miércoles, diciembre 05, 2012
Presentación final
A continuación se muestra la presentación elaborada para la entrega final del producto. Presentando la planeación estratégica de Core-Soft S.C. y el proyecto "Party-Soft" elaborado en el semestre "A" del ciclo 2012-2013.
sábado, diciembre 01, 2012
Presentación
Ahora, se muestra la presentación completa en vivo de la planeación estratégica (de la empresa)y así mismo parte del desarrollo y documentación del sistema.
*Debido a dificultades técnicas, el video tuvo que ser dividido en secciones*
*Debido a dificultades técnicas, el video tuvo que ser dividido en secciones*
jueves, noviembre 29, 2012
Party-Soft
A continuación se muestra un breve recorrido sobre lo que es nuestro producto final. Mostrando las páginas principales y así mismo, su funcionalidad
viernes, agosto 31, 2012
lunes, agosto 27, 2012
Tipos De Redes
Redes:
Las redes son edificaciones, creadas para crear, compartir y administrar archivos. Esto se puede lograr con un servidor, que será el que administrara la red, también hay diferentes tipos de redes que se clasifican así.
REDES DE AREA PERSONAL ( PAN )
|
Red de Area Local (LAN)
Una LAN conecta varios dispositivos de red en una area de corta distancia (decenas de metros) delimitadas únicamente por la distancia de propagación del medio de transmisión [coaxial (hasta 500 metros), par trenzado (hasta 90 metros) o fibra óptica [decenas de metros], espectro disperso o infrarrojo [decenas de metros]).
Una LAN podria estar delimitada también por el espacio en un edificio, un salón, una oficina, hogar…pero a su vez podría haber varias LANs en estos mismo espacios. En redes basadas en IP, se puede concebir una LAN como una subred, pero esto no es necesariamente cierto en la práctica.
Redes de área ancha (WAN)
Una red de área ancha o WAN (Wide Area Network) es una colección de LAN interconectadas. Las WAN pueden extenderse a ciudades, estados, países o continentes. Las redes que comprenden una WAN utilizan encaminadores (routers) para dirigir sus paquetes al destino apropiado. Los encaminadores son dispositivos hardware que enlazan diferentes redes para proporcionar el camino más eficiente para la transmisión de datos. Estos encaminadores están conectados por líneas de datos de alta velocidad, generalmente, líneas telefónicas de larga distancia, de manera que los datos se envían junto a las transmisiones telefónicas regulares.
Fuentes:
- http://redesdedatosinfo.galeon.com/enlaces2128636.html
- http://www.eveliux.com/mx/redes-lan-can-man-y-wan.php
- http://dominiopublico.com/intranets/lan_wan.php
domingo, agosto 26, 2012
Características del Cifrado
¿Qué es el Cifrado, para qué nos sirve y cómo funciona?
El cifrado es un mecanismo que protege la información importante, como documentos, fotografías o transacciones en línea, del acceso o modificación por personas no autorizadas. El cifrado funciona utilizando un “algoritmo” (fórmula matemática) y una llave, para convertir datos legibles (texto plano) a una forma que otros no puedan entender (texto cifrado). El algoritmo es la receta general para el cifrado y la llave hace únicos los datos cifrados, sólo personas con la llave única y el mismo algoritmo pueden descifrarlo. Las llaves generalmente son una larga secuencia de números protegidos por un mecanismo común de autentificación.
"El cifrado es una herramienta importante para la protección de datos, pero sólo es efectiva si tienes contraseñas fuertes y mantienes la seguridad completa de tu computadora".
Fuentes:
- http://www.securingthehuman.org/newsletters/ouch/issues/OUCH-201107_sp.pdf
- http://gerardo-urbinavelasco.blogspot.mx/p/que-es-el-cifrado-y-para-que-sirve.html
- http://www.criptored.upm.es/intypedia/docs/es/video3/DiapositivasIntypedia003.pdf
La máquina enigma
LA MÁQUINA ENIGMA
La máquina Enigma fue inventada por un ingeniero alemán, Arthur Scherbius, un experto en electromecánica que tras la Primera Guerra Mundial, quiso aplicar la tecnología existente para mejorar los sistemas de criptografía de los ejércitos. Su idea, patentada en febrero de 1918, consistía en aplicar el Cifrado de Vigenère o dicho de otra forma se aplicaba un algoritmo de sustitución de unas letras por otras. Como Scherbius no contaba con recursos para fabricarla se asoció con Willie Korn que tenía una compañía llamada Enigma Chiffiermaschinen AG en Berlín. Ambos mejoraron el diseño y en 1923 la presentaron en la Exhibición Postal Internacional de Berlín para el cifrado de secretos comerciales.
