Sie sind auf Seite 1von 13

ACTIVIDAD 10 TRABAJO COLABORATIVO 2

Curso:
SISTEMAS DISTRIBUIDOS
302090_18


ESTUDIANTES:
RODRIGO ALONSO GMEZ REYES 16266596
JULIAN ANDRES GARCIA


DIR-TUTOR
Ing. Gerardo Granados Acua

Universidad Nacional Abierta y a Distancia- UNAD

Noviembre de 2013


INTRODUCCION

Este trabajo es el resultado del estudio de la segunda unidad del curso sistemas distribuidos,
El modelado de la aplicacin es una de las fases importante dentro del desarrollo de una
aplicacin distribuida, all predeterminamos todos los posibles situaciones del proceso.
Conocer acerca sistemas distribuidos con arquitectura P2P como el eMule y el Ares, que nos
permiten el intercambio archivos.
Es muy satisfactorio poder conocer ms acerca de los sistemas operativos distribuidos y
saber la vulnerabilidad en la seguridad que ofrecen cuando no se configuran todas las
opciones de alerta y seguridad contra accesos no permitidos.


DESARROLLO DE LA ACTIVIDAD.
Situacin 1:

Disee y describa un protocolo del nivel de aplicacin para ser usado entre un cajero
automtico y el computador central del banco. El protocolo debe permitir que se verifique
la tarjeta y la clave del usuario, que se consulte el balance de la cuenta (que se mantiene en
el computador central), y que se realicen reintegros de una cuenta (es decir, dinero
reintegrado al usuario). Las entidades del protocolo deben ser capaces de resolver el
problema tan comn de que no haya suficiente dinero en la cuenta para cubrir el reintegro.
Especifique el protocolo listando los mensajes intercambiados y la accin tomada por el
cajero automtico o el computador central del banco ante la transmisin o recepcin de
mensajes. Esboce la operacin de su protocolo para el caso de un reintegro sencillo sin
errores, utilizando un diagrama de estados.

Para la elaboracin de estos diagramas se utilizo Visio 10, y se guardo en formato JPG.

Situacin 2:
Seleccione dos (2) de los siguientes sistemas distribuidos con arquitectura P2P. eMule,
Tribler, Ares, Vuze, uTorrent
Haga un cuadro comparativo e indique como es el funcionamiento de los sistemas, qu
componentes se instalan, tamao, uso de encriptamiento, reas del disco que acceden,
protocolo utilizado y tipo de puertos que usan, pantalla de trabajo, cmo opera la aplicacin
distribuida para recuperar informacin, que sistemas requieren servidor central y cuales no?.

Emule

Emule
Ares
eMule es un programa para
intercambio de archivos con
sistema P2P utilizando el
protocolo eDonkey 2000 y la
red Kad, publicado como software
libre para sistemas Microsoft
Windows. Est escrito en C++.
es un programa P2P de comparticin
de archivos creado a mediados de
2002, Es software librey est
desarrollado en el lenguaje de
programacin Delphi para el sistema
operativo Microsoft Windows.
Actualmente se puede usar la red de
Ares en GNU/Linux mediante GiFT, o
ejecutando el cliente oficial
bajo Wine.
Componentes Archivos de programa
Capturar enlaces en eD2k
Componentes Encapsulados
Uso de
encriptamiento
El encriptamiento es obligatorio, las
versiones viejas ya no sirven mas
para obligar a todo el mundo a
encriptar( simplemente bajando una
version nueva y ya), eso hizo que
mucha gente que no actualiza o no
ve los foros o chat de emule
quedaran fuera sin saber porque, no
bajaban nada, y quizs por eso lo
tilden de malo o lento.
El encriptamiento es obligatorio,
Areas de
disco que
acceden
Algunos archivos son usados o
creados desde el primer inicio. la
mayora de ellos son creados en el
directorio config de eMule, otros
residen en el directorio temporal
como se especifica en las
preferencias o directamente en el
directorio de instalacin de eMule.

