actividad 10 trabajo colaborativo n2

Upload: jineth-fernanda

Post on 18-Oct-2015

83 views

Category:

Documents


0 download

TRANSCRIPT

  • 5/28/2018 Actividad 10 Trabajo Colaborativo n2

    1/17

    ACTIVIDAD 10 TRABAJO COLABORATIVO N2

    SISTEMAS DISTRIBUIDOS

    JOS ANTONIO ROCHA MARTNEZ

    C.C. 86080624

    DEIVYS ANDREY CORREA PALOMO

    C.C. 1129532504

    LEONARDO MALAGON

    CRISTHIAN MAURICIO REMIREZ MESA

    TUTOR: GERARDO GRANADOS ACUA

    GRUPO: 302090_11

    UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIAUNAD

    VILLAVICENCIO-META

    MAYO DE 2013

  • 5/28/2018 Actividad 10 Trabajo Colaborativo n2

    2/17

    INTRODUCCIN

    El propsito del trabajo es mostrar cada uno de los aspectos importantes de lossistemas distribuidos por medio de ejemplos explicativos, adems mostrar el manejo delas arquitecturas P2P teniendo en cuenta que esta utiliza protocolos para enviar yrecibir datos de una manera oculta y los diferentes daos que pueden generar algunosataques como el DOS y el PHISHING; de esta forma poder comprender la importanciade los datos en la red

  • 5/28/2018 Actividad 10 Trabajo Colaborativo n2

    3/17

    OBJETIVOS

    Analizar la importancia de los sistemas distribuidos en las redes de informacin,

    teniendo en cuenta cuales son las ventajas y desventajas presentadas en la actualidad.

    OBJETIVOS ESPECIFICOS

    Realizar casos de sistemas distribuidos actuales.

    Conocer la arquitectura P2P como un sistema distribuido

    Investigar los diferentes daos que se pueden generar por distintos ataques dered.

  • 5/28/2018 Actividad 10 Trabajo Colaborativo n2

    4/17

    DESARROLLO DE ACTIVIDAD

    Situacin 1:

    Disee y describa un protocolo del nivel de aplicacin para ser usado entre un cajero

    automtico y el computador central del banco. El protocolo debe permitir que severifique la tarjeta y la clave del usuario, que se consulte el balance de la cuenta (quese mantiene en el computador central), y que se realicen reintegros de una cuenta (esdecir, dinero reintegrado al usuario). Las entidades del protocolo deben ser capaces deresolver el problema tan comn de que no haya suficiente dinero en la cuenta paracubrir el reintegro. Especifique el protocolo listando los mensajes intercambiados y laaccin tomada por el cajero automtico o el computador central del banco ante latransmisin o recepcin de mensajes. Esboce la operacin de su protocolo para elcaso de un reintegro sencillo sin errores, utilizando un diagrama de estados

    DESCRIPCIN DEL PROTOCOLO

    En la pantalla del cajero automtico se despliega el mensaje de insertar tarjeta el cajerovalida si la tarjeta es vlida o no , no lo es el cajero despliega el mensaje de tarjetainvalida y expulsa la tarjeta, si la tarjeta es vlida solicita el pin o clave de igual maneravlida la informacin si es correcta o no, si no lo es vuelve a solicitar el pin o clave deser correcta el cajero automtico despliega el mensaje de solicitud de transaccin, eneste punto el cliente puede cancelar la operacin, luego el cajero solicita el monto y

    este verifica con el computador central del banco si en conto est disponible o no, si noest disponible el cajero automtico finaliza la transaccin expulsa la tarjeta e imprimeel recibo, pero si est disponible el monto el cajero expende el dinero correspondienteal monto solicitado, finaliza la transaccin, expulsa la tarjeta e imprime el recibo.

    CASO 1: INGRESO DEL USUARIO

    Actores: usuario, cajero y servidorEl usuario ingresa al cajero, inserta la tarjeta y digita su contrasea personal, el cajerolee la tarjeta y la clave ingresada por el usuario, el servidor del banco recibe los datosingresados por el usuario los procesa y genera una respuesta al cajero que a su vezdespliega un men de opciones para que el usuario seleccione.

