302090_18

Upload: hector-jose-guido-mazenett

Post on 08-Feb-2018

222 views

Category:

Documents


0 download

TRANSCRIPT

  • 7/22/2019 302090_18

    1/13

    ACTIVIDAD 10 TRABAJO COLABORATIVO 2

    Curso:

    SISTEMAS DISTRIBUIDOS

    302090_18

    ESTUDIANTES:

    RODRIGO ALONSO GMEZ REYES 16266596

    JULIAN ANDRES GARCIA

    DIR-TUTOR

    Ing. Gerardo Granados Acua

    Universidad Nacional Abierta y a Distancia- UNAD

    Noviembre de 2013

  • 7/22/2019 302090_18

    2/13

    INTRODUCCION

    Este trabajo es el resultado del estudio de la segunda unidad del curso sistemas distribuidos,

    El modelado de la aplicacin es una de las fases importante dentro del desarrollo de una

    aplicacin distribuida, all predeterminamos todos los posibles situaciones del proceso.

    Conocer acerca sistemas distribuidos con arquitectura P2P como el eMule y el Ares, que nos

    permiten el intercambio archivos.

    Es muy satisfactorio poder conocer ms acerca de los sistemas operativos distribuidos y

    saber la vulnerabilidad en la seguridad que ofrecen cuando no se configuran todas las

    opciones de alerta y seguridad contra accesos no permitidos.

  • 7/22/2019 302090_18

    3/13

    DESARROLLO DE LA ACTIVIDAD.

    Situacin 1:

    Disee y describa un protocolo del nivel de aplicacin para ser usado entre un cajero

    automtico y el computador central del banco. El protocolo debe permitir que se verifique

    la tarjeta y la clave del usuario, que se consulte el balance de la cuenta (que se mantiene en

    el computador central), y que se realicen reintegros de una cuenta (es decir, dinero

    reintegrado al usuario). Las entidades del protocolo deben ser capaces de resolver el

    problema tan comn de que no haya suficiente dinero en la cuenta para cubrir el reintegro.

    Especifique el protocolo listando los mensajes intercambiados y la accin tomada por el

    cajero automtico o el computador central del banco ante la transmisin o recepcin de

    mensajes. Esboce la operacin de su protocolo para el caso de un reintegro sencillo sin

    errores, utilizando un diagrama de estados.

    Para la elaboracin de estos diagramas se utilizo Visio 10, y se guardo en formato JPG.

  • 7/22/2019 302090_18

    4/13

    Situacin 2:

    Seleccione dos (2) de los siguientes sistemas distribuidos con arquitectura P2P. eMule,

    Tribler, Ares, Vuze, uTorren t

    Haga un cuadro comparativo e indique como es el funcionamiento de los sistemas, qu

    componentes se instalan, tamao, uso de encriptamiento, reas del disco que acceden,

    protocolo utilizado y tipo de puertos que usan, pantalla de trabajo, cmo opera la aplicacin

    distribuida para recuperar informacin, que sistemas requieren servidor central y cuales no?.

    Emule

    Emule Ares

  • 7/22/2019 302090_18

    5/13

    eMule es unprograma para

    intercambio de archivos con

    sistemaP2P utilizando el

    protocoloeDonkey 2000 y la

    redKad,publicado comosoftwarelibre para sistemasMicrosoft

    Windows.Est escrito enC++.

    es un programaP2P decomparticin

    de archivos creado a mediados de

    2002, Essoftware librey est

    desarrollado en ellenguaje de

    programacinDelphi para elsistemaoperativoMicrosoft Windows.

    Actualmente se puede usar la red de

    Ares enGNU/Linux medianteGiFT,o

    ejecutando elcliente oficial

    bajoWine.

    Componentes Archivos de programa

    Capturar enlaces en eD2k

    Componentes Encapsulados

    Uso de

    encriptamiento

    El encriptamiento es obligatorio, las

    versiones viejas ya no sirven mas

    para obligar a todo el mundo a

    encriptar( simplemente bajando una

    version nueva y ya), eso hizo que

    mucha gente que no actualiza o no

    ve los foros o chat de emule

    quedaran fuera sin saber porque, nobajaban nada, y quizs por eso lo

    tilden de malo o lento.

    El encriptamiento es obligatorio,

    Areas de

    disco que

    acceden

    Algunos archivos son usados o

    creados desde el primer inicio. la

    mayora de ellos son creados en el

    directorio config deeMule,otros

    residen en el directorio temporal

    como se especifica en las

    preferencias o directamente en el

    directorio de instalacin de eMule.

    Efectivamente, una gran cantidad de

    usuarios no conocen los permisos

    que establecen eMule, Ares,

    uTorrent, etc. en las carpetas que

    comparten.

    Protocolo TCP/UDP UDP y TCP.

    http://es.wikipedia.org/wiki/Programa_inform%C3%A1ticohttp://es.wikipedia.org/wiki/P2Phttp://es.wikipedia.org/wiki/EDonkey_2000http://es.wikipedia.org/wiki/Kadhttp://es.wikipedia.org/wiki/Software_librehttp://es.wikipedia.org/wiki/Software_librehttp://es.wikipedia.org/wiki/Microsoft_Windowshttp://es.wikipedia.org/wiki/Microsoft_Windowshttp://es.wikipedia.org/wiki/C%2B%2Bhttp://es.wikipedia.org/wiki/Peer-to-peerhttp://es.wikipedia.org/wiki/Compartici%C3%B3n_de_archivoshttp://es.wikipedia.org/wiki/Compartici%C3%B3n_de_archivoshttp://es.wikipedia.org/wiki/Software_librehttp://es.wikipedia.org/wiki/Lenguaje_de_programaci%C3%B3nhttp://es.wikipedia.org/wiki/Lenguaje_de_programaci%C3%B3nhttp://es.wikipedia.org/wiki/Embarcadero_Delphihttp://es.wikipedia.org/wiki/Sistema_operativohttp://es.wikipedia.org/wiki/Sistema_operativohttp://es.wikipedia.org/wiki/Microsoft_Windowshttp://es.wikipedia.org/wiki/GNU/Linuxhttp://es.wikipedia.org/wiki/GiFThttp://es.wikipedia.org/wiki/Cliente_(inform%C3%A1tica)http://es.wikipedia.org/wiki/Winehttp://www.emule.com/es/http://www.emule.com/es/http://es.wikipedia.org/wiki/Winehttp://es.wikipedia.org/wiki/Cliente_(inform%C3%A1tica)http://es.wikipedia.org/wiki/GiFThttp://es.wikipedia.org/wiki/GNU/Linuxhttp://es.wikipedia.org/wiki/Microsoft_Windowshttp://es.wikipedia.org/wiki/Sistema_operativohttp://es.wikipedia.org/wiki/Sistema_operativohttp://es.wikipedia.org/wiki/Embarcadero_Delphihttp://es.wikipedia.org/wiki/Lenguaje_de_programaci%C3%B3nhttp://es.wikipedia.org/wiki/Lenguaje_de_programaci%C3%B3nhttp://es.wikipedia.org/wiki/Software_librehttp://es.wikipedia.org/wiki/Compartici%C3%B3n_de_archivoshttp://es.wikipedia.org/wiki/Compartici%C3%B3n_de_archivoshttp://es.wikipedia.org/wiki/Peer-to-peerhttp://es.wikipedia.org/wiki/C%2B%2Bhttp://es.wikipedia.org/wiki/Microsoft_Windowshttp://es.wikipedia.org/wiki/Microsoft_Windowshttp://es.wikipedia.org/wiki/Software_librehttp://es.wikipedia.org/wiki/Software_librehttp://es.wikipedia.org/wiki/Kadhttp://es.wikipedia.org/wiki/EDonkey_2000http://es.wikipedia.org/wiki/P2Phttp://es.wikipedia.org/wiki/Programa_inform%C3%A1tico
  • 7/22/2019 302090_18

    6/13

    utilizado

    Tipo de

    puertos

    TCP 61473

    UDP 59710

    Puerto Local: en el puerto: xxxx. La

    direccin Entrante

    Requiere

    servidorcentral

    Emplea el sistema cliente/servidor y

    no hay un servidor central dondetodos los datos se almacenen. Son

    los propios usuarios del sistema

    quienes tienen los archivos, no

    saturndose de esta forma ningn

    servidor central.

