martes, 27 de enero de 2009

INTEGRANTES DEL EQUIPO NRO 6

SEGURIDAD Y NUEVAS TECNOLOGÍAS EN SISTEMAS DISTRIBUIDOS:

ALCALÁ, RICARDO C.I. 17.063.488
• BRICEÑO, CARLOS C.I. 15.490.361
• CATERINO JOSÉ C.I 16.363.394
• INFANTE, NESTOR C.I 15.453401
• MILANO, JOHANY C.I 16.435.593
• PEREZ, ISABEL C.I 17.000.897
• RIVAS, MARYOHAN C.I 17.740.073
• RODRIGUEZ, MANUEL C.I 18.405.288

CRIPTOGRAFÍA

CRIPTOGRAFIA
La criptografía simétrica es el método criptográfico que usa una misma clave para cifrar y descifrar mensajes. Las dos partes que se comunican han de ponerse de acuerdo de antemano sobre la clave a usar. Una vez ambas tienen acceso a esta clave, el remitente cifra un mensaje usándola, lo envía al destinatario, y éste lo descifra con la misma.
La criptografía asimétrica es el método criptográfico que usa un par de claves para el envío de mensajes. Las dos claves pertenecen a la misma persona a la que se ha enviado el mensaje.
Una clave es pública y se puede entregar a cualquier persona.
La otra clave es privada y el propietario debe guardarla de modo que nadie tenga acceso a ella. Además, los métodos criptográficos garantizan que esa pareja de claves sólo se puede generar una vez, de modo que se puede asumir que no es posible que dos personas hayan obtenido casualmente la misma pareja de claves.

Si el remitente usa la clave pública del destinatario para cifrar el mensaje, una vez cifrado, sólo la clave privada del destinatario podrá descifrar este mensaje, ya que es el único que la conoce. Por tanto se logra la confidencialidad del envío del mensaje, nadie salvo el destinatario puede descifrarlo.

Si el propietario del par de claves usa su clave privada para cifrar el mensaje, cualquiera puede descifrarlo utilizando su clave pública. En este caso se consigue por tanto la identificación y autenticación del remitente, ya que se sabe que sólo pudo haber sido él quien utilizó su clave privada (salvo que alguien se la hubiese podido robar).
Los sistemas de cifrado de clave pública o sistemas de cifrado asimétricos se inventaron con el fin de evitar por completo el problema del intercambio de claves de los sistemas de cifrado simétricos. Con las claves públicas no es necesario que el remitente y el destinatario se pongan de acuerdo en la clave a emplear. Todo lo que se requiere es que, antes de iniciar la comunicación secreta, el remitente consiga una copia de la clave pública del destinatario. Es más, esa misma clave pública puede ser usada por cualquiera que desee comunicarse con su propietario.

SISTEMAS BIOMÉTRICOS


SISTEMAS BIOMÉTRICOS

La biometría es el estudio de métodos automáticos para el reconocimiento único de humanos basados en uno o más rasgos conductuales o físicos intrínsecos. El término se deriva de las palabras griegas "bios" de vida y "metron" de medida.

La "biometría informática" es la aplicación de técnicas matemáticas y estadísticas sobre los rasgos físicos o de conducta de un individuo, para “verificar” identidades o para “identificar” individuos.
En las tecnologías de la información (TI), la autentificación biométrica se refiere a las tecnologías para medir y analizar las características físicas y del comportamiento humanas con propósito de autentificación.
Las huellas dactilares, las retinas, el iris, los patrones faciales, de venas de la mano o la geometría de la palma de la mano, representan ejemplos de características físicas (estáticas), mientras que entre los ejemplos de características del comportamiento se incluye la firma, el paso y el tecleo (dinámicas). La voz se considera una mezcla de características físicas y del comportamiento, pero todos los rasgos biométricos comparten aspectos físicos y del comportamiento.

Sistema Biométrico:
Un sistema biométrico es un sistema de identificación de personas que se sirve de la biometría informática para condicionar el acceso a un bien o servicio. Los mecanismos de control automático de acceso a bienes y servicios incluyen, además, bases de datos y sistemas físicos como puertas de acceso controladas electrónicamente.

