Está en la página 1de 19

Seguridad

Santiago Lucas Perz


Asia Deyan Fuentes Dominguez
SEGURIDAD EN UN SISTEMAS DISTRIBUIDOS

Cuales son Amenazas y Ataques que hay en sistemas distribuidos?


En la mayora de los tipos de redes locales es fcil construir un programa sobre un
computador conectado para que obtenga copias de los mensajes transmitidos entre
computadores, Adems del peligro de dao de informacin pueden aparecer
reclamaciones fraudulentas contra el propietario de un sistema que no sea
demostrablemente seguro.
Para evitarlo, el propietario debe desacreditar la reclamacin mostrando que el
sistema es seguro contra tales violaciones, o produciendo un registro histrico de
todas las transacciones.
Las amenazas de seguridad se dividen en tres clases:
Fuga: la adquisicin de informacin por receptores no autorizados.
Alteracin: la modificacin no autorizada de informacin.
Vandalismo: interferencia en el modo de operacin adecuado de un sistema, sin
ganancia para el responsable.
Los mtodos de ataque pueden clasificarse en funcin del modo en que se abusa del canal:
Fisgar : obtener copias sin autorizacin.
Suplantar: enviar o recibir mensajes utilizando la identidad de otro sin su autorizacin.
Alterar mensajes interceptar mensajes y alterar sus contenidos antes de pasarlos al
receptor.
Reenviar: almacenar mensajes interceptados y enviarlos ms tarde.
Denegacin de servicio: desbordar un canal o recurso para impedir que otros
accedan a l.
Los mtodos de ataque pueden clasificarse en funcin del modo en que
se abusa del canal:

Los mtodos de ataque pueden clasificarse en funcin del modo en que


se abusa del canal:
Fisgar : obtener copias sin autorizacin.
Suplantar: enviar o recibir mensajes utilizando la identidad de otro sin su
autorizacin.
Alterar mensajes interceptar mensajes y alterar sus contenidos antes
de pasarlos al
receptor.
Reenviar: almacenar mensajes interceptados y enviarlos ms tarde.
Denegacin de servicio: desbordar un canal o recurso para impedir que
otros accedan a l.
En que consiste la Seguridad de las Transacciones Electrnicas?
Muchas aplicaciones de comercio y dems implican transacciones que dependen de la
seguridad, como ser:
E-mail: hay muchos usos del correo en que los mensajes deben ser confidenciales (como
enviar un nmero de tarjeta de crdito).
Compra de bienes y servicios: estas transacciones son usuales. Los compradores
seleccionan bienes y pagan por ellos empleando el Web, luego le son enviados por un
mecanismo de reparto.
Transacciones bancarias: los bancos electrnicos ofrecen a los usuarios todos los
servicios que proporcionan los bancos convencionales.
Micro-transacciones: Internet se presta a proporcionar pequeas cantidades de
informacin y otros servicios hacia sus clientes.
Diseo de Sistemas Seguros
Para demostrar la validez de los mecanismos de seguridad, empleados
en un sistema,los diseadores deben construir, en primer lugar, una lista
de amenazas y probar que cada una de ellas se puede prevenir
mediante los mecanismos empleados
Problema de Seguridad
Aquellos que comprometen la integridad o la privacidad de los datos
almacenados.
Aquellos que permiten acceso a recursos supuestamente no permitidos.
Aquellos que impiden el acceso a recursos a usuarios legtimos.
Aquellos que permiten hacer un mal uso de los recursos informticos.
Razones de la inseguridad
En Internet:
Origen de Internet: Abierta, cooperativa.
Web: Acceso masivo a personas sin conocimientos. (deseable, pero
peligroso)
Nodos no administrados.
Las mismas que la inseguridad en ordenadores
Razones de la inseguridad
En redes:Instalaciones por defecto no pensadas para la seguridad.
Facilitar al mximo todo al usuario, automatizacin.
Seguridad vs. Comodidad.
Complejidad de los sistemas, interacciones no previstas.
Sistemas distribuidos
Desconocimiento en temas de seguridad por parte de los
programadores.
En usuarios:
Renuncia por parte de los usuarios a aprender como funcionan las
cosas.
Credibilidad y buena voluntad del usuario.
Falta de concienciacin
Consecuencias de la inseguridad
Sobre los ordenadores:
Denegacin de servicio.
Eliminacin de evidencias.
Ejecucin no permitida.
Acceso a datos ajenos.
Modificacin de datos ajenos.
Ejecucin arbitraria.
Control total.
Sobre los usuarios
Prdida de tiempo, sistemas ms lentos.
Prdida de trabajo (datos).
Prdidas econmicas (robos).
Coste de proteccin y reparacin.
Deterioro de sistemas vitales.
Clasificaciones sistemticas
Por los mtodos de acceso
Ingeniera social.
Cooperacin del usuario. (Troyanos, virus)
Interaccin con el usuario. (Software, Phising,...)
Autnomos.
Clasificaciones sistemticas
Por el origen del acceso
Local/Remoto impreciso
Remoto annimo.
Remoto autentificado.
Local autentificado.
Local annimo.
Clasificaciones sistemticas
Por el atacante
Ataques personales para controlar determinados recursos concretos.
Ataques aleatorios para usar recursos como puente. Uso de recursos de disco.
Ataques automticos para realizar Dos distribuidos o bots de IRC.
Ataques automticos sin objetivo particular. Gusanos.
Gusanos que buscan salidas de spam.
Ataques tipo phising para robo de datos bancarios.
Creacin de redes de zombies para envo masivo de spam/phising.
Virus orientados al robo de datos bancarios.
Clasificaciones sistemticas
Evolucin de la inseguridad
El mundo est lleno de problemas fascinantes esperando a ser
resueltos.
Jams se debera resolver un problema dos veces.
El trabajo aburrido y repetitivo es malo.
La libertad es buena.
La actitud no es sustituto de la competencia.
Politicas de la seguridad
Confidencialidad
La informacin estar disponible slo para los sujetos autorizados.
Integridad
-Las modificaciones de la informacin slo se realizarn por los sujetos
autorizados.
Mecanismos de seguridad
Cifrado
Simtrico (clave secreta)
Asimtrico (par de claves pblica y privada)
Autenticacin
Passwords
Protocolos de reto-respuesta.
Autorizacin
Listas de control de accesos, Credenciales
Firewalls
Auditora
-Mantenimiento y anlisis de trazas (logs)
Thank You

También podría gustarte