18
TRABAJO COLABORATIVO 2 Curso: SISTEMAS DISTRIBUIDOS 302090A_220 ESTUDIANTE: GUILLERMO ALONSO ARCHILA GAULDRON PRESENTADO A: Ing. Gerardo Granados Acuña Universidad Nacional Abierta y a Distancia- UNAD CEAD MALAGA SANTANDER

Aporte Individual Guillermo Archila

Embed Size (px)

DESCRIPTION

Aporte Colaborativo 2 Sistemas Distribuidos

Citation preview

TRABAJO COLABORATIVO 2

Curso: SISTEMAS DISTRIBUIDOS 302090A_220

ESTUDIANTE:GUILLERMO ALONSO ARCHILA GAULDRON

PRESENTADO A:Ing. Gerardo Granados Acua

Universidad Nacional Abierta y a Distancia- UNADCEAD MALAGA SANTANDERMAYO 2015

INTRODUCCION

Con esta actividad estaremos en la capacidad de analizar e implementar sistemas altamente eficientes y seguros, los cuales nos ayudan a cuidar nuestro activo mas preciado que es la informacion, para ello tenemos que impementar sistemas seguros tanto en Hardware y en Software, que este conjunto nos ofresca esa seguridad, ademas de conocer las amenzas que hay a nivel de internet, en el cual somos muy vulnerables a la hora de entregar nuestra informacin, por eso los invito a que lean detalladamente este trabajo.

Exitos y que Dios los bendiga.

DESARROLLO DE LA ACTIVIDAD.Situacin 1:

Disee y describa un protocolo del nivel de aplicacin para ser usado entre un cajero automtico y el computador central del banco. El protocolo debe permitir que se verifique la tarjeta y la clave del usuario, que se consulte el balance de la cuenta (que se mantiene en el computador central), y que se realicen reintegros de una cuenta (es decir, dinero reintegrado al usuario). Las entidades del protocolo deben ser capaces de resolver el problema tan comn de que no haya suficiente dinero en la cuenta para cubrir el reintegro. Especifique el protocolo listando los mensajes intercambiados y la accin tomada por el cajero automtico o el computador central del banco ante la transmisin o recepcin de mensajes. Esboce la operacin de su protocolo para el caso de un reintegro sencillo sin errores, utilizando un diagrama de estados

.

Situacin 2:Seleccione dos (2) de los siguientes sistemas distribuidos con arquitectura P2P. eMule, Tribler, Ares, Vuze, uTorrentHaga un cuadro comparativo e indique como es el funcionamiento de los sistemas, qu componentes se instalan, tamao, uso de encriptamiento, reas del disco que acceden, protocolo utilizado y tipo de puertos que usan, pantalla de trabajo, cmo opera la aplicacin distribuida para recuperar informacin, que sistemas requieren servidor central y cuales no?.

EmuleEmule

eMulees unprogramapara intercambio de archivos con sistemaP2Putilizando el protocoloeDonkey 2000y la redKad, publicado comosoftware librepara sistemasMicrosoft Windows. Est escrito enC++.Ares

Es un programaP2Pdecomparticin de archivoscreado a mediados de 2002, Essoftware librey est desarrollado en ellenguaje de programacinDelphipara elsistema operativoMicrosoft Windows. Actualmente se puede usar la red de Ares enGNU/LinuxmedianteGiFT, o ejecutando elclienteoficial bajoWine.

ComponentesArchivos de programaCapturar enlaces en eD2kComponentes Encapsulados

Uso de encriptamientoEl encriptamiento es obligatorio, las versiones viejas ya no sirven mas para obligar a todo el mundo a encriptar( simplemente bajando una version nueva y ya), eso hizo que mucha gente que no actualiza o no ve los foros o chat de emule quedaran fuera sin saber porque, no bajaban nada, y quizs por eso lo tilden de malo o lento.El encriptamiento es obligatorio,

Areas de disco que accedenAlgunos archivos son usados o creados desde el primer inicio. la mayora de ellos son creados en el directorio config deeMule, otros residen en el directorio temporal como se especifica en las preferencias o directamente en el directorio de instalacin de eMule.

Efectivamente, una gran cantidad de usuarios no conocen los permisos que establecen eMule, Ares, uTorrent, etc. en las carpetas que comparten.

Protocolo utilizadoTCP/UDPUDP y TCP.

Tipo de puertosTCP 61473UDP 59710Puerto Local: en el puerto: xxxx. La direccin Entrante

Requiere servidor centralEmplea el sistema cliente/servidor y no hay un servidor central donde todos los datos se almacenen. Son los propios usuarios del sistema quienes tienen los archivos, no saturndose de esta forma ningn servidor central.El funcionamiento de esteprogramano se basa en unservidor central,Todos los nodos actan como clientes y servidores: Desaparece la organizacin jerrquica

Situacin 3: Haga un paralelo entre los ataques de denegacin del servicio (DoS) y el Phishing. Sugiera mtodos por los que se pudiera protegerse contra cada una de stas formas de ataque.

Existe una gran diferencia entre DDos y DoS, (con una D menos) que aunque parezcan las siglas de un viejo y recordado sistema operativo hay que notar que la "o" del medio en este acrnimo est en minsculas intencionalmente, para diferenciarlo del viejo sistema operativo de Microsoft llamado DOS. El acrnimo DoS significa por sus siglas en ingls Negacin de Servicio (Denial of Service) y es la base de lo que discutiremos ms avanzado el tema.La tcnica de DoS en palabras simples se basa en solicitar un recurso a un servidor web una gran cantidad de veces de forma que el servidor no pueda atender a otras solicitudes. Tomemos el clsico el ejemplo del cantinero que puede atender a una serie de clientes en una barra de un bar y de repente se ve completamente agobiado ante las solicitudes de dos equipos completos de ftbol que han llegado a festejar al bar, dejando mal atendidos o desatendidos a los clientes habituales.En los casos del DoS tradicional la idea es solicitar un recurso muy "pesado" en cuanto a tamao y potencia de CPU mediante un simple URL que no tiene prcticamente costo de ancho de banda. Sin embargo esta tcnica ya no es efectiva ya que cualquier firewall o cortafuegos pueden controlar la cantidad de ancho de banda utilizado en satisfacer a un solo cliente y si esta es excesiva bloquea automticamente las solicitudes provenientes de dicho cliente. Por otro lado es fcil de detectar la procedencia del ataque por lo que pudieran tocar nuestra puerta los organismo de seguridad si llevramos a cabo este ataque tan simple. En la actualidad solo se utiliza para poner a prueba a nuestros propios servicios y sistemas.La tcnica ha ido perfeccionndose y los ataque se han ido basando con el tiempo ya no en solicitar recursos complejos, sino en ubicar una deficiencia en la programacin que induzca a errores no controlados (Exploits) y reproducirla la cantidad de veces necesaria para que el servidor quede sin recursos de memoria, espacio en disco u otros impedimento que fuercen la negacin del servicio. Sin embargo al corregir la vulnerabilidad este mtodo queda obsoleto y solo es efectivo en servidores que no la hayan corregido, lo que reduce la efectividad con el tiempo.

A veces la aplicacin de la tcnica podra ser tan sencilla como ejecutar un error en cdigo tal cantidad de veces que el archivo de registro de sucesos de errores crezca tanto que ocupe todo el espacio disponible en el equipo del servidor.

Pero estos mtodos son agua pasada, el problema ahora es otro aunque los mtodos se basen en el mismo principio. Cuando hablamos de DDoS (con una D ms) nos referimos a Distributed Denial of Service o Negacin de Servicio Distribuida.Especficamente en qu se diferencia el DDoS del DoS ?Para explicar la diferencia entre el DDos y el DoS original es necesario explicar antes que es una BotNet. El trmino proveniente de "Robots Net" o red de robots y se usa para denominar a una red de computadores que han sido infectados con un troyano (rootkit) que permite al hacker utilizarlos como zombies para enviar SPAM, generar ataques de fuerza bruta para obtencin de credenciales y otras tcnicas del lado oscuro, como precisamente el DDoS. Las BotNets usualmente "pertenecen" a un Hacker o grupo de hackers especfico. Mientras ms grande la BotNet ms "poderoso" es el hacker y ms rpido y eficiente es el ataque.Efectivamente en suma el DDoS no es ms que un ataque de negacin de servicio pero distribuido, ejecutado a travs de una red de computadores zombis. Sin embargo es muy difcil de detener, ya que no se puede diferenciar el origen del ataque para bloquear las solicitudes ya que estas difcilmente se pueden aislar de las de los clientes reales. Adems el hacker utiliza a sus zombis como batallones que atacan en grupos y a diferente flancos (diferentes recursos).La ventaja principal de este mtodo consiste en lo complejo del rastreo de los verdaderos atacantes, ya que quienes envan las solicitudes ofensivas no guardan relacin alguna directa con el atacante. Todos estos zombis en la mayora de los casos son controlados mediante instrucciones colocadas en un canal de IRC (Internet Relay Chat), una de las ms antiguas formas de chatear en la red. Ellos simplemente se conectan a un puerto determinado en un servidor con un dominio flotante, obteniendo instrucciones cada tantos minutos y ejecutndolas.

Sin embargo se puede contraatacar un ataque de DDoS atacando al servidor IRC del que reciben sus rdenes los equipos zombis. Expresado en lenguaje popular, matando la serpiente por la cabeza. Esta es una tcnica muy compleja ya que primero hay que capturar un zoombie y estudiar su rootkit para saber cul es su "root master" y as luego atacarlo, pero los hackers utilizan dominios dinmicos y pueden levantar otro servicio IRC con el mismo nombre rpidamente. Es como una serpiente mitolgica (Hydra), que al cortarle una cabeza le surgen otras dos o ms.

PISHINGEl "phishing" es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, nmeros de tarjeta de crdito, identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta. En qu consiste?Se puede resumir de forma fcil, engaando al posible estafado, "suplantando la imagen de una empresa o entidad pblica", de esta manera hacen "creer" a la posible vctima que realmente los datos solicitados proceden del sitio "Oficial" cuando en realidad no lo es.

Cmo lo realizan?El phishing puede producirse de varias formas, desde un simple mensaje a su telfono mvil, una llamada telefnica, una web que simula una entidad, una ventana emergente, y la ms usada y conocida por los internautas, la recepcin de un correo electrnico. Pueden existir ms formatos pero en estos momentos solo mencionamos los ms comunes;-SMS (mensaje corto); La recepcin de un mensaje donde le solicitan sus datos personales.-Llamada telefnica; Pueden recibir una llamada telefnica en la que el emisor suplanta a una entidad privada o pblica para que usted le facilite datos privados. Un ejemplo claro es el producido estos das con la Agencia Tributaria, sta advirti de que algunas personas estn llamando en su nombre a los contribuyentes para pedirles datos, como su cuenta corriente, que luego utilizan para hacerles cargos monetarios.

-Pgina web o ventana emergente; es muy clsica y bastante usada. En ella se simula suplantando visualmente la imagen de una entidad oficial, empresas, etc. Pareciendo ser las oficiales. El objeto principal es que el usuario facilite sus datos privados. La ms empleada es la "imitacin" de pginas web de bancos, siendo el parecido casi idntico pero no oficial. Tampoco olvidamos sitios web falsos con seuelos llamativos, en los cuales se ofrecen ofertas irreales y donde el usuario novel facilita todos sus datos, un ejemplo fue el descubierto por la Asociacin de Internautas y denunciado a las fuerzas del Estado: Web-Trampa de recargas de mviles creada para robar datos bancarios.

-Correo electrnico, el ms usado y ms conocido por los internautas. El procedimiento es la recepcin de un correo electrnico donde SIMULAN a la entidad o organismo que quieren suplantar para obtener datos del usuario novel. Los datos son solicitados supuestamente por motivos de seguridad, mantenimiento de la entidad, mejorar su servicio, encuestas, confirmacin de su identidad o cualquier excusa, para que usted facilite cualquier dato. El correo puede contener formularios, enlaces falsos, textos originales, imgenes oficiales, etc., todo para que visualmente sea idntica al sitio web original. Tambin aprovechan vulnerabilidades de navegadores y gestores de correos, todo con el nico objetivo de que el usuario introduzca su informacin personal y sin saberlo lo enva directamente al estafador, para que luego pueda utilizarlos de forma fraudulenta: robo de su dinero, realizar compras, etc.

Cmo protegerme?La forma ms segura para estar tranquilo y no ser estafado, es que NUNCA responda a NINGUNA solicitud de informacin personal a travs de correo electrnico, llamada telefnica o mensaje corto (SMS).

Las entidades u organismos NUNCA le solicitan contraseas, nmeros de tarjeta de crdito o cualquier informacin personal por correo electrnico, por telfono o SMS. Ellos ya tienen sus datos, en todo caso es usted el que los puede solicitar por olvido o prdida y ellos se lo facilitarn. Ellos NUNCA se lo van a solicitar porque ya los tienen, es de sentido comn.

Para visitar sitios Web, teclee la direccin URL en la barra de direcciones. NUNCA POR ENLACES PROCEDENTES DE CUALQUIER SITIO. Las entidades bancarias contienen certificados de seguridad y cifrados seguros NO TENGA MIEDO al uso de la banca por internet.

CONCLUSIONES

Las Aplicaciones Distribuidas: P2P, Facilitar el acceso a los contenidos de Internet y permite aprovechar los recursos dispersos entre millones de usuarios al igual que un acercamiento comunitario. En el modelo P2P o Las mquinas estn siempre encendidas lo cual permite tener archivos de nuestro inters disponibles todo el tiempo. Los principales usos de las aplicaciones P2P son: Comunidad Web. Cualquier grupo con intereses en comn, pueden usar P2P para cambiar recursos. e-Business. P2P puede dar nuevas posibilidades, como intercambio ms eficiente de informacin, ya sea con proveedores o con clientes. Motores de bsqueda. Ofrecer informacin ms actualizada. Un elemento negativo de esta arquitectura es la poca fiabilidad, puede haber contagio de virus, gusanos y troyanos camuflados

BIBLIOGRAFIA

http://studies.ac.upc.edu/FIB/CASO/seminaris/2q0304/M9.pdfhttp://www.emule-project.net/home/perl/help.cgi?l=17&rm=show_topic&topic_id=1501http://www.slideshare.net/jeniffernathaly7/sistema-operativo-24272895Barreto Roa, Julio Humberto. (2001). Sistemas Operativos. Gua de estudio. Bogot: UNAD.Raya, Laura; Alvarez, Raquel y Rodrigo, Vctor. (2005). Sistema Operativos en entornosMonousuario yMultiusuario. Mxico: Alfaomega, Ra-Ma.Pinzon, Yhon, (2013). Modulo Sistemas Opreativos. Riohacha;UNAD.