Anda di halaman 1dari 17

ACTIVIDAD 10 TRABAJO COLABORATIVO N2 SISTEMAS DISTRIBUIDOS

JOS ANTONIO ROCHA MARTNEZ C.C. 86080624 DEIVYS ANDREY CORREA PALOMO C.C. 1129532504 LEONARDO MALAGON CRISTHIAN MAURICIO REMIREZ MESA

TUTOR: GERARDO GRANADOS ACUA

GRUPO: 302090_11

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD VILLAVICENCIO-META MAYO DE 2013

INTRODUCCIN

El propsito del trabajo es mostrar cada uno de los aspectos importantes de los sistemas distribuidos por medio de ejemplos explicativos, adems mostrar el manejo de las arquitecturas P2P teniendo en cuenta que esta utiliza protocolos para enviar y recibir datos de una manera oculta y los diferentes daos que pueden generar algunos ataques como el DOS y el PHISHING; de esta forma poder comprender la importancia de los datos en la red

OBJETIVOS

Analizar la importancia de los sistemas distribuidos en las redes de informacin, teniendo en cuenta cuales son las ventajas y desventajas presentadas en la actualidad.

OBJETIVOS ESPECIFICOS Realizar casos de sistemas distribuidos actuales. Conocer la arquitectura P2P como un sistema distribuido Investigar los diferentes daos que se pueden generar por distintos ataques de red.

DESARROLLO DE ACTIVIDAD Situacin 1: Disee y describa un protocolo del nivel de aplicacin para ser usado entre un cajero automtico y el computador central del banco. El protocolo debe permitir que se verifique la tarjeta y la clave del usuario, que se consulte el balance de la cuenta (que se mantiene en el computador central), y que se realicen reintegros de una cuenta (es decir, dinero reintegrado al usuario). Las entidades del protocolo deben ser capaces de resolver el problema tan comn de que no haya suficiente dinero en la cuenta para cubrir el reintegro. Especifique el protocolo listando los mensajes intercambiados y la accin tomada por el cajero automtico o el computador central del banco ante la transmisin o recepcin de mensajes. Esboce la operacin de su protocolo para el caso de un reintegro sencillo sin errores, utilizando un diagrama de estados

DESCRIPCIN DEL PROTOCOLO En la pantalla del cajero automtico se despliega el mensaje de insertar tarjeta el cajero valida si la tarjeta es vlida o no , no lo es el cajero despliega el mensaje de tarjeta invalida y expulsa la tarjeta, si la tarjeta es vlida solicita el pin o clave de igual manera vlida la informacin si es correcta o no, si no lo es vuelve a solicitar el pin o clave de ser correcta el cajero automtico despliega el mensaje de solicitud de transaccin, en este punto el cliente puede cancelar la operacin, luego el cajero solicita el monto y este verifica con el computador central del banco si en conto est disponible o no, si no est disponible el cajero automtico finaliza la transaccin expulsa la tarjeta e imprime el recibo, pero si est disponible el monto el cajero expende el dinero correspondiente al monto solicitado, finaliza la transaccin, expulsa la tarjeta e imprime el recibo.

CASO 1: INGRESO DEL USUARIO

Actores: usuario, cajero y servidor El usuario ingresa al cajero, inserta la tarjeta y digita su contrasea personal, el cajero lee la tarjeta y la clave ingresada por el usuario, el servidor del banco recibe los datos ingresados por el usuario los procesa y genera una respuesta al cajero que a su vez despliega un men de opciones para que el usuario seleccione.

