You are on page 1of 35

SISTEMAS

DISTRIBUIDOS
Presentado por:
DANIELA PAKER RIOS
VIVIANA SANTANDER
BASES ESENCIALES
• Los computadores están localizados en
1 lugares remotos

• Estos computadores hacen la mayoría del


procesamiento de datos para su respectiva
2 localización
• Los computadores esta vinculados a un
computador central por medio de una red de
3 comunicaciones
OBJETIVOS
1. Llevar el computador al lugar de
información en vez de la información al
computador
2. Tener acceso y capacidad de
comunicación con los grandes centros
de computación y los bancos de datos

3. Tener intercambio con los


usuarios por medio de terminales
relativamente economicas
CONTROLES QUE OPERAN EN
UN SISTEMA DISTRIBUIDO
Políticas generales para las terminales en línea

Englobe
Organización de
terminales en línea
Diseño de política
Usos que se les da
dentro del sistema
Control especial para empleados de
posición clave

Controles
especiales

Empleados
estratégicos
Seguro de terminales

Todas las Estar


Deberán
terminales protegidas

Cubran los riesgos mas Pólizas de


significativos seguro
Código de
transacciones

Solamente
ciertos tipos de
transacciones pueden
ser alimentadas
desde determinadas
terminales
Código individual de seguridad
Es un numero o
combinación de números
y letras secretas

Solamente la conoce el
usuario

Deberán cambiarse con


regularidad

Precaución de eliminar
contraseña de
empleados retirados
Acceso físico a
terminales

Lugares
Las Deberán
físicamente
terminales conservarse
seguros

De manera
Que
Pueda
solamente el
utilizarlas
personal
autorizado
Terminales con teclados
trabables
Se trata de terminales que
pueden ser trabadas desde el
lugar donde se encuentra la
computadora central

Dado el caso que desee


descontinuarlas por alguna
circunstancia
Desconectar el sistema en
horas no hábiles

Asegura que los


operadores no podrán
acceder al sistema fuera
de horarios autorizados
LOGs de la terminal
Para efectos de Computadora Para que sean
registro central verificados

Sean transmitidos Y las terminales


En los LOGS de
desde las puedan funcionar
terminales
terminales en el sistema

Deberán asignarse
códigos para la
De manera que
identificación de
terminales
Restricción de algunas terminales
Para facilitar el control del sistema se podrán
establecer niveles de restricción en la
terminales, asi:

TERMINALES TERMINALES TERMINALES


DE ENTRADA DE SALIDA E/S
Correlación de contraseña con
transacciones

Código Transacciones
individual autorizadas para
del usuario el usuario
CORRELACIÓN
CORRELACION DE IDENTIFICACIÓN DE
CIRCUITOS CON TERMINALES FISICAS

Se conecta las identificación en


línea de comunicación

Con las terminales que llegan


por ese circuito

Son otra forma de


correlacionar un código de
seguridad
CONTROL DE
ACCESO A LOS LOGs

Riguroso
control al
acceso de
LOGs

Para que
constituyan un
efectivo
instrumento de
control
Reporte
actual del
estado de la
terminal
Conteo de
Criterio de
mensajes
envío de
totales de la
mensajes
terminal
REPORTE
S
DIARIOS
EN LINEA Estado
Reporte de
actual de
todos los
registro de
mensajes no
todas las
enviados
terminales
Códigos
individuales
de seguridad
PISTAS DE AUDITORIA
Es necesario expresar sendas de
auditoria

Expresadas en rutinas de rastreo

El usuario de la terminal pueda


rastrear mensajes
DIARIO DE Deben ser insertados a
COMANDOS través de la consola del
DEL SISTEMA sistema

De manera puedan
revisarse
oportunamente
CONTROL
ESTRICTO AL
EQUIPO DE
PRUEBA DEL
CIRCUITO

Deberá controlarse Control riguroso al


al equipo monitor equipo monitor
programable del
circuito

Van por las


Se puedan leer
líneas de
los datos
comunicación
Contabilidad de los
mensajes
Revisión periódica a la
protección contra el
CONTROLES acceso no autorizado Procedimientos para
DE
controlar los
SOFTWARE cambios al software

Administración de la
base de datos
Memoria

CONTROLES DE EQUIPOS EN
SISTEMAS DISTRIBUIDOS
Archivos en disco

Memoria RAM

Sistema operativo para


ambientes distribuidos

Software de
telecomunicaciones

Seguridad
PLAN DE CONTINGENCIAS

Desastres Atentado Incendios Inundacio


totales s con nes
bombas
PROCEDIMIENTO
DE REINICIO Y
VERIFICACIÓN

Como Norma de Suficientemente


Control documentados

Operarios puedan
accionarlos
satisfactoriamente
Cambian parámetros
básicos del sistema

Sistemas Operativos

COMANDOS
Pueden afectar
MAESTROS
Bases de datos

Deben prohibir sean


tecleados desde
terminales remotas
Códigos
individuales de
seguridad

NIVELES DE
Identificadores ASIGNACION
Terminales
de circuitos Y
PRIORIDADES

Circuitos de
identificación
de terminales
EDICIÓN Y CORRECIÓN
VALIDACIÓN DE ERRORES

Inteligencia Deberán
distribuida devolverse
inmediatamente
los errores a las
terminales
Puntos
terminales
remotos
Datos erróneos
Listarse y
podrán tenerse en
controlarse para la
archivos en línea
total y oportuna
para ser operados
corrección
en tiempo real

LISTADO
DE
ERRORES
CIFRAS DE O a través de programas
CONTROL DE diseñados para este
trabajo
RECHAZO

Deberán controlarse a
partir de cifras El cotejo puede hacerse
establecidas para el manualmente
efecto
AUTORIZACIÓN DE ENTREDAS

Confrontación de firmas

Contraseña del usuario


El
mantemiento
correctivo se
presentara
muy
excepcionalme
nte

MANTENIMIENTO
PREVENTIVO

El mantenimiento
debe ser de
acuerdo a las
instrucciones del
fabricante
REGISTROS PARA AUDITORIA

Cuando se registren en el LOGs las


transacciones de entrada se incluirán
en la identificación del terminal

Código o contraseña del usuario, para


propósitos de auditoria
Programa el
computador
para fechas
de corte

CICLOS DE
PROCESAMIENTO

Facilita a los
usuarios el Asegura la
control de entrada de
fechas de transacciones
cierre
CHIP DE
IDENTIFICACIÓN
DE TERMINAL

Pequeño circuito
Donde conoce la
ubicado en la
identidad
terminal

El sistema
Cuando se
distribuido
conecte al
interroga al
circuito
terminal

You might also like