Documentos de Académico
Documentos de Profesional
Documentos de Cultura
SEGURIDAD EN
SISTEMAS DISTRIBUIDOS
2 INTRODUCCIÓN
• Las transacciones como éstas sólo se pueden realizar de modo seguro cuando se
encuentran protegidas contra la revelación de los datos durante la transmisión.
1. Una política de seguridad sensata para vendedores y compradores de Internet exige los
siguientes requisitos para asegurar las compras web:
2. Autenticación del vendedor al comprador.
3. Mantenimiento del número de tarjeta de crédito y otros detalles del comprador bajo secreto
4. Si los bienes se encuentran en una forma útil para su descarga, asegurar que su contenido llega
al comprador sin alteración y sin ser desvelados a terceras partes.
5. La identidad del comprador no suele ser un requisito del vendedor (excepto por necesidades
de envío de los bienes en el caso en que no puedan descargarse electrónicamente).
6. Autenticar la identidad del titular de la cuenta hacia el banco antes de darle acceso a su cuenta.
9 DISEÑOS DE SISTEMAS SEGUROS
• En los últimos años se han dado pasos inmensos en el desarrollo y la aplicación de las técnicas
criptográficas, aunque el diseño de sistemas seguros siga siendo una tarea inherentemente difícil.
• La seguridad trata de evitar los desastres y minimizar los contratiempos. Cuando se diseña para
seguridad es necesario pensar siempre en lo peor.
• Ninguna lista de amenazas es completamente exhaustiva.
• El diseño de sistemas seguros es un ejercicio de balance entre los costes y las amenazas.
• Su uso acarrea un coste (en esfuerzo computacional y uso de la red). Los costes deben compensar la
amenaza.
• Unas especificaciones de medidas de seguridad inapropiadas podrían impedir a los usuarios legítimos el
realizar ciertas acciones necesarias.
10 TÉCNICAS DE SEGURIDAD
• Criptografía
• Certificados
• Control de Acceso
• Credenciales
11 CRIPTOGRAFÍA
• Usos
• Secreto e integridad
• Autenticación
• Firmas digitales
13 CERTIFICADOS
• Un certificado digital es un documento que contiene una sentencia (generalmente corta) firmada
por una autoridad
• Los certificados de seguridad son una medida de confianza adicional para las personas que visitan
y hacen transacciones en su página web, le permite cifrar los datos entre el ordenador del cliente
y el servidor que representa a la página.
• Importancia: Para los clientes es fundamental realizar compras de manera segura y así identificar
que la información llegará al servidor correcto.
• Los certificados de seguridad brindan confianza en línea, al obtener un certificado, su cliente
podrá conocer la información sobre su empresa. Al ofrecer seguridad, aumentará el número de
clientes y usuarios, realizando más compras en su sitio web y así tener una experiencia en
internet más rentable.
14 CONTROL DE ACCESO
• La protección de los recursos de los sistemas distribuidos se implanta mayormente en el servicio concreto que
queremos proteger.
• Peticiones de tipo <op, autenticación, recurso> que el servidor debe interpretar y validar antes de otorgar
acceso.-
• En sistemas distribuidos orientados al objeto puede haber muchos tipos de objeto a los cuales había que aplicar el
control de acceso, y las decisiones son siempre específicas para cada aplicación.
• Alice sólo se le permita extender un cheque de su cuenta cada día, pero a Bob se le admitan tres.
• Dk(Ek(m))=m
• m representa el conjunto de todos los mensajes sin cifrar (texto plano) que pueden ser
enviados.
• C Representa el conjunto de todos los posibles mensajes cifrados, o criptogramas.
• K representa el conjunto de claves que se pueden emplear en el Criptosistema.
• E es el conjunto de transformaciones de cifrado o familia de funciones que se aplica a
cada elemento de m para obtener un elemento de C. Existe una transformación
diferente Ek para cada valor posible de la clave K. (Encrypt)
• D es el conjunto de transformaciones de descifrado, análogo a E. (Decrypt)
19 CRIPTOSISTEMAS
• Tipos
• Simétricos o de clave privada
20 CRIPTOSISTEMAS
• Tipos
• Asimétricos de clave pública
• Mixtos o hibridos
21 DOCUMENTACIÓN ADICIONAL
• Algoritmos criptográficos
• https://es.wikipedia.org/wiki/Algoritmo_criptogr%C3%A1fico
22 ALGORITMOS SIMÉTRICOS
• Hasta la fecha sólo se han desarrollado unos pocos esquemas prácticos de clave
pública.
• Las claves Ke y Kd son un par de números muy grandes, y la función de
encriptación realiza una operación, con una exponenciación de M.
• La desencriptación es una función similar usando la otra clave.
• RSA - Rivest, Shamir y Adelman
• Algoritmo de curvas elípticas
24 FIRMAS DIGITALES
•Online:
•http://onlinemd5.com/
•Descargar:
•https://www.quickhash-gui.org/
•http://www.igorware.com/hasher
31 ESTÁNDARES DE CERTIFICACIÓN
SEGURIDAD EN
SISTEMAS DISTRIBUIDOS