Los aparatos de lectura de huellas dactilares o de análisis de voz son ejemplos comunes de sistemas biométricos.
Por ejemplo, aunque la información genética de una persona es única, y serviría para identificarla con gran confiabilidad, difícilmente se hallarán en el mercado sistemas basados en el análisis del ADN. Los sistemas biométricos que se sirven de esta clase de información se utilizan en campos muy especializados, como la medicina forense o los vinculados a la verificación de relaciones de parentesco.

Los rasgos más socorridos en biometría son las huellas dactilares, la geometría de la mano y la caligrafía; se utiliza también el análisis del iris y la retina, así como de la voz y la cara.

Las huellas dactilares son la información más utilizada por la biometría. Cuando se digitaliza una huella, se procesan los detalles relativos a la curvatura y separación de las líneas que la constituyen, así como la posición absoluta y relativa de los puntos donde las líneas se cortan o se bifurcan. Así se obtiene un índice numérico correspondiente a la huella.

En el momento de la identificación, el individuo pone el dedo sobre un lector que escanea y analiza la huella para extraer sus elementos característicos y buscar su homóloga en una base de datos.
En lo que respecta a las técnicas basadas en la geometría de la mano, se captura una imagen de la mano, se recupera su silueta y se almacenan algunas de sus características geométricas, diferentes en cada individuo.
Los sistemas basados en la caligrafía obtienen información relativa a la velocidad con la que se escribe, así como los cambios en la presión que se ejerce en la pluma.
En el caso del iris, los sistemas biométricos combinan técnicas de visión por computadora, reconocimiento de patrones, inferencia estadística y óptica (véase recuadro), para realizar el análisis matemático de los patrones aleatorios de la estructura del iris (patrones circulares, cambios en el color, relieve del tejido y otros detalles). Elegir el iris como rasgo intrínseco de un individuo se justifica porque su estructura resulta de la interacción de la genética del individuo con su medio ambiente. En consecuencia, es muy poco probable que haya dos iris idénticos.
El iris se fotografía iluminando el ojo con luz infrarroja, lo cual produce reacciones fisiológicas que, entre otras cosas, evidencian que el individuo está vivo. En cuanto a la retina se toma un video para observar los patrones de vasos sanguíneos que emanan del nervio óptico y que se extienden por la retina.
Para el análisis de la cara se han desarrollado diversos sistemas que obtienen y analizan informaciones tales como los patrones geométricos de la piel, los patrones de temperatura, los cambios de la cara al sonreír y la estructura geométrica de todo el rostro. La voz se analiza separándola en las frecuencias sonoras que la componen.

Además de estos sistemas biométricos, en la actualidad se desarrollan tecnologías que explotan nuevas informaciones distintivas de los individuos. Entre las más avanzadas se encuentran las siguientes: reconocimiento de la manera de llamar a la puerta con los nudillos, análisis del ritmo de escritura en un teclado de computadora, manejo del ratón al dibujar, análisis de los patrones de las microfibras de queratina que forman las uñas, detección por medio de imágenes infrarrojas de los patrones de distribución de las venas subcutáneas. Se explora también lo relativo a la estructura de los pulsos arteriales y de los latidos del corazón.

En el contexto de la lucha contra el terrorismo, la Agencia de Proyectos de Investigación Avanzada del Departamento de Defensa (DARPA) de Estados Unidos evalúa en la actualidad tecnologías para identificar a las personas por la manera de caminar. Se espera recopilar una base de datos para ayudar a identificar terroristas de manera automática. En instituciones científicas como el Hospital General de Massachusetts y el Instituto de Robótica de la Universidad Carnegie Mellon se desarrollan métodos matemáticos e informáticos que combinan el análisis de la manera de andar y los rasgos anatómicos.

Una de las metas principales de estos estudios es deducir del andar lo que trama un individuo. Por ejemplo, un terrorista que oculta un cinturón explosivo podría mostrar un estilo de caminar anómalo que podría revelar sus intenciones, lo cual reduciría el tiempo de respuesta de los sistemas de seguridad. Las tecnologías biométricas implicadas utilizan información capturada con cámaras de video o radares. Estos sistemas se instalarán próximamente en los aeropuertos, por ejemplo:

Un sistema biométrico construye un modelo con la información capturada y un modelo es una aproximación a la realidad. Las huellas dactilares de un individuo le son únicas, pero su registro biométrico podría coincidir con el de otra persona debido a errores en la representación numérica de la información, por ejemplo. Además, cuando los sistemas de seguridad están conectados a redes de cómputo se hace posible alterar la información por medio de programas dañinos, lo que vulnera la seguridad.

Video: Sistema Biométrico

VIGILANCIA Y CERTIFICACION DE AMENAZAS

VIGILANCIA Y CERTIFICACION DE AMENAZAS
Vigilancia de amenazas
Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento o transmisión de la información se consideran seguras, todavía deben ser tenidos en cuenta las circunstancias "no informáticas" que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la única protección posible es la redundancia y la descentralización.

Estos fenómenos pueden ser causados por:
  • El usuario: causa del mayor problema ligado a la seguridad de un sistema informático (porque no le importa, no se da cuenta o a propósito).
  • Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía o Spyware.
  • Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.).
  • Un siniestro (robo, incendio, por agua): una mala manipulación o una mala intención derivan a la pérdida del material o de los archivos.
  • El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática.

En el video: David Perry lleva 25 años ligado al mundo de la Informática. El actual director de formación de Trend Micro desvela la evolución de los ataques informáticos.


SEGURIDAD INTERNA Y EXTERNA

SEGURIDAD INTERNA Y EXTERNA
Seguridad Interna:
Al momento de analizar los componentes internos del computador debemos de establecer las distintas políticas de seguridad a seguir por parte de los usuarios y se deben analizar a fondo el uso no autorizado de los recursos como por ejemplo:
  • Lectura de datos.
  • Modificación de datos.
  • Destrucción de datos.
  • Uso de recursos: ciclos de CPU, impresora, almacenamiento.

Aquí el sistema operativo juega un rol fundamental, ofreciendo mecanismos de autorización y autentificación.

Seguridad Externa:

Así como la seguridad interna, la externa debe ser evaluada a la misma profundidad, es decir se deben de considerar los parámetros de entrada y salida al sistema de computo y es aquí donde aparecen las nuevas técnicas de autenticación y validación de usuarios como lo son los Sistemas Biométricos.

Estrategias de Seguridad:
Consejos de seguridad para administradores de redes
Expertos ofrecen consejos sobre cómo proteger las redes empresariales contra intrusos, programas maliciosos y spam.


1. Defina derechos de usuario adecuados para las distintas tareas:
Los usuarios con privilegios de administrador pueden realizar actividades que podrían ser dañinas, como:
hacer cambios inadvertidamente que disminuyan el nivel general de seguridad de la red
caer en trampas para la ejecución de programas maliciosos que adoptarían los privilegios de administrador del usuario
provocar que sean robados los datos de acceso, lo que permitiría a terceros iniciar una sesión y llevar a cabo acciones peligrosas
Para aumentar la seguridad, asegúrese de que los usuarios tienen el nivel de privilegio adecuado para las tareas que deben realizar, y reduzca al mínimo el número de usuarios con nombres y contraseñas de administrador.


2. Descargue archivos sólo de sitios de confianza:
Muchos archivos pueden descargarse desde numerosas ubicaciones de Internet, pero no todas las ubicaciones están creadas del mismo modo. Algunas son más seguras que otras. Asegúrese de que sólo se descarga contenido desde sitios de confianza, que por lo general son sitios web propios de fabricantes o empresas y no sitios web de intercambio de archivos o sitios genéricos. Tenga en cuenta también quiénes necesitan descargar archivos y aplicaciones de sitios web: plantéese la posibilidad de limitar los permisos de descarga a aquellos usuarios de confianza que necesitan descargar archivos como parte de su trabajo y asegúrese de que saben cómo hacerlo de forma segura.


3. Haga una auditoría de los recursos compartidos de red:
Muchos programas dañinos se propagan a través de las redes. Por lo general, se debe a que la seguridad de los recursos compartidos de red es mínima o inexistente. Elimine unidades compartidas innecesarias y proteja el resto y las conexiones para limitar la expansión de los programas maliciosos de redes.


4. Vigile las conexiones de red:
Cuando los ordenadores se conectan a las redes, pueden adoptar las opciones de seguridad de esa red durante esa sesión específica. Si la red es externa o está fuera del control del administrador, las opciones de seguridad pueden ser insuficientes, poniendo así los ordenadores en peligro. Considere impedir que los usuarios puedan conectar el ordenador a dominios o redes no autorizados: en la mayor parte de los casos, muchos usuarios únicamente necesitan conectarse a la red principal de la empresa.


