SlideShare una empresa de Scribd logo
IntegrantesSergio LaredoEsmeralda OrpinedaZayraMartinezJoel UrtuzuasteguiJazmyn mata        Sistemas Críticos   ( cont.)1
Recordando sistemas críticos ………………………………………… 3Disponibilidad y fiabilidad …………………………………………….. 4          Terminología………………………………………………………….6          Curva de costes/confiabilidad…………………………………….7          Errores y defectos……………………………………………………9         enfoques para mejorar fiabilidad ………………………………   10Seguridad……………………………………………………………………11           Clasificación…………………………………………………………..12           Relación seguro/confiable…………………………………………13	       Complementos prevención de fallos……………………………..14Protección…………………………………………………………………….16           Ejemplos de ataques ………………………………………………..17                   Tipos de daños………………………………………………………..19           aproximaciones para garantizar la proteccion ………………..20Conclusiones…………………………………………………………………22Agenda2
  Fallas que pueden provocar perdidas económicas significativas , daño físico o amenazas a la vida humana.Sistemas críticos3
Son propiedades que están estrechamente relacionadas y se expresan como propiedad numéricaLa fiabilidad de un sistema es la probabilidad  de que sistema funcione correctamente, libre de caídas.La disponibilidad de un sistema es la probabilidad de que el sistema este en posición de dar los servicios solicitados cuando sea necesario.Disponibilidad y fiabilidad4
FiabilidadMedir fiabilidad de un automóvil con limpia brisas , depende de su entorno varia el índice de fiabilidad  , un conductor de Seattle puede darse cuenta de que no funciona y por tanto no es fiable pero un conductor de las vegas podría no darse cuanta del problema.DisponibilidadSi un sistema A falla una vez al año y el sistema B falla una vez al mes ,claramente el sistema A es mas fiable , pero si el sistema A tarda 3 días para reiniciarse y el sistema B tarda 10 minutos, la disponibilidad de B a lo largo del año es mejor.5Ejemplos
Terminologia6
Curva de coste/confiabilidad7
Fiabilidad y disponibilidadPercepciones y  patrones Dificultad adicional.Fallos de funcionamiento del sistema (provocado)8
Errores de humanos.Errores de sistemas.Evitar defectosDetención y eliminación de defectosTolerancia a defectosDefectos de software.9Errores y defectos
Evitación de efectos.- minimiza la posibilidad de cometer errores y/o detectan errores antes de que se produzcan defectos. (Evitar empleo de construcciones de lenguajes de programación propensos a errores).Detección y eliminación de defectos.- se usan técnicas de detección de defectos antes de que funcione el sistema. (pruebas sistemáticas del sistema y la depuración).Tolerancia a defectos.- se usan técnicas que aseguren que los defectos no conducen a errores de sistema.(facilidades de auto detección y uso de módulos redundantes de sistema).10Enfoques para la mejora de fiabilidad
Sistema de seguridad critico		-Esencial funcionamiento siempre seguro.		-Nunca debe provocar daños ningún tipo.Predator,  totalmente                   				controlado por software.						( secundario )Seguridad11
Software de seguridad critico dividido en:	-Primario ,   Software embebido como controlador de un sistema.	-Secundario,   Software que indirectamente puede provocar lesiones.12
Software de seguridad es fiable si funciona sin fallos ,algunos incorporan tolerancia a defectos,  los programas tolerantes a defectos no son necesariamente seguros.		-Especificación incompleta no describe comportamiento requerido de l sistema		-Mal funcionamiento de hardware hace q el sistema se comporte de manera impredecible ( pueden generar señales fuera de rango del software)		-Operadores generan entradas correctas que en casos particulares pueden fallar.Relación entre seguro y fiable13
Evitación de contingenciaDetección y eliminación de contingenciasLimitación de daños(contingencia , fallo en potencia)Complemento para evitar grandes consecuencias.14
De gran importancia mantener sentido de la proporción de la seguridad del sistema es imposible conseguir que un sistema sea 100% seguro las personas deben decidir si los beneficios compensan las consecuencias de el uso de software.15
ProtecciónEs un atributo del sistema
Ha adquirido cada vez mas importancia
Se difunden detalles sobre el sistemaVirus Uso no autorizado de servicios del sistemaModificación no autorizada del sistema	Ejemplos de ataques	17
La protección es importante en todos los sistemas críticosErrores en el desarrollo de un sistemaConfiabilidad del sistema 18
Denegación del servicio	Corrupción de programas Revelación de información confidencial Tipos de daños19
Evitar la vulnerabilidadDetección y neutralización de ataquesLimitación de la exposiciónAproximaciones para garantizar la protección de un sistema20
Fallos humanos PasswordSoftware de proteccion21
La fiabilidad y disponibilidad son las dimensiones mas importantes si un sistema no es fiable es difícil asegurar su seguridad y protección.Las seguridad de un sistema es un atributo que refleja la calidad para funcionar de forma normal o anormalmente sin amenazar a las personas o a su entorno.Sin un nivel de protección razonable todos los atributos pueden verse comprometidos a ataques externos que dañarían al sistema.Conclusión 22