    El funcionamiento de

    este programa no se basa enun servidor central,

    Todos los nodos actan como

    clientes y servidores: Desaparece la

    organizacin jerrquica

    Situacin 3:

    Haga un paralelo entre los ataques de denegacin del servicio (DoS) y el Phishing.

    Sugiera mtodos por los que se pudiera protegerse contra cada una de stas formas

    de ataque.

    Existe una gran diferencia entre DDos y DoS, (con una D menos) que aunque parezcan las

    siglas de un viejo y recordado sistema operativo hay que notar que la "o" del medio en esteacrnimo est en minsculas intencionalmente, para diferenciarlo del viejo sistema operativo

    de Microsoft llamado DOS. El acrnimo DoS significa por sus siglas en ingls Negacin de

    Servicio (Denial of Service) y es la base de lo que discutiremos ms avanzado el tema.

    La tcnica de DoS en palabras simples se basa en solicitar un recurso a un servidor web una

    gran cantidad de veces de forma que el servidor no pueda atender a otras solicitudes.

    Tomemos el clsico el ejemplo del cantinero que puede atender a una serie de clientes en

    una barra de un bar y de repente se ve completamente agobiado ante las solicitudes de dosequipos completos de ftbol que han llegado a festejar al bar, dejando mal atendidos o

    desatendidos a los clientes habituales.

    En los casos del DoS tradicional la idea es solicitar un recurso muy "pesado" en cuanto a

    tamao y potencia de CPU mediante un simple URL que no tiene prcticamente costo de

    ancho de banda. Sin embargo esta tcnica ya no es efectiva ya que cualquier firewall o

  • 7/22/2019 302090_18

    7/13

    cortafuegos pueden controlar la cantidad de ancho de banda utilizado en satisfacer a un solo

    cliente y si esta es excesiva bloquea automticamente las solicitudes provenientes de dicho

    cliente. Por otro lado es fcil de detectar la procedencia del ataque por lo que pudieran tocar

    nuestra puerta los organismo de seguridad si llevramos a cabo este ataque tan simple. En

    la actualidad solo se utiliza para poner a prueba a nuestros propios servicios y sistemas.

    La tcnica ha ido perfeccionndose y los ataque se han ido basando con el tiempo ya no en

    solicitar recursos complejos, sino en ubicar una deficiencia en la programacin que induzca a

    errores no controlados (Exploits) y reproducirla la cantidad de veces necesaria para que el

    servidor quede sin recursos de memoria, espacio en disco u otros impedimento que fuercen

    la negacin del servicio. Sin embargo al corregir la vulnerabilidad este mtodo queda

    obsoleto y solo es efectivo en servidores que no la hayan corregido, lo que reduce la

    efectividad con el tiempo.

    A veces la aplicacin de la tcnica podra ser tan sencilla como ejecutar un error en cdigo

    tal cantidad de veces que el archivo de registro de sucesos de errores crezca tanto que

    ocupe todo el espacio disponible en el equipo del servidor.

    Pero estos mtodos son agua pasada, el problema ahora es otro aunque los mtodos se

    basen en el mismo principio. Cuando hablamos de DDoS (con una D ms) nos referimos a

    Distributed Denial of Service o Negacin de Servicio Distribuida.

    Especficamente en qu se diferencia el DDoS del DoS ?

    Para explicar la diferencia entre el DDos y el DoS original es necesario explicar antes que es

    una BotNet. El trmino proveniente de "Robots Net" o red de robots y se usa para denominar

    a una red de computadores que han sido infectados con un troyano (rootkit) que permite alhacker utilizarlos como zombies para enviar SPAM, generar ataques de fuerza bruta para

    obtencin de credenciales y otras tcnicas del lado oscuro, como precisamente el DDoS. Las

    BotNets usualmente "pertenecen" a un Hacker o grupo de hackers especfico. Mientras ms

    grande la BotNet ms "poderoso" es el hacker y ms rpido y eficiente es el ataque.

