generalmente tienen que existir los tres aspectos descritos para que haya seguridad: por ejemplo en un sistema Unix puede conseguir confidencialidad para un determinado fichero haciendo que ningún usuario (ni siquiera el root) pueda leerlo, pero este mecanismo no proporciona disponibilidad alguna.Dependiendo del entorno en que un sistema Unix trabaje, a sus responsables les interesara dar prioridad a un cierto aspecto de la seguridad.

Page 10: Seguridad presentacion

Por ejemplo, en un sistema militar se antepondría la confidencialidad de los datos almacenados o transmitidos sobre su disponibilidad: seguramente, es preferible que alguien borre información confidencial (que se podría recuperar después desde una cinta de backup) a que ese mismo atacante pueda leerla, o a que esa información esté disponible en un instante dado para los usuarios autorizados.

Page 11: Seguridad presentacion

En cambio, en un servidor NFS de un departamento se premiará la disponibilidad frente a la confidencialidad: importa poco que un atacante lea una unidad, pero que esa misma unidad no sea leída por usuarios autorizados va a suponer una pérdida de tiempo y dinero. En un entorno bancario, la faceta que mas ha de preocupar a los responsables del sistema es la integridad de los datos, frente a su disponibilidad o su confidencialidad: Es menos grave que un usuario consiga leer el saldo de otro que el hecho de que ese usuario pueda modificarlo.

Page 12: Seguridad presentacion

GRACIAS !!!