INSTITUTO TECNOLÓGICO Y DE ESTUDIOS SUPERIORES DE MONTERREY CAMPUS ESTADO DE MEXICO ALGORITMOS DISTRIBUIDOS AUTOESTABILIZANTES APLICADOS EN LA SEGURIDAD.

Slides:



Advertisements
Presentaciones similares
Org. y Arquitectura del Computador
Advertisements

CONTENIDOS 2. Objetivos de la seguridad informática
También conocido como Diseño Lógico Rodrigo Salvatierra Alberú.
Noveno Semestre UNIDEC
CALIDAD DE PRODUCTO PORTADA CALIDAD DE PRODUCTO.
Tesista: Jesús Rubén Hernández Carrillo
Introducción a servidores
Administración de la seguridad Software y hardware, redes y seguridad: Administración de la seguridad.
Modelos de Datos Modelado y Diseño de Bases de Datos
Introducción 1 Puntos Clave –La orientación a objetos representa un cambio radical en los métodos tradicionales de creación de software –Los métodos tradicionales.
Teórico: Introducción
Enrique Cardenas Parga
Introducción a los Sistemas de Bases de Datos Distribuidos
TIPOS DE SERVIDORES 4/2/2017 3:29 PM
Programación orientada a objetos Rosemary Torrico Bascopé.
Universidad Centroamericana
Diseño de Bases de Datos Distribuidas (1era Parte)
MARIO I. F. PARRA HERNÁNDEZ. SISTEMA DISTRIBUIDO DE AGENTES CON CONTROL CENTRALIZADO 05/OCTUBRE/2004 Centro de investigación y estudios avanzados del IPN.
PROCESAMIENTO PARALELO.  Organización lógica ◦ Visión que tiene el programados  Capacidad de expresar tareas paralelas (Estructura de control)  Método.
UNIDAD I Conceptos Básicos.
Auditoría de Sistemas y Software
Historia Síntomas Factores de Influencia Posibles Causas
OMAR SANCHEZ ROBLES HECTOR PEREZ GARCIA. “Sistemas de cómputo compuesto por un gran número de CPU´s conectados mediante una red de alta velocidad”, Tanenbaum.
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
Viviana Poblete López Módulo: Modelo de Datos
Bases de Datos Relacionales.  Responsable Cátedra: Silvina Migani  JTP: Liliana Romera  Ayudante:
Introducción A Las Bases De Datos
Las etapas de un proyecto
PROCESAMIENTO ELECTRÓNICO DE DATOS - PED -
Arquitectura de la Empresa
 En Primer Lugar un administrador de recursos, por ello es importante poder determinar con que efectividad administra sus recursos un sistema determinado.
PRUEBA DE DIAGNOSTICO Fundamentos tecnologicos de la Informacion ALUMNA: Raisa Quiroga Tapia.
Funcionalidad de la capa de Aplicación y la capa de Transporte. Capas superiores.
DISPONIBILIDAD, TOLERANCIA A FALLOS Y CONTIGENCIA EN REDES
INSTITUTO TECNOLÓGICO DE TIJUANA DEPARTAMENTO DE SISTEMAS Y COMPUTACIÓN SEMESTRE ENERO-JUNIO 2014 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN.
TEMA 10. SISTEMAS OPERATIVOS DISTRIBUIDOS
FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD
Fecha: 18 de Abril de 2011 Periodo# : 2 Objetivo: Identificar los diferentes tipos de redes computacionales y diferenciar de las redes comunicacionales.
UNIVERSIDAD ESTATAL DE MILAGRO
APLICACIÓN DE NUEVAS TECNOLOGÍAS EN LA CONSERVACIÓN Y ANÁLISIS DEL PATRIMONIO CULTURAL Pensar Relacionalmente: Bases de Datos Relacionales (una visión.
Departamento de Informática Universidad de Rancagua
Facultad de Ingeniería
Universidad del Istmo Campus Tehuantepec Ingeniería en Computación “Construcción de Sistemas de Computación” M.I.A Daniel Alejandro García
Estructura de los Sistemas Operativos
PROGRAMACION ORIENTADA A OBJETOS
Métrica v2.1 Técnicas: Modelado de datos (Parte 1)
Diseño Arquitectonico
Sistemas Expertos Integrantes Javier Farfán Katherine Jara Héctor Gatica.
Prueba de diagnostico Andrés Vargas Fundamentos tecnológicos de la información 04 Febrero 2013.
Introducción a la informática
ARQUITECTURA DE LOS SISTEMAS DE INFORMACIÓN
Archivos y bases de datos.
Proveedores de servicios externos
INSTALACIÓN Y ADMINISTRACIÓN DE REDES DE ÁREA LOCAL
Fundamentos técnicos de la información Andrea Del Salto.
BASE DE DATOS.
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
Diseño de un protocolo tipo SSH/SSL con tolerancia a fallas Dr. Roberto Gómez C. Asesor de Tesis MS Adolfo Grego y Dr. Jesús Vázquez Gómez. Comité. Ricardo.
PROGRAMACIÓN IV INTRODUCCIÓN.
FIREWALLS, Los cortafuegos
Tendencia De Los Sistemas Operativos
Universidad Latina CONTROL INTERNO.
Prueba de diagnostico Nombre: Gilson Córdova.  El software?  El hardware?  El usuario final? Mencione los pilares de la Informática.
1 Unidad I.2.- Objetivos de los Sistemas Distribuidos Ing. Luis Armando García Eliseo © Agosto 2011.
Sistemas Distribuidos (ACI805) Presentación del Curso Semana 1.
Conociendo el modelo Cliente-Servidor
BASES DE DATOS DISTRIBUIDAS M.C.C. María Guadalupe Villanueva Carrasco INGENIERIA EN SISTEMAS COMPUTACIONALES.
Conociendo el modelo Cliente-Servidor. Introducción En el mundo de TCP/IP las comunicaciones entre computadoras se rigen básicamente por lo que se llama.
Consistencia y Replicación
Transcripción de la presentación:

INSTITUTO TECNOLÓGICO Y DE ESTUDIOS SUPERIORES DE MONTERREY CAMPUS ESTADO DE MEXICO ALGORITMOS DISTRIBUIDOS AUTOESTABILIZANTES APLICADOS EN LA SEGURIDAD COMPUTACIONAL RAÚL ALBERTO BURGUETE HERNÁNDEZ ASESOR: DR. ROBERTO GÓMEZ CÁRDENAS PROPUESTA DE TESIS

PUNTOS A TRATAR INTRODUCCION ANTECEDENTES PLANTEAMIENTO DEL PROBLEMA OBJETIVOS TRABAJO PROPUESTO

INTRODUCCIÓN En 1973, Dijkstra utilizó el término “autoestabilizante para distinguir cualquier sistema que tiene la siguiente propiedad: si el sistema empieza en cualquier, posiblemente estado ilegítimo, está garantizado a converger a un estado legítimo en un tiempo finito.

INTRODUCCIÓN Un sistema auto – estabilizante tiene la capacidad para recuperarse desde un estado arbitrario a su estado normal, lo que lo hace inmune a fallas o perturbaciones en el estado global del sistema. Este concepto podría aplicar a la seguridad computacional.

ANTECEDENTES Desde un punto de vista lógico, un sistema computacional puede ser representado abstractamente como una colección de sujetos y objetos. Los sujetos son entidades activas que acceden objetos, mientras que los objetos son entidades pasivas cuyos atributos de seguridad deben ser protegidos. Una política de seguridad que describe como los objetos son accedidos por los sujetos es una política de control de acceso.

Seguridad Computacional Distribuida El uso de redes de computadoras y de sistemas distribuidos se justifica si las medidas de seguridad pueden ser adecuadamente soportadas por el sistema o la red. La característica clave en un sistema distribuido es la transparencia y en una red computacional, es la interoperabilidad.

Seguridad Computacional Distribuida Por lo que el interés de la seguridad en los sistemas distribuidos se centra en los problemas de seguridad que surgen de estos requerimientos, la interoperabilidad y la transparencia. En un sistema distribuido se identifican tres temas de seguridad: autorización de acceso, seguridad del mensaje, y la autentificación.

Algoritmos autoestabilizantes La tarea de sincronización en un sistema distribuido se puede ver como el mantenimiento de una relación de in variancia sobre el estado global del sistema. Cuando esta relación se mantiene, el sistema está en un estado legal. De lo contrario, el estado del sistema es ilegal.

Algoritmos autoestabilizantes La auto-estabilización ha sido estudiada en sistemas de memoria compartida y de paso de mensajes, relacionados a problemas de exclusión mutua. Algunos trabajos recientes se concentran también en varias aplicaciones que incluyen diseño de protocolos, robótica y varios problemas de tolerancia de fallas

Algoritmo distribuido Auto - estabilizante Ataque de Seguridad ¿? PLANTEAMIENTO DEL PROBLEMA

En seguridad computacional se cuenta con el modelo de control de acceso el cual está basado en máquinas de estado. Se definen las variables de estado, las condiciones de estado seguro, las funciones que describen los cambios permitidos en las variables de estado, se define un estado inicial del sistema y se prueba que ese estado sea seguro. PLANTEAMIENTO DEL PROBLEMA

Teniendo en cuenta que un sistema auto – estabilizante tiene la capacidad para recuperarse espontáneamente desde un estado arbitrario, lo que hace a estos sistemas inmunes a fallas transitorias o perturbaciones en el estado del sistema, Resulta interesante aplicar este concepto en lo que se refiere a ataques de seguridad. PLANTEAMIENTO DEL PROBLEMA

OBJETIVOS La relación entre los algoritmos auto - estabilizantes y la seguridad computacional hacia la definición de algoritmos distribuidos seguros. Un modelo de sistema basándose en objetos / sujetos Un modelo de sistema distribuido

TRABAJO PROPUESTO Febrero, Marzo Auto estabilización Abril, Mayo Seguridad Computacional Junio, Julio Modelo de Seguridad Bell La Padula Agosto,Septiembre Modelo Dijkstra de Auto estabilización Noviembre Comparación de ambos modelos y resultados