  • 5/28/2018 Actividad 10 Trabajo Colaborativo n2

    5/17

    CASO 2: SELECCIN DE OPCION

    Actores: usuario, cajero y servidorEl usuario selecciona la opcin retiro de efectivo, escoge el tipo de cuenta de la cual va

    a hacer el retiro de dinero, el servidor del banco recibe los datos ingresados, losprocesa y genera una respuesta al cajero que muestra un men con opciones demontos de dinero para que el usuario seleccione uno

    CASO 3: RETIRO DE EFECTIVO

    Actores: Usuario, cajero y servidor

    El usuario selecciona el monto a retirar del men del cajero el servidor recibe los datosgenera una respuesta al cajero con la cantidad de dinero escogida por el usuario, elcajero cuanta el dinero, lo expulsa y despliega un men con opciones de imprimir elsaldo que queda en la cuenta, el usuario recoge el dinero del cajero y selecciona laopcin de impresin de su saldo, el cajero muestra la opcin de impresin escogida porel usuario

    DIAGRAMA DE ESTADO DE RETIRO DE DINERO DE UN CAJERO ELECTRONICO

  • 5/28/2018 Actividad 10 Trabajo Colaborativo n2

    6/17

  • 5/28/2018 Actividad 10 Trabajo Colaborativo n2

    7/17

    Situacin 2:

    Situacin 2:

    Seleccione dos (2) de los siguientes sistemas distribuidos con arquitectura P2P.EMule, Tribler, Ares, Vuze, uTorrentHaga un cuadro comparativo e indique como es el funcionamiento de los sistemas, qucomponentes se instalan, tamao, uso de encriptamiento, reas del disco que acceden,protocolo utilizado y tipo de puertos que usan, pantalla de trabajo, cmo opera laaplicacin distribuida para recuperar informacin, que sistemas requieren servidorcentral y cuales no?.

    ARES UTORRENTEl funcionamiento es el de una red queno posee clientes ni servidores fijos,posee nodos que hacen el trabajo delos clientes y servidores de los otrosnodos simultneamente, es ms rpidoque otros programas P2P debido a queusa un mtodo que da mayor prioridada aquellos nodos cuyo tamao para

    descargar sea menor.No posee mayores componentes elnico componente al instalarlo es elmismo.El espacio requerido para la instalacindel ares es de 4.1 MB.

    Ares por defecto comparte el contenidode nuestra carpeta de descargas peroadems podemos compartir mascarpetas de nuestro disco duro con el

    resto de usuarios de Ares .El protocolo utilizado por este programaes el p2p (Peer to peer), es decirconexin punto a punto, los archivos noestn hosteados en un servidor delprograma, sino en las PC's de cadausuario que tiene instalado el

    Se considera un programa P2P. Enrealidad lo es, pero aadindole lasventajas de las descargas directascomo el FTP. Une lo mejor de cada unopara conseguir un programa capaz deofrecer velocidades muy superiores a lade sus competidores. Adems del

    programa, tambin se conoce comoBitTorrent al protocolo dedescargausado por estos programas.El uTorrent o Torrent es un cliente deBitTorrent que ha conseguido lo quepareca imposible y es que es difcilmeter todas las funciones que tiene eluTorrent en menos de 200 KB que es loque ocupa el ejecutable y menos de600 KB con el instalador. El uTorrent se

    diseo para funcionar en ordenadorespoco potentes y usando muy pocamemoria. La principales desventajasson que es de cdigo cerrado y que enprincipio solo funciona bajo Windows.Utorrent est desarrollando un nuevoprotocolo llamado utp, que se resumen

  • 5/28/2018 Actividad 10 Trabajo Colaborativo n2

    8/17

    programa.Usa los puertos UCD y el puerto TCPque deben ser configurados igual paraque funcione el programaComo aplicacin distribuida hace uso

    de todas las redes para descargar detodos lados para no detener dichadescarga.

    apunta a traspasar las transferenciasP2P de utorrent del protocolo TCP alprotocolo UDPLos puertos que maneja dependen delrouter que sea utilizado.

    Como proceso distribuido el utorrentdescarga de todos lados a la vez, es elP2P con "cerebro"

    ARES eMULE

    DATOS:

    Tipo:Descentralizada,estructurada, global.Desarrollo por:

    ARESGALAXYBsqueda integrada:SiRiesgo: Medio AltoUso: Compartirarchivos de todo tipo.Estado actual: Gratis,

    Definicion:eMulees unprograma para intercambio dearchivos con sistemaP2P utilizando elprotocoloeDonkey 2000 y la redKad, publicadocomosoftware libre para sistemasMicrosoft Windows.Est escrito enC++.

    Creado en un principio como alternativa alprogramaeDonkey, en poco tiempo lo super en

    funciones, y sumando el hecho de que era libre ygratuito, entre otros motivos, lograron que en pocotiempo lo superase en popularidad para convertirse enuno de los programas ms usados por los usuarios deP2P. Existen tambin mltiples programas derivados conel objetivo de portarlo a otrossistemas operativos,comolMule,xMule oaMule.

    http://es.wikipedia.org/wiki/Programa_inform%C3%A1ticohttp://es.wikipedia.org/wiki/P2Phttp://es.wikipedia.org/wiki/EDonkey_2000http://es.wikipedia.org/wiki/Kadhttp://es.wikipedia.org/wiki/Software_librehttp://es.wikipedia.org/wiki/Microsoft_Windowshttp://es.wikipedia.org/wiki/C%2B%2Bhttp://es.wikipedia.org/wiki/EDonkeyhttp://es.wikipedia.org/wiki/Sistema_operativohttp://es.wikipedia.org/wiki/LMulehttp://es.wikipedia.org/wiki/XMulehttp://es.wikipedia.org/wiki/AMulehttp://es.wikipedia.org/wiki/AMulehttp://es.wikipedia.org/wiki/XMulehttp://es.wikipedia.org/wiki/LMulehttp://es.wikipedia.org/wiki/Sistema_operativohttp://es.wikipedia.org/wiki/EDonkeyhttp://es.wikipedia.org/wiki/C%2B%2Bhttp://es.wikipedia.org/wiki/Microsoft_Windowshttp://es.wikipedia.org/wiki/Software_librehttp://es.wikipedia.org/wiki/Kadhttp://es.wikipedia.org/wiki/EDonkey_2000http://es.wikipedia.org/wiki/P2Phttp://es.wikipedia.org/wiki/Programa_inform%C3%A1tico
  • 5/28/2018 Actividad 10 Trabajo Colaborativo n2

    9/17

    open source, activo.

    HISTORIA:Ares Galaxy esuna red P2P desarrollada

    desde cero, en un principiose pens utilizar la redGnutella, pero al final secre una red similar peropersonalizada.

    Funcionamiento:AresGalaxy se basa en una

    estructura similar aGnutella, utilizando hojas ysuper nodos, la diferenciaes que el protocolo es masdifcil de detectar,permitiendo que funcione enalgunos lugares donde otrasredes P2P no lo hacen.

    Clientes:

    Ares Galaxy: Cliente oficialopen source, uno de losmejores..

    Apollon: Cliente QT paraLinux y KDE, es un frontend

    para gIFT, funciones debsqueda y de manejo dedescargas.

    KcEasy: Front-endwindowspara gIFT, el plugin de Aresse ha reportado que tieneproblemas, especialmente

    HISTORIA: El proyecto eMule fue iniciado el13 demayo de2002 porHendrikBreitkreuz (tambin conocidocomo Merkur) que no estaba satisfecho con

    elcliente original deeDonkey2000.Su nombre esunapcope de electronicmule,eningls literalmentemulaelectrnica,haciendoreferencia al eDonkey de donde se origina(burro electrnico).

    Carateristicas:

    Intercambio directo de archivos entre sus clientes.Recuperacin rpida de partes corruptas.El uso complementario de una red sin servidores,denominadaKademlia, de prometedorasexpectativas; adems en algunos mods(versionesmodificadas) se ha implementado el uso de laopcinWebcach como mtodo extra y de ayudaparadescargar archivosEl hecho de que, al estar licenciado bajoGPL,

    cualquier usuario puede colaborar y modificarlolibremente, es la razn por la que han proliferadotoda una serie de modificaciones (mods) delprograma, comoeMuleMorphXT, Xtreme,Phoenix,Plus o NeoMule. Existen inclusoproyectos independientes basados en su cdigocomo los clientes eMule para otrossistemasoperativos, comoaMule, que corre bajo elsistemaGNU/Linux yMac OS X Todo ello