Efectivamente, una gran cantidad de
usuarios no conocen los permisos
que establecen eMule, Ares,
uTorrent, etc. en las carpetas que
comparten.
Protocolo TCP/UDP UDP y TCP.
utilizado
Tipo de
puertos
TCP 61473
UDP 59710
Puerto Local: en el puerto: xxxx. La
direccin Entrante
Requiere
servidor
central
Emplea el sistema cliente/servidor y
no hay un servidor central donde
todos los datos se almacenen. Son
los propios usuarios del sistema
quienes tienen los archivos, no
saturndose de esta forma ningn
servidor central.
El funcionamiento de
este programa no se basa en
un servidor central,
Todos los nodos actan como
clientes y servidores: Desaparece la
organizacin jerrquica

Situacin 3:
Haga un paralelo entre los ataques de denegacin del servicio (DoS) y el Phishing.
Sugiera mtodos por los que se pudiera protegerse contra cada una de stas formas
de ataque.

Existe una gran diferencia entre DDos y DoS, (con una D menos) que aunque parezcan las
siglas de un viejo y recordado sistema operativo hay que notar que la "o" del medio en este
acrnimo est en minsculas intencionalmente, para diferenciarlo del viejo sistema operativo
de Microsoft llamado DOS. El acrnimo DoS significa por sus siglas en ingls Negacin de
Servicio (Denial of Service) y es la base de lo que discutiremos ms avanzado el tema.
La tcnica de DoS en palabras simples se basa en solicitar un recurso a un servidor web una
gran cantidad de veces de forma que el servidor no pueda atender a otras solicitudes.
Tomemos el clsico el ejemplo del cantinero que puede atender a una serie de clientes en
una barra de un bar y de repente se ve completamente agobiado ante las solicitudes de dos
equipos completos de ftbol que han llegado a festejar al bar, dejando mal atendidos o
desatendidos a los clientes habituales.
En los casos del DoS tradicional la idea es solicitar un recurso muy "pesado" en cuanto a
tamao y potencia de CPU mediante un simple URL que no tiene prcticamente costo de
ancho de banda. Sin embargo esta tcnica ya no es efectiva ya que cualquier firewall o
cortafuegos pueden controlar la cantidad de ancho de banda utilizado en satisfacer a un solo
cliente y si esta es excesiva bloquea automticamente las solicitudes provenientes de dicho
cliente. Por otro lado es fcil de detectar la procedencia del ataque por lo que pudieran tocar
nuestra puerta los organismo de seguridad si llevramos a cabo este ataque tan simple. En
la actualidad solo se utiliza para poner a prueba a nuestros propios servicios y sistemas.
La tcnica ha ido perfeccionndose y los ataque se han ido basando con el tiempo ya no en
solicitar recursos complejos, sino en ubicar una deficiencia en la programacin que induzca a
errores no controlados (Exploits) y reproducirla la cantidad de veces necesaria para que el
servidor quede sin recursos de memoria, espacio en disco u otros impedimento que fuercen
la negacin del servicio. Sin embargo al corregir la vulnerabilidad este mtodo queda
obsoleto y solo es efectivo en servidores que no la hayan corregido, lo que reduce la
efectividad con el tiempo.

A veces la aplicacin de la tcnica podra ser tan sencilla como ejecutar un error en cdigo
tal cantidad de veces que el archivo de registro de sucesos de errores crezca tanto que
ocupe todo el espacio disponible en el equipo del servidor.

