SlideShare ist ein Scribd-Unternehmen logo
1 von 12
SEGURIDAD EN LOS
SISTEMAS
DISTRIBUIDOS
GRUPO: OICINI
INTEGRANTES:
Vania Chipana Rollano
Maritza Onofre Mamani
Ariel Sanjinés Castro
Wara Siñani López
En los sistemas distribuidos surge la necesidad de
proteger la integridad y la privacidad de la información,
y otros recursos que pertenecen a individuos y
organizaciones, se conjuga ambos mundos: el físico y
el digital. Nace, como es lógico, de la necesidad de
compartir recursos. En el mundo físico, las
organizaciones adoptan políticas de seguridad para
poder compartir recursos dentro de unos límites
especificados. Las políticas de seguridad se hacen
cumplir con la ayuda de los mecanismos de seguridad.
INTRODUCCION
En el mundo electrónico, la distinción entre políticas de
seguridad y los mecanismos también es importante: sin
ella, seria difícil determinar si un sistema particular es
seguro. Las políticas de seguridad son independientes
de la tecnología empleada, así como el instalar una
cerradura en una puerta no garantiza la seguridad del
edificio a menos que haya una política de uso (por
ejemplo. que la puerta esté cerrada cuando no esté
vigilada). Los mecanismos de seguridad que se
describen no garantizan, por sí mismos, la seguridad de
un sistema.
A grandes rasgos se entiende que mantener un
sistema seguro (o fiable) consiste básicamente en
garantizar tres aspectos: confidencialidad,
integridad y disponibilidad. Algunos estudios
integran la seguridad dentro de una propiedad más
general de los sistemas, la confiabilidad, entendida
como el nivel de calidad del servicio ofrecido.
Consideran la disponibilidad como un aspecto al
mismo nivel que la seguridad y no como parte de
ella, por lo que dividen esta última en sólo las dos
facetas restantes, confidencialidad e integridad.
• Confidencialidad:
Nos dice que los objetos de un sistema han
de ser accedidos únicamente por elementos
autorizados a ello, y que esos elementos
autorizados no van a convertir esa
información en disponible para otras
entidades.
p.e. Criptografía, cuyo objetivo es cifrar o
encriptar los datos para que resulten
incomprensibles a aquellos usuarios que no
disponen de los permisos suficientes.
•Integridad:
Significa que los objetos sólo pueden ser
modificados por elementos autorizados, y de
una manera controlada.
p.e. cuando un periódico difunde una
información cuya fuente no es correcta,
podemos decir que se mantiene la integridad
de la información ya que se difunde por
medio impreso, pero sin embargo, al ser la
fuente de esa información errónea no se está
manteniendo la integridad del origen, ya que
la fuente no es correcta.
• Disponibilidad:
Indica que los objetos del sistema tienen que
permanecer accesibles a elementos
autorizados; es el contrario de la negación de
servicio.
p.e. La Base de Datos debe ser corregida por
los DBA’s, soll por ellos pero no puede
hacerlo un obreoro o cualquier otro usuario.
El usuario normal deberia poder visualizar
reportes de los datos introducios por gente
autorizada.
Generalmente tienen que existir los tres
aspectos descritos para que haya seguridad:
por ejemplo en un sistema Unix puede
conseguir confidencialidad para un
determinado fichero haciendo que ningún
usuario (ni siquiera el root) pueda leerlo, pero
este mecanismo no proporciona
disponibilidad alguna.
Dependiendo del entorno en que un sistema
Unix trabaje, a sus responsables les
interesara dar prioridad a un cierto aspecto
de la seguridad.
Por ejemplo, en un sistema militar se
antepondría la confidencialidad de los datos
almacenados o transmitidos sobre su
disponibilidad: seguramente, es preferible
que alguien borre información confidencial
(que se podría recuperar después desde una
cinta de backup) a que ese mismo atacante
pueda leerla, o a que esa información esté
disponible en un instante dado para los
usuarios autorizados.
En cambio, en un servidor NFS de un
departamento se premiará la disponibilidad
frente a la confidencialidad: importa poco que
un atacante lea una unidad, pero que esa
misma unidad no sea leída por usuarios
autorizados va a suponer una pérdida de
tiempo y dinero. En un entorno bancario, la
faceta que mas ha de preocupar a los
responsables del sistema es la integridad de
los datos, frente a su disponibilidad o su
confidencialidad: Es menos grave que un
usuario consiga leer el saldo de otro que el
hecho de que ese usuario pueda modificarlo.
Seguridad presentacion

Weitere ähnliche Inhalte

Was ist angesagt?