  • 7/22/2019 302090_18

    8/13

    Efectivamente en suma el DDoS no es ms que un ataque de negacin de servicio pero

    distribuido, ejecutado a travs de una red de computadores zombis. Sin embargo es muy

    difcil de detener, ya que no se puede diferenciar el origen del ataque para bloquear las

    solicitudes ya que estas difcilmente se pueden aislar de las de los clientes reales. Adems el

    hacker utiliza a sus zombis como batallones que atacan en grupos y a diferente flancos(diferentes recursos).

    La ventaja principal de este mtodo consiste en lo complejo del rastreo de los verdaderos

    atacantes, ya que quienes envan las solicitudes ofensivas no guardan relacin alguna

    directa con el atacante.

    Todos estos zombis en la mayora de los casos son controlados mediante instrucciones

    colocadas en un canal de IRC (Internet Relay Chat), una de las ms antiguas formas de

    chatear en la red. Ellos simplemente se conectan a un puerto determinado en un servidor con

    un dominio flotante, obteniendo instrucciones cada tantos minutos y ejecutndolas.

    Sin embargo se puede contraatacar un ataque de DDoS atacando al servidor IRC del que

    reciben sus rdenes los equipos zombis. Expresado en lenguaje popular, matando la

    serpiente por la cabeza. Esta es una tcnica muy compleja ya que primero hay que capturar

    un zoombie y estudiar su rootkit para saber cul es su "root master" y as luego atacarlo, perolos hackers utilizan dominios dinmicos y pueden levantar otro servicio IRC con el mismo

    nombre rpidamente. Es como una serpiente mitolgica (Hydra), que al cortarle una cabeza

    le surgen otras dos o ms.

    PISHING

    El "phishing" es una modalidad de estafa con el objetivo de intentar obtener de un usuariosus datos, claves, cuentas bancarias, nmeros de tarjeta de crdito, identidades, etc.

    Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta.

    En qu consiste?

  • 7/22/2019 302090_18

    9/13

    Se puede resumir de forma fcil, engaando al posible estafado, "suplantando la imagen de

    una empresa o entidad pblica", de esta manera hacen "creer" a la posible vctima que

    realmente los datos solicitados proceden del sitio "Oficial" cuando en realidad no lo es.

    Cmo lo realizan?

    El phishing puede producirse de varias formas, desde un simple mensaje a su telfono mvil,

    una llamada telefnica, una web que simula una entidad, una ventana emergente, y la ms

    usada y conocida por los internautas, la recepcin de un correo electrnico. Pueden existir

    ms formatos pero en estos momentos solo mencionamos los ms comunes;

    - SMS (mensaje corto); La recepcin de un mensaje donde le solicitan sus datos

    personales.

    - Llamada telefnica; Pueden recibir una llamada telefnica en la que el emisor suplanta

    a una entidad privada o pblica para que usted le facilite datos privados. Un ejemplo claro es

    el producido estos das con la Agencia Tributaria, sta advirti de que algunas personas

    estn llamando en su nombre a los contribuyentes para pedirles datos, como su cuenta

    corriente, que luego utilizan para hacerles cargos monetarios.

    - Pgina web o ventana emergente; es muy clsica y bastante usada. En ella se simula

    suplantando visualmente la imagen de una entidad oficial, empresas, etc. Pareciendo ser las

    oficiales. El objeto principal es que el usuario facilite sus datos privados. La ms empleada es

    la "imitacin" de pginas web de bancos, siendo el parecido casi idntico pero no oficial.

    Tampoco olvidamos sitios web falsos con seuelos llamativos, en los cuales se ofrecen

    ofertas irreales y donde el usuario novel facilita todos sus datos, un ejemplo fue el

    descubierto por la Asociacin de Internautas y denunciado a las fuerzas del Estado: Web-Trampa de recargas de mviles creada para robar datos bancarios.

