SlideShare ist ein Scribd-Unternehmen logo
1 von 7
SISTEMAS DISTRIBUIDOS<br />SEGURIDAD EN SISTEMAS DISTRIBUIDOS<br />PRESENTADO A:<br />FRANCY ROCIO CHAVARRO<br />PRESENTADO POR:<br />JULIAN LEANDRO RAMIREZ C.<br />INGENIERIA DE SISTEMAS <br />SEXTO SEMESTRE<br />CORPORACION UNIFICADA NACIONAL DE EDUCACION SUPERIOR –CUN-<br />2010<br />CONTENIDO<br />Pág.<br />INTRODUCCION………………………………………………………………………3<br />DEFINICION SISTEMAS DISTRIBUIDOS………………………………………….4<br />SEGURIDAD EN SISTEMAS DISTRIBUIDOS…………………………………….5<br />MEDIDAS DE SEGURIDAD………………………………………………………….6<br />CUESTIONARIO………………………………………………………………………7<br />INTRODUCCION<br />Hablaremos un poco de los sistemas distribuidos dando una breve definición pero nos enfatizaremos en la seguridad que se debe tener en cuenta para el manejo de un sistema distribuido la cual es de suma importancia tanto para empresas como para personas del común que utilizan este tipo de sistemas y que quieren proteger su información de usuarios no deseados que puedan robar dicha información y utilizarla de forma indebida. <br />SISTEMAS DISTRIBUIDOS<br />Un sistema distribuido se entiende como una colección de computadoras separadas físicamente y conectadas  entre si  por una red de comunicación distribuida la cual posee componentes se hardware y software compartidos, es decir, el usuario puede acceder a un impresora de otra maquina asimilándola como periférico suyo y de esa manera hacer uso normalmente de él.<br />Los sistemas distribuidos deben ser muy confiables, ya que si un componente del sistema se descompone otro componente debe de ser capaz de reemplazarlo, esto se denomina Tolerancia a Fallos.<br />En los sistemas distribuidos podemos encontrar diferentes características:<br />Para cada uno de los usuarios debe de ser similar al trabajo en el Sistema Centralizado.<br />Seguridad interna en el sistema distribuido<br />Se ejecuta en múltiples Computadoras.<br />Tiene varias copias del mismo Sistema Operativo o de diferentes Sistemas Operativos que proveen los mismos servicios.<br />Entorno de trabajo cómodo<br />Dependiente de redes (LAN,MAN,WAN,etc.)<br />Compatibilidad entre los dispositivos conectados<br />Transparencia (El uso de múltiples procesadores y el acceso remoto debe de ser invisible).<br />La computación distribuida ha sido diseñada para resolver problemas demasiado grandes para cualquier supercomputadora y mainframe, mientras se mantiene la flexibilidad de trabajar en múltiples problemas más pequeños.<br />SEGURIDAD EN LOS SISTEMAS DISTRIBUIDOS<br />Dentro del campo de la protección de la información podemos destacar tres grandes problemas, además comunes, que intervienen en nuestros sistemas y perturban nuestra información, primero encontramos a los HACKER que son usuarios muy avanzados que por su elevado nivel de conocimientos técnicos son capaces de superar determinadas medidas de protección. Su motivación abarca desde el espionaje industrial hasta el mero desafío personal.<br />También Los virus informáticos son programas, generalmente destructivos, que se introducen en el ordenador (al leer un disco o acceder a una red informática) y pueden provocar pérdida de la información (programas y datos) almacenada en el disco duro. <br />Para evitar problemas en caso de apagón eléctrico existen las denominadas UPS (acrónimo de Uninterrupted Power Supply), baterías que permiten mantener el sistema informático en funcionamiento, por lo menos el tiempo necesario para apagarlo sin pérdida de datos. <br />MEDIDAS DE SEGURIDAD<br />• Una alternativa es el uso de una llave pública y una privada mediante el protocolo de seguridad Securet Socket Layer (SSL) que autentifica tanto al usuario que envía como al que recibe la información, porque es durante este proceso de transmisión que ocurren la mayor parte de las violaciones en la seguridad. <br />• Una técnica para proteger la confidencialidad es el cifrado. La información puede cifrarse y descifrarse empleando ecuaciones matemáticas y un código secreto denominado clave. Generalmente se emplean dos claves, una para codificar la información y otra para descodificarla. La clave que codifica la información, llamada clave privada, sólo es conocida por el emisor. La clave que descodifica los datos, llamada clave pública, puede ser conocida por varios receptores. Ambas claves se modifican periódicamente, lo que complica todavía más el acceso no autorizado y hace muy difícil descodificar o falsificar la información cifrada. Estas técnicas son imprescindibles si se pretende transmitir información confidencial a través de un medio no seguro como puede ser Internet. Las técnicas de firma electrónica permiten autentificar los datos enviados de forma que se pueda garantizar la procedencia de los mismos (imprescindible, por ejemplo, a la hora de enviar una orden de pago). <br />• Una opción para las redes corporativas u ordenadores con datos confidenciales que no suelen estar conectadas a Internet; en el caso de que sea imprescindible esta conexión se utilizan los llamados cortafuegos, un ordenador situado entre las computadoras de una red corporativa e Internet. El cortafuego impide a los usuarios no autorizados acceder a los ordenadores de una red, y garantiza que la información recibida de una fuente externa no contenga virus. <br />• En algunos países existen muchas restricciones legales para el comercio electrónico, y esto impide la evolución del desarrollo de las aplicaciones y la implementación de software de seguridad para los negocios en línea. Desgraciadamente, no sólo se enfrenta el problema técnico sino el legal porque cuando se utiliza una firma electrónica autorizada por las empresas involucradas en una transacción, por ejemplo, no se puede probar en un juicio que esta firma es auténtica. No existe una autoridad certificadora, éste es uno de los problemas más serios. <br />• Existen programas llamados antivirus que se encargan de reconocer a los virus y son capaces de ‘inmunizar’ o eliminar el virus del ordenador; Algunos programas antivirus intentan eliminar los virus detectados, pero a veces los resultados no son satisfactorios. Se obtienen resultados más fiables desconectando la computadora infectada, arrancándola de nuevo desde un disco flexible protegido contra escritura, borrando los ficheros infectados y sustituyéndolos por copias de seguridad de ficheros legítimos y borrando los virus que pueda haber en el sector de arranque inicial.<br />CUESTIONARIO<br />¿Qué es un sistema distribuido?<br />¿Cuáles son las principales caracteristicas de los sistemas distribuidos?<br />¿explica brevemente algunas de ellas?<br />¿con  que fin se diseño los sistemas distribuidos?<br />¿Cuáles son los principales problemas de seguridad en los sistemas distribuidos?<br />¿mencione cual de estos problemas es el mas perjudicial y de una breve descripcion de él?<br />¿nombre  las principales medidas de seguridad para los sistemas distribuidos?<br />¿conoce otras medidas de seguridad, nombrelas?<br />¿explique cual  de las medidas de seguridad es mas confiable para la proteccion de la informacion?<br />¿Cuál de estas medidas adopta usted y por qué?<br />
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos

Weitere ähnliche Inhalte

Was ist angesagt?

5 detecciony seguridad
5 detecciony seguridad5 detecciony seguridad
5 detecciony seguridad
Jenny Ventura
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02
Nelson Araujo
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
guestb40a1b0
 

Was ist angesagt? (18)

Plan de seguridad para red de ordenadores
Plan de seguridad para red de ordenadoresPlan de seguridad para red de ordenadores
Plan de seguridad para red de ordenadores
 
Mantenimiento
MantenimientoMantenimiento
Mantenimiento
 
Monografia auditoria informatica
Monografia auditoria informaticaMonografia auditoria informatica
Monografia auditoria informatica
 
Unidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informáticaUnidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informática
 
Centros de datos clase
Centros de datos   claseCentros de datos   clase
Centros de datos clase
 
Tarea administracion redes
Tarea administracion redesTarea administracion redes
Tarea administracion redes
 
Seguridad fisica
Seguridad fisicaSeguridad fisica
Seguridad fisica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Politicas de seguridad de la Información - Trabajo Grupal
Politicas de seguridad de la Información - Trabajo GrupalPoliticas de seguridad de la Información - Trabajo Grupal
Politicas de seguridad de la Información - Trabajo Grupal
 
Seguridad
SeguridadSeguridad
Seguridad
 
PLAN DE SEGURIDAD DE COMPUTO
PLAN DE SEGURIDAD DE COMPUTOPLAN DE SEGURIDAD DE COMPUTO
PLAN DE SEGURIDAD DE COMPUTO
 
Seguridad en sistemas distribuidos
Seguridad en sistemas distribuidosSeguridad en sistemas distribuidos
Seguridad en sistemas distribuidos
 
5 detecciony seguridad
5 detecciony seguridad5 detecciony seguridad
5 detecciony seguridad
 
Newtech brochure
Newtech brochureNewtech brochure
Newtech brochure
 
Mantenimiento de sistemas informáticos
Mantenimiento de sistemas informáticosMantenimiento de sistemas informáticos
Mantenimiento de sistemas informáticos
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Mantenimiento de sistemas informaticos
Mantenimiento de   sistemas informaticosMantenimiento de   sistemas informaticos
Mantenimiento de sistemas informaticos
 

Andere mochten auch

Awakening
AwakeningAwakening
Awakening
'Aisha
 
Rashomon Essay (Perception)
Rashomon Essay (Perception)Rashomon Essay (Perception)
Rashomon Essay (Perception)
gokicchi
 
My Favourite Animal Pelayo 3º
My Favourite Animal  Pelayo 3ºMy Favourite Animal  Pelayo 3º
My Favourite Animal Pelayo 3º
cpapolinar
 
GSWC Workshop, Week 9
GSWC Workshop, Week 9GSWC Workshop, Week 9
GSWC Workshop, Week 9
kkeintz
 
Einführung in die Spieleprogrammierung mit XNA
Einführung in die Spieleprogrammierung mit XNAEinführung in die Spieleprogrammierung mit XNA
Einführung in die Spieleprogrammierung mit XNA
mspgermany
 
Beethoven Pablo G
Beethoven Pablo GBeethoven Pablo G
Beethoven Pablo G
cpapolinar
 
09.29.2010 prophets
09.29.2010 prophets09.29.2010 prophets
09.29.2010 prophets
Laura Adams
 
Kerja kursus edu 3012 PJJ - UPSI
Kerja kursus edu 3012 PJJ - UPSIKerja kursus edu 3012 PJJ - UPSI
Kerja kursus edu 3012 PJJ - UPSI
Liching Ching
 
Subjunctive
SubjunctiveSubjunctive
Subjunctive
cdover94
 
Digipak construction
Digipak constructionDigipak construction
Digipak construction
sara
 
Pembangunan karakter utk generasi penerus
Pembangunan karakter utk generasi penerusPembangunan karakter utk generasi penerus
Pembangunan karakter utk generasi penerus
Saafroedin Bahar
 

Andere mochten auch (20)

Presentación 1
Presentación 1Presentación 1
Presentación 1
 
Awakening
AwakeningAwakening
Awakening
 
Your address
Your addressYour address
Your address
 
Akordeon metodu e ftal bugra dodur
Akordeon metodu e ftal bugra dodurAkordeon metodu e ftal bugra dodur
Akordeon metodu e ftal bugra dodur
 
Rashomon Essay (Perception)
Rashomon Essay (Perception)Rashomon Essay (Perception)
Rashomon Essay (Perception)
 
Evaluacion Objetiva Biblioteca TSJA - 2006
Evaluacion Objetiva Biblioteca TSJA - 2006Evaluacion Objetiva Biblioteca TSJA - 2006
Evaluacion Objetiva Biblioteca TSJA - 2006
 
My Favourite Animal Pelayo 3º
My Favourite Animal  Pelayo 3ºMy Favourite Animal  Pelayo 3º
My Favourite Animal Pelayo 3º
 
GSWC Workshop, Week 9
GSWC Workshop, Week 9GSWC Workshop, Week 9
GSWC Workshop, Week 9
 
ABP vs ID/ ABP = ID / ABP + ID
ABP   vs   ID/ ABP = ID /  ABP + IDABP   vs   ID/ ABP = ID /  ABP + ID
ABP vs ID/ ABP = ID / ABP + ID
 
PHP-GTK
PHP-GTKPHP-GTK
PHP-GTK
 
Einführung in die Spieleprogrammierung mit XNA
Einführung in die Spieleprogrammierung mit XNAEinführung in die Spieleprogrammierung mit XNA
Einführung in die Spieleprogrammierung mit XNA
 
Beethoven Pablo G
Beethoven Pablo GBeethoven Pablo G
Beethoven Pablo G
 
09.29.2010 prophets
09.29.2010 prophets09.29.2010 prophets
09.29.2010 prophets
 
Gerando bindings de bibliotecas C++ para Python
Gerando bindings de bibliotecas C++ para PythonGerando bindings de bibliotecas C++ para Python
Gerando bindings de bibliotecas C++ para Python
 
