SEGURIDAD Y NUEVAS TECNOLOGÍAS EN SISTEMAS DISTRIBUIDOS

SEGURIDAD Y NUEVAS TECNOLOGÍAS EN SISTEMAS DISTRIBUIDOS





     En los Sistemas Distribuidos se deben tener ciertas políticas y mecanismos de seguridad para establecer limites ya que existen muchas amenazas tanto externas como internas, como lo son:





  • Intercepción: Escucha de Mensajes por personas no autorizadas.
  • Interrupción: Retardo de mensajes, denegación del servicio.
  • Modificación: Alteración o corrupción de mensajes o información. 
  • Fabricación: Suplantación de identidad, entre otros. 
     Para ello se implementas políticas de confidencialidad  integridad, etc y mecanismos como lo son cifrado, autenticacion, autorización y auditoria.


Computación Grid 


     La computación grid también es conocida como la computación p2p, esta consiste en varios ordenadores realizando cálculos, procesos u operaciones para un proyecto concreto del que se espera obtener resultados, estos resultados los envían a un ordenador central que es el que aglutina todos estos datos obtenidos de tal manera que permite la comunicación, integración y uso de recursos entre diferentes arquitecturas, además pueden ser administrados por diferentes organizaciones o instituciones. 


SEGURIDAD EXTERNA



     Esta es la que se refiere al lugar donde se encuentra el sistema informático y al acceso que tienen las personas o empleados al sistema. 
Esta abarca los que es la Seguridad física, es decir, las instalaciones. En estas se de incluir medidas de prevención, recuperación y control de cualquier acto que perjudique al sistema. 

     Y la Seguridad operacional, con la que se debe cumplir con Políticas y mecanismos de seguridad que se establezca. Como medidas de control para resguardar la seguridad externa, para la seguridad física se debe incluir el monitoreo físico a través cámaras de vigilancia y sistemas de alarmas, así como guardias. 
 
SEGURIDAD INTERNA

     La que se refiere al funcionamiento interno, es decir lo que es el funcionamiento de circuitos, electrónicos, red del sistema. Con las llamadas pruebas de penetración, que es un método de encontrar brechas en la seguridad de la red. Los hackers éticos (hackers buenos) certificados u otros especialistas de seguridad informática realizan pruebas de penetración, generalmente fuera de la red, aunque a veces también desde dentro para verificar el correcto funcionamiento de sus medidas o estrategias de seguridad. 







Vigilancia y Verificación de amenazas

 
     El objetivo de la seguridad en los sistemas distribuidos es de restringir el acceso a quienes quieran perjudicar los procesos que esté realiza. En relación a esto se dice que las amenazas de seguridad se dividen en tres clases que son:
Fuga: es una salida no controlada de información que hace que esta llegue a personas no autorizadas donde su responsable pierde el control. Esto pasa cuando un sistema de información diseñado para restringir el acceso sólo a sujetos autorizados revela parte de la información que procesa o transmite debido a errores en su diseño. 
Alteración: que viene siendo la modificación no autorizada de información por parte de personas ajenas al sistema. 

     Vandalismo: se interfiere de mala forma al sistema perjudicando los procesos que realiza el sistema. 

Criptograma

     Un criptograma se realiza mediante la técnica de la criptografía, que es el arte de escribir mensajes en forma cifrada o en código. Es parte de un campo de estudios que trata las comunicaciones secretas, usadas, para: 

  • autentificar la identidad de usuarios; 
  • autentificar y proteger las comunicaciones personales y de transacciones comerciales y bancarias. 
  • proteger la integridad de transferencias electrónicas de fondos.

Firma Digital

     La firma digital es un método criptográfico que asocia una identidad, ya sea una persona en particular o de un equipo, la misma representa un requisito esencial para los sistemas seguros, se las necesita para certificar ciertos trozos de información.
Las firmas digitales deben ser verificadas por terceras personas de manera que esta verificación pueda permitir identificar al firmante, y detectar cualquier cambio al documento digital posterior a su firma. También es importante señalar que la firma digital tiene la misma validez y eficacia que la firma manuscrita siempre y cuando este debidamente autenticada.






Sistemas Biometricos

Los Sistemas Biometricos se utilizan para la identificacion de personas a travez de la utilizacion de razgos de la biologia del individuo, como lo son: Huellas digitales, el iris ocular, la forma de la cara o de la mano, entre otras. COn el fin de presentar una solucion de seguridad optima ya que dichos razgos nos definen y diferencian de los demas individuos, no existen dos personas con el mismo patron de huellas digital ni de la morfologia ocular.
 

Características de los Sistemas Biométricos

Cabe destacar que los sistemas barómetros poseen una serie de características que los identifican y los hacen ser efectivos:

-LA UNIVERSALIDAD: Se basa en que para que dichos sistemas sean aplicables debe cumplir con que todas las personas posean la cualidad en la que se basara el sistema para su ejecución; ejemplo: Un sistema de verificación mediante la huella digital, su universalidad se basa en que todos los individuos del planeta( o la inmensa mayoría) cuentan con dedos los cuales en la yema cuentan con una morfología (Huella Dactilar.

-UNICIDAD: Las personas se deben diferenciar unas de otras mediante dicha característica; tomando el mismo ejemplo de la huella digital, dicha característica biométrica es única en cada uno de las personas del planeta, no existen dos personas con el mismo patrón de huella digital.

-PERMANECIA: Esto quiere decir que dicha característica en la que se base el sistema biométrico, debe ser suficientemente invariable o que permanezca a través del tiempo, es decir, que no sea fácilmente variable o que se pueda modificar.
-CUANTIFICACION: La característica es medible matemáticamente.




















No hay comentarios:

Publicar un comentario