Sie sind auf Seite 1von 24

Universidad

Nacional

de

Trujillo
FACULTAD DE INGENIERIA
ESCUELA DE INGENIERIA DE SISTEMAS

GERENCIA DE OPERACIONES
CAPITULO 2
EL ENFOQUE DE PROCESOS EN LOS SAF

DOCENTE:
ING. GUTIERREZ PESANTES, ELAS

ALUMNOS:
ANGELES MUOZ, Gabriel
MARQUINA LOZANO, Neyser
RUBIO CABANILLAS, Eduardo

TRUJILLO PER
2016

Estudio comparativo entre el protocolo BitTorrent como


base de una arquitectura distribuida P2P y el paradigma de
INDICE DE CONTENIDO
ndice de figuras.................................................................................................. 4
I.

BITTORRENT COMO BASE DE UNA ARQUITECTURA P2P (PEER-TO-PEER).5


1.1.

EVOLUCIN HISTORICA....................................................................5

1.2.

ANALISIS DE LAS PROPIEDADES........................................................6

1.2.1.

Estructura de una red BitTorrent y funcionamiento...............................7

1.3.
MODELOS FISICOS, ARQUITECTONICOS Y FUNDAMENTALES
APLICABLES A LA CONSTRUCCIN DE SISTEMAS BASADOS EN
BITTORRENT............................................................................................... 9
1.4.
COMO SE SOLVENTAN LOS PROBLEMAS RELACIONADOS A: GESTION
DE MULTIPLES PROCESOS, TRANSPARENCIA, SINCRONIZACIN,
TOLERANCIA A FALLOS Y SEGURIDAD......................................................11
1.4.1.

Mejoras al protocolo BitTorrent.......................................................12

CLOUD COMPUTING........................................................................... 14

II.
2.1.

EVOLUCIN HISTORICA..................................................................14

2.2.

ANALISIS DE PROPIEDADES.............................................................15

2.2.1.

Elasticidad y escalabilidad..................................................................15

2.2.2.

Seguridad....................................................................................... 15

2.2.3.

Asignacin de recursos en modo multiusuario........................................16

2.2.4.

Accesibilidad................................................................................... 16

2.2.5.

Sincronizacin automtica.................................................................16

2.3.

ARQUITECTURA DE REFERENCIA EN CLOUD COMPUTING..............17

2.3.1.
2.4.
III.

Componentes de la Nube....................................................................17
IMPLICACIONES LEGALES...............................................................22

COMPARATIVA.................................................................................... 23

Ventajas BitTorrent............................................................................ 23

Desventajas BitTorrent......................................................................23

Ventajas Cloud.................................................................................... 24

Desventajas Cloud.............................................................................. 24

Comparaciones................................................................................... 25
IV.

BIBLIOGRAFIA.................................................................................... 26

ndice de figuras
2

Estudio comparativo entre el protocolo BitTorrent como


base de una arquitectura distribuida P2P y el paradigma de
Figura 1:.............................................................................................................................7
Figura 2: Capas que provee la nube................................................................................18
Figura 3: Cloud Publico ..................................................................................................19
Figura 4: Cloud Privado .... 19
Figura 5: Cloud Hbrido..... 20

I.

BITTORRENT COMO BASE DE UNA ARQUITECTURA P2P (PEER-TOPEER)


3

Estudio comparativo entre el protocolo BitTorrent como


base de una arquitectura distribuida P2P y el paradigma de
I.1. EVOLUCIN HISTORICA
Aunque la primera aplicacin P2P fue Hotline Connect, creada en 1996 por
Adam Hinkley, fue el nacimiento de Napster el principal motivo por el que
las redes peer-to-peer empezaron a cobrar la fuerza que hoy poseen.
Napster, creada por Shawn Fanning en 1998 y centrada en la descarga de
msica de forma gratuita, no era una aplicacin que pueda considerarse P2P
"pura" (por decirlo de alguna forma), ya que aunque la transferencia de
archivos se realizaba directamente entre dos nodos, haba servidores
centrales cuyo cometido era almacenar la lista de equipos y archivos que se
transfera a cada uno. Cuando su popularidad estaba por las nubes,
numerosas discogrficas y artistas demandaron a Napster, forzando su cierre
en julio de 2001.
Fue en este mismo ao donde el programador Bram Cohem creo a
BitTorrent, un protocolo diseado para el intercambio de archivos punto a
punto (peer-to-peer) en Internet, siendo a la fecha uno de los protocolos ms
comunes para la transferencia de archivos grandes. Actualmente es
mantenido por la empresa de Cohen, BitTorrent.
En enero de 2012 lleg a tener 150 millones de usuarios activos, de acuerdo
con BitTorrent, Inc. Gracias al protocolo BitTorrent la descarga no se realiza
desde un nico servidor, sino que permite a los usuarios unirse entre ellos en
un enjambre. Las descargas realizadas mediante BitTorrent suelen ser
bastante rpidas en comparacin a otras redes P2P (y es de agradecer, la
verdad sea dicha). BitTorrent no posee un buscador, pero encontrar lo que se
desee es bastante sencillo, ya que existen pginas como The Pirate Bay o
Bitgle en las que se pueden buscar fcilmente los torrents deseados.
La base de este protocolo reside en compartir desinteresadamente los
archivos que hemos obtenido de forma totalmente gratuta. Sin embargo,
muchsimos usuarios se desconectan rapidamente tras obtener el archivo que
desean. Esos usuarios son denomidados leechers (sanguijuelas).
I.2. ANALISIS DE LAS PROPIEDADES
De manera resumida podemos decir que BitToorent puede ser usado para
reducir el impacto que tiene la distribucin de archivos grandes en los
4