  • 7/22/2019 302090_18

    10/13

    - Correo electrnico, el ms usado y ms conocido por los internautas. El procedimiento

    es la recepcin de un correo electrnico donde SIMULAN a la entidad o organismo quequieren suplantar para obtener datos del usuario novel. Los datos son solicitados

    supuestamente por motivos de seguridad, mantenimiento de la entidad, mejorar su servicio,

    encuestas, confirmacin de su identidad o cualquier excusa, para que usted facilite cualquier

    dato. El correo puede contener formularios, enlaces falsos, textos originales, imgenes

    oficiales, etc., todo para que visualmente sea idntica al sitio web original. Tambin

    aprovechan vulnerabilidades de navegadores y gestores de correos, todo con el nico

    objetivo de que el usuario introduzca su informacin personal y sin saberlo lo enva

    directamente al estafador, para que luego pueda utilizarlos de forma fraudulenta: robo de su

    dinero, realizar compras, etc.

  • 7/22/2019 302090_18

    11/13

    Cmo protegerme?

    La forma ms segura para estar tranquilo y no ser estafado, es que NUNCA responda a

    NINGUNA solicitud de informacin personal a travs de correo electrnico, llamada telefnica

    o mensaje corto (SMS).

    Las entidades u organismos NUNCA le solicitan contraseas, nmeros de tarjeta de crdito o

    cualquier informacin personal por correo electrnico, por telfono o SMS. Ellos ya tienen

    sus datos, en todo caso es usted el que los puede solicitar por olvido o prdida y ellos se lo

    facilitarn. Ellos NUNCA se lo van a solicitar porque ya los tienen, es de sentido comn.

    Para visitar sitios Web, teclee la direccin URL en la barra de direcciones. NUNCA POR

    ENLACES PROCEDENTES DE CUALQUIER SITIO. Las entidades bancarias contienen

  • 7/22/2019 302090_18

    12/13

    certificados de seguridad y cifrados seguros NO TENGA MIEDO al uso de la banca por

    internet.

    CONCLUSIONES

    Las Aplicaciones Distribuidas: P2P, Facilitar el acceso a los contenidos de Internet y

    permite aprovechar los recursos dispersos entre millones de usuarios al igual que un

    acercamiento comunitario.

    En el modelo P2P o Las mquinas estn siempre encendidas lo cual permite tener

    archivos de nuestro inters disponibles todo el tiempo.

    Los principales usos de las aplicaciones P2P son:

    Comunidad Web. Cualquier grupo con intereses en comn, pueden usar P2P para

    cambiar recursos.

    e-Business. P2P puede dar nuevas posibilidades, como intercambio ms eficiente de

    informacin, ya sea con proveedores o con clientes.

    Motores de bsqueda. Ofrecer informacin ms actualizada.

    Un elemento negativo de esta arquitectura es la poca fiabilidad, puede haber contagio

    de virus, gusanos y troyanos camuflados

  • 7/22/2019 302090_18

    13/13

    BIBLIOGRAFIA

    http://studies.ac.upc.edu/FIB/CASO/seminaris/2q0304/M9.pdf

    http://www.emule-project.net/home/perl/help.cgi?l=17&rm=show_topic&topic_id=1501

    http://www.slideshare.net/jeniffernathaly7/sistema-operativo-24272895

    Barreto Roa, Julio Humberto. (2001). Sistemas Operativos. Gua de estudio. Bogot: UNAD.

    Raya, Laura; Alvarez, Raquel y Rodrigo, Vctor. (2005). Sistema Operativos en entornos

    Monousuario yMultiusuario. Mxico: Alfaomega, Ra-Ma.

    Pinzon, Yhon, (2013). Modulo Sistemas Opreativos. Riohacha;UNAD.

    http://studies.ac.upc.edu/FIB/CASO/seminaris/2q0304/M9.pdfhttp://studies.ac.upc.edu/FIB/CASO/seminaris/2q0304/M9.pdfhttp://www.emule-project.net/home/perl/help.cgi?l=17&rm=show_topic&topic_id=1501http://www.emule-project.net/home/perl/help.cgi?l=17&rm=show_topic&topic_id=1501http://www.slideshare.net/jeniffernathaly7/sistema-operativo-24272895http://www.slideshare.net/jeniffernathaly7/sistema-operativo-24272895http://www.slideshare.net/jeniffernathaly7/sistema-operativo-24272895http://www.emule-project.net/home/perl/help.cgi?l=17&rm=show_topic&topic_id=1501http://studies.ac.upc.edu/FIB/CASO/seminaris/2q0304/M9.pdf