CASO 2: SELECCIN DE OPCION

Actores: usuario, cajero y servidor El usuario selecciona la opcin retiro de efectivo, escoge el tipo de cuenta de la cual va a hacer el retiro de dinero, el servidor del banco recibe los datos ingresados, los procesa y genera una respuesta al cajero que muestra un men con opciones de montos de dinero para que el usuario seleccione uno

CASO 3: RETIRO DE EFECTIVO

Actores: Usuario, cajero y servidor El usuario selecciona el monto a retirar del men del cajero el servidor recibe los datos genera una respuesta al cajero con la cantidad de dinero escogida por el usuario, el cajero cuanta el dinero, lo expulsa y despliega un men con opciones de imprimir el saldo que queda en la cuenta, el usuario recoge el dinero del cajero y selecciona la opcin de impresin de su saldo, el cajero muestra la opcin de impresin escogida por el usuario

DIAGRAMA DE ESTADO DE RETIRO DE DINERO DE UN CAJERO ELECTRONICO

Situacin 2: Situacin 2: Seleccione dos (2) de los siguientes sistemas distribuidos con arquitectura P2P. EMule, Tribler, Ares, Vuze, uTorrent Haga un cuadro comparativo e indique como es el funcionamiento de los sistemas, qu componentes se instalan, tamao, uso de encriptamiento, reas del disco que acceden, protocolo utilizado y tipo de puertos que usan, pantalla de trabajo, cmo opera la aplicacin distribuida para recuperar informacin, que sistemas requieren servidor central y cuales no?. ARES El funcionamiento es el de una red que no posee clientes ni servidores fijos, posee nodos que hacen el trabajo de los clientes y servidores de los otros nodos simultneamente, es ms rpido que otros programas P2P debido a que usa un mtodo que da mayor prioridad a aquellos nodos cuyo tamao para descargar sea menor. No posee mayores componentes el nico componente al instalarlo es el mismo. El espacio requerido para la instalacin del ares es de 4.1 MB. Ares por defecto comparte el contenido de nuestra carpeta de descargas pero adems podemos compartir mas carpetas de nuestro disco duro con el resto de usuarios de Ares . El protocolo utilizado por este programa es el p2p (Peer to peer), es decir conexin punto a punto, los archivos no estn hosteados en un servidor del programa, sino en las PC's de cada usuario que tiene instalado el UTORRENT Se considera un programa P2P. En realidad lo es, pero aadindole las ventajas de las descargas directas como el FTP. Une lo mejor de cada uno para conseguir un programa capaz de ofrecer velocidades muy superiores a la de sus competidores. Adems del programa, tambin se conoce como BitTorrent al protocolo de descarga usado por estos programas. El uTorrent o Torrent es un cliente de BitTorrent que ha conseguido lo que pareca imposible y es que es difcil meter todas las funciones que tiene el uTorrent en menos de 200 KB que es lo que ocupa el ejecutable y menos de 600 KB con el instalador. El uTorrent se diseo para funcionar en ordenadores poco potentes y usando muy poca memoria. La principales desventajas son que es de cdigo cerrado y que en principio solo funciona bajo Windows. Utorrent est desarrollando un nuevo protocolo llamado utp, que se resumen

programa. Usa los puertos UCD y el puerto TCP que deben ser configurados igual para que funcione el programa Como aplicacin distribuida hace uso de todas las redes para descargar de todos lados para no detener dicha descarga.

apunta a traspasar las transferencias P2P de utorrent del protocolo TCP al protocolo UDP Los puertos que maneja dependen del router que sea utilizado. Como proceso distribuido el utorrent descarga de todos lados a la vez, es el P2P con "cerebro"

ARES

eMULE

DATOS:

Tipo: Descentralizada, estructurada, global. Desarrollo por: ARESGALAXY Bsqueda integrada: Si Riesgo: Medio Alto Uso: Compartir archivos de todo tipo. Estado actual: Gratis,

Definicion:eMule es un programa para intercambio de archivos con sistema P2P utilizando el protocolo eDonkey 2000 y la red Kad, publicado como software libre para sistemas Microsoft Windows. Est escrito en C++. Creado en un principio como alternativa al programa eDonkey, en poco tiempo lo super en funciones, y sumando el hecho de que era libre y gratuito, entre otros motivos, lograron que en poco tiempo lo superase en popularidad para convertirse en uno de los programas ms usados por los usuarios de P2P. Existen tambin mltiples programas derivados con el objetivo de portarlo a otrossistemas operativos, como lMule, xMule o aMule.

open source, activo. HISTORIA: El proyecto eMule fue iniciado el 13 de mayo de 2002 por HendrikBreitkreuz (tambin conocido como Merkur) que no estaba satisfecho con el cliente original de eDonkey2000. Su nombre es un apcope de electronicmule, en ingls literalmente mulaelectrnica, haciendo referencia al eDonkey de donde se origina (burro electrnico).