Pero estos mtodos son agua pasada, el problema ahora es otro aunque los mtodos se
basen en el mismo principio. Cuando hablamos de DDoS (con una D ms) nos referimos a
Distributed Denial of Service o Negacin de Servicio Distribuida.
Especficamente en qu se diferencia el DDoS del DoS ?
Para explicar la diferencia entre el DDos y el DoS original es necesario explicar antes que es
una BotNet. El trmino proveniente de "Robots Net" o red de robots y se usa para denominar
a una red de computadores que han sido infectados con un troyano (rootkit) que permite al
hacker utilizarlos como zombies para enviar SPAM, generar ataques de fuerza bruta para
obtencin de credenciales y otras tcnicas del lado oscuro, como precisamente el DDoS. Las
BotNets usualmente "pertenecen" a un Hacker o grupo de hackers especfico. Mientras ms
grande la BotNet ms "poderoso" es el hacker y ms rpido y eficiente es el ataque.
Efectivamente en suma el DDoS no es ms que un ataque de negacin de servicio pero
distribuido, ejecutado a travs de una red de computadores zombis. Sin embargo es muy
difcil de detener, ya que no se puede diferenciar el origen del ataque para bloquear las
solicitudes ya que estas difcilmente se pueden aislar de las de los clientes reales. Adems el
hacker utiliza a sus zombis como batallones que atacan en grupos y a diferente flancos
(diferentes recursos).
La ventaja principal de este mtodo consiste en lo complejo del rastreo de los verdaderos
atacantes, ya que quienes envan las solicitudes ofensivas no guardan relacin alguna
directa con el atacante.
Todos estos zombis en la mayora de los casos son controlados mediante instrucciones
colocadas en un canal de IRC (Internet Relay Chat), una de las ms antiguas formas de
chatear en la red. Ellos simplemente se conectan a un puerto determinado en un servidor con
un dominio flotante, obteniendo instrucciones cada tantos minutos y ejecutndolas.

Sin embargo se puede contraatacar un ataque de DDoS atacando al servidor IRC del que
reciben sus rdenes los equipos zombis. Expresado en lenguaje popular, matando la
serpiente por la cabeza. Esta es una tcnica muy compleja ya que primero hay que capturar
un zoombie y estudiar su rootkit para saber cul es su "root master" y as luego atacarlo, pero
los hackers utilizan dominios dinmicos y pueden levantar otro servicio IRC con el mismo
nombre rpidamente. Es como una serpiente mitolgica (Hydra), que al cortarle una cabeza
le surgen otras dos o ms.

PISHING
El "phishing" es una modalidad de estafa con el objetivo de intentar obtener de un usuario
sus datos, claves, cuentas bancarias, nmeros de tarjeta de crdito, identidades, etc.
Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta.
En qu consiste?
Se puede resumir de forma fcil, engaando al posible estafado, "suplantando la imagen de
una empresa o entidad pblica", de esta manera hacen "creer" a la posible vctima que
realmente los datos solicitados proceden del sitio "Oficial" cuando en realidad no lo es.

Cmo lo realizan?
El phishing puede producirse de varias formas, desde un simple mensaje a su telfono mvil,
una llamada telefnica, una web que simula una entidad, una ventana emergente, y la ms
usada y conocida por los internautas, la recepcin de un correo electrnico. Pueden existir
ms formatos pero en estos momentos solo mencionamos los ms comunes;
- SMS (mensaje corto); La recepcin de un mensaje donde le solicitan sus datos
personales.
- Llamada telefnica; Pueden recibir una llamada telefnica en la que el emisor suplanta
a una entidad privada o pblica para que usted le facilite datos privados. Un ejemplo claro es
el producido estos das con la Agencia Tributaria, sta advirti de que algunas personas
estn llamando en su nombre a los contribuyentes para pedirles datos, como su cuenta
corriente, que luego utilizan para hacerles cargos monetarios.

- Pgina web o ventana emergente; es muy clsica y bastante usada. En ella se simula
suplantando visualmente la imagen de una entidad oficial, empresas, etc. Pareciendo ser las
oficiales. El objeto principal es que el usuario facilite sus datos privados. La ms empleada es
la "imitacin" de pginas web de bancos, siendo el parecido casi idntico pero no oficial.
Tampoco olvidamos sitios web falsos con seuelos llamativos, en los cuales se ofrecen
ofertas irreales y donde el usuario novel facilita todos sus datos, un ejemplo fue el
descubierto por la Asociacin de Internautas y denunciado a las fuerzas del Estado: Web-
Trampa de recargas de mviles creada para robar datos bancarios.


- Correo electrnico, el ms usado y ms conocido por los internautas. El procedimiento
es la recepcin de un correo electrnico donde SIMULAN a la entidad o organismo que
quieren suplantar para obtener datos del usuario novel. Los datos son solicitados
supuestamente por motivos de seguridad, mantenimiento de la entidad, mejorar su servicio,
encuestas, confirmacin de su identidad o cualquier excusa, para que usted facilite cualquier
dato. El correo puede contener formularios, enlaces falsos, textos originales, imgenes
oficiales, etc., todo para que visualmente sea idntica al sitio web original. Tambin
aprovechan vulnerabilidades de navegadores y gestores de correos, todo con el nico
objetivo de que el usuario introduzca su informacin personal y sin saberlo lo enva
directamente al estafador, para que luego pueda utilizarlos de forma fraudulenta: robo de su
dinero, realizar compras, etc.


Cmo protegerme?
La forma ms segura para estar tranquilo y no ser estafado, es que NUNCA responda a
NINGUNA solicitud de informacin personal a travs de correo electrnico, llamada telefnica
o mensaje corto (SMS).

Las entidades u organismos NUNCA le solicitan contraseas, nmeros de tarjeta de crdito o
cualquier informacin personal por correo electrnico, por telfono o SMS. Ellos ya tienen
sus datos, en todo caso es usted el que los puede solicitar por olvido o prdida y ellos se lo
facilitarn. Ellos NUNCA se lo van a solicitar porque ya los tienen, es de sentido comn.

Para visitar sitios Web, teclee la direccin URL en la barra de direcciones. NUNCA POR
ENLACES PROCEDENTES DE CUALQUIER SITIO. Las entidades bancarias contienen
certificados de seguridad y cifrados seguros NO TENGA MIEDO al uso de la banca por
internet.

CONCLUSIONES

Las Aplicaciones Distribuidas: P2P, Facilitar el acceso a los contenidos de Internet y
permite aprovechar los recursos dispersos entre millones de usuarios al igual que un
acercamiento comunitario.
En el modelo P2P o Las mquinas estn siempre encendidas lo cual permite tener
archivos de nuestro inters disponibles todo el tiempo.
Los principales usos de las aplicaciones P2P son:
Comunidad Web. Cualquier grupo con intereses en comn, pueden usar P2P para
cambiar recursos.
e-Business. P2P puede dar nuevas posibilidades, como intercambio ms eficiente de
informacin, ya sea con proveedores o con clientes.
Motores de bsqueda. Ofrecer informacin ms actualizada.
Un elemento negativo de esta arquitectura es la poca fiabilidad, puede haber contagio
de virus, gusanos y troyanos camuflados





BIBLIOGRAFIA

http://studies.ac.upc.edu/FIB/CASO/seminaris/2q0304/M9.pdf
http://www.emule-project.net/home/perl/help.cgi?l=17&rm=show_topic&topic_id=1501
http://www.slideshare.net/jeniffernathaly7/sistema-operativo-24272895
Barreto Roa, Julio Humberto. (2001). Sistemas Operativos. Gua de estudio. Bogot: UNAD.
Raya, Laura; Alvarez, Raquel y Rodrigo, Vctor. (2005). Sistema Operativos en entornos
Monousuario yMultiusuario. Mxico: Alfaomega, Ra-Ma.
Pinzon, Yhon, (2013). Modulo Sistemas Opreativos. Riohacha;UNAD.

Das könnte Ihnen auch gefallen