sábado, 14 de junio de 2008

SEGURIDAD EN LOS SISTEMAS DISTRIBUIDOS


Razones que incrementan la inseguridad:

  • Comparticion:
  • Complejidad del Sistema: Los sistemas operativos son complicados.
  • Muchos Puntos de Ataque:
  • Ruta desconocida

Estos problemas conducen a:

  • Privacidad: Difícil de Controlar
  • Integridad de Datos: Corrupción a nivel de transmisiones
  • Autenticidad: No es fácil asegurar que un usuario sea autentico.
  • Canales Ocultos: Gran cantidad de datos.


Causas de Inseguridad:

  • Hackers
  • Virus Informáticos

sábado, 7 de junio de 2008

SEGURIDAD INFORMÁTICA

Es una disciplina transversal que tiende a presentar problemas en distintas fases como lo son el diseño, desarrollo, implementación y mantenimientos de estas tecnologías.

Dicho término tiene como objetivo asegurar los recursos dentro de los sistemas de una Organización y pretenden que solo sean utilizados para lo que estan destinados al igual de serciorarse que el acceso a la información que alli se encuentra solo puedan hacerlo las personas autorizadas.

Esta disciplina permite que los sistemas informáticos esten libres de peligros, riesgos o daños; es decir, cualquier elemento que pueda afectar su funcionamiento directo o indirecto.

Aun cuando ningun sistema es 100% seguro para que se pueda considerar "SEGURO" deben cumplirse ciertas características dentro de las cuales podemos destacar:

  • Integridad: Este da plena seguridad que la información solo pueda ser modificada por quien esta autorizada.

  • Confidencialidad: La informacion solo debe ser legible para los autorizados.

  • Disponibilidad: Debe estar disponible cuando se necesite.

  • Irrefulabilidad: Que no se pueda negar la autoria.


RED


Es un sistema de interconexión entre computadoras que permiten compartir recursos e información ; esta interconexión puede ser a través de cables, señales, ondas, o cualquier otro método de transporte de datos.

Esta comunicación se establece por medio de un conjunto de reglas que especifican el intercambio de datos o el orden durante la comunicación entre las entidades que conforman la red; estas reglas conocidas como "protocolo de red" o "protocolo de comunicacion".


SISTEMAS DISTRIBUIDOS

Es aquel en que los componentes localizados en computadores, conectados en red, comunican y coordinan sus acciones únicamente mediante el paso de mensajes.

Los sistemas distribuidos poseen unas características fundamentales dentro de las cuales se encuentran:

  • Concurrencia de los Componentes: Permite que los recursos disponibles en red puedan ser utilizados simultaneamente por los usuario y/o agentes que interactúan en la red.

  • Carencia de Reloj Global: Las coordinaciones para transferencia de mensajes entre los diferentes componentes para la realización de una tarea, no tienen una temporalización general, están mas bien distribuidas a los componentes.

  • Fallos Independientes de los Componentes: Cada componente del sistema puede fallar independientemente con lo cual los demás pueden continuar ejecutando sus acciones. esto permite el logro de las tareas con mayor efectividad, pues el sistema en su conjunto continua trabajando.

TECNICAS PARA RESGUARDAR LOS SISTEMAS DISTRIBUIDOS

Es importante señalar que en la actualidad existe la necesidad de diseñar Sistemas Distribuidos seguros en todos sus ámbitos debido al avance tecnológico y al conocimiento masivo de las áreas de la computación. Pues bien un problema que sea presentado desde el principio son los Hackers que son usuarios muy avanzados que por su elevado nivel de conocimientos técnicos son capaces de superar determinadas medidas de protección. Su motivación abarca desde el espionaje industrial hasta el mero desafío personal. Internet, con sus grandes facilidades de conectividad, permite a un usuario experto intentar el acceso remoto a cualquier máquina conectada, de forma anónima.

Una de las formas o técnicas para resguardar los sistemas distribuidos son a través de:


  • Criptografia: Es el arte o ciencia de cifrar y descifrar información utilizando técnicas que hagan posible el intercambio de mensajes de manera segura que sólo puedan ser leídos por las personas a quienes van dirigidos.

  • Sistema de Detección de Intrusos: Estos sistemas basan su funcionamiento en la recolección y analisis de información de diferentes fuentes que luego utilizan para determinar la posible existencia de un ataque o penetración de intrusos. En caso de que exista la suficiente certeza de la detección de un incidente, el SDI tiene como función principal alertar al administrador o personal de seguridad, para que tome acciones respecto. Otras implementación más complejas son capaces de ir más allá de la notificación de un posible ataque, es decir pueden ejecutar acciones automáticas que impidan el desarrollo de éste.

  • Firewall "corta fuego": Es la combinación de diferentes componentes: dispositivos físicos (hardware), programas (software) y actividades de administración, que, en conjunto, permitirán aplicar una política de seguridad de una red, haciendo efectiva una estrategia particular, para restringir el acceso entre ésta red y la red pública a la cual esté conectada. El objetivo es protegerla de cualquier acción hostil proveniente de un host externo a la red.



EJEMPLO


Los bancos han implementado diversos métodos y procedimientos para la identificación de personas que hacen uso de los sistemas disponibles tanto en Internet, como en la red de cajeros y la banca telefónica.

En algunos casos estos métodos son simples y reproducen el mismo esquema utilizado en cajeros automáticos, en otros, se han implementado medidas adicionales con la finalidad de evitar el robo de identidad.

Como elementos de identificación y verificación se utilizan, números de tarjeta bancaria, código de identificación de usuario, código de identificación personal de tarjeta bancaria, claves de acceso a Internet, segunda clave de verificación o clave de desafío, claves dinámicas entre otras alternativas propuestas.".