HISTORIA: Ares Galaxy es una red P2P desarrollada desde cero, en un principio se pens utilizar la red Gnutella, pero al final se cre una red similar pero personalizada.

Funcionamiento: Ares Carateristicas: Galaxy se basa en una estructura similar a Gnutella, utilizando hojas y Intercambio directo de archivos entre sus clientes. super nodos, la diferencia Recuperacin rpida de partes corruptas. es que el protocolo es mas El uso complementario de una red sin servidores, difcil de detectar, denominada Kademlia, de prometedoras permitiendo que funcione en expectativas; adems en algunos mods (versiones algunos lugares donde otras modificadas) se ha implementado el uso de la redes P2P no lo hacen. opcin Webcach como mtodo extra y de ayuda para descargar archivos El hecho de que, al estar licenciado bajo GPL, Clientes: cualquier usuario puede colaborar y modificarlo libremente, es la razn por la que han proliferado toda una serie de modificaciones (mods) del programa, como eMuleMorphXT, Xtreme, Ares Galaxy: Cliente oficial Phoenix, Plus o NeoMule. Existen incluso open source, uno de los proyectos independientes basados en su cdigo mejores.. como los clientes eMule para otros sistemas Apollon: Cliente QT para operativos, como aMule, que corre bajo el Linux y KDE, es un frontend sistema GNU/Linux y Mac OS X Todo ello para gIFT, funciones de contribuye a una continua mejora tanto del bsqueda y de manejo de programa original, como de sus derivados. descargas. Usa un sistema de crditos por el cual quien ms sube a la red ms descarga, si bien puede KcEasy: Front-endwindows funcionar tambin con este sistema desactivado. para gIFT, el plugin de Ares Su amplia implantacin, as como su carcter se ha reportado que tiene descentralizado lo han hecho el preferido por la problemas, especialmente

al conectarse a la red.

mayor parte de los usuarios, dispuestos a compartir contenidos. Esas mismas causas son Poisoned: Front-end para las que han levantado la polmica sobre la gIFT en Mac OSX, uno de necesidad o no de una legislacin internacional los mas populares, por el que vele por la defensa de los derechos momento no existe en de propiedad intelectual y sancione actos que los versin universal. puedan vulnerar. Cuenta con la posibilidad de enviar mensajes a usuarios de la red eDonkey 2000 conectados a las En este caso se recomienda descargas en curso y de un chat IRC para buscar el uso del cliente oficial. informacin sobre lo que interese a los usuarios. Funciones Instalacin y Uso: La instalacin es bastante sencilla, adems, gIFT ya lo incluye por defecto. Ofuscacin del protocolo. Esta funcin (implementada por primera vez en la versin 0.47b) sirve para evitar que las conexiones del eMule sean detectadas y bloqueadas por los ISP. La Ofuscacin de Protocolo es una caracterstica que hace que eMule esconda su protocolo al comunicarse con el servidor u otros clientes. Sin ofuscacin, cada comunicacin de eMule tiene una estructura predeterminada que puede ser fcilmente reconocida e identificada por un observador.

Problemas: Ares se considera una de las redes mas limpias, aunque su estructura hace que no se pueda clasificar como segura (queda clasificada junto con Gnutella, FastTrack y OpenFT).

Compartir chunks. Los archivos se pueden compartir aunque no estn completamente bajados. Una vez que un usuario tiene una parte de 9500 KB que ha podido ser verificada, eMule la pone a disposicin del resto de la red.

Trminos Especiales: Ares no tiene ningn trmino en especifico que sea necesario conocer.

Tips y Configuraciones: El plugin Ares de gIFT tiene varios problemas identificados con Ares, por

Deteccin de errores. eMule utiliza algoritmos de deteccin de errores. De esta manera es casi imposible que se corrompan los archivos que se descargan. El sistema AICH(AdvancedIntelligentCorruptionHandl ing) utiliza el mtodo de hashtree para fragmentar en trozos de archivo de 180 KB, disminuyendo muy notablemente la cantidad de datos que hay que volver a bajar para corregir un error de

lo que de no funcionar lo mejor es cambiar al cliente oficial.

transmisin.

Transferencias comprimidas. Cada vez que eMule transmite datos, los comprime con la biblioteca zlib para ahorrar ancho de banda, de forma completamente transparente al usuario.

Independencia de los nombres de archivo. En otros programas, cuando se renombra un archivo, ste ya no se considera el mismo. eMule en cambio, permite cambiar los nombres, pues utiliza un sistema que reconoce los archivos por sus contenidos y no por la denominacin, por ello puede ser que descargues algo que no corresponda con el nombre. Es posible consultar todos los nombres que se le asignan al mismo archivo.

Sistema de crditos y colas. Se recompensa a los usuarios que han subido ms datos dndoles ms prioridad a la hora de progresar dentro de la cola de espera. Los modificadores se calculan con base en la cantidad de datos transferidos entre dos clientes, el cual directamente afecta a la valoracin de las peticiones de clientes y su posicin en la cola.

Comentarios para los archivos. eMule permite calificar la calidad de un archivo y escribir comentarios sobre cada archivo haciendo que otros usuarios los puedan leer. Gracias al uso de la red Kad, se pueden buscar comentarios de archivos incluso antes de empezar a descargarlo, pudiendo as saber de antemano si el archivo tiene buena/mala calidad o si est corrupto.

Ficheros de Coleccin. eMule permite crear

ficheros en un formato especial nombrado coleccin de eMule. Este fichero contiene un conjunto de enlaces de eMule. Es posible bajarlo como un conjunto y guardar toda la coleccin de ficheros como un conjunto, aunque cada descarga se gestiona independientemente.

Filtro de direcciones. eMule tiene la posibilidad de prohibir cualquier tipo de acceso por parte de determinadas direcciones IP.

Previsualizar archivos multimedia. eMule permite la visualizacin de diversos tipos de archivos, como por ejemplo de audio y vdeo, aunque el archivo no se haya descargado completamente. Desde la web oficial se recomienda el VLC media player, aunque se puede configurar para usar cualquier otro programa.

Cliente IRC. eMule incluye un cliente para chat en las redes IRC.

Servidor Web. eMule incluye un servidor web. Una vez activado por el usuario se pueden controlar las funciones bsicas de eMule desde cualquier navegador web, desde cualquier lugar del mundo.

Multilinge. eMule puede funcionar en muchos idiomas diferentes incluido el castellano. Gracias a la implementacin del Unicode, eMule puede funcionar en cualquier idioma, incluidos los idiomas ideogrficos, y los de escritura de derecha a izquierda.

Compartiendo emule con otros usuarios:

Esta opcin permite cambiar el modo en que se comparta emule en un sistema multi-usuario. La principal diferencia es que todos los usuarios tengan las mismas descargas y configracion o cada uno de las suyas propias.

Es importante advertir que si se cambia este parmetro, eMule usar un directorio diferente para su archivo de configuracin, lo que se puede traducir en una prdida de toda la configuracin. Esto significa que pueden dejar de verse todas las descargas y archivos compartidos, pues eMule estar usando diferentes directorios por defecto. Por supuesto, siempre se podrn reajustar en el dialogo Directorios. Tambin se puede revertir la opcin y todos los parmetros sern restaurados a su directorio por defecto. Es necesario reiniciar eMule si se modifica esta opcin para ver su resultado. Tamao del Buffer por archivo Algunos sistemas pueden mostrar una cierta lentitud, o pequeos bloqueos cuando eMule graba los datos a disco. Disminuyendo el tamao del buffer puede ayudar en estas situaciones, pero se traducir en una actividad de disco mayor causada por eMule, ya que los datos se grabarn a disco ms frecuentemente. Establecer este valor demasiado bajo puede reducir notablemente el rendimiento de eMule. Aumentando el buffer se reducir la actividad del disco, pero con el riesgo de una mayor prdida de datos si ocurriesen problemas

Tamao de cola de espera Para que el Sistema de Crditos de eMule funcione

correctamente el tamao de la cola es muy importante. Si un cliente tiene la cola llena, otro cliente con un nivel alto de crditos no tendr oportunidades para entrar en la cola y aprovechar sus crditos. De forma que cuanto mayor sea la cola, mejor y ms suavemente funcionar el sistema de crditos. Los clientes con muchos crditos avanzarn en colas grandes lo suficientemente rpido como para obtener su parte. Asimismo, el tiempo de espera en la cola no se reduce cuando se reconecta debido a un cambio de IP o algo similar. El tiempo hasta la reconexin no debe superar 1 hora o la posicin en la cola se perder. Los puertos en este programa se pueden ver en el men CONEXIN

Situacin 3: Haga un paralelo entre los ataques de denegacin del servicio (DoS) y el phishing. Sugiera mtodos por los que se pudiera protegerse contra cada una de stas formas de ataque. Denegacin del servicio (DoS) Tiene como objetivo imposibilitar el acceso a los servicios y recursos de una organizacin durante un perodo indefinido de tiempo. Por lo general, este tipo de ataques est dirigido a los servidores de una compaa. Utilizan varios computadores para generar bloqueos o daos en otros, usando el ancho de banda. Quita algunos servicios como servicios de e-mail o servidores web por largo tiempo. Se enva informacin pero esta no llega al destinatario, se hace ping pero esto no funciona. La informacin enviada es tanta, que el sistema no la puede tratar y se bloquea totalmente la red. phishing Es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, nmeros de tarjeta de crdito, identidades, etc. Usan sitios web falsos, duplicados de la pgina original, para poder engaar la persona. Usan el e-mail, de distintos sitios, para poder adquirir la informacin del usuario y obtener un beneficio econmico. Hace cambios en la informacin personal suministrada a la red.

Mtodos de proteccin

Mtodos de proteccin.

1. es importante mantenerse informado de los nuevos ataques y las vulnerabilidades, adems de descargar las revisiones (pataches) de Internet diseadas por editores de software y algunos grupos especializados 2. configurar algunos elementos de nuestra red, como Firewalls o sistemas IPS y Dispara

1. NUNCA responda a NINGUNA solicitud de informacin personal a travs de correo electrnico, llamada telefnica o mensaje corto (SMS). 2. Compruebe que la pgina web en la que ha entrado es una direccin segura ha de empezar con https:// y un pequeo candado cerrado debe aparecer

minimizar sus efectos. 3. Este tipo de equipos debe ir situado en la primera lnea de defensa, incluso antes del firewall o en una ubicacin externa, en un ISP con capacidad para procesar altas cantidades de trfico de red. 4. Limitar la tasa de trfico proveniente de un nico host. 5. Limitar el nmero de conexiones concurrentes al servidor. 6. Restringir el uso del ancho de banda por aquellos hosts que cometan violaciones.Realizar un monitoreo de las conexiones TCP/UDP que se llevan a cabo en el servidor (permite identificar patrones de ataque).

en la barra de estado de nuestro navegador. 3. Cercirese de siempre escribir correctamente la direccin del sitio web que desea visitar ya que existen cientos de intentos de engaos de las pginas ms populares con solo una o dos letras de diferencia. 4. Si sospecha que fue vctima del Pichinga, cambie inmediatamente todas sus contraseas y pngase en contacto con la empresa o entidad financiera para informarles. 5. Revisar peridicamente los sitios web donde se aloja informacin financiera.

CONCLUSIN

Con el anterior trabajo podemos deducir la importancia de los sistemas distribuidos, las diferentes arquitecturas y el aprendizaje sobre los diferentes daos a los que est expuesto nuestro equipo de computo y la informacin que se trabaja en la red