He aquí un par de simuladores de la máquina enigma, visita uno de estos links para probar un poco:
Conclusión
La máquina Enigma en tiempo de guerra fue una
herramienta innovadora en la criptografía, nació por la necesidad de los
alemanes por ocultar sus mensajes del ejército de los aliados. Su autor, el
inventor alemán Arthur Scherbius, tuvó la idea de sustituir los inadecuados
sistemas de criptografía usados en la Primera Guerra Mundial, por ejemplo el
cifrado de Vigenerè que podía ser fácilmente descifrado con un texto largo para
conocer la clave.
La máquina Enigma utiliza la tecnología de la época, es casi imposible explicar su funcionamiento, pero podemos darnos una idea:
La máquina Enigma utiliza la tecnología de la época, es casi imposible explicar su funcionamiento, pero podemos darnos una idea:
- Básicamente, tenemos un teclado para escribir el texto que queremos cifrar, una unidad modificadora y un tablero expositor para mostrar el resultado de la codificación
- Cada vez que se codificara una letra, esa rueda girase un sexto de vuelta (un veintiseisavo de revolución para un alfabeto completo de 26 letras). Al dar ese sexto de vuelta, la codificación de la siguiente letra será diferente y no la que tenía al principio.
- Scherbius puso un segundo disco modificador de modo que, cuando el primer disco daba una vuelta completa, el segundo giraba una posición.
- Scherbius añadió un tercer modificador: cuando el segundo disco había dado una vuelta, el tercero avanzaba una posición. Así que tenemos 26*26*26=17.576 disposiciones diferentes de los modificadores, o sea, un cifrado de Vigenère con una clave de longitud 17.576.
- Añadió dos nuevos rasgos. El primero fue que los modificadores fueran intercambiables, es decir, que podía poner, por ejemplo, el tercer rotor en primer lugar, el segundo en tercer lugar, etc. Hay seis maneras de poner tres modificadores, de manera que el número de claves aumenta.
- El segundo rasgo fue la introducción de un clavijero que podía intercambiar letras en grupos de 6.
- Resumiendo: tenemos 26*26*26=17.576 posibles combinaciones de los tres modificadores y si añadimos las 6 formas de poder poner los modificadores y el clavijero con el que podemos intercambiar 6 pares de letras entre 26 posibles tenemos del orden de billones de claves posibles.
- Y por si todo ello no fuera suficiente, tomaron la precaución de transmitir una nueva clave para cada mensaje.
Fuentes:
- http://www.kriptopolis.com/engima-00
- http://www.historiasdelaciencia.com/?p=451
domingo, agosto 19, 2012
Simuladores de Modelo OSI
Ejemplos
1.- Simulación de sistema bancario
El presente informe consiste en la documentación y especificación del módulo de
Casa Central realizado para la simulación del sistema bancario distribuido. Se detallarán
los procesos que componen a dicho módulo y su interacción interna. Luego se
explicarán cómo es la interacción con las demás partes del sistema, a través de
intercambio de mensajes, permitiendo la prestación de un servicio determinado de un
módulo a otro.
Finalmente se describirá como fue solucionada la comunicación tanto en el
esquema centralizado como en el distribuido.
2. Simulador Sim_MAST
El grupo de Computadores y Tiempo Real de la Universidad de Cantabria ha dedicado un gran esfuerzo durante los últimos años en el desarrollo del entorno MAST (Modeling and Analysis Suite for Real-Time Applications) que ha sido diseñado para ser utilizado tanto por los grupos de investigación en métodos y herramientas de tiempo real, como por los diseñadores de aplicaciones industriales, y por los proveedores de recursos y componentes de tiempo real.
El simulador Sim_MAST, una nueva herramienta de este entorno, capaz de analizar el comportamiento temporal de un sistema de tiempo real para el que se haya construido un modelo haciendo uso de la metodología MAST. Este simulador proporciona información estadística detallada sobre los valores extremos y promedio de los tiempos de respuesta del sistema, de su planificabilidad, de la holgura con que se satisfacen los requisitos temporales y de los niveles de utilización de los recursos.
La herramienta es plenamente compatible con el entorno MAST. Requiere como entrada el modelo de tiempo real de la aplicación, así como un conjunto de datos que establecen el objetivo y el alcance del análisis, y genera como información de salida, un fichero con los resultados del análisis en un formato compatible con las restantes herramientas del entorno y un fichero de trazas que permite reproducir algunos aspectos de interés sobre la evolución del sistema durante una ejecución completa de simulación.
3.-Simulador InGraSE
El simulador de protocolos de nivel de enlace pretende simular el intercambio de
información a nivel de enlace (nivel 2 del modelo de capas OSI) que se produce entre
dos nodos de comunicación unidos por un enlace físico. Esta información que se
intercambia incluye mensajes de control propios del nivel de enlace y la información
que los niveles superiores entregan al nivel de enlace para su transmisión.
Para realizar este intercambio de información, el simulador implementa un protocolo de
ventana deslizante, sin embargo podemos obtener otros tipos de protocolos si sabemos
elegir bien sus parámetros. Además, modificando los parámetros del protocolo elegido
podemos observar la influencia de éstos en el rendimiento de la transmisión, en el uso del enlace, etc...
4.-Simulador de redes CNET
El simulador de redes Cnet está desarrollado en torno al Modelo de Referencia OSI,
permitiendo la experimentación y diseño de las capas intermedias del modelo de forma que los Niveles Físico y Aplicación son proporcionados por el propio Simulador. No obstante, la
herramienta posibilita que programadores expertos puedan desarrollar sus propios Niveles
Físico y Aplicación, de forma que se puedan aportar nuevas funcionalidades o características.
Cnet soporta tanto los modos de visualización gráfico, bajo entorno Tcl/Tk y modo de
visualización ASCII (texto).
En el modo gráfico (Tcl/Tk), Cnet proporciona una representación global de la red, en formato
gráfico, visualizando los nodos (host/routers) o enlaces (links), además de permitir una
interacción con la simulación a través de la interface gráfica, permitiendo la modificación de
diferentes atributos de los nodos y/o links, en tiempo de ejecución. Haciendo clic de ratón sobre los diferentes nodos y enlaces se despliegan otras ventanas, mostrando sus atributos del nodo, y sus datos estadísticos de simulación. De la misma forma, los atributos por defecto de la red
pueden ser modificados mediante la selección o cambio de atributos globales, e incluso,
provocar una re-inicialización de un nodo, fallo de hardware, etc.
Una arquitectura de la simulación en Cnet se define mediante dos ficheros: fichero de topología y fichero de protocolo.
5.-AdventNet 6
AdventNet comprende un simulador de agente y red con una interfaz para el usuario muy fácil de usar para el testeo, entrenamiento y demostración de aplicaciones de gestión de redes. El simulador. Brinda además el editor de topología para establecer inter conexiones a través de routers, switches y otros aparatos de red y ver la relación topológica entre los aparatos.
La herramienta de simulación proporciona grabador de redes y grabador de trampas y reproduce redes reales SNMP y trampas y crea simulaciones de aparatos reales de tu red. Los mecanismos pueden configurarse en tiempo de ejecución, tanto en forma individual como colectiva.
La herramienta permite el agregado masivo de aparatos con una única dirección IP y puerto, la modificación masiva de las propiedades de los aparatos como dirección IP, número de puerto, valores MIB, modelado avanzado de conducta de agentes y redes y generación de trampas, configuración de solicitudes / respuestas SNMP PDUs.
AdventNet comprende un simulador de agente y red con una interfaz para el usuario muy fácil de usar para el testeo, entrenamiento y demostración de aplicaciones de gestión de redes. El simulador. Brinda además el editor de topología para establecer inter conexiones a través de routers, switches y otros aparatos de red y ver la relación topológica entre los aparatos.
La herramienta de simulación proporciona grabador de redes y grabador de trampas y reproduce redes reales SNMP y trampas y crea simulaciones de aparatos reales de tu red. Los mecanismos pueden configurarse en tiempo de ejecución, tanto en forma individual como colectiva.
La herramienta permite el agregado masivo de aparatos con una única dirección IP y puerto, la modificación masiva de las propiedades de los aparatos como dirección IP, número de puerto, valores MIB, modelado avanzado de conducta de agentes y redes y generación de trampas, configuración de solicitudes / respuestas SNMP PDUs.
- http://materias.fi.uba.ar/7574/m7574p/tp07_1c/s1071_casacenimp.pdf
- http://www.tel.uva.es/personales/aritt/laboratorio/libro_cnet.pdf
- http://www.ctr.unican.es/publications/plm-jlm-jmd-2004.pdf
- http://trajano.us.es/~fornes/ARSSP/Simulacion/guiausu.pdf
- http://www.taringa.net/posts/downloads/1047902/Mejores-Simuladores-de-Redes.html
Ataques vs Mecanismos.
Ataque : Es un intento organizado e intencionado causada por una o más personas para causar daño o problemas a un sistema informático o red. Los ataques en grupo suelen ser hechos por bandas llamados "piratas informáticos" que suelen atacar para causar daño, por buenas intenciones, por espionaje, para ganar dinero, entre otras. Los ataques suelen pasar en corporaciones.
Métodos por el cual una persona intenta o realiza alguno de estas acciones
Ejemplos de este ataque son la copia ilícita de ficheros o programas y la intervención
de las conexiones para capturar datos en la red .
Modificación: Una entidad no autorizada además de conseguir acceso, también
modifica algo del sistema. Ejemplos de este ataque son cambiar valores en un fichero
de datos, alterar un programa para que funcione de forma diferente y modificar el
contenido de los mensajes que se transmiten en la red.
Fabricación: Una entidad no autorizada inserta falsificaciones en el sistema. Es un
ataque a la autenticidad. Ejemplos de este ataque son la inserción de mensajes
ilegítimos en la red.
Como evitar ataques con mecanismos de seguridad:
Métodos por el cual una persona intenta o realiza alguno de estas acciones
- Acceso no permitido
- Daño
- Desestabilización
Consecuencias de los ataques informáticos:
Los ataques informáticos tienen varias series de consecuencias o daños que un virus puede causar en un sistema operativo. Hay varios tipos de daños los cuales los más notables o reconocidos son los siguientes:
- Daños triviales
- Daños menores
- Daños moderados
- Daños mayores
- Daños severos
- Daños ilimitados
Mecanismos: (también llamado herramienta de seguridad o control) es una
técnica que se utiliza para implementar un servicio, es decir, es aquel mecanismo que está
diseñado para detectar, prevenir o recobrarse de un ataque de seguridad
No existe un único mecanismo capaz de proveer todos los servicios, sin embargo, la
mayoría de ellos hace uso de técnicas criptográficas basadas en el cifrado de la
información. Los mecanismos pueden ser clasificados como preventivos, detectivos, y
recuperables.
Los mecanismos de seguridad se pueden clasificar en general en dos categorías:
a) Mecanismos de seguridad generalizados: se relacionan directamente con los niveles
de seguridad requeridos y algunos de estos mecanismos están relacionados al
manejo de la seguridad y permiten determinar el grado de seguridad del sistema ya
que se aplican a éste para cumplir la política general.
b) Mecanismos de seguridad específicos definen la implementación de servicios
concretos. Los más importantes son los siguientes: Confidencialidad, No repudio,
Integridad, Autenticación, Control de acceso y Disponibilidad
Los ataques se pueden clasificar en:
Interrupción: Una parte del sistema se destruye o se convierte en no disponible o
inutilizable. Es un ataque a la disponibilidad. Ejemplos de este ataque son la
destrucción de una parte del hardware como el disco duro, el corte de una línea de
comunicación, ...
Interceptado: Alguien no autorizado consigue acceder al sistema. Es un ataque a la
confidencialidad. Ese alguien puede ser una persona, un programa o un ordenador.Interrupción: Una parte del sistema se destruye o se convierte en no disponible o
inutilizable. Es un ataque a la disponibilidad. Ejemplos de este ataque son la
destrucción de una parte del hardware como el disco duro, el corte de una línea de
comunicación, ...
Interceptado: Alguien no autorizado consigue acceder al sistema. Es un ataque a la
Ejemplos de este ataque son la copia ilícita de ficheros o programas y la intervención
de las conexiones para capturar datos en la red .
Modificación: Una entidad no autorizada además de conseguir acceso, también
modifica algo del sistema. Ejemplos de este ataque son cambiar valores en un fichero
de datos, alterar un programa para que funcione de forma diferente y modificar el
contenido de los mensajes que se transmiten en la red.
Fabricación: Una entidad no autorizada inserta falsificaciones en el sistema. Es un
ataque a la autenticidad. Ejemplos de este ataque son la inserción de mensajes
ilegítimos en la red.
Como evitar ataques con mecanismos de seguridad:
- Intercambio de autentificación. Corrobora que una entidad, ya sea origen o destino de la información, es la deseada.
- Cifrado. Garantiza que la información no es inteligible para individuos, entidades o procesos no autorizados.
- Integridad de datos. Este mecanismo implica el cifrado de una cadena comprimida de datos a transmitir. Este mensaje se envía al receptor junto con los datos ordinarios. El receptor repite la compresión y el cifrado posterior de los datos y compara el resultado obtenido con el que le llega, para verificar que los datos no han sido modificados.