Más contenido relacionado

PPTX
Sistemas críticos - Ingeniería de Sistemas
PDF
Curso de Ingeniería de Software basado en Ian Sommerville - Capitulo3
PPTX
Controles final
PDF
Fundamentos de Pruebas de Software - Apendices
PDF
Fases del ciclo de vida del desarrollo de sistemas
PPT
Controle scomisión1
PPTX
Comision nro 6 as- fiis- controles
Sistemas críticos - Ingeniería de Sistemas
Curso de Ingeniería de Software basado en Ian Sommerville - Capitulo3
Controles final
Fundamentos de Pruebas de Software - Apendices
Fases del ciclo de vida del desarrollo de sistemas
Controle scomisión1
Comision nro 6 as- fiis- controles

La actualidad más candente (20)

PDF
Mtbf sistemas tolerante a fallos
PPT
Pruebas y Mantenimiento de Sistemas
PPTX
Charla de auditoria de sistema
DOC
Disertacion de administración de los riesgos
PPTX
Raiver manuttupa huaman
DOCX
Auditoria de sistemas
PPTX
PPTX
Auditoría de sistemas controles
PPTX
Conceptos sistema de informacion gerencial grupo 4
PPTX
1. ciclo de vida de los equipos
PPTX
Implantacion de sistemas slideshare
DOCX
Trabajo de teoria de sistema 2
PPTX
Tratamiento de riesgo cf
PPTX
Sia implementacion
PPTX
Segurida en los centros de computo
PPTX
Mapa conceptual
PPTX
PPTX
Trabajo sugerencias 1a4
PPTX
Control administrativo
PDF
Ventajas de los sistemas expertos
Mtbf sistemas tolerante a fallos
Pruebas y Mantenimiento de Sistemas
Charla de auditoria de sistema
Disertacion de administración de los riesgos
Raiver manuttupa huaman
Auditoria de sistemas
Auditoría de sistemas controles
Conceptos sistema de informacion gerencial grupo 4
1. ciclo de vida de los equipos
Implantacion de sistemas slideshare
Trabajo de teoria de sistema 2
Tratamiento de riesgo cf
Sia implementacion
Segurida en los centros de computo
Mapa conceptual
Trabajo sugerencias 1a4
Control administrativo
Ventajas de los sistemas expertos
Publicidad

Destacado (20)

DOC
Modelo componentes
PPTX
Ingenieria de requerimientos-05
PPTX
Yoleidis medina estadistica i
PPT
Validacion Metodos microbiologicos
PDF
Seguridad de la Informacion
PPT
Desarrollo SW Basado en Componentes
PPT
Ingenieria Web
PPTX
Ingenieria web
PPT
Introduccion a la Ingeniería de Software
PPT
2ª Assembleia 2017 – ANVISA – Medicamentos Genéricos
PDF
Concepcion rcm mantenimiento centrado en confiabilidad
PDF
Presentación_Resumen_RCM
PDF
Metodología de desarrollo de software basada en componentes
PPTX
FOTOQUIMICA DE LA VISION
PDF
Fotoquímica
PDF
PROCESO DE AUDITORÍA DE SISTEMAS
PPTX
Estabilidad de medicamentos 2012
PPT
Estabilidad de medicamentos TF
PPT
Calidad Del Producto Software
PPTX
Desarrollo de software basado en componentes
Modelo componentes
Ingenieria de requerimientos-05
Yoleidis medina estadistica i
Validacion Metodos microbiologicos
Seguridad de la Informacion
Desarrollo SW Basado en Componentes
Ingenieria Web
Ingenieria web
Introduccion a la Ingeniería de Software
2ª Assembleia 2017 – ANVISA – Medicamentos Genéricos
Concepcion rcm mantenimiento centrado en confiabilidad
Presentación_Resumen_RCM
Metodología de desarrollo de software basada en componentes
FOTOQUIMICA DE LA VISION
Fotoquímica
PROCESO DE AUDITORÍA DE SISTEMAS
Estabilidad de medicamentos 2012
Estabilidad de medicamentos TF
Calidad Del Producto Software
Desarrollo de software basado en componentes
Publicidad

Similar a Sist Criticos Finalizado (20)

