Está en la página 1de 22

S

SIIS
STTE
EMMA
ASS O
OPPE
ERRA
ATTI
IVVO
OSS I
III

TOLERANCIA A FALLAS
4.1 Introducción Atenuación de un proceso
4.3 Comunicación confiable cliente-servidor
4.4 Comunicación confiable en grupo
INTEGRANTES: 4.5 Recuperación
SEGURIDAD
LUIS FERNANDO RODRÍGUEZ TORRES 5.1 Introducción a la seguridad
CARLOS DANIEL HERNÁNDEZ HERNÁNDEZ 5.2 Canales Seguros
EMMANUEL JAIR MÁRQUEZ ESTRADA
4
4..1
1 IINNT
TRRO
ODDU
UCCCCI
IÓÓN
N AA L
LAA
A
ATTE
EN NUUA
ACCI
IÓÓN
N DDEE U
UNN P
PRRO
OCCEES
SOO

La atenuación es la perdida de potencia sufrida por la misma al transitar


por cualquier medio de transmisión. Es decir llevar a cabo un proceso
debilita la función del mismo, para eso retomamos la tolerancia a procesos defectuosos.
Existen varios tipos de fallos:
Fallos permanentes: Son aquellos que permanecen hasta que el
componente se repara o se sustituye.
Fallos intermitentes: Estos ocurren de vez en cuando
Fallos transitorios: Desaparecen solos al cabo de un cierto tiempo.
Para lograr una correcta protección contra fallas de un proceso,
se necesita
replicar los procesos de grupo, la atenuación de un proceso tiene características
variadas.
Un proceso puede unirse y abandonar un grupo durante la operación del sistema.
Los grupos de proceso pueden ser dinámicos.
Se pueden crear nuevos grupos siempre y cuando se destruyan los grupos viejos.
Se requieren los mecanismos adecuados para llevar la correcta gestión de los
grupos y las membresías de los grupos.
Contando con las características en nuestro sistema nos garantiza que si un grupo
falla en un proceso algunos de los demás procesos pueden hacerse cargo de él.
4
4..3
3 C
COOM
MUUNNI
ICCA
ACCI
IÓÓN
N CCO
ONNF
FIIA
ABBL
LEE
C
CLLIIE
ENNT
TEE//S
SEER
RVVI
IDDO
ORR
Cliente-servidor es un modelo de aplicación distribuida en el que las tareas se
reparten entre los proveedores de recursos o servicios, llamados servidores, y los
demandantes, llamados clientes. Un cliente realiza peticiones a otro programa, el
servidor, quien le da respuesta. Esta idea también se puede aplicar a programas
que se ejecutan sobre una sola computadora, aunque es más ventajosa en un sistema
operativo multiusuario distribuido a través de una red de computadoras.
Algunos ejemplos de aplicaciones computacionales que usen el modelo cliente-
servidor son el Correo electrónico, un Servidor de impresión, equipos de cómputo y
como menciona, servidor.
4
4..4
4 C
COOM
MUUN
NIIC
CAAC
CIIÓ
ÓNN C
COON
NFFI
IAAB
BLLE
E
E
ENN GGR
RUUP
POO
Un grupo es una colección de procesos que actúan juntos en cierto sistema o alguna
forma determinada por el usuario.
La propiedad fundamental de todos los grupos es que cuando un mensaje se envía al
propio grupo, todos los miembros del grupo lo reciben.
Se trata de una comunicación uno – muchos (un emisor, muchos receptores), que se
distingue de la comunicación puntual o punto a punto (un emisor, un receptor).
Los grupos son dinámicos:
·Se pueden crear y destruir.
·Un proceso se puede unir a un grupo o dejar a otro
·Un proceso puede ser miembro de varios grupos a la vez
La implantación de la comunicación en grupo depende en gran medida del hardware:
En ciertas redes es posible crear una dirección especial de red a la que pueden
escuchar varias máquinas:
Cuando se envía un mensaje a una de esas direcciones se lo entrega automáticamente
a todas las máquinas que escuchan a esa dirección.
Esta técnica se denomina multitransmisión.
Cada grupo debe tener una dirección de multitransmisión distinta.
Las redes que no soportan multitransmisión operan con transmisión simple:
Significa que los paquetes que tienen cierta dirección se entregan a todas las
máquinas. Se puede utilizar para implantar los grupos, pero es menos eficiente que
la multitransmisión.
Cada máquina debe verificar, mediante su software, si el paquete va dirigido a
ella:
En caso negativo se descarta, pero para analizarlo se generó una Interrupción y se
dedicó ciclos
de cpu.
La comunicación confiable en grupo es una parte importante de la tolerancia a
fallas en sistemas distribuidos. Al garantizar que los mensajes se entreguen de
manera confiable y en el orden correcto, los sistemas pueden detectar y
recuperarse de fallos en los nodos individuales. Esto se logra mediante la
replicación de datos y el uso de técnicas como la votación para garantizar que los
nodos supervivientes lleguen a un consenso sobre el estado actual del sistema.
La comunicación confiable en grupo también es importante para garantizar que los
nodos trabajen juntos de manera sincronizada. Si un nodo no recibe un mensaje o
recibe mensajes en un orden diferente al esperado, puede llevar a resultados
inesperados y a errores en el sistema, lo que puede afectar la tolerancia a fallos
del sistema.
4
4..5
5 R
REEC
CUUP
PEER
RAAC
CIIÓ
ÓNN

La recuperación de errores es fundamental para la tolerancia a fallas ya que este


puede conducir a una falla.
Existen dos formas de recuperarse de un error:
Recuperación hacia atrás.
Lo principal es hacer que el sistema regrese de su estado actual erróneo a su
estado previamente correcto.
Para ello, será necesario registrar el estado del sistema de vez en cuando; y
cuando se genere un error, restaurar el estado registrado.
Cada vez que se registra un estado se dice que se marca un punto de control.
Su beneficio principal es que se trata de un método aplicable e independiente de
cualquier sistema o proceso específico.
Entre sus desventajas tenemos que es que es costoso en cuanto a desempeño, no hay
garantía de que el error no se repita y en algunos estados, es imposible volver
hacia atrás.
Recuperación hacia adelante.
En este caso, cuando el sistema ha entrado en estado erróneo, en lugar de
regresarlo a un estado de punto de control previo, se intenta llevarlo a un nuevo
estado correcto a partir del cual se pueda continuar ejecutando.
El principal problemas es que se tiene que saber de antemano que errores pueden
ocurrir, solo en ese caso es posible corregir los errores y trasladarse a un nuevo
estado.
5
5..1
1 I
INNT
TRRO
ODDUUC
CCCI
IOON
N A
A L
LAA
S
SEEGGU
URRI
IDDA
ADD
LA SEGURIDAD ES UN TEMA CRÍTICO EN CUALQUIER SISTEMA OPERATIVO, YA QUE SE ENCARGA
DE PROTEGER LOS DATOS Y RECURSOS DEL SISTEMA CONTRA ACCESOS NO AUTORIZADOS O
ATAQUES MALICIOSOS.
AUTENTICACIÓN Y AUTORIZACIÓN
CONTROL DE ACCESO
FIREWALL Y ANTIVIRUS
ACTUALIZACIONES DE SEGURIDAD
POLÍTICAS DE SEGURIDAD
AUDITORÍA DE SEGURIDAD
GESTIÓN DE CONTRASEÑAS
A
AUUT
TEEN
NTTI
ICCA
ACCI
IÓÓNN Y
Y
A
AUUT
TOOR
RIIZ
ZAAC
CIIÓ
ÓNN
LOS SISTEMAS OPERATIVOS UTILIZAN MÉTODOS DE AUTENTICACIÓN Y AUTORIZACIÓN PARA
ASEGURARSE DE QUE LOS USUARIOS QUE ACCEDEN AL SISTEMA TIENEN LOS PERMISOS
NECESARIOS PARA REALIZAR LAS OPERACIONES QUE ESTÁN SOLICITANDO.
EJEMPLOS
AUTENTICACIÓN: VERIFICA LAS IDENTIDADES, POR
DIFERENTES MÉTODOS (ALGO QUE SABEMOS, ALGO
QUE TENEMOS, ALGO QUE SOMOS).
AUTORIZACIÓN: VERIFICA LOS PERMISOS QUE
CORRESPONDEN A CADA IDENTIDAD.

C
COON
NTTR
ROOL
L D
DEE A
ACCC
CEES
SOO
LOS SISTEMAS OPERATIVOS CONTROLAN EL ACCESO A LOS RECURSOS DEL SISTEMA, COMO
ARCHIVOS, DIRECTORIOS Y DISPOSITIVOS, PARA EVITAR ACCESOS NO AUTORIZADOS O
MANIPULACIONES MALINTENCIONADAS.
TIPOS DE CONTROL DE ACCESO
CONTROL DE ACCESO BASADO EN ROLES (RBAC)
CONTROL DE ACCESO DISCRECIONAL (DAC)
CONTROL DE ACCESO OBLIGATORIO (MAC)
CONTROL DE ACCESO BASADO EN ATRIBUTOS (ABAC)

C
COON
NTTR
ROOL
L D
DEE A
ACCC
CEES
SOO
TIPOS DE CONTROL DE ACCESO
CONTROL DE ACCESO BASADO EN ATRIBUTOS (ABAC)

