SEGURIDAD EN SISTEMAS DISTRIBUIDOS




       HECTOR JAVIER RUBIANO GUZMAN
                 VI SEMESTRE




   Presentado a: ING. FRANCY ROCIO CHAVARRO




CORPORACION UNIFICADA NACIONAL DE EDUCACION
               SUPERIOR “CUN”
     FACULTAD DE INGENIERIA DE SISTEMAS
                NEIVA – HUILA
                    2010
SEGURIDAD EN SISTEMAS DISTRIBUIDOS

En los últimos años el tema de la seguridad en los sistemas se ha
tornado en un asunto de primera importancia dado el incremento de
prestaciones de las mismas, así como la imparable ola de ataques o
violaciones a las barreras de acceso a los sistemas implementados en
aquellas. Los "incidentes de seguridad" reportados continúan creciendo
cada vez a un ritmo más acelerado, a la par de la masificación del
Internet y de la complejidad del software desarrollado. Teniendo
presente que no existe un sistema seguro pero que si se puede proteger
es que existen métodos para proteger los datos de un sistema así
mismo recomendaciones para el uso de dichos sistemas.

1. SEGURIDAD
Es la capacidad del sistema para proteger datos, servicios y recursos de
usuarios no autorizados. El fin de la seguridad es garantizar la
protección o estar libre de todo peligro y/o daño, y que en cierta manera
es infalible. Como esta característica, particularizando para el caso de
sistemas operativos o redes de computadores, es muy difícil de
conseguir (según la mayoría de expertos, imposible), se suaviza la
definición de seguridad y se pasa a hablar de fiabilidad (probabilidad de
que un sistema se comporte tal y como se espera de él) más que de
seguridad; por tanto, se habla de sistemas fiables en lugar de hacerlo
de sistemas seguros. A grandes rasgos se entiende que mantener un
sistema seguro (o fiable) consiste básicamente en garantizar tres
aspectos: confidencialidad, integridad y disponibilidad.

  La confidencialidad: Nos dice que los objetos de un sistema han de
   ser accedidos únicamente por elementos autorizados a ello, y que
   esos elementos autorizados no van a convertir esa información en
   disponible para otras entidades.
  La integridad: Significa que los objetos sólo pueden ser modificados
   por elementos autorizados, y de una manera controlada.
 La disponibilidad: Indica que los objetos del sistema tienen que
   permanecer accesibles a elementos autorizados; es el contrario de la
   negación de servicio.
2. QUÉ QUEREMOS PROTEGER
Los tres elementos principales a proteger en cualquier sistema
informático son el software, el hardware y los datos.
• Hardware: Entendemos por hardware al conjunto formado por todos
   los elementos físicos de un sistema informático, como CPUs,
   terminales, cableado, medios de almacenamiento secundario (cintas,
   CD-ROMs, diskettes. . .) o tarjetas de red.
 • Software: Entendemos por software al conjunto de programas
    lógicos que hacen funcional al hardware, tanto sistemas operativos
    como aplicaciones.
• Datos: Entendemos por dato al conjunto de información lógica que
   manejan el software y el hardware, como por ejemplo paquetes que
   circulan por un cable de red o entradas de una base de datos.




Habitualmente los datos constituyen el principal elemento de los tres a
proteger, ya que es el más amenazado y seguramente el más difícil de
recuperar: con toda seguridad en una máquina. Contra cualquiera de los
tres elementos descritos anteriormente (pero principalmente sobre los
datos) se pueden realizar multitud de ataques o, dicho de otra forma,
están expuestos a diferentes amenazas. Generalmente, la taxonomía
más elemental de estas amenazas las divide en cuatro grandes grupos:
interrupción, interceptación, modificación y fabricación.
Un ataque se clasifica como:
1. Interrupción: Si hace que un objeto del sistema se pierda, quede
inutilizable o no disponible.
2. Interceptación: Si un elemento no autorizado consigue un acceso a
un determinado objeto del sistema.
3. Modificación: Si además de conseguir el acceso consigue modificar
el objeto; algunos autores consideran un caso especial de la
modificación: la destrucción, entendiéndola como una modificación que
inutiliza al objeto afectado.
4. Fabricación: Si se trata de una modificación destinada a conseguir
un objeto similar al atacado de forma que sea difícil distinguir entre el
objeto original y el ‘fabricado’.

3. DE QUÉ NOS QUEREMOS PROTEGER
En la gran mayoría de publicaciones relativas a la seguridad informática
en general, y especialmente en las relativas a seguridad, tarde o
temprano se intenta clasificar en grupos a los posibles elementos que
pueden atacar nuestro sistema. Con frecuencia, especialmente en las
obras menos técnicas y más orientadas a otros aspectos de la
seguridad, se suele identificar a los atacantes únicamente como
personas; esto tiene sentido si hablamos por ejemplo de
responsabilidades por un delito informático. Pero en este trabajo es
preferible hablar de ‘elementos’ y no de personas: aunque a veces lo
olvidemos, nuestro sistema puede verse perjudicado por múltiples
entidades aparte de humanos, como por ejemplo programas, catástrofes
naturales, si un usuario pierde un trabajo importante a causa de un
ataque, poco le importaría que haya sido un intruso, un gusano, un
simple error del administrador, o un alíen que haya abducido un disco
duro.

4. COMO NOS PODEMOS PROTEGER
Hasta ahora hemos hablado de los aspectos que engloba la seguridad
informática, de los elementos a proteger, de los tipos de amenazas que
contra ellos se presentan y del origen de tales amenazas; parece claro
que, para completar nuestra visión de la seguridad, hemos de hablar de
las formas de protección de nuestros sistemas. Para proteger nuestro
sistema hemos de realizar un análisis de las amenazas potenciales que
puede sufrir, las pérdidas que podrían generar, y la probabilidad de su
ocurrencia; a partir de este análisis hemos de diseñar una política de
seguridad que defina responsabilidades y reglas a seguir para evitar
tales amenazas o minimizar sus efectos en caso de que se produzcan.
Los mecanismos de seguridad se dividen en tres grandes grupos: de
prevención, de detección y de recuperación.
  Los mecanismos de prevención: Son aquellos que aumentan la
    seguridad de un sistema durante el funcionamiento normal de éste,
    previniendo la ocurrencia de violaciones a la seguridad; por ejemplo,
el uso de cifrado en la transmisión de datos se puede considerar un
  mecanismo de este tipo, ya que evita que un posible atacante
  escuche las conexiones hacia o desde un sistema en la red.
 Los Mecanismos de detección: Se conoce a aquellos que se
  utilizan para detectar violaciones de la seguridad o intentos de
  violación; ejemplos de estos mecanismos son los programas de
  auditoría como Tripwire.
 Los mecanismos de recuperación: Son aquellos que se aplican
  cuando una violación del sistema se ha detectado, para retornar a
  éste a su funcionamiento correcto; ejemplos de estos mecanismos
  son la utilización de copias de seguridad o el hardware adicional.
  Dentro de este último grupo de mecanismos de seguridad
  encontramos un subgrupo denominado mecanismos de análisis
  forense, cuyo objetivo no es simplemente retornar al sistema a su
  modo de trabajo normal, sino averiguar el alcance de la violación, las
  actividades de un intruso en el sistema, y la puerta utilizada para
  entrar; de esta forma se previenen ataques posteriores y se detectan
  ataques a otros sistemas de nuestra red.




5. Mecanismos de seguridad
5 Cifrado
   • Simétrico (clave secreta)
   • Asimétrico (par de claves pública y privada)
Autenticación
   • Passwords
   • Protocolos de retro-respuesta.
P Autorización
   • Listas de control de accesos, Credenciales
   • Firewalls
F Auditoría
   • Mantenimiento y análisis de trazas (logs)

6. Protocolo de autenticación Kerberos
La autenticación en redes de computadores se realizaba principalmente
de dos formas: o bien se aplicaba la autenticación por declaración
(Authentication by assertion), en la que el usuario es libre de indicar el
servicio al que desea acceder (por ejemplo, mediante el uso de un
cliente determinado), o bien se utilizaban contraseñas para cada servicio
de red. Evidentemente el primer modelo proporciona un nivel de
seguridad muy bajo, ya que se le otorga demasiado poder al cliente
sobre el servidor; el segundo modelo tampoco es muy bueno: por un
lado se obliga al usuario a ir tecleando continuamente su clave, de
forma que se pierde demasiado tiempo y además la contraseña está
viajando continuamente por la red. Kerberos trata de mejorar estos
esquemas intentando por un lado que un cliente necesite autorización
para comunicar con un servidor (y que esa autorización provenga de
una máquina confiable), y por otro eliminando la necesidad de
demostrar el conocimiento de información privada (la contraseña del
usuario) divulgando dicha información.

