presentazion NTIC

17
Seguridad de sistema distribuido

Transcript of presentazion NTIC

Page 1: presentazion NTIC

Seguridad de sistema

distribuido

Page 2: presentazion NTIC

Definición:

 "Sistemas cuyos componentes hardware y software, que están en ordenadores conectados en red, se comunican y coordinan sus acciones mediante el paso de mensajes, para el logro de un objetivo. Se establece la comunicación mediante un protocolo prefijado por un esquema cliente-servidor".

Page 3: presentazion NTIC

SEGURIDAD Y PROTECCIÓN EN SISTEMAS DISTRIBUIDOS

Resumen:En los últimos años el tema de la seguridad en los sistemas se ha tornado en un asunto de primera importancia dado el incremento de prestaciones de las mismas

Page 4: presentazion NTIC

SEGURIDAD

• La confidencialidad • La integridad• La disponibilidad

Page 5: presentazion NTIC

La confidencialidad

• La confidencialidad: •  Nos dice que los objetos de un sistema han de ser accedidos únicamente por elementos autorizados a ello, y que esos elementos autorizados no van a convertir esa información en disponible para otras entidades. 

Page 6: presentazion NTIC

La integridad

• Significa que los objetos sólo pueden ser modificados por elementos autorizados, y de una manera controlada.

Page 7: presentazion NTIC

La disponibilidad

• Indica que los objetos del sistema tienen que permanecer accesibles a elementos autorizados es el contrario de la negación de servicio Generalmente tienen que existir los tres aspectos descritos para que haya seguridad

Page 8: presentazion NTIC

¿QUÉ QUEREMOS PROTEGER?

Los tres elementos principales a proteger en cualquier sistema informático son el software, el hardware y los datos.

• Hardware• Software

Page 9: presentazion NTIC

Hardware

• Entendemos por hardware al conjunto formado por todos los elementos físicos de un sistema informático, como CPUs, terminales, cableado, medios de almacenamiento secundario 

(cintas, CD-ROMs, diskettes) o tarjetas de red.

Page 10: presentazion NTIC

Software

•  Entendemos por software al conjunto de programas lógicos que hacen funcional al hardware tanto sistemas operativos como aplicaciones,

Page 11: presentazion NTIC

Datos

•  Entendemos por dato al conjunto de información lógica que manejan el software y el hardware, como por ejemplo paquetes que circulan por un cable de red o entradas de una base de datos. 

Page 12: presentazion NTIC

Generalmente, la taxonomía más elemental de estas amenazas las divide en cuatro grandes grupos:

• Interrupción• Interceptación• Modificación• Fabricación

Page 13: presentazion NTIC

• Interrupción: Si hace que un objeto del sistema se pierda, quede inutilizable o no disponible.2.

• Interceptación: Si un elemento no autorizado consigue un acceso a un determinado objeto del sistema.3. 

• Modificación: Si además de conseguir el acceso consigue modificar el objeto; algunos autores consideran un caso especial de la modificación: la destrucción, entendiéndola como una medicación que inutiliza al objeto afectado.

• Fabricación: Si se trata de una modificación destinada a conseguir un objeto similar al atacado de forma que sea difícil distinguir entre el objeto original y el ‘fabricado’

Page 14: presentazion NTIC

¿DE QUÉ NOS QUEREMOS PROTEGER ?

• En la gran mayoría de publicaciones relativas a la seguridad informática en general, y especialmente en las relativas a seguridad, tarde o temprano se intenta clasificar en grupos a los posibles elementos que pueden atacar nuestro sistema. Con frecuencia, especialmente en las obras menos técnicas y más orientadas a otros aspectos de la seguridad, se suele identificar a los atacantes únicamente como personas; esto tiene sentido si hablamos por ejemplo de responsabilidades por un delito informático

Page 15: presentazion NTIC

He aquí unas pequeñas recomendaciones genéricas de seguridad de sistemas

distribuidos

• Efectuar un análisis de riesgos• Lo más valioso debe alejarse de lo más

vulnerable• Asegurar la seguridad en todos los niveles• No usar la configuración "estándar"

Page 16: presentazion NTIC

• La seguridad hacia el interior• Educar a los usuarios• Mantenerse al día con las actualizaciones• Escaneos regulares• Descargas de software de Internet• No permitir conexiones directas desde la red

interna a Internet• Prácticas de programación segura• Vigilancia

Page 17: presentazion NTIC

FIN