    contribuye a una continua mejora tanto delprograma original, como de sus derivados.Usa un sistema de crditos por el cual quien mssube a la red ms descarga, si bien puedefuncionar tambin con este sistema desactivado.Su amplia implantacin, as como su carcterdescentralizado lo han hecho el preferido por la

    http://es.wikipedia.org/wiki/13_de_mayohttp://es.wikipedia.org/wiki/13_de_mayohttp://es.wikipedia.org/wiki/2002http://es.wikipedia.org/w/index.php?title=Hendrik_Breitkreuz&action=edit&redlink=1http://es.wikipedia.org/wiki/Cliente_(inform%C3%A1tica)http://es.wikipedia.org/wiki/EDonkey2000http://es.wikipedia.org/wiki/Ap%C3%B3copehttp://es.wikipedia.org/wiki/Idioma_ingl%C3%A9shttp://es.wikipedia.org/wiki/Mula_(animal)http://es.wikipedia.org/wiki/Asnohttp://es.wikipedia.org/wiki/Asnohttp://es.wikipedia.org/wiki/Kademliahttp://es.wikipedia.org/wiki/Webcach%C3%A9http://es.wikipedia.org/wiki/Descarga_de_archivoshttp://es.wikipedia.org/wiki/Licencia_p%C3%BAblica_general_de_GNUhttp://es.wikipedia.org/wiki/EMule_MorphXThttp://es.wikipedia.org/wiki/EMule_Plushttp://es.wikipedia.org/wiki/Sistema_operativohttp://es.wikipedia.org/wiki/Sistema_operativohttp://es.wikipedia.org/wiki/AMulehttp://es.wikipedia.org/wiki/GNU/Linuxhttp://es.wikipedia.org/wiki/Mac_OS_Xhttp://es.wikipedia.org/wiki/Mac_OS_Xhttp://es.wikipedia.org/wiki/GNU/Linuxhttp://es.wikipedia.org/wiki/AMulehttp://es.wikipedia.org/wiki/Sistema_operativohttp://es.wikipedia.org/wiki/Sistema_operativohttp://es.wikipedia.org/wiki/EMule_Plushttp://es.wikipedia.org/wiki/EMule_MorphXThttp://es.wikipedia.org/wiki/Licencia_p%C3%BAblica_general_de_GNUhttp://es.wikipedia.org/wiki/Descarga_de_archivoshttp://es.wikipedia.org/wiki/Webcach%C3%A9http://es.wikipedia.org/wiki/Kademliahttp://es.wikipedia.org/wiki/Asnohttp://es.wikipedia.org/wiki/Mula_(animal)http://es.wikipedia.org/wiki/Mula_(animal)http://es.wikipedia.org/wiki/Idioma_ingl%C3%A9shttp://es.wikipedia.org/wiki/Ap%C3%B3copehttp://es.wikipedia.org/wiki/EDonkey2000http://es.wikipedia.org/wiki/Cliente_(inform%C3%A1tica)http://es.wikipedia.org/w/index.php?title=Hendrik_Breitkreuz&action=edit&redlink=1http://es.wikipedia.org/wiki/2002http://es.wikipedia.org/wiki/13_de_mayohttp://es.wikipedia.org/wiki/13_de_mayo
  • 5/28/2018 Actividad 10 Trabajo Colaborativo n2

    10/17

    al conectarse a la red.

    Poisoned: Front-end paragIFT en Mac OSX, uno delos mas populares, por el

    momento no existe enversin universal.

    En este caso se recomiendael uso del cliente oficial.

    Instalacin y Uso:La

    instalacin es bastantesencilla, adems, gIFT ya loincluye por defecto.

    Problemas:Ares seconsidera una de las redesmas limpias, aunque suestructura hace que no sepueda clasificar comosegura (queda clasificada

    junto con Gnutella,FastTrack y OpenFT).

    Trminos Especiales:Aresno tiene ningn trmino enespecifico que seanecesario conocer.

