SlideShare uma empresa Scribd logo
1 de 47
SEGURIDAD  DE LOS  SISTEMAS DISTRIBUIDOS Iriana Nadia Strycek
INTRODUCCIÓN ,[object Object],[object Object],[object Object],[object Object],[object Object]
SISTEMAS DISTRIBUIDOS ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Qué son los Sistemas Distribuidos?: ,[object Object],[object Object]
Características de los Sistemas Distribuidos:   ,[object Object],[object Object],[object Object]
Evolución de los Sistemas Distribuidos: ,[object Object],[object Object],[object Object]
Cliente-Servidor ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Categorías de Servidores: ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Componentes de Software: ,[object Object],[object Object],[object Object],[object Object]
Arquitecturas Cliente / Servidor: ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Clasificación de los sistemas cliente servidor: ,[object Object]
Representación Remota :
Lógica Distribuida :
Gestión Remota de Datos :
Base de Datos Distribuidas :
Cliente servidor a tres niveles :
Protocolo: ,[object Object],[object Object],[object Object]
Ejemplos de Protocolos Usados en los Sistemas Distribuidos: ,[object Object],[object Object],[object Object],[object Object],[object Object]
Conceptos de Hardware : ,[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Middleware: ,[object Object],[object Object],[object Object],[object Object]
Factores que Han Afectado el Desarrollo de los Sistemas Distribuidos: ,[object Object],[object Object],[object Object],[object Object],[object Object]
 
Ventajas y Desventajas de los Sistemas Distribuidos   ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Evolución de las Necesidades de Seguridad: ,[object Object]
Amenazas y Ataques ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Diseño de Sistemas Seguros: ,[object Object],[object Object],[object Object],[object Object],[object Object]
Criptografía: ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Usos de la Criptografía ,[object Object],[object Object],[object Object],[object Object],[object Object]
Otros usos ,[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object]
Algoritmos de Clave Secreta (Simétricos): ,[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object]
Algoritmos de Clave Pública  (Asimétricos): ,[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object]
Firmas Digitales: ,[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Kerberos: ,[object Object],[object Object],[object Object]
Conclusiones:   ,[object Object],[object Object],[object Object],[object Object],[object Object]
MUCHAS GRACIAS

Mais conteúdo relacionado

Mais procurados (20)

Linux security
Linux securityLinux security
Linux security
 
Arquitectura de sistemas
Arquitectura de sistemasArquitectura de sistemas
Arquitectura de sistemas
 
System Administration DCU
System Administration DCUSystem Administration DCU
System Administration DCU
 
Antecedentes de los sistemas distribuidos.
Antecedentes de los sistemas distribuidos.Antecedentes de los sistemas distribuidos.
Antecedentes de los sistemas distribuidos.
 
Sistemas distribuidos
Sistemas distribuidosSistemas distribuidos
Sistemas distribuidos
 
Presentation on samba server
Presentation on samba serverPresentation on samba server
Presentation on samba server
 
Ciclo Vida del Software
Ciclo Vida del SoftwareCiclo Vida del Software
Ciclo Vida del Software
 
Curso Uml 2.5 Diagramas De ImplementacióN
Curso Uml   2.5 Diagramas De ImplementacióNCurso Uml   2.5 Diagramas De ImplementacióN
Curso Uml 2.5 Diagramas De ImplementacióN
 
Middleware en los sistemas distribuidos
Middleware en los sistemas distribuidosMiddleware en los sistemas distribuidos
Middleware en los sistemas distribuidos
 
Presentación sgbd
Presentación sgbdPresentación sgbd
Presentación sgbd
 
Modelo de computacion distribuida
Modelo de computacion distribuidaModelo de computacion distribuida
Modelo de computacion distribuida
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
PRTG NETWORK MONITOR
PRTG NETWORK MONITORPRTG NETWORK MONITOR
PRTG NETWORK MONITOR
 
Arquitectura fisica y logica
Arquitectura fisica y logicaArquitectura fisica y logica
Arquitectura fisica y logica
 
casos de uso
casos de usocasos de uso
casos de uso
 
Tema 2 Arquitectura De Redes
Tema 2 Arquitectura De RedesTema 2 Arquitectura De Redes
Tema 2 Arquitectura De Redes
 
Criptografía y esteganografía
Criptografía y esteganografíaCriptografía y esteganografía
Criptografía y esteganografía
 
Diagramas De Caso De Uso
Diagramas De Caso De UsoDiagramas De Caso De Uso
Diagramas De Caso De Uso
 
Tarjetas CRC
Tarjetas CRCTarjetas CRC
Tarjetas CRC
 
Server client-presentation.
Server client-presentation.Server client-presentation.
Server client-presentation.
 

Semelhante a Seguridad de sistemas distribuidos

Servidores informaticos, modelo cliente servdor
Servidores informaticos, modelo cliente servdor Servidores informaticos, modelo cliente servdor
Servidores informaticos, modelo cliente servdor Erivan Martinez Ovando
 
Sistemas operativos 2
Sistemas operativos 2Sistemas operativos 2
Sistemas operativos 2Chulinneitor
 
Clase rii 10 11 u3 sistemas cliente servidor
Clase rii 10 11 u3 sistemas cliente servidorClase rii 10 11 u3 sistemas cliente servidor
Clase rii 10 11 u3 sistemas cliente servidorGregorio Tkachuk
 
Investigación de tecnologías de sistemas distribuidos
Investigación de tecnologías de sistemas distribuidosInvestigación de tecnologías de sistemas distribuidos
Investigación de tecnologías de sistemas distribuidosYolanda Mora
 
Sistemas arquitectónicos centralizados, descentralizados e híbridos.
Sistemas arquitectónicos centralizados, descentralizados e híbridos.Sistemas arquitectónicos centralizados, descentralizados e híbridos.
Sistemas arquitectónicos centralizados, descentralizados e híbridos.Universidad de Guadalajara
 
Red de-computadoras
Red de-computadorasRed de-computadoras
Red de-computadorasMary A Secas
 
Sistemas operativos distribuidos
Sistemas operativos distribuidosSistemas operativos distribuidos
Sistemas operativos distribuidosalbertoisaacs13
 
Unidad 1
Unidad 1Unidad 1
Unidad 1mi casa
 
diseño de arquitectura de un sistema de informacion
diseño de arquitectura de un sistema de informaciondiseño de arquitectura de un sistema de informacion
diseño de arquitectura de un sistema de informacionzulaymaylin
 
Sisdis intro1
Sisdis intro1Sisdis intro1
Sisdis intro1julymci
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticasPeluffoA
 
Redes informaticas (1)
Redes informaticas (1)Redes informaticas (1)
Redes informaticas (1)Anto Petruzzi
 
Redes informaticas
Redes informaticas Redes informaticas
Redes informaticas PeluffoA
 
Apuntes de-sistemas-operativos-ii-e2
Apuntes de-sistemas-operativos-ii-e2Apuntes de-sistemas-operativos-ii-e2
Apuntes de-sistemas-operativos-ii-e2annyshey
 
Unidad 1 sistemas operativos
Unidad 1 sistemas operativosUnidad 1 sistemas operativos
Unidad 1 sistemas operativosFenix Sven
 

Semelhante a Seguridad de sistemas distribuidos (20)

Servidores informaticos, modelo cliente servdor
Servidores informaticos, modelo cliente servdor Servidores informaticos, modelo cliente servdor
Servidores informaticos, modelo cliente servdor
 
Sistemas operativos 2
Sistemas operativos 2Sistemas operativos 2
Sistemas operativos 2
 
Cliente servidor
Cliente servidorCliente servidor
Cliente servidor
 
Clase rii 10 11 u3 sistemas cliente servidor
Clase rii 10 11 u3 sistemas cliente servidorClase rii 10 11 u3 sistemas cliente servidor
Clase rii 10 11 u3 sistemas cliente servidor
 
Investigación de tecnologías de sistemas distribuidos
Investigación de tecnologías de sistemas distribuidosInvestigación de tecnologías de sistemas distribuidos
Investigación de tecnologías de sistemas distribuidos
 
Sistemas arquitectónicos centralizados, descentralizados e híbridos.
Sistemas arquitectónicos centralizados, descentralizados e híbridos.Sistemas arquitectónicos centralizados, descentralizados e híbridos.
Sistemas arquitectónicos centralizados, descentralizados e híbridos.
 
