SO2 U5 Port Alexis Tiburcio Juarez Guzman
SO2 U5 Port Alexis Tiburcio Juarez Guzman
SO2 U5 Port Alexis Tiburcio Juarez Guzman
Tema: Portafolio
Unidad: 5
Grupo: II401
Grado: 4° Semestre
Encuadre de la Materia................................................................................................................1
Tarea 1.- Collage donde se indique qué técnicas criptográficas son fundamentales para
mantener la seguridad en los sistemas distribuidos...................................................................6
Tarea 2.- Cuadro comparativo donde se mencionen las ventajas y desventajas de utilizar
servidores centralizados para administrar claves.......................................................................7
Tarea 3.- Revisar tutoriales sobre la aplicación de mecanismos de seguridad de datos en
los sistemas distribuidos y hacer un análisis de los mismos, redactando sus conclusiones
en mínimo 100 palabras. (Agregar las fuentes de consulta).....................................................8
Tarea 4.- Ejemplos o casos prácticos de donde se puedan aplicar mecanismos de
seguridad y documentar resultados..............................................................................................9
Conclusión....................................................................................................................................10
Bibliografía....................................................................................................................................11
Encuadre de la Materia
1
2
3
4
5
6
Tarea 1.- Collage donde se indique qué técnicas criptográficas son
fundamentales para mantener la seguridad en los sistemas distribuidos.
7
Tarea 2.- Cuadro comparativo donde se mencionen las ventajas y desventajas
de utilizar servidores centralizados para administrar claves.
SISTEMAS CENTRALIZADOS
Ventajas Desventajas
Con el uso de un sistema distribuido se Conocer que tipos de sistemas operativos,
logra compartir información así como lenguajes de programación y aplicaciones
dispositivos periféricos entre más de un son los adecuados para estos sistemas.
usuario.
Los sistemas distribuidos permiten dividir Los usuarios deben conocer las
cargas de trabajo entre diferentes instrucciones de su sistema.
computadoras
8
Tarea 3.- Revisar tutoriales sobre la aplicación de mecanismos de seguridad de
datos en los sistemas distribuidos y hacer un análisis de los mismos,
redactando sus conclusiones en mínimo 100 palabras. (Agregar las fuentes de
consulta).
Hoy en día existe una gran necesidad para proteger la información de los usuarios pues se
necesita garantizar la integridad autenticidad y la disponibilidad, la integridad es la
característica de la información de no ser alterada, la disponibilidad es la propiedad que tiene
la información de estar activa todo el tiempo y la autenticidad es la propiedad de la
información de ser accedida por la persona que corresponda, se menciona que los
diseñadores de sistemas distribuidos seguros deben tratar con interfaces de servicios
desprotegidos y redes inseguras en un entorno donde se supone que los atacantes tienen
conocimientos. Se menciona que hay formas de protegerse contra las amenazas
encontradas en la red como por ejemplo el sandbox el cual es una zona de memoria aislada
que no compromete a la memoria a la hora de ejecutar programas que puedan tener
software malicioso.
9
Tarea 4.- Ejemplos o casos prácticos de donde se puedan aplicar mecanismos
de seguridad y documentar resultados.
La compañía B quiere asegurarse de que recibe y procesa solo los mensajes de origen esté
autenticado. La compañía B también quiere asegurarse de que pueda recibir y recuperar
documentos desde fuera de su red corporativa de forma más segura posible. El firewall que
separa la red corporativa de la compañía B de Internet sólo deja pasar tráfico de los puertos
80 y 443. El firewall rechaza todo el tráfico.
10
11
Conclusión
En Este trabajo aprendí algunas de las medidas de seguridad con las que cuenta un
sistema distribuido, así como también las diferentes formas de encriptar la
información, y las claves privadas necesarias para la des encriptación de las mismas.
12
Bibliografía
Desconocido. (2015). Seguridad de los Sistemas Distribuidos. Mayo 20, 2020, de unne
Sitio web: http://exa.unne.edu.ar/informatica/SO/Seguridad_Sistemas_Distribuidos.pdf
https://www.youtube.com/watch?v=h71Jw6qZDwI
Microsoft. (2017). Casos prácticos de seguridad. Mayo 20, 2020, de microsoft Sitio
web: https://docs.microsoft.com/es-es/biztalk/core/security-case-studies-company-b
13