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaI PM
 
Cualidades de la informacion
Cualidades de la informacionCualidades de la informacion
Cualidades de la informacionJennifer Montano
 
Seguridad en Internet por internet
Seguridad en Internet por internetSeguridad en Internet por internet
Seguridad en Internet por internetMillierS
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticanikcarlos
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privadamascorroale
 
Problemas de seguridad y solucion
Problemas de seguridad y solucionProblemas de seguridad y solucion
Problemas de seguridad y solucionaluzlm
 
Seguridad 802
Seguridad 802Seguridad 802
Seguridad 802bualeja
 
Investigacion seguridad
Investigacion seguridadInvestigacion seguridad
Investigacion seguridadMiguel Angel
 
Pilco Campoverde Viviana 1 A
Pilco Campoverde Viviana 1 APilco Campoverde Viviana 1 A
Pilco Campoverde Viviana 1 AVIVIKAT
 

Was ist angesagt? (15)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Cualidades de la informacion
Cualidades de la informacionCualidades de la informacion
Cualidades de la informacion
 
Seguridad en Internet por internet
Seguridad en Internet por internetSeguridad en Internet por internet
Seguridad en Internet por internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 
Problemas de seguridad y solucion
Problemas de seguridad y solucionProblemas de seguridad y solucion
Problemas de seguridad y solucion
 
Resumen Seguridad Informática
Resumen Seguridad InformáticaResumen Seguridad Informática
Resumen Seguridad Informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Presentacion
PresentacionPresentacion
Presentacion
 
Seg inf
Seg infSeg inf
Seg inf
 
Seguridad 802
Seguridad 802Seguridad 802
Seguridad 802
 
Investigacion seguridad
Investigacion seguridadInvestigacion seguridad
Investigacion seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Pilco Campoverde Viviana 1 A
Pilco Campoverde Viviana 1 APilco Campoverde Viviana 1 A
Pilco Campoverde Viviana 1 A
 

Andere mochten auch (20)

Nanotecnologia 8ºb
Nanotecnologia 8ºbNanotecnologia 8ºb
Nanotecnologia 8ºb
 
Manual del usuario mindstormds
Manual del usuario mindstormdsManual del usuario mindstormds
Manual del usuario mindstormds
 
juegos olimpicos
juegos olimpicosjuegos olimpicos
juegos olimpicos
 
Powerrrrrrr
PowerrrrrrrPowerrrrrrr
Powerrrrrrr
 
Ping pon
Ping ponPing pon
Ping pon
 
scm Gesamtprogramm 2013/2014
scm Gesamtprogramm 2013/2014scm Gesamtprogramm 2013/2014
scm Gesamtprogramm 2013/2014
 
Marlene
MarleneMarlene
Marlene
 
Newsletter 1/2011
Newsletter 1/2011Newsletter 1/2011
Newsletter 1/2011
 
Manual del usuario mindstormds
Manual del usuario mindstormdsManual del usuario mindstormds
Manual del usuario mindstormds
 
Mønstre
MønstreMønstre
Mønstre
 
Asambleas extraordinarias
Asambleas extraordinariasAsambleas extraordinarias
Asambleas extraordinarias
 
Duftnote 09/2011
Duftnote 09/2011Duftnote 09/2011
Duftnote 09/2011
 
Praxistage Interne Kommunikation 2.0 im November 2013
Praxistage Interne Kommunikation 2.0 im November 2013Praxistage Interne Kommunikation 2.0 im November 2013
Praxistage Interne Kommunikation 2.0 im November 2013
 
Perro
PerroPerro
Perro
 
E-Learning: Interne Kommunikation 2.0
E-Learning: Interne Kommunikation 2.0E-Learning: Interne Kommunikation 2.0
E-Learning: Interne Kommunikation 2.0
 