Estudio comparativo entre el protocolo BitTorrent como


base de una arquitectura distribuida P2P y el paradigma de
servidores; en ligar de descargar el archivo desde un nico servidor, el
protocolo BitTorrent permite a los usuarios unirse entre ellos en un
enjambre (swarm) para bajar o subir un archivo de forma simultnea,
consiste en disponer de varios servidores espejo (mirrors) desde donde el
usuario descarga el archivo completo. Esto le permite funcionar en redes
con poco ancho de banda.
Cuando el usuario quiere compartir un archivo primero crea un archivo
.torrent y lo distribuye de forma convencional, despus hace que el archivo
est disponible en la red a travs de un nodo BitTorrent que acta como
semilla (seed). Los usuarios que quieren descargar el archivo obtienen el
archivo .torrent y crean otro nodo BitTorrent que acta como cliente o
sanguijuela (leecher) intercambiando partes del archivo con la semilla y
otros clientes.
El archivo se divide en partes pequeas (pieces) y cada vez que un usuario
recibe una parte nueva del archivo puede a su vez compartirla con otros
usuarios, despus de todo la tarea de distribuir un archivo es compartida por
todos aquellos que desean tener el archivo.
I.2.1. Estructura de una red BitTorrent y funcionamiento
Peers(puntos): son todos los usuarios que estn en la red.
Leechers(sanguijuelas): los usuarios que estn descargando el
archivo pero todava no est completo, tambin se los llama de
forma despectiva a quienes luego de descargar el archivo no lo

comparten.
Seeders(semillas): son los usuarios quien poseen el archivo

completo.
Trackers(rastreadores): es un servidor especial que contiene la
informacin necesaria para que los peers se conecten unos con

otros.
Swarm(enjambre): son los usuarios que el tracker se encarga de
buscar. Como analoga podemos decir que el tracker es el panal,
el enjambre son los usuarios y la miel es el .torrent con el
contenido.

Estudio comparativo entre el protocolo BitTorrent como


base de una arquitectura distribuida P2P y el paradigma de
Un usuario baja de un servidor web un archivo .torrent que contiene la
informacin del fichero que se quiere descargar. Entre otra mucha
informacin contiene la direccin del tracker al que nos tenemos que
conectar para unirnos al enjambre de peers.
Este archivo .torrent se abre con algn "programa cliente" que
interpreta dicha informacin. El tracker y el peer se comunican a
travs de una 'conexin HTTP'. El tracker informa de la lista de todos
los peers y seeds que contienen partes del archivo que queremos
descargar (cabe mencionar que el tracker se actualiza con la
informacin del nuevo peer que acaba de ingresar).
Una vez que el peer sabe dnde tiene que buscar las partes necesarias,
este peer se comunica con otros mediante 'sockets TCP' o 'UDP' y el
archivo empieza a descargarse en el ordenador del usuario. Cada parte
descargada se comparte automticamente con otros peers.

Figura 1.

Estudio comparativo entre el protocolo BitTorrent como


base de una arquitectura distribuida P2P y el paradigma de
I.3. MODELOS FISICOS, ARQUITECTONICOS Y FUNDAMENTALES
APLICABLES A LA CONSTRUCCIN DE SISTEMAS BASADOS
EN BITTORRENT
En esta seccin se explican los principales conceptos para entender
completamente el paradigma de BitTorrent y sus extensiones multimedia
transmisin. Con este fin, en lo que sigue, se describe la secuencia lgica de
eventos que tiene lugar, y todo el detalle a continuacin involucrados,
cuando un usuario entra por primera vez a descargar un archivo desde un
sistema BitTorrent.
Para participar en el proceso de intercambio de archivos (es decir,
enjambre), un usuario tiene que elegir un archivo esttico con una
extensin .torrent desde un servidor Web convencional. Este archivo
corresponde al archivo multimedia, el usuario desea descargar. Mantiene los
metadatos relacionados con el contenido de inters y tambin la direccin IP
del seguidor, que es una entidad centralizada responsable de la coordinacin
de los compaeros de enjambre.
El sistema de seguimiento facilita la comunicacin entre todos los
participantes en el proceso de replicacin. La existencia de esta entidad es lo
que normalmente clasifica BitTorrent como un protocolo P2P centralizado,
aunque puede ser utilizado de manera descentralizada con la adicin de
diferentes mecanismos proporcionada por algunos clientes.
Un usuario recin llegado solicita una lista de pares aleatorios que participan
en el enjambre para el rastreador y comienza a invitar a los compaeros de
la lista para establecer conexiones con l.
El nmero de pares remotos puede variar. Por defecto, el protocolo define
un mnimo de 20 y un mximo de 80 pares. Slo 40 invitaciones de
conexin pueden ser enviados aunque por el usuario, abriendo espacio para
l aceptar invitaciones 40 ms enviados por otros compaeros. Al final, todo
el enjambre puede ser visto como un sistema grande que contiene varios
mini-sistemas interconectados que representan al conjunto de vecinos de
cada par.

Estudio comparativo entre el protocolo BitTorrent como


base de una arquitectura distribuida P2P y el paradigma de
Cuando el usuario se liquida dentro del enjambre y conectado con diferentes
compaeros, se puede comenzar a intercambiar contenido con sus vecinos
utilizando las tcnicas determinadas por las polticas del BitTorrent. La
poltica de seleccin de pares utiliza el algoritmo estrangulador como una
estrategia para seleccionar los pares dentro del conjunto de vecinos. Este
algoritmo, tambin llamado tit-for.that, se centra en la promocin de la
reciprocidad entre pares conectados. La idea es incentivar a cooperar y
compartir sus propios recursos, proporcionndoles mayores tasas de
descarga de acuerdo a qu tan alto su tasa de subida son.
Cmo se eligen las partes de un archivo para descargar es lo que se
denomina la poltica pieza de seleccin. BitTorrent especfica que un
archivo se divide en trozos de tpicamente 256.0 kB y, posteriormente, cada
pieza se divide en bloques de 16.0kB de tamao. Cada par sabe qu piezas
de todos los otros compaeros que pertenecen a su conjunto de pares tienen.
Por lo tanto, hay varias maneras de un compaero puede elegir qu piezas se
puede pedir para su descarga. Tenga en cuenta que la seleccin se produce
en el nivel de pieza, mientras que la unidad de transmisin corresponde a los
bloques, en los que tpicamente peticiones de cinco bloques se pueden
segmentar a la vez con el fin evitar la latencia entre el intercambio de
piezas.
La estrategia principal especificado por BitTorrent para la seleccin de
piezas se llama ms raro primero. La idea es seleccionar las piezas menos
replicadas en el barrio de los pares locales. El par local en primer lugar debe
ser menos estrangulado por un par remoto y, slo entonces, puede elegir la
pieza ms rara disponible en ese par remoto, incluso si esta pieza no es la
ms rara a nivel mundial uno. Sin embargo, esta estrategia es esencial y
altamente influye en el xito de la estrategia de seleccin de pieza de
BitTorrent, evitando los casos en que el enjambre no contiene todas las
piezas disponibles entre sus participantes.

Estudio comparativo entre el protocolo BitTorrent como


base de una arquitectura distribuida P2P y el paradigma de
I.4. COMO SE SOLVENTAN LOS PROBLEMAS RELACIONADOS A:
GESTION

DE

MULTIPLES

PROCESOS,

TRANSPARENCIA,

SINCRONIZACIN, TOLERANCIA A FALLOS Y SEGURIDAD


BitTorrent tiene un protocolo considerado de los de modelo econmico. Es
inocente, no est preparado para clientes maliciosos, y por tanto el protocolo
no presenta soluciones para posibles ataques a travs de este tipo de clientes.
A continuacin vamos a ver algunos ejemplos de estos ataques:
Denegacin de servicio a travs de un ataque Sybil
Cada peer genera un nico identificador al comienzo mediante un hash de su
direccin IP y la hora. Si un peer generara mltiples identificadores podra
ocurrir que el conjunto de peers activos de los otros peers de la red slo
estuviera formado por multitud de identificadores falsos del mismo peer
atacante, y de esta manera slo se serviran datos a l.
Ataque de Slo a semillas
Un peer tiene que subir a los otros peers si quiere formar parte de su
conjunto de peers activos. Si un peer slo se conecta a seeds, podra bajarse
el archivo entero sin necesidad de haber compartido ni una sola pieza.
Ataque de Subida corrupta
Bittorrent verifica la integridad de la pieza una vez descargada comparando
su cdigo hash con el que apareca en la metainformacin del torrent.
Cuando un peer pide un bloque a un peer malicioso, ste puede decir que lo
tiene aunque en realidad no sea as. Lo que le enva es basura, aunque el
otro peer no se da cuenta hasta que le ha llegado la pieza entera y vuelve a
pedir el bloque. Aunque se le estn enviando datos corruptos, la tasas de
subida s son actualizadas y el peer malicioso puede mantenerse en la lista
de peers preferidos.
Los clientes BitTorrent actuales cuando reciben varios bloques corruptos de
un mismo cliente aaden su direccin IP a una lista de usuarios bloqueados
y de esta forma solucionan este problema.
I.4.1. Mejoras al protocolo BitTorrent

Estudio comparativo entre el protocolo BitTorrent como


base de una arquitectura distribuida P2P y el paradigma de
El protocolo Bittorrent es susceptible de ser mejorado, por lo que
algunos clientes han incorporado diversas modificaciones como DHT,
Web Seeding y Super Seeding:

DHT
Si el tracker cae, dependemos de los pares a los que estemos
conectados para poder finalizar una descarga. No siempre se
consigue puesto que es necesario que no se desconecten y que
entre todos tengan el archivo completo.
El DHT (Distritbuted Hash Table) es una extensin oficial al
protocolo de Bittorrent. Consiste en que cada nodo de la red
conserva informacin de los nodos vecinos. De esta forma se
evita el cuello de botella del tracker del que hemos hablado antes,
ya que si el tracker cae la totalidad de la informacin de los peers
est todava disponible en los propios peers.
Se puede considerar como una descentralizacin del protocolo,
aunque todava no es completa porque todava se depende del
tracker para bajarse el .torrent y empezar a conocer los primeros
nodos.
El uso del DHT y la comunicacin entre nodos sin el paso por el
tracker comporta una independencia del nodo que a veces puede
no interesar, como en el caso de los trackers privados, donde se
suelen aplicar ciertas restricciones al usuario segn sus
estadsticas y donde es requisito comn el estar registrado (como
mnimo) para poder entrar en la red.
Debido a esto, y para evitar que los administradores de los
trackers privados banearan a los usuarios de clientes con DHT
activado, se ha aadido la posibilidad de establecer un nuevo
parmetro en el archivo .torrent llamado Private Flag. Cuando
el cliente lee esta opcin automticamente desactiva el DHT para
esa descarga. Este tipo de parmetro es compatible con todos los
clientes. As si uno no implementa DHT lo omitir sin ms.