DOCX
PC 3 pregunta 5 y6.docxsefrsfssr4622rvdf
PPT
Fiabilida.tolerancia
PDF
Curso de Ingeniería de Software - Capitulo2
PDF
Engineering safe and secure software systems 1st Edition C. Warren Axelrod
PDF
Conversatorio Ciberseguridad - Ingeniería de software seguro
PPT
Fiabilida.
DOCX
seguridad de la informacion.docx iskayra.
PDF
Fundamentos de Pruebas de Software - Capítulo 1
PDF
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
PDF
Hacia la seguridad del software: Enfoque preventivo del análisis de código. -...
PPTX
Seguridad y protección
PPTX
Tolerancia..
PDF
UD1-PARTE 1 - PRINCIPIOS DE SEGURIDAD Y CIDAN.pdf
PDF
PLC: autómatas programables y sistemas de automatización por Enrique Mandado ...
PPT
PDF
PPT
Sistemas Informacion Gerencial
PPTX
SIS_ESD.pptx
PDF
Clase 1 (2016) Fallas
PC 3 pregunta 5 y6.docxsefrsfssr4622rvdf
Fiabilida.tolerancia
Curso de Ingeniería de Software - Capitulo2
Engineering safe and secure software systems 1st Edition C. Warren Axelrod
Conversatorio Ciberseguridad - Ingeniería de software seguro
Fiabilida.
seguridad de la informacion.docx iskayra.
Fundamentos de Pruebas de Software - Capítulo 1
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
Hacia la seguridad del software: Enfoque preventivo del análisis de código. -...
Seguridad y protección
Tolerancia..
UD1-PARTE 1 - PRINCIPIOS DE SEGURIDAD Y CIDAN.pdf
PLC: autómatas programables y sistemas de automatización por Enrique Mandado ...
Sistemas Informacion Gerencial
SIS_ESD.pptx
Clase 1 (2016) Fallas

Último (20)

PDF
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
PDF
La Evaluacion Formativa en Nuevos Escenarios de Aprendizaje UGEL03 Ccesa007.pdf
PDF
Salvese Quien Pueda - Andres Oppenheimer Ccesa007.pdf
PDF
COMPLETO__PROYECTO_VIVAN LOS NIÑOS Y SUS DERECHOS_EDUCADORASSOS.pdf
PPTX
Welcome to the 7th Science Class 2025-2026 Online.pptx
PDF
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
PDF
Educación Artística y Desarrollo Humano - Howard Gardner Ccesa007.pdf
PDF
Escuelas Desarmando una mirada subjetiva a la educación
PDF
Didactica de la Investigacion Educativa SUE Ccesa007.pdf
PDF
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
DOCX
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
PDF
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
PPTX
Welcome to the 8th Physical Science Class 2025-2026
PDF
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
PDF
Punto Critico - Brian Tracy Ccesa007.pdf
DOCX
V UNIDAD - PRIMER GRADO. del mes de agosto
PDF
Híper Mega Repaso Histológico Bloque 3.pdf
PDF
CONFERENCIA-Deep Research en el aula universitaria-UPeU-EduTech360.pdf
PDF
DI, TEA, TDAH.pdf guía se secuencias didacticas
PDF
2.0 Introduccion a processing, y como obtenerlo
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
La Evaluacion Formativa en Nuevos Escenarios de Aprendizaje UGEL03 Ccesa007.pdf
Salvese Quien Pueda - Andres Oppenheimer Ccesa007.pdf
COMPLETO__PROYECTO_VIVAN LOS NIÑOS Y SUS DERECHOS_EDUCADORASSOS.pdf
Welcome to the 7th Science Class 2025-2026 Online.pptx
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
Educación Artística y Desarrollo Humano - Howard Gardner Ccesa007.pdf
Escuelas Desarmando una mirada subjetiva a la educación
Didactica de la Investigacion Educativa SUE Ccesa007.pdf
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
Welcome to the 8th Physical Science Class 2025-2026
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
Punto Critico - Brian Tracy Ccesa007.pdf
V UNIDAD - PRIMER GRADO. del mes de agosto
Híper Mega Repaso Histológico Bloque 3.pdf
CONFERENCIA-Deep Research en el aula universitaria-UPeU-EduTech360.pdf
DI, TEA, TDAH.pdf guía se secuencias didacticas
2.0 Introduccion a processing, y como obtenerlo