Arquitectura de sistemas distribuidos
Arquitectura de sistemas distribuidosArquitectura de sistemas distribuidos
Arquitectura de sistemas distribuidos
 
Sistemas distribuidos
Sistemas distribuidosSistemas distribuidos
Sistemas distribuidos
 
Red de-computadoras
Red de-computadorasRed de-computadoras
Red de-computadoras
 
Sistemas operativos distribuidos
Sistemas operativos distribuidosSistemas operativos distribuidos
Sistemas operativos distribuidos
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
diseño de arquitectura de un sistema de informacion
diseño de arquitectura de un sistema de informaciondiseño de arquitectura de un sistema de informacion
diseño de arquitectura de un sistema de informacion
 
TiposdeSistemasDistribuidos.pdf
TiposdeSistemasDistribuidos.pdfTiposdeSistemasDistribuidos.pdf
TiposdeSistemasDistribuidos.pdf
 
Sisdis intro1
Sisdis intro1Sisdis intro1
Sisdis intro1
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Redes informaticas (1)
Redes informaticas (1)Redes informaticas (1)
Redes informaticas (1)
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Redes informaticas
Redes informaticas Redes informaticas
Redes informaticas
 
Apuntes de-sistemas-operativos-ii-e2
Apuntes de-sistemas-operativos-ii-e2Apuntes de-sistemas-operativos-ii-e2
Apuntes de-sistemas-operativos-ii-e2
 
Unidad 1 sistemas operativos
Unidad 1 sistemas operativosUnidad 1 sistemas operativos
Unidad 1 sistemas operativos
 

Mais de Javierialv

Arquitectura de redes modelo osi expansion
Arquitectura de redes modelo osi expansionArquitectura de redes modelo osi expansion
Arquitectura de redes modelo osi expansionJavierialv
 
Arquitectura de redes modelo osi expansion
Arquitectura de redes modelo osi expansionArquitectura de redes modelo osi expansion
Arquitectura de redes modelo osi expansionJavierialv
 
Arquitectura de redes Modelo OSI Expansión
Arquitectura de redes Modelo OSI ExpansiónArquitectura de redes Modelo OSI Expansión
Arquitectura de redes Modelo OSI ExpansiónJavierialv
 
Arquitectura de redes modelo osi expansión
Arquitectura de redes modelo osi expansiónArquitectura de redes modelo osi expansión
Arquitectura de redes modelo osi expansiónJavierialv
 
La tecnología y el Impacto Ambiental
La tecnología y el Impacto AmbientalLa tecnología y el Impacto Ambiental
La tecnología y el Impacto AmbientalJavierialv
 
Análisis de producto
Análisis de productoAnálisis de producto
Análisis de productoJavierialv
 
Trabajo Práctico TV
Trabajo Práctico TVTrabajo Práctico TV
Trabajo Práctico TVJavierialv
 
Trabajo Práctico TV
Trabajo Práctico TVTrabajo Práctico TV
Trabajo Práctico TVJavierialv
 
Trabajo Práctico, Radio
Trabajo Práctico, RadioTrabajo Práctico, Radio
Trabajo Práctico, RadioJavierialv
 
Tecnologías para dispositivos móviles
Tecnologías para dispositivos móvilesTecnologías para dispositivos móviles
Tecnologías para dispositivos móvilesJavierialv
 
Aplicaciones Distribuídas
Aplicaciones DistribuídasAplicaciones Distribuídas
Aplicaciones DistribuídasJavierialv
 

Mais de Javierialv (11)

Arquitectura de redes modelo osi expansion
Arquitectura de redes modelo osi expansionArquitectura de redes modelo osi expansion
Arquitectura de redes modelo osi expansion
 
Arquitectura de redes modelo osi expansion
Arquitectura de redes modelo osi expansionArquitectura de redes modelo osi expansion
Arquitectura de redes modelo osi expansion
 
Arquitectura de redes Modelo OSI Expansión
Arquitectura de redes Modelo OSI ExpansiónArquitectura de redes Modelo OSI Expansión
Arquitectura de redes Modelo OSI Expansión
 
Arquitectura de redes modelo osi expansión
Arquitectura de redes modelo osi expansiónArquitectura de redes modelo osi expansión
Arquitectura de redes modelo osi expansión
 
La tecnología y el Impacto Ambiental
La tecnología y el Impacto AmbientalLa tecnología y el Impacto Ambiental
La tecnología y el Impacto Ambiental
 
Análisis de producto
Análisis de productoAnálisis de producto
Análisis de producto
 
Trabajo Práctico TV
Trabajo Práctico TVTrabajo Práctico TV
Trabajo Práctico TV
 
Trabajo Práctico TV
Trabajo Práctico TVTrabajo Práctico TV
Trabajo Práctico TV
 
Trabajo Práctico, Radio
Trabajo Práctico, RadioTrabajo Práctico, Radio
Trabajo Práctico, Radio
 
Tecnologías para dispositivos móviles
Tecnologías para dispositivos móvilesTecnologías para dispositivos móviles
Tecnologías para dispositivos móviles
 
Aplicaciones Distribuídas
Aplicaciones DistribuídasAplicaciones Distribuídas
Aplicaciones Distribuídas
 

Seguridad de sistemas distribuidos