7. CONCLUSIONES
    Actualmente no existe un sistema seguro sino que es un sistema
     fiable.
    Unos de los sistemas de autenticación en los sistemas distribuidos
     recomendable es el Kerberos.
    La seguridad de un sistema distribuido no hay que tomarse a la
     ligera, sino que hay que aplicar todas las medidas de seguridad
     posibles.


8. CUESTIONARIO

1. ¿Qué es seguridad informática?
R/: Es la capacidad del sistema para proteger datos, servicios y
recursos de usuarios no autorizados.
2. ¿Cuál es la finalidad de la seguridad informática?
R/: El fin de la seguridad es garantizar la protección o estar libre de
todo peligro y/o daño, y que en cierta manera es infalible.

3. ¿Mencione los tres aspectos básicos para garantizar la seguridad en
   un sistema?
R/: Confidencialidad, integridad y disponibilidad.

4. ¿En un sistema informático que elementos principalmente debemos
   proteger?
R/: El software, el hardware y los datos.

5. La interrupción es una de las amenazas a un sistema informático.
   ¿En qué consiste?
R/: Es la que hace que un objeto del sistema se pierda, quede
inutilizable o no disponible.

6. ¿De qué nos queremos proteger?
R/: De posibles elementos que pueden atacar nuestro sistema, como
por ejemplo personas, programas, catástrofes naturales, etc.

7. ¿Explique cómo nos podemos proteger?
R/: Para proteger nuestro sistema hemos de realizar un análisis de las
amenazas potenciales que puede sufrir, las pérdidas que podrían
generar, y la probabilidad de su ocurrencia; a partir de este análisis
hemos de diseñar una política de seguridad que defina
responsabilidades y reglas a seguir para evitar tales amenazas o
minimizar sus efectos en caso de que se produzcan.

8. ¿Mencione los tres grupos que conforman los mecanismos de
   seguridad?
R/: Los mecanismos de prevención, de detección y de recuperación.

9. ¿De qué forma se manejan los cifrados en un mecanismo de
  seguridad?
R/: se manejan de la siguiente forma:
Simétrico: en el que se maneja clave secreta.
Asimétrico: en el que se dan un par de claves públicas y privadas.

10. ¿En qué consiste el protocolo de autenticación Kerberos?
R/: Es un protocolo de redes de ordenador que permite a dos
computadores en una red insegura demostrar su identidad
mutuamente de manera segura.

Más contenido relacionado

DOCX
Dispositvos de entrada y salida
PPTX
PROTOCOLO DE BLOQUEO EN 2 FASES
PPTX
Ventajas y desventajas de las bdoo
PPTX
Protección y Seguridad de los Sistemas Operativos
PPTX
Seguridad en los Sistemas Distribuidos
DOCX
control de concurrencia
PPT
Arquitectura de sistemas distribuidos
PPTX
Control de flujo en Telecomunicaciones
Dispositvos de entrada y salida
PROTOCOLO DE BLOQUEO EN 2 FASES
Ventajas y desventajas de las bdoo
Protección y Seguridad de los Sistemas Operativos
Seguridad en los Sistemas Distribuidos
control de concurrencia
Arquitectura de sistemas distribuidos
Control de flujo en Telecomunicaciones

La actualidad más candente (20)

PDF
Modelo relacional
PPTX
Administración de transacciones, problemas, candados e interbloqueos
PDF
Integridad Y Seguridad En Las Bases De Datos
PPTX
2.3 procesos ligeros
ODP
Gestion de memoria en Linux
DOCX
Unidad 6 Protección y seguridad.
PDF
Curso: Seguridad de redes e Internet: Sílabo
PDF
Tabla comparativa servidores web
PDF
Transacciones
PPT
Sincronización entre procesos
PDF
Ventajas y desventajas de las bases de datos frente a los archivos
PPTX
Algoritmo de planificación srt
PPTX
Transacciones en SQL SERVER
PPTX
Manejo de los procesos en los sistemas operativos
PPTX
Seguridad en Base de Datos
DOCX
Informe técnico Unidad 4 Estructuras no lineales (Rubí Verónica)
PPTX
Modelos de arquitecturas de computadoras
PPTX
Modelos de los sistemas distribuidos
PPTX
Características de los medios de transmision de datos
DOCX
Tipos de módems, estandares y protocolos
Modelo relacional
Administración de transacciones, problemas, candados e interbloqueos
Integridad Y Seguridad En Las Bases De Datos
2.3 procesos ligeros
Gestion de memoria en Linux
Unidad 6 Protección y seguridad.
Curso: Seguridad de redes e Internet: Sílabo
Tabla comparativa servidores web
Transacciones
Sincronización entre procesos
Ventajas y desventajas de las bases de datos frente a los archivos
Algoritmo de planificación srt
Transacciones en SQL SERVER
Manejo de los procesos en los sistemas operativos
Seguridad en Base de Datos
Informe técnico Unidad 4 Estructuras no lineales (Rubí Verónica)
Modelos de arquitecturas de computadoras
Modelos de los sistemas distribuidos
Características de los medios de transmision de datos
Tipos de módems, estandares y protocolos
Publicidad

Destacado (6)

DOCX
Seguridad En Sistemas Distribuidos
PDF
Seguridad en sistemas distribuidos
PPS
Seguridad de sistemas distribuidos
PPTX
sistemas distribuidos
PPTX
Sistemas distribuidos
DOC
Seguridad En Un Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
Seguridad en sistemas distribuidos
Seguridad de sistemas distribuidos
sistemas distribuidos
Sistemas distribuidos
Seguridad En Un Sistemas Distribuidos
Publicidad

Similar a Seguridad En Sistemas Distribuidos (20)

PPTX
Seguridad informatica y robo de identidad
PPSX
Administracion De Archivos Vi 2
PPTX
SEGURIDAD JURIDICA UAP
PDF
Taller intruduccion a la ingenierian seguridad informatica
PDF
Taller intruduccion a la ingenierian seguridad informatica
PPTX
Actividad 1 seguridad informatica
PPTX
Seguridad informática LEON ALEXANDER
DOC
Practica unidad 6 gaby
PPSX
Septima U
PPTX
Seguridad fisica e informatica
DOCX
ODP
Seguridad Informática - Conceptos básicos
PPT
6 seguridad
PPS
Ut1 conceptos basicos
PPSX
Sistemas Operativos
PPTX
Seguridad de los Sistemas Operativos
PDF
03 seguridad
PPTX
Seguridad y proteccion del sistema operativo
PPTX
Seguridad Computacional
Seguridad informatica y robo de identidad
Administracion De Archivos Vi 2
SEGURIDAD JURIDICA UAP
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
Actividad 1 seguridad informatica
Seguridad informática LEON ALEXANDER
Practica unidad 6 gaby
Septima U
Seguridad fisica e informatica
Seguridad Informática - Conceptos básicos
6 seguridad
Ut1 conceptos basicos
Sistemas Operativos
Seguridad de los Sistemas Operativos
03 seguridad
Seguridad y proteccion del sistema operativo
Seguridad Computacional

Último (20)

PDF
UNIDAD 2 | Parte 2 | Informar con precisión y criterio
PDF
Guía de Genética de aces descargado de manera libre
PPTX
UNIDAD 8 - C.C.S.S. EL CRECIMIENTO ECONÓMICO.pptx
DOCX
PROGRAMA ANALITICO ESCUela en san luis potosi 25-26.docx
DOCX
Programa Analítico- Lenguajes-Ingles 3º (1).docx
PDF
4. Guía para el Seguimiento y Evaluación de Proyectos Sociales.pdf
PDF
PLANEACIÓN_Uso de plataformas y Redes virtuales_LGE_ 2025.pdf
PPTX
higiene-y-seguridad-industrial salud ocupacional.pptx
PDF
El Seminario de Jacques Lacan_ Libro 3.pdf
PDF
Fundamentos de Integridad Académica y plagio académico
PDF
Teología de la misión Ramiro Pellitero.pdf
PDF
el ACERTIJO y ROMPECABEZAS “El Reto de los Novios Matemáticos por un Amor Inf...
PDF
El Seminario 23. El sinthome [Jacques Lacan].pdf
PDF
VATICANO Y LOS GRANDES GENOCIDIOS DEL SIGLO XX.pdf
PDF
4° Dosificación anual (2025-2026) - Profe Diaz.pdf
PDF
Andaluz. Manual de Derecho Ambiental - Instituto de Investigación y Gestión T...
PDF
Escribalo y Hágalo Realidad HAK Ccesa007.pdf
PDF
Manejo de Fauna.pdf silvestre ...........
PDF
Organizador curricular multigrado escuela
PDF
GUÍA INTEGRADA PROMOCIÓN HORIZONTAL 2024-2025 (1).pdf
UNIDAD 2 | Parte 2 | Informar con precisión y criterio
Guía de Genética de aces descargado de manera libre
UNIDAD 8 - C.C.S.S. EL CRECIMIENTO ECONÓMICO.pptx
PROGRAMA ANALITICO ESCUela en san luis potosi 25-26.docx
Programa Analítico- Lenguajes-Ingles 3º (1).docx
4. Guía para el Seguimiento y Evaluación de Proyectos Sociales.pdf
PLANEACIÓN_Uso de plataformas y Redes virtuales_LGE_ 2025.pdf
higiene-y-seguridad-industrial salud ocupacional.pptx
El Seminario de Jacques Lacan_ Libro 3.pdf
Fundamentos de Integridad Académica y plagio académico
Teología de la misión Ramiro Pellitero.pdf
el ACERTIJO y ROMPECABEZAS “El Reto de los Novios Matemáticos por un Amor Inf...
El Seminario 23. El sinthome [Jacques Lacan].pdf
VATICANO Y LOS GRANDES GENOCIDIOS DEL SIGLO XX.pdf
4° Dosificación anual (2025-2026) - Profe Diaz.pdf
Andaluz. Manual de Derecho Ambiental - Instituto de Investigación y Gestión T...
Escribalo y Hágalo Realidad HAK Ccesa007.pdf
Manejo de Fauna.pdf silvestre ...........
Organizador curricular multigrado escuela
GUÍA INTEGRADA PROMOCIÓN HORIZONTAL 2024-2025 (1).pdf

Seguridad En Sistemas Distribuidos

  • 1. SEGURIDAD EN SISTEMAS DISTRIBUIDOS HECTOR JAVIER RUBIANO GUZMAN VI SEMESTRE Presentado a: ING. FRANCY ROCIO CHAVARRO CORPORACION UNIFICADA NACIONAL DE EDUCACION SUPERIOR “CUN” FACULTAD DE INGENIERIA DE SISTEMAS NEIVA – HUILA 2010
  • 2. SEGURIDAD EN SISTEMAS DISTRIBUIDOS En los últimos años el tema de la seguridad en los sistemas se ha tornado en un asunto de primera importancia dado el incremento de prestaciones de las mismas, así como la imparable ola de ataques o violaciones a las barreras de acceso a los sistemas implementados en aquellas. Los "incidentes de seguridad" reportados continúan creciendo cada vez a un ritmo más acelerado, a la par de la masificación del Internet y de la complejidad del software desarrollado. Teniendo presente que no existe un sistema seguro pero que si se puede proteger es que existen métodos para proteger los datos de un sistema así mismo recomendaciones para el uso de dichos sistemas. 1. SEGURIDAD Es la capacidad del sistema para proteger datos, servicios y recursos de usuarios no autorizados. El fin de la seguridad es garantizar la protección o estar libre de todo peligro y/o daño, y que en cierta manera es infalible. Como esta característica, particularizando para el caso de sistemas operativos o redes de computadores, es muy difícil de conseguir (según la mayoría de expertos, imposible), se suaviza la definición de seguridad y se pasa a hablar de fiabilidad (probabilidad de que un sistema se comporte tal y como se espera de él) más que de seguridad; por tanto, se habla de sistemas fiables en lugar de hacerlo de sistemas seguros. A grandes rasgos se entiende que mantener un sistema seguro (o fiable) consiste básicamente en garantizar tres aspectos: confidencialidad, integridad y disponibilidad.  La confidencialidad: Nos dice que los objetos de un sistema han de ser accedidos únicamente por elementos autorizados a ello, y que esos elementos autorizados no van a convertir esa información en disponible para otras entidades.  La integridad: Significa que los objetos sólo pueden ser modificados por elementos autorizados, y de una manera controlada.  La disponibilidad: Indica que los objetos del sistema tienen que permanecer accesibles a elementos autorizados; es el contrario de la negación de servicio.
  • 3. 2. QUÉ QUEREMOS PROTEGER Los tres elementos principales a proteger en cualquier sistema informático son el software, el hardware y los datos. • Hardware: Entendemos por hardware al conjunto formado por todos los elementos físicos de un sistema informático, como CPUs, terminales, cableado, medios de almacenamiento secundario (cintas, CD-ROMs, diskettes. . .) o tarjetas de red. • Software: Entendemos por software al conjunto de programas lógicos que hacen funcional al hardware, tanto sistemas operativos como aplicaciones. • Datos: Entendemos por dato al conjunto de información lógica que manejan el software y el hardware, como por ejemplo paquetes que circulan por un cable de red o entradas de una base de datos. Habitualmente los datos constituyen el principal elemento de los tres a proteger, ya que es el más amenazado y seguramente el más difícil de recuperar: con toda seguridad en una máquina. Contra cualquiera de los tres elementos descritos anteriormente (pero principalmente sobre los datos) se pueden realizar multitud de ataques o, dicho de otra forma, están expuestos a diferentes amenazas. Generalmente, la taxonomía más elemental de estas amenazas las divide en cuatro grandes grupos: interrupción, interceptación, modificación y fabricación. Un ataque se clasifica como: 1. Interrupción: Si hace que un objeto del sistema se pierda, quede inutilizable o no disponible.
  • 4. 2. Interceptación: Si un elemento no autorizado consigue un acceso a un determinado objeto del sistema. 3. Modificación: Si además de conseguir el acceso consigue modificar el objeto; algunos autores consideran un caso especial de la modificación: la destrucción, entendiéndola como una modificación que inutiliza al objeto afectado. 4. Fabricación: Si se trata de una modificación destinada a conseguir un objeto similar al atacado de forma que sea difícil distinguir entre el objeto original y el ‘fabricado’. 3. DE QUÉ NOS QUEREMOS PROTEGER En la gran mayoría de publicaciones relativas a la seguridad informática en general, y especialmente en las relativas a seguridad, tarde o temprano se intenta clasificar en grupos a los posibles elementos que pueden atacar nuestro sistema. Con frecuencia, especialmente en las obras menos técnicas y más orientadas a otros aspectos de la seguridad, se suele identificar a los atacantes únicamente como personas; esto tiene sentido si hablamos por ejemplo de responsabilidades por un delito informático. Pero en este trabajo es preferible hablar de ‘elementos’ y no de personas: aunque a veces lo olvidemos, nuestro sistema puede verse perjudicado por múltiples entidades aparte de humanos, como por ejemplo programas, catástrofes naturales, si un usuario pierde un trabajo importante a causa de un ataque, poco le importaría que haya sido un intruso, un gusano, un simple error del administrador, o un alíen que haya abducido un disco duro. 4. COMO NOS PODEMOS PROTEGER Hasta ahora hemos hablado de los aspectos que engloba la seguridad informática, de los elementos a proteger, de los tipos de amenazas que contra ellos se presentan y del origen de tales amenazas; parece claro que, para completar nuestra visión de la seguridad, hemos de hablar de las formas de protección de nuestros sistemas. Para proteger nuestro sistema hemos de realizar un análisis de las amenazas potenciales que puede sufrir, las pérdidas que podrían generar, y la probabilidad de su ocurrencia; a partir de este análisis hemos de diseñar una política de seguridad que defina responsabilidades y reglas a seguir para evitar tales amenazas o minimizar sus efectos en caso de que se produzcan. Los mecanismos de seguridad se dividen en tres grandes grupos: de prevención, de detección y de recuperación.  Los mecanismos de prevención: Son aquellos que aumentan la seguridad de un sistema durante el funcionamiento normal de éste, previniendo la ocurrencia de violaciones a la seguridad; por ejemplo,