Web Seeding
10

Estudio comparativo entre el protocolo BitTorrent como


base de una arquitectura distribuida P2P y el paradigma de
En muchas ocasiones en una misma pgina web aparecen enlaces
HTTP o FTP adems del archivo .torrent como posibles
alternativas para bajar un archivo. La idea de Web seeding es
combinar la potencia de la descarga directa del servidor con la del
P2P. De esta manera siempre habra como mnimo una semilla
completa de la que descargar inicialmente. El primer cliente en
incluir esta mejora fue BitTornado.

Super Seeding
La supercomparticin en ingls superseeding (Vuze) o initial
seeding (torrent) sirve para que el primer seed que sube un
nuevo archivo pueda reducir el nmero de piezas que tiene que
subir para crear las primeras semillas y para que los peers que lo
estn bajando lo puedan hacer ms rpidamente.
Cuando un seed A entra a un enjambre en modo super seeding,
no aparece en el enjambre como una semilla normal con el 100%
del archivo sino que se oculta como un leecher normal que no
tiene ningn dato. A medida que otros peers entran en el
enjambre, el superseeder (el peer disfrazado) les manda un
mensaje de que tiene una nueva pieza una pieza que en
realidad nunca ha sido enviada. Esto har que el peer B del
enjambre pida solamente ese trozo.
Cuando el peer B termina de descargar aquella pieza, el seed
"A" no le comunicar que tiene otras piezas para enviar hasta que
vea que la primera pieza que le envi a "B" haya sido compartida
con al menos otro peer C. Mientras eso no pase, el peer B no
tendr acceso a ninguna de las dems piezas de la semilla A, y
as A no desperdiciar su ancho de banda de subida teniendo
que volver a enviar piezas que ya ha enviado.

11

Estudio comparativo entre el protocolo BitTorrent como


base de una arquitectura distribuida P2P y el paradigma de

II.

CLOUD COMPUTING
II.1. EVOLUCIN HISTORICA
El concepto cloud computing o computacin en la nube, se le atribuye a
John McCarthy. En el ao 1961, fue el primero en sugerir pblicamente que
la tecnologa de tiempo compartido (Time sharing) de las computadoras,
podra conducir a un futuro donde el poder del cmputo e incluso de las
aplicaciones especficas podran venderse como un servicio, de la misma
forma que el agua o la electricidad.
Un ao despus, se formul el concepto de una red de computadoras capaz
de comunicar usuarios en distintas computadoras.
En 1996, Douglas Parkhill explor a fondo muchas de las caractersticas
actuales de la computacin en la nube (aprovisionamiento elstico a travs
de un servicio de utilidad), as como la comparacin de la industria elctrica
y el uso de las formas pblicas, privadas, comunitarias y gubernamentales.
Hasta en la dcada de los 90s, nicamente las empresas de
telecomunicaciones ofrecan redes privadas virtuales (VPN). Eran capaces
de equilibrar el trfico haciendo uso del ancho de banda total de la red con
mayor eficacia.
Uno de los pioneros en la computacin en la nube fue Salesforce.com, que
introdujo el concepto de entrega de aplicaciones empresariales a travs de
una pgina web, en el ao 1999. En el ao 2002, Amazon lanz Amazon
Web Service.
En el ao 2006, se lanz Google Docs y trajo el cloud computing a la
vanguardia en la conciencia del pblico. Un ao despus, se dio una
colaboracin entre Google, IBM y universidades estadounidenses. En 2008,
se lanzaron Eucalyptus y OpenNebula.
Microsoft incursionara hasta el 2009 lanzando Windows Azure. Fue hasta
dos aos despus, en 2011, que Apple lanz su servicio iCloud, un sistema
de almacenamiento en la nube - para documentos, msica, videos,
fotografas, aplicaciones y calendarios - que prometa cambiar la forma en
que usamos la computadora.

II.2. ANALISIS DE PROPIEDADES

12

Estudio comparativo entre el protocolo BitTorrent como


base de una arquitectura distribuida P2P y el paradigma de
Para muchos tecnlogos, Cloud Computing es un conjunto de nuevos
servicios, productos y tecnologas que permiten trabajar de forma ms
eficiente. Cloud Computing es el resultado de buscar la mayor eficiencia
posible en la asignacin de los recursos informticos. Cloud Computing es
para la industria informtica lo que la lnea de produccin supuso para la
industria del automvil a principios del siglo XX.
Algunas de sus propiedades caractersticas son las siguientes:
II.2.1. Elasticidad y escalabilidad
Las aplicaciones en cloud son totalmente elsticas en cuanto a
su rapidez de implementacin y adaptabilidad. Adems, son
totalmente escalables, es decir, hoy podemos estar utilizando
solo un 10% del total de la aplicacin y maana podemos
acceder al 80% de la misma con total normalidad y rapidez,
con tan solo comunicarlo a nuestro proveedor.
II.2.2. Seguridad
Cuando se habla de aplicaciones en internet, no se debe
entender que nuestros datos estn sueltos en la red. Quizs
este es el mayor miedo que tienen las empresas y por eso creo
que es conveniente explicarlo.
Los datos, cuando estn en aplicaciones en cloud, se alojan en
DATA CENTERS, empresas especficamente dedicadas a la
custodia y salvaguarda de datos de empresas de todo tipo:
bancos, entidades financieras, gobierno, multinacionales,
pymes, personas, etc. Son empresas que cuentan con todas las
medidas de seguridad necesarias, tanto fsicas como de
software, de forma que no haya jams una prdida de
informacin ni de integridad de los datos. La nica
precaucin que hay que tener, es encontrar un DATA
CENTER o proveedor que nos d garantas y prestaciones
adecuadas al valor que damos a nuestros datos. Y eso, es
algo que ya hacemos a da de hoy con otros servicios como
internet, telfono, etc.
II.2.3. Asignacin de recursos en modo multiusuario
A diferencia de las aplicaciones de software tradicionales, en
el cloud computing el proveedor tiene una nica aplicacin
que abre a todos los usuarios que desean utilizarla,
estableciendo unos recursos de acceso y prestaciones distintos
para cada usuario. Al ser aplicaciones multiusuario, puede
hacer miles de internautas utilizando la misma herramienta a
la vez, cada uno con las mismas o distintas prestaciones.
II.2.4. Accesibilidad
Todos los recursos que ofrece la nube estn disponibles en la
red, y el consumidor no slo puede acceder a ellos a travs de
13