Karaoke
KaraokeKaraoke
Karaoke
 
Kerja kursus edu 3012 PJJ - UPSI
Kerja kursus edu 3012 PJJ - UPSIKerja kursus edu 3012 PJJ - UPSI
Kerja kursus edu 3012 PJJ - UPSI
 
Subjunctive
SubjunctiveSubjunctive
Subjunctive
 
Digipak construction
Digipak constructionDigipak construction
Digipak construction
 
Screenshots (1)
Screenshots (1)Screenshots (1)
Screenshots (1)
 
Pembangunan karakter utk generasi penerus
Pembangunan karakter utk generasi penerusPembangunan karakter utk generasi penerus
Pembangunan karakter utk generasi penerus
 

Ähnlich wie Seguridad En Sistemas Distribuidos

Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
MBouvier2
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
MBouvier2
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
FIDOMULTRAXD
 
2. informática y otros componentes
2. informática y otros componentes2. informática y otros componentes
2. informática y otros componentes
Galo Anzules
 

Ähnlich wie Seguridad En Sistemas Distribuidos (20)

Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Sistemas Distribuidos Ogggc
Sistemas Distribuidos   OgggcSistemas Distribuidos   Ogggc
Sistemas Distribuidos Ogggc
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
 
Redes 1 gabriel rojas
Redes 1 gabriel rojasRedes 1 gabriel rojas
Redes 1 gabriel rojas
 
seguridad
seguridadseguridad
seguridad
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad Computacional y Administración de Sistemas
Seguridad Computacional y Administración de SistemasSeguridad Computacional y Administración de Sistemas
Seguridad Computacional y Administración de Sistemas
 
2. informática y otros componentes
2. informática y otros componentes2. informática y otros componentes
2. informática y otros componentes
 

Seguridad En Sistemas Distribuidos

  • 1. SISTEMAS DISTRIBUIDOS<br />SEGURIDAD EN SISTEMAS DISTRIBUIDOS<br />PRESENTADO A:<br />FRANCY ROCIO CHAVARRO<br />PRESENTADO POR:<br />JULIAN LEANDRO RAMIREZ C.<br />INGENIERIA DE SISTEMAS <br />SEXTO SEMESTRE<br />CORPORACION UNIFICADA NACIONAL DE EDUCACION SUPERIOR –CUN-<br />2010<br />CONTENIDO<br />Pág.<br />INTRODUCCION………………………………………………………………………3<br />DEFINICION SISTEMAS DISTRIBUIDOS………………………………………….4<br />SEGURIDAD EN SISTEMAS DISTRIBUIDOS…………………………………….5<br />MEDIDAS DE SEGURIDAD………………………………………………………….6<br />CUESTIONARIO………………………………………………………………………7<br />INTRODUCCION<br />Hablaremos un poco de los sistemas distribuidos dando una breve definición pero nos enfatizaremos en la seguridad que se debe tener en cuenta para el manejo de un sistema distribuido la cual es de suma importancia tanto para empresas como para personas del común que utilizan este tipo de sistemas y que quieren proteger su información de usuarios no deseados que puedan robar dicha información y utilizarla de forma indebida. <br />SISTEMAS DISTRIBUIDOS<br />Un sistema distribuido se entiende como una colección de computadoras separadas físicamente y conectadas entre si por una red de comunicación distribuida la cual posee componentes se hardware y software compartidos, es decir, el usuario puede acceder a un impresora de otra maquina asimilándola como periférico suyo y de esa manera hacer uso normalmente de él.<br />Los sistemas distribuidos deben ser muy confiables, ya que si un componente del sistema se descompone otro componente debe de ser capaz de reemplazarlo, esto se denomina Tolerancia a Fallos.<br />En los sistemas distribuidos podemos encontrar diferentes características:<br />Para cada uno de los usuarios debe de ser similar al trabajo en el Sistema Centralizado.<br />Seguridad interna en el sistema distribuido<br />Se ejecuta en múltiples Computadoras.<br />Tiene varias copias del mismo Sistema Operativo o de diferentes Sistemas Operativos que proveen los mismos servicios.<br />Entorno de trabajo cómodo<br />Dependiente de redes (LAN,MAN,WAN,etc.)<br />Compatibilidad entre los dispositivos conectados<br />Transparencia (El uso de múltiples procesadores y el acceso remoto debe de ser invisible).<br />La computación distribuida ha sido diseñada para resolver problemas demasiado grandes para cualquier supercomputadora y mainframe, mientras se mantiene la flexibilidad de trabajar en múltiples problemas más pequeños.<br />SEGURIDAD EN LOS SISTEMAS DISTRIBUIDOS<br />Dentro del campo de la protección de la información podemos destacar tres grandes problemas, además comunes, que intervienen en nuestros sistemas y perturban nuestra información, primero encontramos a los HACKER que son usuarios muy avanzados que por su elevado nivel de conocimientos técnicos son capaces de superar determinadas medidas de protección. Su motivación abarca desde el espionaje industrial hasta el mero desafío personal.<br />También Los virus informáticos son programas, generalmente destructivos, que se introducen en el ordenador (al leer un disco o acceder a una red informática) y pueden provocar pérdida de la información (programas y datos) almacenada en el disco duro. <br />Para evitar problemas en caso de apagón eléctrico existen las denominadas UPS (acrónimo de Uninterrupted Power Supply), baterías que permiten mantener el sistema informático en funcionamiento, por lo menos el tiempo necesario para apagarlo sin pérdida de datos. <br />MEDIDAS DE SEGURIDAD<br />• Una alternativa es el uso de una llave pública y una privada mediante el protocolo de seguridad Securet Socket Layer (SSL) que autentifica tanto al usuario que envía como al que recibe la información, porque es durante este proceso de transmisión que ocurren la mayor parte de las violaciones en la seguridad. <br />• Una técnica para proteger la confidencialidad es el cifrado. La información puede cifrarse y descifrarse empleando ecuaciones matemáticas y un código secreto denominado clave. Generalmente se emplean dos claves, una para codificar la información y otra para descodificarla. La clave que codifica la información, llamada clave privada, sólo es conocida por el emisor. La clave que descodifica los datos, llamada clave pública, puede ser conocida por varios receptores. Ambas claves se modifican periódicamente, lo que complica todavía más el acceso no autorizado y hace muy difícil descodificar o falsificar la información cifrada. Estas técnicas son imprescindibles si se pretende transmitir información confidencial a través de un medio no seguro como puede ser Internet. Las técnicas de firma electrónica permiten autentificar los datos enviados de forma que se pueda garantizar la procedencia de los mismos (imprescindible, por ejemplo, a la hora de enviar una orden de pago). <br />• Una opción para las redes corporativas u ordenadores con datos confidenciales que no suelen estar conectadas a Internet; en el caso de que sea imprescindible esta conexión se utilizan los llamados cortafuegos, un ordenador situado entre las computadoras de una red corporativa e Internet. El cortafuego impide a los usuarios no autorizados acceder a los ordenadores de una red, y garantiza que la información recibida de una fuente externa no contenga virus. <br />• En algunos países existen muchas restricciones legales para el comercio electrónico, y esto impide la evolución del desarrollo de las aplicaciones y la implementación de software de seguridad para los negocios en línea. Desgraciadamente, no sólo se enfrenta el problema técnico sino el legal porque cuando se utiliza una firma electrónica autorizada por las empresas involucradas en una transacción, por ejemplo, no se puede probar en un juicio que esta firma es auténtica. No existe una autoridad certificadora, éste es uno de los problemas más serios. <br />• Existen programas llamados antivirus que se encargan de reconocer a los virus y son capaces de ‘inmunizar’ o eliminar el virus del ordenador; Algunos programas antivirus intentan eliminar los virus detectados, pero a veces los resultados no son satisfactorios. Se obtienen resultados más fiables desconectando la computadora infectada, arrancándola de nuevo desde un disco flexible protegido contra escritura, borrando los ficheros infectados y sustituyéndolos por copias de seguridad de ficheros legítimos y borrando los virus que pueda haber en el sector de arranque inicial.<br />CUESTIONARIO<br />¿Qué es un sistema distribuido?<br />¿Cuáles son las principales caracteristicas de los sistemas distribuidos?<br />¿explica brevemente algunas de ellas?<br />¿con que fin se diseño los sistemas distribuidos?<br />¿Cuáles son los principales problemas de seguridad en los sistemas distribuidos?<br />¿mencione cual de estos problemas es el mas perjudicial y de una breve descripcion de él?<br />¿nombre las principales medidas de seguridad para los sistemas distribuidos?<br />¿conoce otras medidas de seguridad, nombrelas?<br />¿explique cual de las medidas de seguridad es mas confiable para la proteccion de la informacion?<br />¿Cuál de estas medidas adopta usted y por qué?<br />