PDF de programación - Seguridad en los Sistemas Distribuidos

Imágen de pdf Seguridad en los Sistemas Distribuidos

Seguridad en los Sistemas Distribuidosgráfica de visualizaciones

Actualizado el 28 de Junio del 2018 (Publicado el 25 de Agosto del 2017)
1.586 visualizaciones desde el 25 de Agosto del 2017
610,9 KB
33 paginas
Creado hace 12a (30/10/2011)
TRABAJO DE ADSCRIPCIÓN A LA ASIGNATURA “SISTEMAS OPERATIVOS”

PROF.: DR. DAVID L. LA RED MARTÍNEZ



1

PUA Mascheroni, Maximiliano Agustín

Introducción



teléfonos móviles, redes corporativas, etc. En


Con los avances de los microprocesadores y el desarrollo de las redes de área
local y comunicaciones, se permiten conectar una gran cantidad de ordenadores con
posibilidad de transferencia de datos a alta velocidad y a bajos costos. Es en este
contexto que aparece el concepto de "Sistemas Distribuidos" que se ha popularizado
tanto en la actualidad y que tiene como ámbito de estudio las redes como ser Internet,
redes de
las
organizaciones son cada vez más dependientes de estas redes y un problema que las
afecte (por mínimo que sea) puede llegar a comprometer la continuidad de las
operaciones.


La falta de medidas de seguridad en las redes es un problema que está en
crecimiento. Cada vez es mayor el número de atacantes y cada vez están más
organizados, por lo que van adquiriendo día a día habilidades más especializadas que
les permiten obtener mayores beneficios. Tampoco deben subestimarse las fallas de
seguridad provenientes del interior mismo de la organización.


la actualidad,

Los "incidentes de seguridad" crecen a la par de la masificación del Internet y
de la complejidad del software desarrollado. Hay una necesidad apremiante de
medidas para garantizar la privacidad, integridad y disponibilidad de recursos en los
sistemas distribuidos. Los ataques contra la seguridad toman las formas de escuchas,
suplantación, modificación y denegación de servicio. Los diseñadores de sistemas
distribuidos seguros deben tratar con interfaces de servicio desprotegido y redes
inseguras en un entorno donde se supone que los atacantes tienen conocimiento
sobre los algoritmos empleados para desplegar los recursos computacionales.


La propia complejidad de la red es una dificultad para la detección y corrección
de los múltiples y variados problemas de seguridad que van apareciendo. En medio de
esta variedad, han ido aumentando las acciones poco respetuosas de la privacidad y
de la propiedad de recursos y sistemas. “Hackers”, “crackers”, entre otros, han hecho
aparición en el vocabulario ordinario de los usuarios y de los administradores de las
redes.

Analizaremos mecanismos, técnicas y herramientas como la criptografía para
poder combatir con esta gran variedad de amenazas y brindar una mayor seguridad
en los mencionados Sistemas Distribuidos.



PUA Mascheroni, Maximiliano Agustín



2



Sistemas Distribuidos

Desde el inicio de la era de la computadora moderna (1945), hasta cerca de
1985, solo se conocía la computación centralizada. A partir de la mitad de la década
de los ochenta aparecen dos avances tecnológicos fundamentales:


• Desarrollo de microprocesadores poderosos y económicos con arquitecturas


de 8, 15, 32 y 64 bits.

• Desarrollo de redes de área local (LAN) de alta velocidad, con posibilidad de
conectar cientos de máquinas a velocidades de transferencia de millones de bits por
segundo (mb/seg.).

Aparecen los sistemas distribuidos, en contraste con los sistemas centralizados.



Seguridad Informática



En los últimos años, el 60% de las organizaciones han sufrido incidentes que
perturban su seguridad y los ataques cada vez evolucionan más rápido. A continuación
se muestran gráficos realizados en el año 2003 que indican cómo ya empezaban a
crecer dichos ataques.



PUA Mascheroni, Maximiliano Agustín



3



En la actualidad, la seguridad informática ha adquirido gran auge, dadas las
cambiantes condiciones y las nuevas plataformas de computación disponibles. La
posibilidad de interconectarse a través de redes, ha abierto nuevos horizontes que
permiten explorar más allá de las fronteras de la organización. Esta situación ha
llevado a la aparición de nuevas amenazas en los sistemas computarizados.



Consecuentemente, muchas

organizaciones

y

no
gubernamentales internacionales han desarrollado documentos y directrices que
orientan en el uso adecuado de estas destrezas tecnológicas y recomendaciones con
el objeto de obtener el mayor provecho de estas ventajas, y evitar el uso indebido de
las mismas. Esto puede ocasionar serios problemas en los bienes y servicios de las
empresas en el mundo.

gubernamentales


En este sentido, las políticas de seguridad informática surgen como una
herramienta organizacional para concientizar a cada uno de los miembros de una
organización sobre la importancia y la sensibilidad de la información y servicios críticos
que favorecen el desarrollo de la organización y su buen funcionamiento.