- Firma digital. Este mecanismo implica el cifrado, por medio de la clave secreta del emisor, de una cadena comprimida de datos que se va a transferir. La firma digital se envía al receptor junto con los datos ordinarios. Este mensaje se procesa en el receptor, para verificar su integridad.
- Control de acceso. Esfuerzo para que sólo accedan a los recursos del sistema o a la red, aquellos usuarios autorizados.
- Tráfico de relleno. Consiste en enviar tráfico espúreo junto con los datos válidos para que el enemigo no sepa si se está enviando información, ni qué cantidad de datos útiles se está transfiriendo. Control de encaminamiento. Permite enviar determinada información por determinadas zonas consideradas clasificadas. Asimismo posibilita solicitar otras rutas, en caso que se detecten persistentes violaciones de integridad en una ruta determinada.
Conclusión
Los ataques informáticos pueden ser muy perjudiciales para la integridad o la privacidad de una empresa o de un individuo, al interceptar o modificar mensajes, pero gracias a los mecanismos de seguridad se pueden contrarrestar estos ataques.
Fuentes:
http://informatica.gonzalonazareno.org/plataforma/pluginfile.php/5472/mod_resource/content/2/tipos_de_ataques.pdf
http://profesores.fi-b.unam.mx/cintia/Mecanismos.pdf
http://carpetaandres10.blogspot.es/1297729440/
http://www.cttc.es/resources/doc/080122-como-funciona-internet-48232.pdf
http://informatica.gonzalonazareno.org/plataforma/pluginfile.php/5472/mod_resource/content/2/tipos_de_ataques.pdf
http://profesores.fi-b.unam.mx/cintia/Mecanismos.pdf
http://carpetaandres10.blogspot.es/1297729440/
http://www.cttc.es/resources/doc/080122-como-funciona-internet-48232.pdf
sábado, agosto 18, 2012
¿Qué es el Modelo OSI?
Modelo OSI
En
1984, la Organización Internacional de Estandarización (ISO) desarrolló un
modelo llamado
OSI(Open
Systems Interconectiòn,
Interconexión de sistemas abiertos). El cual es usado para describir el uso de
datos entre la conexión física de la red y la aplicación del usuario final.
Este modelo es el mejor conocido y el más usado para describir los entornos de
red.
Las funciones más
básicas, como el poner los bits de datos en el cable de la red están en la
parte de abajo, mientras las funciones que atienden los detalles de las
aplicaciones del usuario están arriba.
El Modelo OSI se divide en 7 capas las cuales son:
7.
Capa Aplicación. La capa de aplicación proporciona la interfaz y servicios
que soportan las aplicaciones de usuario. También se encarga de ofrecer acceso
general a la red. Esta capa suministra las herramientas que el usuario ve,
también ofrece los servicios de red relacionados con estas aplicaciones de
usuario, como la gestión de mensajes, la transparencia de archivos y consultas
a bases de datos.
6. Capa Presentación.
La capa de presentación puede considerarse el traductor
del modelo OSI. Esta capa toma los paquetes de la capa de aplicación y los
convierte a un formato genérico que pueden leer todas las computadoras. También
se encarga de cifrar datos, así como de comprimirlos para reducir su tamaño.
5.
Capa Sesión. La capa de sesión es la encargada de establecer el enlace de
comunicación o sesión entre las computadoras emisora y receptora. Esta capa
gestiona la sesión que se establece entre ambos nodos. Una vez establecida la
sesión entre los nodos participantes, la capa de sesión pasa a en encargarse de
ubicar puntos de control en la secuencia de datos.
4.
Capa Transporte. La capa de transporte es la encargada de encontrar el
flujo de datos entre los nodos que establecen una comunicación; los datos no
sólo deben entregarse sin errores, sino además en la secuencia que proceda.
También se ocupa de evaluar el tamaño de los paquetes con el fin de que éstos
tengan el tamaño requerido por las capas inferiores del conjunto de protocolos.
3.
Capa Red. La capa de red encamina los paquetes además de ocuparse de
entregarlos. La determinación de la ruta que deben seguir los datos se producen
en esta capa, lo mismo que el intercambio efectivo de los mismos dentro de
dicha ruta. Esta capa es donde las estructuras lógicas pasan a convertirse en
direcciones físicas.
2.
Capa Enlace de datos. Cuando los paquetes llegan a la capa de enlace de
datos, éstos pasan a ubicarse en tramas (unidades de datos), que vienen
definidas por arquitecturas de red que se está utilizando. La capa se encarga
de desplazar los datos por el enlace físico de comunicación hasta el nodo
receptor, e identifica cada computadora incluida en la red de acuerdo con su
dirección hardware.