Estudio comparativo entre el protocolo BitTorrent como


base de una arquitectura distribuida P2P y el paradigma de
mecanismos estndar, sino que tambin mediante plataformas
heterogneas como telfonos mviles, laptops, etc.
II.2.5. Sincronizacin automtica
Una de las primeras cosas que piensa uno cuando se habla de
almacenamiento en la nube, es si los archivos se sincronizarn
automticamente, las actualizaciones en tiempo real son
bsicas para que los archivos reflejen los cambios que se
realizan en ellos. No todos los servicios disponen de esta
funcionalidad de sincronizacin, y esto podra ser un
problema importante si nos olvidamos de sincronizar los
archivos antes del prximo viaje de negocios.
Con la sincronizacin automtica, usted puede estar tranquilo
sabiendo que sus datos estn siempre actualizados. Los
mejores servicios de almacenamiento en la nube tambin
permiten a los usuarios programar copias de seguridad
permanentes en una unidad externa que se produzca en
intervalos de tiempo especificados.

II.3. ARQUITECTURA DE REFERENCIA EN CLOUD COMPUTING


II.3.1. Componentes de la Nube.
Cloud Computing es un nuevo modelo de prestacin de servicios, no es una
nueva
tecnologa per se, este nuevo modelo est claramente orientado a la
escalabilidad, es decir, poder atender una demanda muy fuerte en la
prestacin de un servicio, pero de manera muy directa, inmediata en el
tiempo, con un impacto en la gestin y en el coste que es casi plano, esta
orientacin a la escalabilidad lo que provocar es que el usuario final
perciba que todo funciona, todo va rpido, todo es fcil y por lo tanto su
experiencia como usuario es mucho ms gratificante. A pesar de que no es
una nueva tecnologa, es conveniente explicar los fundamentos tecnolgicos
que los proveedores de Cloud estn tomando comnmente.
Como principios tecnolgicos es necesaria una fuerte capa de virtualizacin
de infraestructura (servidores, almacenamiento, comunicaciones etc.). Una
capacidad muy avanzada en cuanto a aprovisionamiento de recursos IT,
orquestacin de esos recursos y una orientacin a servicios, dira que SOA
es el alma de Cloud Computing y nos permitir dar esa escalabilidad tan
agresiva, por ello se implementar tambin una elasticidad, tanto en el
modelo como en la infraestructura.
Por ltimo, es muy importante destacar la necesidad de una estandarizacin
de los servicios, cuando ms estandarizada sea nuestra infraestructura, ms
sencillo ser todo.
A continuacin, describiremos las capas que presentan en cloud computing.
Estas capas, principalmente son, infraestructura, plataforma y software, con
una gran capa de virtualizacin y protocolos de comunicacin.
14

Estudio comparativo entre el protocolo BitTorrent como


base de una arquitectura distribuida P2P y el paradigma de

Infraestructura como servicio (IaaS)


Tambin llamado HaaS (Hardware as a service).
Infraestructura como servicio podra definirse como un modelo de
servicios de computacin, estos servicios se podran utilizar para
resolver nuestras necesidades computacionales sin lmites de
escalabilidad de nuestros despliegues. Solo pagaramos por lo que
usamos y solo cuando lo necesitemos.
IaaS es un modelo de servicio en el cul el hardware est
virtualizado en la nube. En este particular modelo, el proveedor
del servicio provisiona servidores, almacenamiento, redes, y as
sucesivamente. Esta manera de ver una infraestructura profesional
rompe con todos los moldes, ya que podramos tener desde un
pequeo negocio a una gran empresa en un corto plazo.
La adopcin de este tipo de servicios est siendo empujada
actualmente gracias a una multitud de startups que han
comenzado a emprender en estos tiempos de crisis y que no se
pueden permitir tener su propio datacenter o una infraestructura
InHouse.
Ejemplos: Amazon web services.