Parque Real
Parque RealParque Real
Parque Real
 
Manual de robótica (parte 1)
Manual de robótica (parte 1)Manual de robótica (parte 1)
Manual de robótica (parte 1)
 
Mis reactivos
Mis reactivosMis reactivos
Mis reactivos
 
18, formulacion de proyectos sociales modulo iii
18, formulacion de proyectos sociales modulo iii18, formulacion de proyectos sociales modulo iii
18, formulacion de proyectos sociales modulo iii
 
Roberto enrique rincón fotos-nocturnas
Roberto enrique rincón   fotos-nocturnasRoberto enrique rincón   fotos-nocturnas
Roberto enrique rincón fotos-nocturnas
 

Ähnlich wie Seguridad presentacion

trabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptxtrabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptxManuelcardozo9
 
seguridad unix
seguridad unix seguridad unix
seguridad unix keichii
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosHECTOR JAVIER
 
Seguridad y software libre
Seguridad y software libreSeguridad y software libre
Seguridad y software librejuda08leon
 
Nuevas tecnologias de informacion y comunicacion
Nuevas tecnologias de informacion y comunicacionNuevas tecnologias de informacion y comunicacion
Nuevas tecnologias de informacion y comunicacioncarlios
 
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta DisponibilidadUnidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta Disponibilidadvverdu
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLesmes Guerra
 
Seguridad informática-Ciclo Básico
Seguridad informática-Ciclo Básico Seguridad informática-Ciclo Básico
Seguridad informática-Ciclo Básico lucarnio
 
presentazion NTIC
presentazion NTICpresentazion NTIC
presentazion NTICJean Pfannl
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.Ana Quiroz
 
Criptografia
CriptografiaCriptografia
CriptografiaYeyi02
 
Instituto universitario politecnico seguridad
Instituto universitario politecnico seguridadInstituto universitario politecnico seguridad
Instituto universitario politecnico seguridadmariamago30
 

Ähnlich wie Seguridad presentacion (20)

trabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptxtrabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptx
 
seguridad unix
seguridad unix seguridad unix
seguridad unix
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad y software libre
Seguridad y software libreSeguridad y software libre
Seguridad y software libre
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Nuevas tecnologias de informacion y comunicacion
Nuevas tecnologias de informacion y comunicacionNuevas tecnologias de informacion y comunicacion
Nuevas tecnologias de informacion y comunicacion
 
Seguridad informática1
Seguridad informática1Seguridad informática1
Seguridad informática1
 
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta DisponibilidadUnidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática-Ciclo Básico
Seguridad informática-Ciclo Básico Seguridad informática-Ciclo Básico
Seguridad informática-Ciclo Básico
 
seguridad_informatica
seguridad_informaticaseguridad_informatica
seguridad_informatica
 
presentazion NTIC
presentazion NTICpresentazion NTIC
presentazion NTIC
 
Seguridades
SeguridadesSeguridades
Seguridades
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Campos brayam microsoft_word
Campos brayam microsoft_wordCampos brayam microsoft_word
Campos brayam microsoft_word
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Segrinfo pilares
Segrinfo pilaresSegrinfo pilares
Segrinfo pilares
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Instituto universitario politecnico seguridad
Instituto universitario politecnico seguridadInstituto universitario politecnico seguridad
Instituto universitario politecnico seguridad
 

Kürzlich hochgeladen

TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIAAbelardoVelaAlbrecht1
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
La evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariaLa evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariamarco carlos cuyo
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfCarol Andrea Eraso Guerrero
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS.pdf
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS.pdfLA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS.pdf
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS.pdfJAVIER SOLIS NOYOLA
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfNataliaMalky1
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 

Kürzlich hochgeladen (20)

TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
La evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariaLa evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundaria
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS.pdf
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS.pdfLA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS.pdf
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS.pdf
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 