PUA Mascheroni, Maximiliano Agustín



4

Políticas de seguridad y mecanismos que hacen cumplirlas



Como se mencionaba anteriormente, las políticas de seguridad son planes de
acciones o documentos que se utilizan como herramienta organizacional para afrontar
riesgos de seguridad. La distinción entre ellas y los mecanismos de seguridad es de
utilidad cuando se diseñan sistemas seguros, pero no es fácil estar seguro de que
cierto conjunto de mecanismos de seguridad implementan completamente las políticas
de seguridad deseadas. A continuación se presenta un modelo de seguridad diseñado
para ayudar en el análisis de las amenazas de seguridad potenciales en un sistema
distribuido. Se resume el modelo de seguridad como sigue:


• Los procesos encapsulan recursos y acceden a comunicarse con los clientes
a través de sus interfaces. Los usuarios u otros procesos pueden estar
autorizados para operar sobre los recursos y estos deben estar protegidos
contra accesos no autorizados.
• Los procesos interactúan en la red, que es compartida. Los enemigos o
atacantes pueden acceder a la red y podrán copiar, leer o introducir mensajes
arbitrarios, dirigidos hacia cualquier destino y simular que provienen de
cualquier otro.

Este modelo de seguridad identifica las características de los sistemas de

seguridad expuestos a ataques.



Amenazas y Ataques

En la mayoría de los tipos de redes locales es fácil construir un programa sobre
un computador conectado para que obtenga copias de los mensajes transmitidos entre
computadores. Otras amenazas son más sutiles; un programa podría situarse a sí
mismo en lugar del auténtico servidor de archivos y así obtener copias de información
confidencial que los clientes, inconscientemente, envían para su almacenamiento.


Además del peligro de daño de información pueden aparecer reclamaciones
fraudulentas contra el propietario de un sistema que no sea demostrablemente seguro.
Para evitarlo, el propietario debe desacreditar la reclamación mostrando que el sistema
es seguro contra tales violaciones, o produciendo un registro histórico de todas las
transacciones. Un ejemplo es el débito fantasma en los cajeros automáticos. La mejor
respuesta de un banco es proporcionar un registro de la transacción firmado
digitalmente por el titular de la cuenta, que no pueda ser falsificado.


La principal meta de la seguridad es restringir el acceso a la información y los

recursos de modo que sólo tengan acceso aquellos que estén autorizados.


Las amenazas de seguridad se dividen en tres clases:


• Fuga: la adquisición de información por receptores no autorizados.

• Alteración: la modificación no autorizada de información.

• Vandalismo: interferencia en el modo de operación adecuado de un sistema, sin
ganancia para el responsable.

PUA Mascheroni, Maximiliano Agustín



5

Los ataques en los sistemas distribuidos dependen de la obtención de acceso a
los canales de comunicación. Los métodos de ataque pueden clasificarse en función
del modo en que se abusa del canal:



• Fisgar: obtener copias sin autorización.

• Suplantar: enviar o recibir mensajes utilizando la identidad de otro sin su
autorización.

• Alterar mensajes: interceptar mensajes y alterar sus contenidos antes de pasarlos al
receptor.

• Reenviar: almacenar mensajes interceptados y enviarlos más tarde.

• Denegación de servicio: desbordar un canal o recurso para impedir que otros
accedan a él. Los ataques victoriosos dependen del descubrimiento de agujeros en la
seguridad de los sistemas y estos problemas son comunes en los sistemas de hoy.


Cuando se diseñó Internet y los sistemas conectados a ella, la seguridad no era
una prioridad. Los diseñadores probablemente no tenían un concepto adecuado de la
escala en que crecería Internet.


La incorporación de medidas de seguridad requiere ser cuidadoso con la etapa
de diseño. Los mecanismos de seguridad no pueden protegernos contra una clave de
acceso mal elegida o custodiada.


Pero para sistemas que incluyan programas móviles y sistemas cuya seguridad

sea sensible a la fuga de información, hay más ataques.

• Ataques desde código móvil. Varios lenguajes de programación, han sido
diseñados para permitir la descarga de programas desde servidores remotos y así
lanzar procesos que se ejecutan localmente. En este caso, las interfaces internas y los
objetos del interior de un proceso en ejecución pueden quedar expuestos a un ataque
por código móvil.


Java es el lenguaje de este tipo más conocido. La Máqu
  • Links de descarga
http://lwp-l.com/pdf6579

Comentarios de: Seguridad en los Sistemas Distribuidos (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad