Es importante señalar que en la actualidad existe la necesidad de diseñar Sistemas Distribuidos seguros en todos sus ámbitos debido al avance tecnológico y al conocimiento masivo de las áreas de la computación. Pues bien un problema que sea presentado desde el principio son los Hackers que son usuarios muy avanzados que por su elevado nivel de conocimientos técnicos son capaces de superar determinadas medidas de protección. Su motivación abarca desde el espionaje industrial hasta el mero desafío personal. Internet, con sus grandes facilidades de conectividad, permite a un usuario experto intentar el acceso remoto a cualquier máquina conectada, de forma anónima.
Una de las formas o técnicas para resguardar los sistemas distribuidos son a través de:
Criptografia: Es el arte o ciencia de cifrar y descifrar información utilizando técnicas que hagan posible el intercambio de mensajes de manera segura que sólo puedan ser leídos por las personas a quienes van dirigidos.
Sistema de Detección de Intrusos: Estos sistemas basan su funcionamiento en la recolección y analisis de información de diferentes fuentes que luego utilizan para determinar la posible existencia de un ataque o penetración de intrusos. En caso de que exista la suficiente certeza de la detección de un incidente, el SDI tiene como función principal alertar al administrador o personal de seguridad, para que tome acciones respecto. Otras implementación más complejas son capaces de ir más allá de la notificación de un posible ataque, es decir pueden ejecutar acciones automáticas que impidan el desarrollo de éste.
Firewall "corta fuego": Es la combinación de diferentes componentes: dispositivos físicos (hardware), programas (software) y actividades de administración, que, en conjunto, permitirán aplicar una política de seguridad de una red, haciendo efectiva una estrategia particular, para restringir el acceso entre ésta red y la red pública a la cual esté conectada. El objetivo es protegerla de cualquier acción hostil proveniente de un host externo a la red.
EJEMPLO
Los bancos han implementado diversos métodos y procedimientos para la identificación de personas que hacen uso de los sistemas disponibles tanto en Internet, como en la red de cajeros y la banca telefónica.
En algunos casos estos métodos son simples y reproducen el mismo esquema utilizado en cajeros automáticos, en otros, se han implementado medidas adicionales con la finalidad de evitar el robo de identidad.
Como elementos de identificación y verificación se utilizan, números de tarjeta bancaria, código de identificación de usuario, código de identificación personal de tarjeta bancaria, claves de acceso a Internet, segunda clave de verificación o clave de desafío, claves dinámicas entre otras alternativas propuestas.".