  • 5. el uso de cifrado en la transmisión de datos se puede considerar un mecanismo de este tipo, ya que evita que un posible atacante escuche las conexiones hacia o desde un sistema en la red.  Los Mecanismos de detección: Se conoce a aquellos que se utilizan para detectar violaciones de la seguridad o intentos de violación; ejemplos de estos mecanismos son los programas de auditoría como Tripwire.  Los mecanismos de recuperación: Son aquellos que se aplican cuando una violación del sistema se ha detectado, para retornar a éste a su funcionamiento correcto; ejemplos de estos mecanismos son la utilización de copias de seguridad o el hardware adicional. Dentro de este último grupo de mecanismos de seguridad encontramos un subgrupo denominado mecanismos de análisis forense, cuyo objetivo no es simplemente retornar al sistema a su modo de trabajo normal, sino averiguar el alcance de la violación, las actividades de un intruso en el sistema, y la puerta utilizada para entrar; de esta forma se previenen ataques posteriores y se detectan ataques a otros sistemas de nuestra red. 5. Mecanismos de seguridad 5 Cifrado • Simétrico (clave secreta) • Asimétrico (par de claves pública y privada)
  • 6. Autenticación • Passwords • Protocolos de retro-respuesta. P Autorización • Listas de control de accesos, Credenciales • Firewalls F Auditoría • Mantenimiento y análisis de trazas (logs) 6. Protocolo de autenticación Kerberos La autenticación en redes de computadores se realizaba principalmente de dos formas: o bien se aplicaba la autenticación por declaración (Authentication by assertion), en la que el usuario es libre de indicar el servicio al que desea acceder (por ejemplo, mediante el uso de un cliente determinado), o bien se utilizaban contraseñas para cada servicio de red. Evidentemente el primer modelo proporciona un nivel de seguridad muy bajo, ya que se le otorga demasiado poder al cliente sobre el servidor; el segundo modelo tampoco es muy bueno: por un lado se obliga al usuario a ir tecleando continuamente su clave, de forma que se pierde demasiado tiempo y además la contraseña está viajando continuamente por la red. Kerberos trata de mejorar estos esquemas intentando por un lado que un cliente necesite autorización para comunicar con un servidor (y que esa autorización provenga de una máquina confiable), y por otro eliminando la necesidad de demostrar el conocimiento de información privada (la contraseña del usuario) divulgando dicha información. 7. CONCLUSIONES  Actualmente no existe un sistema seguro sino que es un sistema fiable.  Unos de los sistemas de autenticación en los sistemas distribuidos recomendable es el Kerberos.  La seguridad de un sistema distribuido no hay que tomarse a la ligera, sino que hay que aplicar todas las medidas de seguridad posibles. 8. CUESTIONARIO 1. ¿Qué es seguridad informática? R/: Es la capacidad del sistema para proteger datos, servicios y recursos de usuarios no autorizados.
  • 7. 2. ¿Cuál es la finalidad de la seguridad informática? R/: El fin de la seguridad es garantizar la protección o estar libre de todo peligro y/o daño, y que en cierta manera es infalible. 3. ¿Mencione los tres aspectos básicos para garantizar la seguridad en un sistema? R/: Confidencialidad, integridad y disponibilidad. 4. ¿En un sistema informático que elementos principalmente debemos proteger? R/: El software, el hardware y los datos. 5. La interrupción es una de las amenazas a un sistema informático. ¿En qué consiste? R/: Es la que hace que un objeto del sistema se pierda, quede inutilizable o no disponible. 6. ¿De qué nos queremos proteger? R/: De posibles elementos que pueden atacar nuestro sistema, como por ejemplo personas, programas, catástrofes naturales, etc. 7. ¿Explique cómo nos podemos proteger? R/: Para proteger nuestro sistema hemos de realizar un análisis de las amenazas potenciales que puede sufrir, las pérdidas que podrían generar, y la probabilidad de su ocurrencia; a partir de este análisis hemos de diseñar una política de seguridad que defina responsabilidades y reglas a seguir para evitar tales amenazas o minimizar sus efectos en caso de que se produzcan. 8. ¿Mencione los tres grupos que conforman los mecanismos de seguridad? R/: Los mecanismos de prevención, de detección y de recuperación. 9. ¿De qué forma se manejan los cifrados en un mecanismo de seguridad? R/: se manejan de la siguiente forma: Simétrico: en el que se maneja clave secreta. Asimétrico: en el que se dan un par de claves públicas y privadas. 10. ¿En qué consiste el protocolo de autenticación Kerberos? R/: Es un protocolo de redes de ordenador que permite a dos computadores en una red insegura demostrar su identidad mutuamente de manera segura.