Plataforma como servicio (PaaS)


Una plataforma como servicio (PaaS) es un modelo de servicio
que se sita por encima de IaaS en cuanto a nivel de abstraccin
de los recursos IT. Este modelo propone un entorno software en el
cul un desarrollador puede crear y customizar soluciones dentro
de un contexto de herramientas de desarrollo que la plataforma
proporciona. La plataforma puede estar basada en un lenguaje
especfico, varios o frameworks de desarrollo.
En un modelo PaaS los clientes pueden interactuar con el
software para introducir o recuperar datos, realizar acciones etc.,
pero no tienen responsabilidad de mantener el hardware, el
software o el desarrollo de las aplicaciones, solo se tiene
responsabilidad de la interaccin con la plataforma.
Dicho de otro modo, el proveedor es el responsable de todos los
aspectos operacionales.
-

Ventajas:
o Gran flexibilidad.
Desventajas:
o Capacidades restringidas del proveedor.
Ejemplo:
15

Estudio comparativo entre el protocolo BitTorrent como


base de una arquitectura distribuida P2P y el paradigma de
o Windows Azure.
-

Sofware como servicio (SaaS)


El modelo de servicio ms completo es aqul que ofrece el
software y el hardware como un servicio conjunto, es decir, SaaS
provee la infraestructura, software, solucin y toda la pila de
aprovisionamiento como un servicio global.

En el modelo SaaS, los usuarios pagan por el uso del servicio


mediante cuotas de suscripcin, vlidas por un determinado
perodo de tiempo

Elimina la necesidad de instalar y correr la aplicacin en la


computadora del cliente.
-

Ventajas:
o Fcil.
o Sin instalaciones.
Desventajas:
o Funcionalidad limitada.
o Pago por uso.
Ejemplos:
o Dropbox, GoogleApps.

Figura 2. Capas que provee la nube.


II.3.2. Tipos de almacenamiento en la nube

16

Estudio comparativo entre el protocolo BitTorrent como


base de una arquitectura distribuida P2P y el paradigma de
Existen bsicamente tres tipos de servicios de almacenamiento en la
nube:
Pblico.- Se trata de un servicio en la nube que requiere poco
control administrativo y que se puede acceder en lnea por
cualquier persona que est autorizada. El almacenamiento en la
nube pblica utiliza un mismo conjunto de hardware para hacer
el almacenamiento de la informacin de varias personas, con
medidas de seguridad y espacios virtuales para que cada usuario
puede ver nicamente la informacin que le corresponde. Este
servicio es alojado externamente, y se puede acceder mediante
Internet, y es el que usualmente una persona individual puede
acceder, por su bajo costo y el bajo requerimiento de
mantenimiento. Entre los servicios que puedes encontrar como
almacenamiento en la nube pblica estn:
Dropbox, que es uno de los servicios ms populares para
compartir archivos en la nube.
Google Drive, que es el servicio de almacenamiento en la
nube de Google.
Box.
Sugar Sync.

Figura 3. Cloud Pblico.

Privado.- Almacenamiento en la nube privada funciona


exactamente como el nombre sugiere. Un sistema de este tipo
est diseado especficamente para cubrir las necesidades de una
persona o empresa. Este tipo de almacenamiento en la nube
17

Estudio comparativo entre el protocolo BitTorrent como


base de una arquitectura distribuida P2P y el paradigma de
puede ser presentado en dos formatos: on-premise (en la misma
oficina o casa) y alojado externamente. Este modelo es ms
usado por empresas, no tanto as las personas individuales. En
este modelo la empresa tiene el control administrativo, y por lo
tanto le es posible disear y operar el sistema de acuerdo a sus
necesidades especficas.

Figura 4. Cloud Privado.

Hbrido.- Los sistemas de almacenamiento en nubes hbridas


ofrecen, como su nombre sugiere, una combinacin de
almacenamiento en nubes pblicas y privadas, de tal forma que
le es posible a los usuarios el personalizar las funciones y las
aplicaciones que se adaptan mejor a sus necesidades, as como
los recursos que se utilizan. Un ejemplo tpico de este tipo de
servicio es que se configure de tal forma que los datos ms
importantes se almacenen en un sistema de almacenamiento en
la nube privada, mientras que los datos menos importantes se
pueden almacenar en una nube pblica con acceso disponible
por una gran cantidad de personas a distancia.

18

Estudio comparativo entre el protocolo BitTorrent como


base de una arquitectura distribuida P2P y el paradigma de

Figura 5. Cloud Hbrido.


II.4. IMPLICACIONES LEGALES
El modelo de prestacin de servicios en la nube tiene importantes
implicaciones legales que deben tenerse en cuenta. Adems, estas
implicaciones son uno de los principales motivos por los cuales los clientes
(tanto particulares como empresas), se replantean si es conveniente dar el
salto a este tipo de servicios.
Considerando que los servicios Cloud tienen su principal fundamento en la
externalizacin de los activos de informacin de empresas y particulares en
las infraestructuras tecnolgicas de empresas proveedoras de servicios, tanto
nacionales como internacionales, se pueden agrupar las implicaciones
legales en los siguientes bloques:
-

Revelacin de datos a partes no deseadas:


El hecho de que varios clientes compartan el hardware fsico
implica que hay un nmero mayor de clientes que corren el riesgo
de que sus datos se revelen a partes no deseadas. Tanto por errores
operativos como por divulgacin malintencionada por parte de
hackers, el control de la informacin es crtica para garantizar la
seguridad de estos servicios. Los procesos de seguridad asociados
al acceso de la informacin deben por tanto tener una prioridad
alta, ser auditables y cumplir con los certificados de seguridad
correspondientes.

Cambios de jurisdiccin:
Los datos de los clientes pueden albergarse en mltiples
jurisdicciones, algunas de las cuales pueden ser de alto riesgo. Si
los centros de datos estn ubicados en pases de alto riesgo, por
ejemplo, los Estados que no respetan los acuerdos internacionales o
en los que hay inseguridad jurdica, los sitios podran ser objeto de
incursiones de las autoridades locales y los datos o sistemas
19

Estudio comparativo entre el protocolo BitTorrent como


base de una arquitectura distribuida P2P y el paradigma de
podran ser divulgados o confiscados. Sera conveniente para
mitigar el riesgo que el proveedor de servicios Cloud se obligase a
no transferir la informacin a otros pases sin el previo
consentimiento expreso del cliente.
-

Proteccin de datos:
Los servicios Cloud plantean varios riesgos relativos a la
proteccin de datos tanto para clientes en nube como para
proveedores en nube.
En algunos casos, puede ser difcil para el cliente en nube
comprobar de manera eficaz el procesamiento de datos que lleva a
cabo el proveedor en nube y, en consecuencia, tener la certeza de
que los datos se gestionan de conformidad con la ley. Tiene que
quedar claro que el cliente en nube ser el principal responsable del
procesamiento de los datos personales, incluso cuando dicho
procesamiento lo realice el proveedor en nube en su papel de
procesador externo. El incumplimiento de la legislacin en materia
de proteccin de datos puede dar lugar a la imposicin de sanciones
administrativas, civiles e incluso penales, que varan en funcin del
pas.

Condiciones establecidas en acuerdos y/o licencias:


Habitualmente, los contratos utilizados para regular los servicios
Cloud suelen ser contratos de adhesin en los que los proveedores
de servicios en la nube imponen sus propias condiciones. El
contenido de tales contratos, generalmente, carece de la necesaria
regulacin de aspectos como el reparto de responsabilidad respecto
de la seguridad en la conservacin de los contenidos, nivel de
servicio a ofrecer, causas de resolucin del servicio y devolucin y
borrado de datos, propiedad intelectual (para desarrollos PaaS e
IaaS), etc.
Es por tanto clave ante la prestacin de un servicio de estas
caractersticas, la inclusin de un clausulado especfico en el
contrato que aclare las condiciones para la prestacin del servicio
as como para su resolucin, definiendo adicionalmente los
acuerdos de nivel de servicio requeridos y exigiendo la existencia
de informacin que permita hacer seguimiento al cumplimiento de
dichos acuerdos (mtricas y estndares para medir resultados) y
permitiendo la realizacin de auditoras solicitadas por parte del
cliente.

III.

COMPARATIVA
Ventajas BitTorrent

20

Estudio comparativo entre el protocolo BitTorrent como


base de una arquitectura distribuida P2P y el paradigma de

Con el protocolo BitTorrent se bajan mayores


cantidades de ficheros, reduciendo el ancho de banda
disponible para cada transferencia.
Las transferencias en BitTorrent son normalmente muy
rpidas ya que todos los nodos en un grupo se
concentran en transferir un solo fichero o una
coleccin de los mismos.
Desventajas BitTorrent
Los usuarios de BitTorrent debern localizar por sus
propios medios los archivos torrent que necesita el
protocolo. Normalmente, estos archivos pueden
descargarse desde las pginas web que publican
grandes archivos o desde ndices web de bsqueda.
BitTorrent es poco eficiente en transferencias de
archivos pequeos (unos cuantos kb) ya que el ancho
de banda usado en mensajes del protocolo es
comparativamente alto.
Con el paso de los das el torrent caduca y desaparece
de la red.
Ventajas Cloud
Disminucin de costos Cloud Computing ofrece
ventajas a las empresas pequeas y medianas en
trminos de reduccin de costos. Usted paga por lo
que usa.
Opciones de almacenamiento escalable Usted puede
ampliar sus opciones de almacenamiento para cubrir
sus necesidades sin problema, en lugar de tener que
salir a comprar hardware costoso.
Actualizaciones automticas No hay necesidad de
que el departamento de IT tenga que preocuparse por
el pago de actualizaciones futuras en trminos de
software y hardware.
Acceso remoto Los empleados pueden tener acceso
a informacin donde quiera que estn, en lugar de
obligarlos a mantenerse en un solo lugar la mayor
parte del tiempo para acceder lo que necesitan.
Servicio ecolgico Cloud Computing utiliza menos
energa que los centros de datos tradicionales lo cual
es importante para muchos hoy en da.
Facilidad de implementacin No hay necesidad de
implementar hardware y componentes que pueden
tardar varias horas en instalarse. Usted puede dirigir
su empresa en casi todo el tiempo que se necesita
para configurar una cuenta de facebook.

21

Estudio comparativo entre el protocolo BitTorrent como


base de una arquitectura distribuida P2P y el paradigma de

Vendedores calificados Quin preferira que


gestione y proteja sus datos? Microsoft, Google, IBM,
Yahoo, Amazon y Saless Force o personal de TI
incompetente?
El tiempo de respuesta Cloud Computing logra un
mejor tiempo de respuesta en la mayora de los casos
que en su hardware de servidor estndar.
Incluso igualdad de condiciones para nuevas empresas
pequeas esto permite que las pequeas empresas
compitan ms eficazmente con algunas de las
empresas ms grandes. Esto equilibra el campo de
juego.
Rendimiento y Durabilidad Ejecute sus sitios web y
aplicaciones SaaS a un ritmo mucho ms rpido con
los beneficios de usar un servicio mucho ms
duradero.
Desventajas Cloud
Se requiere una conexin permanente a Internet. La
computacin en nube es imposible si no se puede
conectar a Internet. Dado que se utiliza Internet para
conectarse a sus aplicaciones y por lo tanto a sus
datos y documentos, si no tienes una conexin a
Internet no podr acceder a nada que est en la nube.
En el perodo que una conexin a Internet est caida
no podr trabajar con sus aplicaciones ni acceder a
sus datos, en las zonas donde las conexiones a
Internet son de mala calidad o poco fiables. Cuando no
ests conectado, el cloud computing, simplemente no
funciona.
No funciona bien con conexiones de baja velocidad.
Del mismo modo, una conexin a Internet de baja
velocidad, tales como la que se encuentran con
servicios telefnicos (modems), hace que la
computacin en nube sea en muchos casos imposible.
Las aplicaciones basadas en Web requieren una gran
cantidad de ancho de banda para descargarse, al igual
que documentos de gran tamao. En otras palabras, el
cloud computing funcionar correctamente siempre
que la velocidad de acceso sea suficientemente
buena.
Algunas veces puede ser demasiado lento. Incluso con
una conexin rpida, las aplicaciones basadas en web
seguramente sern ms lentas que aplicaciones
similares instaladas en su ordenador de escritorio. Esto
se basa en muchas variables de las que depende el
procesamiento en la nube, por ejemplo cada
22

Estudio comparativo entre el protocolo BitTorrent como


base de una arquitectura distribuida P2P y el paradigma de

actualizacin tiene que ser enviada de ida y vuelta


desde su ordenador hacia los servidores en la nube. Si
los servidores de la nube en ese momento estn
haciendo una copia de seguridad, o si Internet est
demasiado saturado (horas punta de utilizacin) nunca
tendr una respuesta instantnea como suele pasar
con aplicaciones de escritorio.
Los datos almacenados pueden no estar seguros. Con
el cloud computing, todos sus datos se almacenan en
la nube. Qu tan segura es la nube? Pueden los
usuarios no autorizados acceder a sus datos
confidenciales? Pueden las empresas que ofrecen
servicios de computacin en nube decir que sus datos
esten seguros, tal vez sea demasiado pronto para
poder afirmar estar completamente seguro de eso.
Slo el tiempo dir si sus datos estn seguros en la
nube.
Teoricamente siempre existir la posibilidad de que los
datos almacenados se puedan perder. La mayora de
las empresas que brindan servicios de computacin en
la nube toman los recaudos suficientes para que eso
no ocurra, y aseguran que as ser, por ejemplo
instalando, lineas de datos redundantes conectadas a
firewalls fsicos, sistemas de alimentacin elctrica
ininterrumpidos, almacenamiento tolerantes a fallos,
servicios de copias de seguridad automticos,
almacenamiento de las copias de seguridad en
ambientes protegidos fisicamente (contra incendios o
robos), pero no obstante, al ser medios fsicos, nunca
nos darn una seguridad del 100%.

Comparaciones
BitTorrent tiene menores costes que Cloud, ya que la
tecnologa P2P es software en su mayora a coste 0
porque son gratuitos mientras que para disponer de
un entorno cloud, se necesita hacer una gran inversin
en infraestructura y comunicaciones
BiTorrent no necesita de un gran ancho de banda, para
poder funcionar, como es el caso de los sistemas
cloud, que los hacen altamente dependientes de la
calidad de servicio que ofrezcan los ISPs.
Los sistemas cloud, tienen la ventaja de que al
mantener la informacin centralizada, tienen menos
posibilidades de perder dicha informacin que los
sistemas como BitTorrent. Los sistemas Bittorrent no
tienen un punto donde se guarda la informacin al
23

Estudio comparativo entre el protocolo BitTorrent como


base de una arquitectura distribuida P2P y el paradigma de

IV.

completo, sino que se encuentra repartida entre todos


los nodos de la red, por lo que la cada de uno de ellos,
provocara, si no se replica, la prdida de un gran
volumen de datos.
Violaciones de seguridad siempre han existido y
siempre se corrern riesgos en este aspecto, aunque
en BitTorrent se nota mucho ms ya que no est
preparado para clientes maliciosos.

BIBLIOGRAFIA
Ronie Martinez. 2013. Protocolos basados en BitTorrent. [en lnea].
http://es.slideshare.net/666principedeladulcepena666/protocolos-basados-enbit-torrent-para-acceso-interactivo-a-sistemas-vod
Fernn Gonzales. 2015. Anlisis de la red P2P BitTorrent (III). [en lnea].
http://laflecha.net/archivo/canales/blackhats/articulos/bittorrent3
Jose Ibarreche. 2012. Torrents. [en lnea].
https://sites.google.com/site/redespeer2peer/torrents
Sarah Romero. 2016. Anlisis de la red P2P BitTorrent. [en lnea].
http://laflecha.net/analisis-de-la-red-p2p-bittorrent/
Carlo Kebler, Ananda Gorck. 2015. Proposing a BitTorrent-like protocol for
efficient interactive multimedia streaming applications. [en lnea].
http://www.thesij.com/papers/CNCE/2015/February/CNCE03020050101.pdf
Huibert Aalbers, 2013. Una introduccin a Cloud Computing. [en lnea].
http://www.huibertaalbers.com/downloads/IntroduccionCloudComputing.pdf
Jos Arvalo, 2011. Cloud Computing: fundamentos, diseo y arquitectura
aplicados a un caso de estudio. [en lnea].
https://eciencia.urjc.es/bitstream/handle/10115/5945/MemoriaTFMFINAL2.pdf?sequence=1

24

Das könnte Ihnen auch gefallen