Seguridad y protección
Transcript of Seguridad y protección
2
ContenidoO Introducción O Seguridad O Rasgos de la seguridadO ¿Qué queremos proteger?O AmenazasO ¿De quién queremos protegernos?O ¿Cómo podemos protegernos ?O Tolerancia a fallosO Mecanismos de seguridadO Recomendaciones de seguridad
3
IntroducciónO Los sistemas distribuidos deben
tomar en cuenta la seguridad, ya que es de suma importancia para las empresas como para las personas que utilizan este tipo de sistemas y que quieren proteger su información de usuarios no deseados que puedan robar la información y utilizarla de forma indebida
4
SeguridadO Es la capacidad del sistema para
proteger datos, servicios y recursos de usuarios no autorizado.
O El fin de la seguridad es garantizar la protección o estar libre de todo peligro y/o daño
5
Rasgos de la SeguridadO La confidencialidad: Los objetos de
un sistema son accedidos únicamente por los elementos autorizados a ello.
O La integridad: Los objetos solo pueden ser modificados por elementos autorizados y de una manera controlada
O La disponibilidad: Los objetos del sistema están disponibles solo para elementos autorizados.
7
Amenazas (Datos)O A) Interrupción: Hace que un objeto del
sistema se pierda, quede inutilizable o no disponible.
O B) Interceptación: Cuando un elemento no autorizado consigue tener acceso a un determinado objeto del sistema
O C) Modificación: Si además de conseguir el acceso consigue la modificación.
O D) Fabricación: Busca obtener un objeto similar
9
¿De quién queremos protegernos?
O Personas (Pasivo, Activos)O Personal O Ex-empleadosO CuriososO CrackersO TerroristasO Intrusos remunerados
10
¿De quién queremos protegernos?
O Amenazas Lógicas O Software incorrectoO Herramientas de seguridad O Puertas traseras O Virus O Gusanos O Caballos de TroyaO Programas conejo o bacterias
O Catástrofes (naturales o artificiales)
11
¿Cómo podemos protegernos ?
O Los mecanismos de se dividen en tres grandes grupos:O Los mecanismos de prevención:
Son aquellos que aumentan la seguridad de un sistema durante el funcionamiento normal de éste, previniendo la ocurrencia de violaciones a la seguridad; por ejemplo, el uso de cifrado en la transmisión de datos Los mecanismos de detención
12
¿Cómo podemos protegernos ?
O Los mecanismos de detección: Se conoce a aquellos que se utilizan para detectar violaciones de la seguridad o intentos de violación; ejemplos de estos mecanismos son los programas de auditoria como Tripwire.
O Los mecanismos de recuperación: Son aquellos que se aplican cuando una violación del sistema se ha detectado, para retornar a éste a su funcionamiento correcto; ejemplos copias de seguridad o el hardware adicional.
13
Tolerancia a FallosO Un sistema falla si no puede lograr
objetivos, si ocurren fallos que producen errores.
O Tolerancia a fallos es que no falle aunque ocurran fallos, para esto debe ser confiable (disponibilidad, fiabilidad, seguridad, mantenibilidad)
14
Tipo de fallos por su duración:
O Transitorios, el elemento solo falla una vez y después vuelve a funcionar correctamente.
O Intermitentes, El fallo en el elemento aparece de forma intermitente.
O Permanentes, Una vez el elemento falla, ya no se recuper.
15
Modelo de fallosO Fallos de parada: El elemento que falla,
simplemente deja de funcionar y no interfiere con el resto del sistema una vez falla
O Fallos de omisión: El elemento que falla no hace cierta parte de su cometido.
O Fallos de temporización: El elemento que falla no lo hace en el tiempo previsto.
O Fallos de respuesta: El elemento responde incorrectamente a las peticiones que se le realizan
O Fallos arbitrarios: El componente que falla funciona de forma descontrolada
16
Fallos en torno al cliente/servidor
O El cliente no encuentra al servidorO La petición del cliente al servidor se
pierde O El servidor falla O La respuesta del servidor se pierde O El cliente falla antes de recibir la
respuesta O Falla el servidor a la mitad del
proceso de petición.
17
Mecanismos de Seguridad
O Cifrado O Simétrico (clave secreta)O Asimétrico (par de claves pública y privada)
O Autenticación O PasswordsO Protocolos de reto-respuesta
O Autorización O Listas de control de accesos, CredencialesO Firewalls
O Auditoria
18
Recomendaciones de Seguridad
O Estructurar un análisis de riesgosO Lo mas valioso debe alejarse de lo mas vulnerableO Mantener las cosas simples O Asegurar la seguridad de todos los niveles O Encriptar tanto como sea posible O No confiar en la autenticación estándar O Seguridad hacia en interiorO Educar a los usuarios O No confiar (totalmente) en nosotros mismos O Ejecutar sólo los servicios imprescindibles O Descargas de sw de internet O Mantener contacto con el proveedor de líneas de
comunicación O Vigilancia