Está en la página 1de 14

Confiabilidad y Seguridad

INTRODUCCIÓN
La confiabilidad de los sistemas es ahora
Al diseñar un sistema
usualmente más importante que su
confiable se debe
funcionalidad detallada por las siguientes
considerar:
razones:
● Falla del hardware
● Las fallas del sistema afectan a un gran
● Falla en el desarrollo
número de individuos
de software
● Los usuarios rechazan a menudo sistemas
● Falla de operación
que son poco fiables
● Los costos por las fallas del sistema suelen
ser enormes
● Los sistemas no confiables pueden causar
pérdida de información
PROPIEDADES DE CONFIABILIDAD

Hay cuatro dimensiones principales Además de estas cuatro


de la confiabilidad: propiedades básicas de
confiabilidad, también se pueden
● Disponibilidad
considerar las siguientes:
● Fiabilidad
● Protección ● Respetabilidad
● Seguridad ● Mantenibilidad
● Supervivencia
● Tolerancia para el error
DISPONIBILIDAD Y FIABILIDAD
Son propiedades estrechamente relacionadas que se expresan también
como probabilidades numéricas.

Ø La disponibilidad de un sistema es la probabilidad de que el sistema


funcionará y ejecutará para entregar a los usuarios sus servicios bajo
pedido.
Ø La fiabilidad de un sistema es la probabilidad de que los servicios del
sistema se entregarán como se definió en la especificación del sistema.
La fiabilidad y disponibilidad están estrechamente relacionadas, pero en
ocasiones una es más importante que la otra.

Si los usuarios esperan un sistema en servicio El sistema en tal caso tiene un alto
continuo. requerimiento de disponibilidad

Debe estar disponible siempre que se realice una demanda

Si son bajas las pérdidas que resultan de una las fallas no afectan
falla de sistema y éste se recupera rápidamente. seriamente a los usuarios del sistema

Los requerimientos de fiabilidad suelen ser relativamente bajos


Fiabilidad La probabilidad de operación libre de falla durante
cierto tiempo, en un entorno dado, para un propósito específico.

Disponibilidad La probabilidad de que un sistema, en un momento


en el tiempo, sea.
Las fallas en el desarrollo no siempre derivan en errores del sistema, y los errores del
sistema no necesariamente originan caídas del sistema. son las siguientes:
❖ No todo el código en un programa se ejecuta.
❖ Los errores son transitorios.
❖ El sistema puede incluir mecanismos de detección de fallas y de
protección
La distinción entre fallas en el desarrollo, errores y caídas, ayuda a identificar tres
enfoques complementarios usados para mejorar la fiabilidad de un sistema:

❖ šPrevención de fallas de desarrollo


❖ Detección y eliminación de fallas en el desarrollo
❖ Tolerancia a fallas en el desarrollo
PROTECCIÓN
Los sistemas críticos para la protección son aquellos en los que resulta
esencial que la operación del sistema sea segura en todo momento.

El sistema nunca debe dañar a las personas o a su entorno, incluso


cuando falle.

Los ejemplos de sistemas críticos para la protección incluyen los


sistemas de control y monitorización en las aeronaves, los sistemas de
control de procesos en plantas químicas y farmacéuticas, y los sistemas
de control de automotores.
PROTECCIÓN
El software crítico para la protección se divide en dos clases:
❖ Software primario crítico para la protección: Éste es software embebido que sirve
como controlador en un sistema. El mal funcionamiento de tal software puede
repetirse en el hardware, lo cual derivaría en una lesión humana o daño ambiental.
❖ Software secundario crítico para la protección: Es un software que podría
repercutir indirectamente en una lesión.
Ejemplo de un sistema secundario crítico para la protección es el sistema de
administración de atención a la salud mental, MHC-PMS. La falla de este
sistema cuando un paciente inestable no se trata de manera adecuada podría
llevar a que éste se lesione a sí mismo o a otros.
PROTECCIÓN
Cuatro razones por las que los sistemas de software que son fiables no
necesariamente son seguros:
1. Nunca se puede tener una total certeza de que un sistema de software esté libre de
fallas en el desarrollo y sea tolerante a los mismos.
2. La especificación podría estar incompleta en cuanto a que no describe el
comportamiento requerido del sistema en algunas situaciones críticas.
3. El mal funcionamiento del hardware origina que el sistema se comporte de forma
impredecible, y presente al software con un entorno no anticipado.
4. Los operadores del sistema pueden generar entradas que no son individualmente
Terminología incorrectas, pero que, en ciertas situaciones, conducirían a un mal
funcionamiento de seguridad del sistema.
PROTECCIÓN
La clave para garantizar la seguridad consiste en cerciorarse de que no ocurrirán
accidentes o de que serán mínimas las consecuencias de un accidente.
1. Evitar el peligro: El sistema está diseñado de modo que se eviten los riesgos.

1. Detectar y eliminar el peligro: El sistema se diseña de modo que los peligros se


detecten y eliminen antes de que ocasionen un accidente.

1. Limitar el daño: El sistema puede incluir características de protección que


minimicen el daño que resulte de un accidente.
SEGURIDAD
La seguridad es un atributo del sistema que refleja la habilidad de éste para
protegerse a sí mismo de ataques externos, que podrían ser accidentales o
deliberados.
Ejemplos de ataques pueden ser:
● La instalación de virus y caballos de Troya.
● El uso sin autorización de servicios del sistema o la modificación no aprobada de un
sistema o de sus datos.
Si realmente se quiere un sistema seguro, es mejor no conectarlo a Internet.
SEGURIDAD
En cualquier sistema en red, existen tres principales tipos de amenazas a la
seguridad:
Amenazas a la Amenazas a la
Amenazas a la
integridad del disponibilidad del
confidencialidad del sistema
sistema y sus sistema y sus datos:
y sus datos: Pueden difundir
datos: Tales Dichas amenazas
información a individuos o
amenazas pueden pueden restringir el
programas que no están
dañar o corromper acceso al software o sus
autorizados a tener acceso a
el software o sus datos a usuarios
dicha información.
datos. autorizados.
SEGURIDAD
Los controles que se deben implementar para mejorar la seguridad del sistema son
comparables con los de la fiabilidad y protección:
Evitar la vulnerabilidad Detectar y neutralizar ataques:
Limitar la
Controles: cuya intención Controles cuya intención sea
exposición y
sea garantizar que los detectar y repeler ataques.
recuperación:
ataques no tengan éxito.
Si se detectan, entonces se Controles que
Aquí, la estrategia es
toman acciones, como soportan la
diseñar el sistema de
desactivar partes del sistema, recuperación de
modo que se eviten los
restringir el acceso a ciertos los problemas.
problemas de seguridad.
usuarios, etcétera.

También podría gustarte