5. Modifique el rango de direcciones IP predeterminadas para la red:
Las redes suelen utilizar rangos de direcciones IP estándar, como 10.1.x.x o 192.168.x.x. Esta normalización implica que las máquinas configuradas para buscar este rango pueden conectarse accidentalmente a una red que usted no controle. Al cambiar el rango IP predeterminado, es menos probable que los ordenadores encuentren rangos similares. También puede agregar reglas de cortafuegos como precaución adicional, lo que permite la conexión sólo a usuarios aprobados.


6. Controle los puertos abiertos de la red con frecuencia, y bloquee los que no se utilicen:
Los puertos son como las ventanas de una casa. Si los deja abiertos durante largo tiempo sin controlarlos, aumentan las posibilidades de que penetren intrusos no invitados. Si los puertos se dejan abiertos, pueden ser utilizados por troyanos y gusanos para comunicarse con terceros no autorizados. Asegúrese de que se comprueban con frecuencia todos los puertos y los que no se utilizan están bloqueados.


7. Controle periódicamente los puntos de acceso a su red:
Las redes cambian de forma y tamaño continuamente, así que es importante supervisar todas las rutas que llevan a su empresa con cierta frecuencia. Tenga en cuenta todos los punto de entrada. Considere cuál es la forma de asegurar mejor las rutas para impedir que archivos y aplicaciones no solicitados se introduzcan sin ser detectados, o que se filtre información confidencial.


8. Considere la idea de colocar los sistemas más importantes para la empresa en una red distinta:
Cuando los sistemas más importantes de la empresa se ven afectados, pueden ralentizar los demás procesos significativamente. Para protegerlos mejor, considere la idea de colocarlos en una red distinta de la red empleada para las actividades diarias.


9. Pruebe los programas nuevos en una red virtual antes de utilizarlos:
Aunque la mayor parte de los desarrolladores de software realizan todas las pruebas que pueden, es poco probable que tengan la configuración y opciones exactas de su red. Para garantizar que las instalaciones nuevas o las actualizaciones no causen problemas, pruébelas primero en un sistema virtual y compruebe sus efectos antes de utilizarlas en la red real.


10. Desactive los puertos USB no utilizados:
Muchos dispositivos, al conectarse a un puerto USB, serán detectados automáticamente y considerados como discos extraíbles. Los puertos USB también pueden permitir que los dispositivos ejecuten automáticamente cualquier software conectado a dichos puertos. La mayor parte de los usuarios no sabe que incluso los dispositivos más seguros y de mayor confianza pueden introducir programas maliciosos en la red. Para evitar cualquier problema, es mucho más seguro desactivar todos los puertos que no se utilicen.


GRID

GRID


Llamamos grid al sistema de computación distribuido que permite compartir recursos no centrados geográficamente para resolver problemas de gran escala, como por ejemplo ordenadores, estaciones de trabajo, supercomputadoras, PDA, portátiles, móviles, software, datos e información, instrumentos especiales como radio, telescopios, etc


El término "grid" se refiere a una infraestructura que permite la integración y el uso colectivo de ordenadores de alto rendimiento, redes y bases de datos que están administrados por diferentes instituciones; el propósito del grid es facilitar la integración de recursos computacionales.


Existen muchos proyectos que han sido desarrollados en esta línea, tales como Edonkey, Emule o Limewire. Se trata de programas para compartir datos a nivel mundial entre diferentes máquinas.

Las grid y Peer-to-peer (P2P) tienen mucho en común y especialmente la idea básica de compartición de recursos.

Entre las características diferentes podemos ver la P2P como mas anónima y generalizada en ordenadores de usuarios de Internet, mientras que las grids nacen de una estructura de nodos más controlada y jerarquizada en centros científicos.

EJEMPLO:

EMULE es un programa para intercambio de archivos con sistema P2P utilizando el protocolo eDonkey 2000 y la red Kad, publicado como software libre para sistemas Microsoft Windows.
Creado en un principio como alternativa al programa eDonkey, en poco tiempo lo superó en funciones, y sumando el hecho de que era libre y gratuito, entre otros motivos, lograron que en poco tiempo lo superase en popularidad para convertirse en uno de los programas más usados por los usuarios de P2P. Existen también múltiples programas derivados con el objetivo de portarlo a otros sistemas operativos, como lMule, xMule o aMule.