1.
Capa Física. En la capa física las tramas procedentes de enlace de datos se
convierten en una secuencia única de bits que puede transmitirse por el entorno
físico de la red. La capa física también determina los aspectos físicos sobre
la forma en que el cableado está enganchado a la NIC de la computadora. En la
computadora receptora de datos, la capa física es la encargada de recibir la
secuencia única de bits
En el modelo OSI el
propósito de cada capa es proveer los servicios para la siguiente capa
superior, resguardando la capa de los detalles de como los servicios son
implementados realmente. Las capas son abstraídas de tal manera que cada capa
cree que se está comunicando con la capa asociada en la otra computadora,
cuando realmente cada capa se comunica sólo con las capas adyacentes de las
misma computadora.
FUENTES:
- http://www.pchardware.org/redes/redes.php#inicio
- http://blyx.com/public/docs/pila_OSI.pdf
- http://nelalexrojas.blogdiario.com/1161963300/
- http://www.frm.utn.edu.ar/comunicaciones/modelo_osi.html
viernes, agosto 17, 2012
¿Qué es un sistema distribuido?
SISTEMAS DISTRIBUIDOS
"Un sistema distribuido se define como una colección de computadores autónomos conectados por una red, y con el software distribuido adecuado para que el sistema sea visto por los usuarios como una única entidad capaz de proporcionar facilidades de computación."[Colouris 1994]
Un sistema distribuido, es aquel en el que sus componentes se encuentran en distintos dispositivos conectados entre sí, teniendo como característica la comunicación y coordinación entre dispositivos solo por paso de mensajes, así mismo, se presenta a el usuario como un solo sistema coherente y funcional.
Se pueden nombrar tres características esenciales, que dan a estos sistemas el nombre de distribuidos.
- Concurrencia: Es la capacidad del sistema para manejar recursos al mismo tiempo.
- Fallos independientes: Lo que quiere decir que, si hay una falla en alguna parte del sistema, éste no se vendrá abajo completamente, solo la parte afectada.
- Inexistencia de reloj global: Se refiere a que no hay una "hora correcta" ya que los dispositivos parte del sistema, no depende del tiempo correcto sino del paso de mensajes.
Ejemplos:
- Whatsapp es un sistema distribuido, ya que no es necesario que los dispositivos estén con una hora correcta, pueden o no estarlo. Además, si alguna parte del sistema falla, ya sea en mi celular, en el celular del otro habrá fallos independientes y por lo cuál se cumple otra característica más. Y la concurrencia está por demás explicarlo, ya que puedo o no mensajearme (mandar y recibir mensajes) con un gran número de usuarios al mismo tiempo.
- Google Docs es otro sistema distribuído, te permite modificar archivos y que otro usuario vea lo que estás haciendo desde otro dispositivo. No depende de un reloj global, las computadoras pueden estar o no sincronizadas con la misma hora y ésto no modificará la ejecución del sistema. Por otra parte, habrá veces en las que alguna parte del sistema caiga y no nos daremos cuenta. Se habla de concurrencia cuando se dice que varios usuarios pueden ver y modificar el mismo documento al mismo tiempo.
- Una computadora de un banco es otro ejemplo de un sistema distribuido, por que se encuentra conectada a una computadora (central ) y a otros equipos (computadoras normales), cada equipo puede realizar sus propios procesos y tareas sin perjudicar a los otros, no necesitan sincronizar sus relojes, así mismo si alguna falla no dañara el funcionamiento de las otras. Se encuentran conectadas mediante una red con la cual se comunican para llevar a cabo su objetivo.
- Un nuevo servicio que ofrecen algunos bancos es hacer transacciones por el celular, sería un sistema distribuido porque tiene una conexión con el sistema del banco, siendo independientes a otros sistemas que estén conectados. El sistema es transparente para el usuario y tiene fallos independientes, es decir si se cae la conexión, el sistema del banco no es afectado en sus demás procesos. No tienen un reloj global.
- Una red de estaciones de trabajo en un departamento de una universidad o compañía, donde además de cada estación personal, podría existir una pila de procesadores en el cuarto de máquinas, que no estén asignados a usuarios específicos sino que se utilicen de manera dinámica cuando sea necesario.
Fuentes:
- Universidad de Colorado(ECEN5053 SW Eng of Distributed)
- Sistemas Distribuidos. Introducción - Alberto Lafuente, Mikel Larrea, Dpto. ATC, UPV/EHU (http://www.sc.ehu.es/acwlaalm/sdi/introduccion-slides.pdf)
- A. S. Tanenbaum. Sistemas Operativos Modernos. Prentice Hall Hispanoamericana, S.A., México, 1993.
- Rutgers University. http://code.google.com/intl/es/edu/submissions/rutgers/index.html
- http://root-neztgul.blogspot.mx/2008/11/sistemas-distribuidos-cluster.html
- http://www.infor.uva.es/~cllamas/sd/temasPDF/Capitulo1.pdf
Seguridad de la información
Conceptos Básicos de seguridad de información (por equipos)
1.-¿QUÉ ES SEGURIDAD DE
LA INFORMACIÓN?
Son aquellas herramientas diseñadas con el fin de proteger datos y/o la intrusión de personal no autorizado hacia ella, también se le conoce como la disciplina que nos habla del riesgo de las amenazas, de los análisis de escenarios, de las buenas prácticas y esquemas normativos que nos exigen niveles de aseguramiento de procesos y tecnologías para elevar el nivel de confianza en la creación, uso, almacenamiento, transmisión, recuperación y disposición final de la información. Generalmente su fin es garantizar que la información y los recursos del software permanezcan y se procesen de manera segura.
Son aquellas herramientas diseñadas con el fin de proteger datos y/o la intrusión de personal no autorizado hacia ella, también se le conoce como la disciplina que nos habla del riesgo de las amenazas, de los análisis de escenarios, de las buenas prácticas y esquemas normativos que nos exigen niveles de aseguramiento de procesos y tecnologías para elevar el nivel de confianza en la creación, uso, almacenamiento, transmisión, recuperación y disposición final de la información. Generalmente su fin es garantizar que la información y los recursos del software permanezcan y se procesen de manera segura.
Referencias:
- http://es.kioskea.net/contents/secu/secuintro.php3
- http://www.seguridadparatodos.es/2011/10/seguridad-informatica-o-seguridad-de-la.html
2.-¿QUÉ ES UNA AMENAZA?
Se puede definir como amenaza a todo elemento o acción capaz de atentar contra la seguridad de la información. Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir que una amenaza sólo puede existir si existe una vulnerabilidad que se pueda aprovechar de manera maligna, e independientemente de que se comprometa o no la seguridad de un sistema de información, representando un tipo de acción que tiende a ser dañina.
Se puede definir como amenaza a todo elemento o acción capaz de atentar contra la seguridad de la información. Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir que una amenaza sólo puede existir si existe una vulnerabilidad que se pueda aprovechar de manera maligna, e independientemente de que se comprometa o no la seguridad de un sistema de información, representando un tipo de acción que tiende a ser dañina.
Referencias:
- Universidad Nacional de Luján - Ruta 5 y Avenida Constitución - (6700) Luján, Buenos Aires, Argentina. http://www.seguridadinformatica.unlu.edu.ar/
- http://es.kioskea.net/contents/secu/secuintro.php3
3.-¿QUÉ ES UN ATAQUE? ¿QUÉ TIPOS DE ATAQUES
EXISTEN? CLASIFIQUE
El ataque es el acto de aludir un sistema de seguridad y tener acceso a toda la
información que contiene, siendo una condición del entorno del sistema (persona, maquina, suceso o idea) que dada una oportunidad, puede aprovecharse de la información que el sistema contiene y produciéndose una violación en la seguridad.
Existen dos tipos de ataques:
INTENCIONALES (ACTIVOS): En caso de que deliberadamente se intente producir un daño.
- Suplantación de identidad: el intruso se hace pasar por una entidad diferente. Normalmente incluye alguna de las otras formas de ataque activo.
- Reactuación: uno o varios mensajes legítimos son capturados y repetidos para producir un efecto no deseado.
- Modificación de mensajes: una porción del mensaje legítimo es alterada, o los mensajes son retardados o re ordenados, para producir un efecto no autorizado.
- Degradación fraudulenta del servicio: impide o inhibe el uso normal o la gestión de recursos informáticos y de comunicaciones.
NO INTENCIONALES (PASIVOS): En donde se producen acciones u omisiones de acciones que si bien no
buscan explotar una vulnerabilidad, ponen en riesgo los activos de información
y pueden producir un daño.
- Obtención del origen y destinatario de la comunicación, leyendo las cabeceras de los paquetes monitorizados.
- Control del volumen de tráfico intercambiado entre las entidades monitorizadas, obteniendo así información acerca de actividad o inactividad inusuales.
- Control de las horas habituales de intercambio de datos entre las entidades de la comunicación, para extraer información acerca de los períodos de actividad.