Seguridad presentacion

  • 1. SEGURIDAD EN LOS SISTEMAS DISTRIBUIDOS GRUPO: OICINI INTEGRANTES: Vania Chipana Rollano Maritza Onofre Mamani Ariel Sanjinés Castro Wara Siñani López
  • 2. En los sistemas distribuidos surge la necesidad de proteger la integridad y la privacidad de la información, y otros recursos que pertenecen a individuos y organizaciones, se conjuga ambos mundos: el físico y el digital. Nace, como es lógico, de la necesidad de compartir recursos. En el mundo físico, las organizaciones adoptan políticas de seguridad para poder compartir recursos dentro de unos límites especificados. Las políticas de seguridad se hacen cumplir con la ayuda de los mecanismos de seguridad. INTRODUCCION
  • 3. En el mundo electrónico, la distinción entre políticas de seguridad y los mecanismos también es importante: sin ella, seria difícil determinar si un sistema particular es seguro. Las políticas de seguridad son independientes de la tecnología empleada, así como el instalar una cerradura en una puerta no garantiza la seguridad del edificio a menos que haya una política de uso (por ejemplo. que la puerta esté cerrada cuando no esté vigilada). Los mecanismos de seguridad que se describen no garantizan, por sí mismos, la seguridad de un sistema.
  • 4. A grandes rasgos se entiende que mantener un sistema seguro (o fiable) consiste básicamente en garantizar tres aspectos: confidencialidad, integridad y disponibilidad. Algunos estudios integran la seguridad dentro de una propiedad más general de los sistemas, la confiabilidad, entendida como el nivel de calidad del servicio ofrecido. Consideran la disponibilidad como un aspecto al mismo nivel que la seguridad y no como parte de ella, por lo que dividen esta última en sólo las dos facetas restantes, confidencialidad e integridad.
  • 5. • Confidencialidad: Nos dice que los objetos de un sistema han de ser accedidos únicamente por elementos autorizados a ello, y que esos elementos autorizados no van a convertir esa información en disponible para otras entidades. p.e. Criptografía, cuyo objetivo es cifrar o encriptar los datos para que resulten incomprensibles a aquellos usuarios que no disponen de los permisos suficientes.
  • 6. •Integridad: Significa que los objetos sólo pueden ser modificados por elementos autorizados, y de una manera controlada. p.e. cuando un periódico difunde una información cuya fuente no es correcta, podemos decir que se mantiene la integridad de la información ya que se difunde por medio impreso, pero sin embargo, al ser la fuente de esa información errónea no se está manteniendo la integridad del origen, ya que la fuente no es correcta.
  • 7. • Disponibilidad: Indica que los objetos del sistema tienen que permanecer accesibles a elementos autorizados; es el contrario de la negación de servicio. p.e. La Base de Datos debe ser corregida por los DBA’s, soll por ellos pero no puede hacerlo un obreoro o cualquier otro usuario. El usuario normal deberia poder visualizar reportes de los datos introducios por gente autorizada.
  • 8.
  • 9. Generalmente tienen que existir los tres aspectos descritos para que haya seguridad: por ejemplo en un sistema Unix puede conseguir confidencialidad para un determinado fichero haciendo que ningún usuario (ni siquiera el root) pueda leerlo, pero este mecanismo no proporciona disponibilidad alguna. Dependiendo del entorno en que un sistema Unix trabaje, a sus responsables les interesara dar prioridad a un cierto aspecto de la seguridad.
  • 10. Por ejemplo, en un sistema militar se antepondría la confidencialidad de los datos almacenados o transmitidos sobre su disponibilidad: seguramente, es preferible que alguien borre información confidencial (que se podría recuperar después desde una cinta de backup) a que ese mismo atacante pueda leerla, o a que esa información esté disponible en un instante dado para los usuarios autorizados.
  • 11. En cambio, en un servidor NFS de un departamento se premiará la disponibilidad frente a la confidencialidad: importa poco que un atacante lea una unidad, pero que esa misma unidad no sea leída por usuarios autorizados va a suponer una pérdida de tiempo y dinero. En un entorno bancario, la faceta que mas ha de preocupar a los responsables del sistema es la integridad de los datos, frente a su disponibilidad o su confidencialidad: Es menos grave que un usuario consiga leer el saldo de otro que el hecho de que ese usuario pueda modificarlo.