BÁSICAMENTE PODEMOS DECIR QUE VARÍA EN FUNCIÓN DE LOS DATOS QUE HEMOS INDICADO. SE
ADAPTA A LAS CIRCUNSTANCIAS Y A LOS USUARIOS, PARA OTORGAR O NO PERMISOS.
F
FIIR
REEW
WAAL
LLL Y
Y A
ANNT
TIIV
VIIR
RUUS
S
LOS SISTEMAS OPERATIVOS SUELEN CONTAR CON HERRAMIENTAS DE
SEGURIDAD, COMO FIREWALLS Y ANTIVIRUS, QUE AYUDAN A PROTEGER
EL SISTEMA CONTRA ATAQUES EXTERNOS Y AMENAZAS MALICIOSAS.
EN RESUMEN, MIENTRAS QUE LOS FIREWALLS SE
CENTRAN EN PREVENIR LA ENTRADA DE AMENAZAS EN
EL SISTEMA, LOS ANTIVIRUS SE CENTRAN EN
DETECTAR Y ELIMINAR AMENAZAS QUE YA SE
ENCUENTRAN DENTRO DEL SISTEMA. AMBAS
HERRAMIENTAS SON IMPORTANTES PARA LA
SEGURIDAD INFORMÁTICA Y ES RECOMENDABLE
UTILIZAR AMBAS EN CONJUNTO PARA UNA
PROTECCIÓN COMPLETA DEL SISTEMA.

O
OTTR
ROOS
S P
PUUN
NTTO
OSS I
IMMP
POOR
RTTA
ANNT
TEES
S
ACTUALIZACIONES DE
SEGURIDAD
POLÍTICAS DE SEGURIDAD
AUDITORÍA DE SEGURIDAD
GESTIÓN DE CONTRASEÑAS
ESTOS SON ALGUNOS DE LOS PUNTOS IMPORTANTES
EN LA SEGURIDAD DE LOS SISTEMAS OPERATIVOS.
ES IMPORTANTE TENER EN CUENTA QUE LA
SEGURIDAD ES UN PROCESO CONSTANTE Y
EVOLUTIVO, Y ES NECESARIO ESTAR SIEMPRE AL
TANTO DE LAS ÚLTIMAS AMENAZAS Y
VULNERABILIDADES PARA PROTEGER ADECUADAMENTE
EL SISTEMA Y LOS DATOS.
C
CAAN
NAAL
LEES
S S
SEEG
GUUR
ROOS
S
LOS CANALES SEGUROS EN SISTEMAS OPERATIVOS SON MECANISMOS QUE PERMITEN EL INTERCAMBIO
SEGURO DE INFORMACIÓN ENTRE PROCESOS O ENTIDADES DENTRO DEL SISTEMA OPERATIVO. ESTOS
CANALES SE UTILIZAN PARA PROTEGER LA INFORMACIÓN SENSIBLE, COMO CLAVES DE CIFRADO,
CONTRASEÑAS, TOKENS DE AUTENTICACIÓN Y OTROS DATOS QUE DEBEN PERMANECER CONFIDENCIALES.
C
CAAN
NAAL
LEES
S S
SEEG
GUUR
ROOS
S
LOS CANALES SEGUROS PUEDEN IMPLEMENTARSE DE VARIAS
MANERAS, DEPENDIENDO DE LAS NECESIDADES ESPECÍFICAS
DEL SISTEMA OPERATIVO Y DE LA APLICACIÓN QUE SE ESTÁ
PROTEGIENDO. ALGUNOS EJEMPLOS DE CANALES SEGUROS SON:

1. PROTOCOLOS DE COMUNICACIÓN SEGUROS


2. ENCRIPTACIÓN DE DISCO
3. SISTEMAS DE AUTENTICACIÓN Y AUTORIZACIÓN
4. CORTAFUEGOS
C
CAAN
NAAL
LEES
S S
SEEG
GUUR
ROOS
S
LOS PROTOCOLOS DE COMUNICACIÓN SEGUROS, LA ENCRIPTACIÓN DE DISCO ES UN
COMO HTTPS, SSH Y TLS, UTILIZAN TÉCNICAS MECANISMO QUE CIFRA TODOS LOS
DE CIFRADO Y AUTENTICACIÓN PARA PROTEGER DATOS ALMACENADOS EN EL DISCO
LA INFORMACIÓN TRANSMITIDA ENTRE SISTEMAS. DURO, LO QUE PROTEGE LA
INFORMACIÓN INCLUSO SI EL DISCO
SE PIERDE O ES ROBADO.
LOS CORTAFUEGOS SON
SISTEMAS QUE PROTEGEN EL
SISTEMA OPERATIVO DE
AMENAZAS EXTERNAS, COMO
ATAQUES DE RED,
BLOQUEANDO EL TRÁFICO NO
AUTORIZADO O MALICIOSO.

También podría gustarte