    Tips y Configuraciones:Elplugin Ares de gIFT tienevarios problemasidentificados con Ares, por

    mayor parte de los usuarios, dispuestos acompartir contenidos. Esas mismas causas son

    las que han levantado la polmica sobre lanecesidad o no de una legislacin internacionalque vele por la defensa de los derechos

    depropiedad intelectual y sancione actos que lospuedan vulnerar.Cuenta con la posibilidad de enviar mensajes ausuarios de la redeDonkey 2000 conectados a lasdescargas en curso y de unchatIRC para buscarinformacin sobre lo que interese a los usuarios.

    Funciones

    Ofuscacin del protocolo.Esta funcin(implementada por primera vez en la versin

    0.47b) sirve para evitar que las conexiones deleMule sean detectadas y bloqueadas por losISP.La Ofuscacin de Protocolo es una caractersticaque hace que eMule esconda su protocolo alcomunicarse con el servidor u otros clientes. Sinofuscacin, cada comunicacin de eMule tieneuna estructura predeterminada que puede serfcilmente reconocida e identificada por unobservador.

    Compartirchunks.Losarchivos se puedencompartir aunque no estn completamentebajados. Una vez que un usuario tiene una partede 9500KB que ha podido ser verificada, eMule lapone a disposicin del resto de la red.

    Deteccin de errores.eMule utilizaalgoritmos dedeteccin de errores. De esta manera es casi

    imposible que secorrompan los archivos que sedescargan. ElsistemaAICH(AdvancedIntelligentCorruptionHandling) utiliza el mtodo de hashtreepara fragmentaren trozos de archivo de 180KB, disminuyendomuy notablemente la cantidad de datos que hayque volver a bajar para corregir un error de

    http://es.wikipedia.org/wiki/Propiedad_intelectualhttp://es.wikipedia.org/wiki/EDonkey_2000http://es.wikipedia.org/wiki/Chathttp://es.wikipedia.org/wiki/IRChttp://es.wikipedia.org/wiki/Proveedor_de_servicios_de_Internethttp://es.wikipedia.org/wiki/Chunkhttp://es.wikipedia.org/wiki/Archivo_inform%C3%A1ticohttp://es.wikipedia.org/wiki/Kilobytehttp://es.wikipedia.org/wiki/Algoritmohttp://es.wikipedia.org/wiki/Corrupci%C3%B3n_inform%C3%A1ticahttp://es.wikipedia.org/w/index.php?title=AICH&action=edit&redlink=1http://es.wikipedia.org/wiki/Kilobytehttp://es.wikipedia.org/wiki/Kilobytehttp://es.wikipedia.org/w/index.php?title=AICH&action=edit&redlink=1http://es.wikipedia.org/wiki/Corrupci%C3%B3n_inform%C3%A1ticahttp://es.wikipedia.org/wiki/Algoritmohttp://es.wikipedia.org/wiki/Kilobytehttp://es.wikipedia.org/wiki/Archivo_inform%C3%A1ticohttp://es.wikipedia.org/wiki/Chunkhttp://es.wikipedia.org/wiki/Proveedor_de_servicios_de_Internethttp://es.wikipedia.org/wiki/IRChttp://es.wikipedia.org/wiki/Chathttp://es.wikipedia.org/wiki/EDonkey_2000http://es.wikipedia.org/wiki/Propiedad_intelectual
  • 5/28/2018 Actividad 10 Trabajo Colaborativo n2

    11/17

    lo que de no funcionar lomejor es cambiar al clienteoficial.

    transmisin.

    Transferencias comprimidas.Cada vez queeMule transmite datos, los comprime con la

    bibliotecazlib para ahorrar ancho de banda, deforma completamente transparente al usuario.

    Independencia de los nombres de archivo.Enotros programas, cuando se renombra un archivo,ste ya no se considera el mismo. eMule encambio, permite cambiar los nombres, pues utilizaun sistema que reconoce los archivos por suscontenidos y no por la denominacin, por ello

    puede ser que descargues algo que nocorresponda con el nombre. Es posible consultartodos los nombres que se le asignan al mismoarchivo.

    Sistema de crditos y colas.Se recompensa alos usuarios que han subido ms datos dndolesms prioridad a la hora de progresar dentro de lacola de espera. Los modificadores se calculan con

    base en la cantidad de datos transferidos entredos clientes, el cual directamente afecta a lavaloracin de las peticiones de clientes y suposicin en la cola.

    Comentarios para los archivos.eMule permitecalificar la calidad de un archivo y escribircomentarios sobre cada archivo haciendo queotros usuarios los puedan leer. Gracias al uso de

    la red Kad, se pueden buscar comentarios dearchivos incluso antes de empezar a descargarlo,pudiendo as saber de antemano si el archivotiene buena/mala calidad o si est corrupto.

    Ficheros de Coleccin.eMule permite crear

    http://es.wikipedia.org/wiki/Zlibhttp://es.wikipedia.org/wiki/Zlib
  • 5/28/2018 Actividad 10 Trabajo Colaborativo n2

    12/17

    ficheros en un formato especial nombradocoleccin de eMule. Este fichero contiene unconjunto de enlaces de eMule. Es posible bajarlocomo un conjunto y guardar toda la coleccin deficheros como un conjunto, aunque cada descarga

    se gestiona independientemente.

    Filtro de direcciones. eMule tiene la posibilidadde prohibir cualquier tipo de acceso por parte dedeterminadas direccionesIP.

    Previsualizar archivos multimedia.eMule

    permite la visualizacin de diversos tipos dearchivos, como por ejemplo deaudio yvdeo,aunque el archivo no se haya descargadocompletamente. Desde la web oficial serecomienda elVLC media player, aunque sepuede configurar para usar cualquier otroprograma.

    Cliente IRC.eMule incluye un cliente para chat en

    las redesIRC.

    Servidor Web.eMule incluye unservidor web.Una vez activado por el usuario se puedencontrolar las funciones bsicas de eMule desdecualquier navegador web, desde cualquier lugardel mundo.

    Multilinge.eMule puede funcionar en muchosidiomas diferentes incluido el castellano. Gracias ala implementacin delUnicode, eMule puedefuncionar en cualquier idioma, incluidos losidiomas ideogrficos, y los de escritura de derechaa izquierda.

    http://es.wikipedia.org/wiki/Direcci%C3%B3n_IPhttp://es.wikipedia.org/wiki/Audiohttp://es.wikipedia.org/wiki/V%C3%ADdeohttp://es.wikipedia.org/wiki/VLC_media_playerhttp://es.wikipedia.org/wiki/IRChttp://es.wikipedia.org/wiki/Servidorhttp://es.wikipedia.org/wiki/Unicodehttp://es.wikipedia.org/wiki/Unicodehttp://es.wikipedia.org/wiki/Servidorhttp://es.wikipedia.org/wiki/IRChttp://es.wikipedia.org/wiki/VLC_media_playerhttp://es.wikipedia.org/wiki/V%C3%ADdeohttp://es.wikipedia.org/wiki/Audiohttp://es.wikipedia.org/wiki/Direcci%C3%B3n_IP
  • 5/28/2018 Actividad 10 Trabajo Colaborativo n2

    13/17

    Compartiendo emule con otros usuarios:

    Esta opcin permite cambiar el modo en que se comparta

    emule en un sistema multi-usuario. La principal diferenciaes que todos los usuarios tengan las mismas descargas yconfigracion o cada uno de las suyas propias.

    Es importante advertir que si se cambia este parmetro,eMule usar un directorio diferente para su archivo deconfiguracin, lo que se puede traducir en una prdidade toda la configuracin. Esto significa que pueden dejarde verse todas las descargas y archivos compartidos,

    pues eMule estar usando diferentes directorios pordefecto. Por supuesto, siempre se podrn reajustar en eldialogo Directorios. Tambin se puede revertir la opcin ytodos los parmetros sern restaurados a su directoriopor defecto.

    Es necesario reiniciar eMule si se modifica esta opcinpara ver su resultado.

    Tamao del Buffer por archivo

    Algunos sistemas pueden mostrar una cierta lentitud, opequeos bloqueos cuando eMule graba los datos adisco. Disminuyendo el tamao del buffer puede ayudaren estas situaciones, pero se traducir en una actividadde disco mayor causada por eMule, ya que los datos segrabarn a disco ms frecuentemente. Establecer estevalor demasiado bajo puede reducir notablemente elrendimiento de eMule.

    Aumentando el buffer se reducir la actividad del disco,

    pero con el riesgo de una mayor prdida de datos siocurriesen problemas

    Tamao de cola de espera

    Para que el Sistema de Crditos de eMule funcione

  • 5/28/2018 Actividad 10 Trabajo Colaborativo n2

    14/17

    correctamente el tamao de la cola es muy importante. Siun cliente tiene la cola llena, otro cliente con un nivel altode crditos no tendr oportunidades para entrar en lacola y aprovechar sus crditos. De forma que cuantomayor sea la cola, mejor y ms suavemente funcionar el

    sistema de crditos. Los clientes con muchos crditosavanzarn en colas grandes lo suficientemente rpidocomo para obtener su parte. Asimismo, el tiempo deespera en la cola no se reduce cuando se reconectadebido a un cambio de IP o algo similar. El tiempo hastala reconexin no debe superar 1 hora o la posicin en lacola se perder.

    Los puertos en este programa se pueden ver en elmen CONEXIN

  • 5/28/2018 Actividad 10 Trabajo Colaborativo n2

    15/17

    Situacin 3:

    Haga un paralelo entre los ataques de denegacin del servicio (DoS) y el phishing.Sugiera mtodos por los que se pudiera protegerse contra cada una de stas formas deataque.

    Denegacin del servicio (DoS) phishing

    Tiene como objetivo imposibilitar elacceso a los servicios y recursos deuna organizacin durante un perodoindefinido de tiempo. Por lo general,este tipo de ataques est dirigido a losservidores de una compaa.Utilizan varios computadores para

    generar bloqueos o daos en otros,usando el ancho de banda.Quita algunos servicios como serviciosde e-mail o servidores web por largotiempo.Se enva informacin pero esta no llegaal destinatario, se hace ping pero estono funciona.La informacin enviada es tanta, que elsistema no la puede tratar y se bloquea

    totalmente la red.

    Es una modalidad de estafa con elobjetivo de intentar obtener de unusuario sus datos, claves, cuentasbancarias, nmeros de tarjeta decrdito, identidades, etc.Usan sitios web falsos, duplicados de lapgina original, para poder engaar la

    persona.Usan el e-mail, de distintos sitios, parapoder adquirir la informacin delusuario y obtener un beneficioeconmico.Hace cambios en la informacinpersonal suministrada a la red.

    Mtodos de proteccin

    1. es importante mantenerseinformado de los nuevos ataquesy las vulnerabilidades, adems

    de descargar las revisiones(pataches) de Internet diseadaspor editores de software yalgunos grupos especializados

    2. configurar algunos elementos denuestra red, como Firewalls osistemas IPS y Dispara

    Mtodos de proteccin.

    1. NUNCA responda a NINGUNAsolicitud de informacin personala travs de correo electrnico,

    llamada telefnica o mensajecorto (SMS).

    2. Compruebe que la pgina weben la que ha entrado es unadireccin segura ha de empezarcon https:// y un pequeocandado cerrado debe aparecer

  • 5/28/2018 Actividad 10 Trabajo Colaborativo n2

    16/17

    minimizar sus efectos.

    3. Este tipo de equipos debe irsituado en la primera lnea dedefensa, incluso antes del

    firewall o en una ubicacinexterna, en un ISP concapacidad para procesar altascantidades de trfico de red.

    4. Limitar la tasa de trficoproveniente de un nico host.

    5. Limitar el nmero de conexionesconcurrentes al servidor.

    6. Restringir el uso del ancho debanda por aquellos hostsquecometan violaciones.Realizar unmonitoreo de las conexionesTCP/UDP que se llevan a caboen el servidor (permite identificarpatrones de ataque).

    en la barra de estado de nuestronavegador.

    3. Cercirese de siempre escribircorrectamente la direccin del

    sitio web que desea visitar yaque existen cientos de intentosde engaos de las pginas mspopulares con solo una o dosletras de diferencia.

    4. Si sospecha que fue vctima delPichinga, cambieinmediatamente todas suscontraseas y pngase en

    contacto con la empresa oentidad financiera parainformarles.

    5. Revisar peridicamente los sitiosweb donde se aloja informacinfinanciera.

  • 5/28/2018 Actividad 10 Trabajo Colaborativo n2

    17/17

    CONCLUSIN

    Con el anterior trabajo podemos deducir la importancia de los sistemas distribuidos, lasdiferentes arquitecturas y el aprendizaje sobre los diferentes daos a los que estexpuesto nuestro equipo de computo y la informacin que se trabaja en la red