Sist Criticos Finalizado

  • 1. IntegrantesSergio LaredoEsmeralda OrpinedaZayraMartinezJoel UrtuzuasteguiJazmyn mata Sistemas Críticos ( cont.)1
  • 2. Recordando sistemas críticos ………………………………………… 3Disponibilidad y fiabilidad …………………………………………….. 4 Terminología………………………………………………………….6 Curva de costes/confiabilidad…………………………………….7 Errores y defectos……………………………………………………9 enfoques para mejorar fiabilidad ……………………………… 10Seguridad……………………………………………………………………11 Clasificación…………………………………………………………..12 Relación seguro/confiable…………………………………………13 Complementos prevención de fallos……………………………..14Protección…………………………………………………………………….16 Ejemplos de ataques ………………………………………………..17 Tipos de daños………………………………………………………..19 aproximaciones para garantizar la proteccion ………………..20Conclusiones…………………………………………………………………22Agenda2
  • 3. Fallas que pueden provocar perdidas económicas significativas , daño físico o amenazas a la vida humana.Sistemas críticos3
  • 4. Son propiedades que están estrechamente relacionadas y se expresan como propiedad numéricaLa fiabilidad de un sistema es la probabilidad de que sistema funcione correctamente, libre de caídas.La disponibilidad de un sistema es la probabilidad de que el sistema este en posición de dar los servicios solicitados cuando sea necesario.Disponibilidad y fiabilidad4
  • 5. FiabilidadMedir fiabilidad de un automóvil con limpia brisas , depende de su entorno varia el índice de fiabilidad , un conductor de Seattle puede darse cuenta de que no funciona y por tanto no es fiable pero un conductor de las vegas podría no darse cuanta del problema.DisponibilidadSi un sistema A falla una vez al año y el sistema B falla una vez al mes ,claramente el sistema A es mas fiable , pero si el sistema A tarda 3 días para reiniciarse y el sistema B tarda 10 minutos, la disponibilidad de B a lo largo del año es mejor.5Ejemplos
  • 8. Fiabilidad y disponibilidadPercepciones y patrones Dificultad adicional.Fallos de funcionamiento del sistema (provocado)8
  • 9. Errores de humanos.Errores de sistemas.Evitar defectosDetención y eliminación de defectosTolerancia a defectosDefectos de software.9Errores y defectos
  • 10. Evitación de efectos.- minimiza la posibilidad de cometer errores y/o detectan errores antes de que se produzcan defectos. (Evitar empleo de construcciones de lenguajes de programación propensos a errores).Detección y eliminación de defectos.- se usan técnicas de detección de defectos antes de que funcione el sistema. (pruebas sistemáticas del sistema y la depuración).Tolerancia a defectos.- se usan técnicas que aseguren que los defectos no conducen a errores de sistema.(facilidades de auto detección y uso de módulos redundantes de sistema).10Enfoques para la mejora de fiabilidad
  • 11. Sistema de seguridad critico -Esencial funcionamiento siempre seguro. -Nunca debe provocar daños ningún tipo.Predator, totalmente controlado por software. ( secundario )Seguridad11
  • 12. Software de seguridad critico dividido en: -Primario , Software embebido como controlador de un sistema. -Secundario, Software que indirectamente puede provocar lesiones.12
  • 13. Software de seguridad es fiable si funciona sin fallos ,algunos incorporan tolerancia a defectos, los programas tolerantes a defectos no son necesariamente seguros. -Especificación incompleta no describe comportamiento requerido de l sistema -Mal funcionamiento de hardware hace q el sistema se comporte de manera impredecible ( pueden generar señales fuera de rango del software) -Operadores generan entradas correctas que en casos particulares pueden fallar.Relación entre seguro y fiable13
  • 14. Evitación de contingenciaDetección y eliminación de contingenciasLimitación de daños(contingencia , fallo en potencia)Complemento para evitar grandes consecuencias.14
  • 15. De gran importancia mantener sentido de la proporción de la seguridad del sistema es imposible conseguir que un sistema sea 100% seguro las personas deben decidir si los beneficios compensan las consecuencias de el uso de software.15
  • 17. Ha adquirido cada vez mas importancia
  • 18. Se difunden detalles sobre el sistemaVirus Uso no autorizado de servicios del sistemaModificación no autorizada del sistema Ejemplos de ataques 17
  • 19. La protección es importante en todos los sistemas críticosErrores en el desarrollo de un sistemaConfiabilidad del sistema 18
  • 20. Denegación del servicio Corrupción de programas Revelación de información confidencial Tipos de daños19
  • 21. Evitar la vulnerabilidadDetección y neutralización de ataquesLimitación de la exposiciónAproximaciones para garantizar la protección de un sistema20
  • 23. La fiabilidad y disponibilidad son las dimensiones mas importantes si un sistema no es fiable es difícil asegurar su seguridad y protección.Las seguridad de un sistema es un atributo que refleja la calidad para funcionar de forma normal o anormalmente sin amenazar a las personas o a su entorno.Sin un nivel de protección razonable todos los atributos pueden verse comprometidos a ataques externos que dañarían al sistema.Conclusión 22
  • 24. ¡Muchas gracias por su atención!23