Referencias:
- Universidad Nacional de Luján - Ruta 5 y Avenida Constitución - (6700) Luján, Buenos Aires, Argentina. http://www.seguridadinformatica.unlu.edu.ar
- Copyright © 1997-2000 Gonzalo Álvarez Marañón, CSIC
4.-¿QUÈ ES UN MECANISMO
DE SEGURIDAD?
Un mecanismo de seguridad (también llamado herramienta de seguridad o
control) es una técnica que se utiliza para implementar un servicio, es decir,
es aquel mecanismo que está diseñado para detectar, prevenir o restablecer
después de un ataque de seguridad. tipos:- Mecanismo específico de seguridad: Procedimiento que presta, de manera aislada o junto con otros, un determinado servicio de seguridad.
- Mecanismo general de seguridad: Es aquel mecanismo que, sin ser específico de ningún sistema de información, está relacionado con aspectos de la gestión de seguridad, variando su importancia en función del nivel de seguridad requerido por el sistema.
Referencias:
- http://profesores.fi-b.unam.mx/cintia/Mecanismos.pdf
- https://www.ccn-cert.cni.es/publico/serieCCN-STIC401/es/m/security_mechanism.htm
5.-¿QUÉ ES UN SERVICIO
DE SEGURIDAD?
Para hacer frente a las amenazas a la seguridad del sistema se definen una serie de servicios para proteger los sistemas de proceso de datos y de transferencia de información de una organización. Estos servicios hacen uso de uno o varios mecanismos de seguridad. Una clasificación útil de los servicios de seguridad es la siguiente:
Para hacer frente a las amenazas a la seguridad del sistema se definen una serie de servicios para proteger los sistemas de proceso de datos y de transferencia de información de una organización. Estos servicios hacen uso de uno o varios mecanismos de seguridad. Una clasificación útil de los servicios de seguridad es la siguiente:
- Confidencialidad: requiere que la información sea accesible únicamente por las entidades autorizadas.
- Autentificación: requiere una identificación correcta del origen del mensaje.
- Integridad: requiere que la información sólo pueda ser modificada por las entidades autorizadas.
- No repudio: ofrece protección a un usuario frente a que otro usuario niegue posteriormente que en realidad se realizó cierta comunicación.
- Control de acceso: requiere que el acceso a los recursos (información, capacidad de cálculo, nodos de comunicaciones, entidades físicas, etc.) sea controlado y limitado por el sistema destino
- Disponibilidad: requiere que los recursos del sistema informático estén disponibles a las entidades autorizadas cuando los necesiten.
Referencias:
- 1997-2000 Gonzalo Álvarez Marañón, CSIC.
- http://xml.cie.unam.mx/xml/Linux/seguridad.html#toc2, Héctor Daniel Cortés González
- http://cert.inteco.es/Formacion/Conceptos_de_seguridad/,Instituo Nacional de Tecnologías de la Comunicación.
CONCLUSIÓN
Cómo cualquier persona, la instituciones también tienen privilegio a ese
derecho fundamental de desarrollarse en un espacio reservado, o con información
autorizada sólo a ciertas personas. Desde tiempos remotos se tenía privacidad
de privilegios de manera física. Con el tiempo, la sociedad y consigo la
tecnología fueron evolucionando, hasta el punto en que fue necesaria la
seguridad en la mísma.
Poco a poco las empresas , grupos e individuales van necesitando de una
mayor privacidad y protección sobre sus archivos, y asuntos, planes y demás
proyectos que tienen planeado llevar a cabo y es aquí cuando también la seguridad
entra para ayudar. En este mundo lleno de competencia y perversidades necesario
resguardar esos datos "Confidenciales" y es por esto que la seguridad
web a tomado un papel muy importante.
Imaginémonos un mundo en el que todo mundo tiene autorización al acceso
a todo tipo de información, información con datos sensibles que podrían ser
maliciosamente recolectados por un tercero y ser usado para perjudicar . Sería
sin duda alguna un caos.
La seguridad web es una herramienta que consiste en la prevención de las
violaciones de la seguridad, tales como los ataques y amenazas en softwares y
hadwares tal como lo es Internet e Intranet. En nuestro días es de suma
importancia la implementación de arquitecturas de administraciones de redes,
como una herramienta que nos ayude a organizar tareas pero proporcionando
seguridad.
Es por esto que la seguridad sobre cualquier software es de vital
importancia, al no permitir a intrusos acceder a información sensible y aún más
importante, prevenir amenazas y/o ataques al sistema con algún fin maligno.
Suscribirse a:
Comentarios (Atom)












