Conceptos Clave en Sistemas Distribuidos y Seguridad Informática

Clasificado en Informática

Escrito el en español con un tamaño de 5,25 KB

WCF

Es un marco de trabajo para la creación de aplicaciones orientadas a servicios, interoperabilidad (estándares), contratos de datos, seguridad y varios transportes.

Socket

Es un método para la comunicación entre un programa del cliente y un programa del servidor en una red.

Sistemas Distribuidos

Un sistema distribuido es aquel en el que los componentes, localizados en computadores conectados en red, comunican y coordinan sus acciones únicamente mediante el paso de mensajes.

Características de los Sistemas Distribuidos

  • Concurrencia: Esta característica permite que los recursos disponibles en la red puedan ser utilizados simultáneamente por los usuarios y/o agentes que interactúan en la red.
  • Carencia de reloj global: Las coordinaciones para la transferencia de mensajes entre los diferentes componentes para la realización de una tarea no tienen una temporización general; esta está distribuida a los componentes.
  • Fallos independientes de los componentes: Cada componente del sistema puede fallar independientemente, con lo cual los demás pueden continuar ejecutando sus acciones. Esto permite el logro de las tareas con mayor efectividad, pues el sistema en su conjunto continúa trabajando.

WWW y URL

WWW es un sistema para publicar y acceder a servicios y a recursos a través de Internet.

URL identifica un recurso en la red.

Retos de los Sistemas Distribuidos

  • a) Heterogeneidad: La capacidad de utilizar equipos informáticos y software de diferente tecnología.
  • b) Extensibilidad: La capacidad de que el Sistema Distribuido pueda aumentar el número de clientes a los que pueda atender.
  • c) Seguridad: Definición de medidas de seguridad que garanticen la confiabilidad de los mensajes que circulan a través del Sistema Distribuido.
    • Confidencialidad: Protección contra individuos no autorizados.
    • Integridad: Protección contra la alteración o corrupción.
    • Disponibilidad: Protección contra la interferencia con los procedimientos de acceso a los recursos.
  • d) Escalabilidad: La capacidad del Sistema Distribuido en poder aceptar más servicios de los que inicialmente posee y que estos puedan ser accedidos igualmente por todos los clientes.
  • e) Tratamiento de fallos: La capacidad de que, desde cualquier punto, pueda corregirse cualquier fallo producido dentro del Sistema Distribuido.
    • Detección de fallos: Algunos fallos son detectables.
    • Enmascaramiento de fallos.
    • Tolerancia de fallos: Sobre todo en Internet, se dan muchos fallos y no es muy conveniente ocultarlos; es mejor tolerarlos y continuar.
    • Redundancia: Se puede usar para tolerar ciertos fallos (DNS, BD, etc.).
  • f) Concurrencia: La capacidad de que varios clientes puedan acceder de manera simultánea a un mismo servicio.
  • g) Transparencia: La característica de que toda implementación del Sistema Distribuido, tanto hardware como software, no debe ser visible a los usuarios que la utilizan.
    • De Acceso: Se accede a recursos locales y remotos de forma idéntica.
    • De ubicación: Permite acceder a los recursos sin conocer su ubicación.
    • De concurrencia: Usar un recurso compartido sin interferencia.
    • De replicación: Permite utilizar varios ejemplares de cada recurso.
    • Frente a fallos: Permite ocultar los fallos.
    • De movilidad: Permite la reubicación de recursos y clientes sin afectar al sistema.
    • De prestaciones: Permite reconfigurar el sistema para mejorar las prestaciones según su carga.
    • Al escalado: Permite al sistema y a las aplicaciones expandirse en tamaño sin cambiar la estructura del sistema o los algoritmos de aplicación.

Seguridad en Sistemas Distribuidos

La seguridad es un conjunto de estrategias aplicadas al canal de comunicación y los datos para garantizar la integridad y confidencialidad del mismo. Toma en cuenta el canal de comunicación y la aplicación (datos).

Algoritmos de Encriptación

Los algoritmos simétricos encriptan y desencriptan con la misma llave. Las principales ventajas de los algoritmos simétricos son su seguridad y su velocidad. Ejemplos: DES, 3DES, AES.

Los algoritmos asimétricos encriptan y desencriptan con diferentes llaves. Los datos se encriptan con una llave pública y se desencriptan con una privada, siendo esta su principal ventaja, aunque son muy lentos. Ejemplos: RSA, ElGamal, DSA.

Resumen Criptográfico

Un resumen criptográfico es una verificación que se puede realizar mediante algoritmos como MD5 o SHA.

Entradas relacionadas: