Advertisement
ganryu

Untitled

Dec 4th, 2017
173
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 4.30 KB | None | 0 0
  1. # Seguridad
  2.  
  3. **Sistema de computadora confiable:** aquel en el que justificadamente confiamos en que nos suministrará sus servicios.
  4.  
  5. **Confiabilidad incluye:** disponibilidad, consistencia, seguridad y sustentabilidad. En sistemas de computadora la confidencialidad y la integridad también han de ser tomadas en cuenta.
  6.  
  7. **Confidencialidad:** Propiedad de un sistema mediante la cual su información solo se pone a disposición de personas autorizadas.
  8.  
  9. **Integridad:** Característica de que las modificaciones a los activos de un sistema solo pueden realizarse en una forma autorizada. En un sistema de computadora seguro las modificaciones inapropiadas deben ser detectables y recuperables.
  10.  
  11. Otra forma de considerar la seguridad: intento de proteger los servicios y datos contra amenazas de seguridad.
  12.  
  13. ### Amenazas de Seguridad
  14.  
  15. Hay cuatro tipo de amenazas de seguridad a considerar:
  16. * **Intercepción:** Cuando una persona no autorizada ha logrado acceder a los servicios o datos.
  17. * **Interrupción:** Situación cuando los servicios o datos no están disponibles.
  18. * **Modificación:** Cambio no autorizado o manipulación de un servicio de forma tal que no adhiera con sus especificaciones originales.
  19. * **Fabricación:** Datos o actividades adicionales que no estarían de forma normal.
  20.  
  21. La **interrupción**, **modificación** y **fabricación** pueden verse como una forma de falsificación de datos.
  22.  
  23. Una **política de seguridad** describe con precisión que acciones le están permitidas a las entidades de un sistema y cuales están prohíbidas. Los **mecanismos de seguridad** son herramientas para la implementación de políticas de seguridad.
  24.  
  25. ### Mecanismos de seguridad importantes
  26.  
  27. * **Cifrado:** Transforma los datos en algo que un atacante no pueda entender. Permite implementar la confidencialidad de los datos y permite verificar si estos han sido modificados (verificación de integridad).
  28. * **Autenticación:** Se utiliza para verificar la identidad de un cliente, servidor, anfitrión u otra entidad. La premisa básica en el caso de clientes es que el servidor debe asegurar la identidad de un cliente antes de realizar algún trabajo a favor de este.
  29. * **Autorización:** Luego de que un cliente ha sido auténticado es necesario verificar si esta autorizado para realizar la acción solicitada.
  30. * **Auditoría:** Se utilizan herramientas de auditoría para rastrear a qué tuvieron acceso los clientes y de qué forma lo hicieron. Permite analizar infracciones de seguridad y tomar medidas subsecuentes contra intrusos pasados y futuros.
  31.  
  32. ## Arquitectura GLOBE
  33.  
  34. Globe es un sistema que soporta cálculos distribuidos a gran escala en los cuales se utilizan al mismo tiempo muchos anfitriones, archivos, y otros recursos para realizar un cálculo. Los recursos a menudo están localizados en dominios administrativos diferentes que pueden ubicarse en distintas partes del mundo, a causa de esto la seguridad resulta un aspecto esencial de estos sistemas.
  35.  
  36. La política de seguridad GLOBE consta de 8 enunciados:
  37. 1. El ambiente se compone de múltiples dominios administrativos.
  38. 2. Las operaciones locales (es decir, operaciones que se realizan dentro de un solo dominio) están sujetas a una política de seguridad de dominio local.
  39. 3. Las operaciones globales (es decir, operaciones que implican varios dominios) requieren que el iniciador sea conocido en cada uno de los dominios donde la operación se realiza.
  40. 4. Las operaciones entre entidades de diferentes dominios requieren autenticación mutua.
  41. 5. La autenticación global reemplaza a la local.
  42. 6. El control de acceso a los recursos está sujeto a la seguridad local solamente.
  43. 7. Los usuarios pueden delegar derechos a procesos.
  44. 8. Un grupo de procesos localizados en el mismo dominio pueden compartir credenciales.
  45.  
  46. **Proxy de Usuario:** Proceso que tiene permiso de actuar a nombre de un usuario durante un tiempo determinado.
  47.  
  48. **Proxy de Recurso:** Proceso que se ejecuta en un dominio específico utilizado para transformar las operaciones globales sobre un recurso en operaciones locales que cumplan con la política de seguridad del dominio en particular.
  49.  
  50. ## Temas de Diseño
  51.  
  52. ### Enfoque del Control
  53. ### Organización en Capas de los Mecanismos de Seguridad
  54. ### Distribución de los Mecanismos de Seguridad
  55. ### Simplicidad
  56.  
  57. ## Criptografía
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement