SO2 U5 Port Alexis Tiburcio Juarez Guzman

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 15

Instituto Tecnológico Superior de Panuco

Nombre: Alexis Tiburcio Juárez Guzmán

Maestro: M.T.I. Ángela Pérez Florentino

Carrera: Ingeniería en Informática

Materia: Sistemas Operativos II

Tema: Portafolio

Unidad: 5

Grupo: II401

Grado: 4° Semestre

Fecha de entrega: 19/05/2020


Índice

Encuadre de la Materia................................................................................................................1
Tarea 1.- Collage donde se indique qué técnicas criptográficas son fundamentales para
mantener la seguridad en los sistemas distribuidos...................................................................6
Tarea 2.- Cuadro comparativo donde se mencionen las ventajas y desventajas de utilizar
servidores centralizados para administrar claves.......................................................................7
Tarea 3.- Revisar tutoriales sobre la aplicación de mecanismos de seguridad de datos en
los sistemas distribuidos y hacer un análisis de los mismos, redactando sus conclusiones
en mínimo 100 palabras. (Agregar las fuentes de consulta).....................................................8
Tarea 4.- Ejemplos o casos prácticos de donde se puedan aplicar mecanismos de
seguridad y documentar resultados..............................................................................................9
Conclusión....................................................................................................................................10
Bibliografía....................................................................................................................................11
Encuadre de la Materia

1
2
3
4
5
6
Tarea 1.- Collage donde se indique qué técnicas criptográficas son
fundamentales para mantener la seguridad en los sistemas distribuidos.

7
Tarea 2.- Cuadro comparativo donde se mencionen las ventajas y desventajas
de utilizar servidores centralizados para administrar claves.

SISTEMAS CENTRALIZADOS
Ventajas Desventajas
Con el uso de un sistema distribuido se Conocer que tipos de sistemas operativos,
logra compartir información así como lenguajes de programación y aplicaciones
dispositivos periféricos entre más de un son los adecuados para estos sistemas.
usuario.
Los sistemas distribuidos permiten dividir Los usuarios deben conocer las
cargas de trabajo entre diferentes instrucciones de su sistema.
computadoras

Cuando un nodo de procesamiento falla, el Las redes de comunicación pueden llegar a


sistema en general sigue funcionando. perder mensajes latencia de las
comunicaciones o saturación de los
mensajes.
La vulnerabilidad que puede sufrir la
información que puede llegar a estar
disponible para un gran número de usuarios
del sistema.
Ejecución concurrente de procesos Requerimientos de mayores controles del
(procesos ejercidos al mismo tiempo). procesamiento, acceso y costos.

8
Tarea 3.- Revisar tutoriales sobre la aplicación de mecanismos de seguridad de
datos en los sistemas distribuidos y hacer un análisis de los mismos,
redactando sus conclusiones en mínimo 100 palabras. (Agregar las fuentes de
consulta).

Hoy en día existe una gran necesidad para proteger la información de los usuarios pues se
necesita garantizar la integridad autenticidad y la disponibilidad, la integridad es la
característica de la información de no ser alterada, la disponibilidad es la propiedad que tiene
la información de estar activa todo el tiempo y la autenticidad es la propiedad de la
información de ser accedida por la persona que corresponda, se menciona que los
diseñadores de sistemas distribuidos seguros deben tratar con interfaces de servicios
desprotegidos y redes inseguras en un entorno donde se supone que los atacantes tienen
conocimientos. Se menciona que hay formas de protegerse contra las amenazas
encontradas en la red como por ejemplo el sandbox el cual es una zona de memoria aislada
que no compromete a la memoria a la hora de ejecutar programas que puedan tener
software malicioso.

9
Tarea 4.- Ejemplos o casos prácticos de donde se puedan aplicar mecanismos
de seguridad y documentar resultados.

Casos prácticos de seguridad: Compañía B

La compañía B es una compañía de software. Su modelo de negocio se basa en


transacciones electrónicas con proveedores y clientes clave. La compañía B utiliza un
BizTalk Server implementación para sus transacciones.

La compañía B utiliza BizTalk Server para administrar las transacciones y las


comunicaciones entre aplicaciones internas y externas. La compañía B se comunica con
aproximadamente 85 aplicaciones internas y 2300 de socios comerciales. Actualmente
procesa aproximadamente 2,5 millones de documentos por mes y estima que procesará 6
millones de documentos por mes a finales de 2007.

Aspectos relacionados con la seguridad y posibles amenazas

La compañía B quiere asegurarse de que recibe y procesa solo los mensajes de origen esté
autenticado. La compañía B también quiere asegurarse de que pueda recibir y recuperar
documentos desde fuera de su red corporativa de forma más segura posible. El firewall que
separa la red corporativa de la compañía B de Internet sólo deja pasar tráfico de los puertos
80 y 443. El firewall rechaza todo el tráfico.

Arquitectura de seguridad de la compañía B

10
11
Conclusión

En Este trabajo aprendí algunas de las medidas de seguridad con las que cuenta un
sistema distribuido, así como también las diferentes formas de encriptar la
información, y las claves privadas necesarias para la des encriptación de las mismas.

12
Bibliografía

 Desconocido. (2015). Seguridad de los Sistemas Distribuidos. Mayo 20, 2020, de unne
Sitio web: http://exa.unne.edu.ar/informatica/SO/Seguridad_Sistemas_Distribuidos.pdf

 Gonzalez, M. (2012). VENTAJAS Y DESVENTAJAS DE LOS SISTEMAS


CENTRALIZADOS. Mayo 20, 2020, de blogspot Sitio web:
http://dulce190390.blogspot.com/2012/02/ventajas-y-desventajas-de-los-sistemas.html

 Herrero, A. (2018). Sistemas operativos distribuidos: ventajas y desventajas contra


sistemas operativos centralizados. Mayo 20, 2020, de sites Sitio web:
https://sites.google.com/site/mrtripus/home/sistemas-operativos-2/1-3-sistemas-
operativos-distribuidos-ventajas-y-desventajas-contra-sistemas-operativos-
centralizados

 Desconocido. (2016). Seguridad en los Sistemas Distribuidos. Mayo 20, 2020, de


slideshare Sitio web: https://es.slideshare.net/Tensor/seguridad-en-los-sistemas-
distribuidos-59682219

 https://www.youtube.com/watch?v=h71Jw6qZDwI

 Microsoft. (2017). Casos prácticos de seguridad. Mayo 20, 2020, de microsoft Sitio
web: https://docs.microsoft.com/es-es/biztalk/core/security-case-studies-company-b

13

También podría gustarte