Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Curso:
SISTEMAS DISTRIBUIDOS
302090A_220
ESTUDIANTE:
GUILLERMO ALONSO ARCHILA GAULDRON
PRESENTADO A:
Ing. Gerardo Granados Acua
INTRODUCCION
DESARROLLO DE LA ACTIVIDAD.
Situacin 1:
Disee y describa un protocolo del nivel de aplicacin para ser usado entre un cajero
automtico y el computador central del banco. El protocolo debe permitir que se verifique la
tarjeta y la clave del usuario, que se consulte el balance de la cuenta (que se mantiene en el
computador central), y que se realicen reintegros de una cuenta (es decir, dinero reintegrado
al usuario). Las entidades del protocolo deben ser capaces de resolver el problema tan
comn de que no haya suficiente dinero en la cuenta para cubrir el reintegro. Especifique el
protocolo listando los mensajes intercambiados y la accin tomada por el cajero automtico o
el computador central del banco ante la transmisin o recepcin de mensajes. Esboce la
operacin de su protocolo para el caso de un reintegro sencillo sin errores, utilizando un
diagrama de estados
Situacin 2:
Seleccione dos (2) de los siguientes sistemas distribuidos con arquitectura P2P. eMule,
Tribler, Ares, Vuze, uTorrent
Haga un cuadro comparativo e indique como es el funcionamiento de los sistemas, qu
componentes se instalan, tamao, uso de encriptamiento, reas del disco que acceden,
protocolo utilizado y tipo de puertos que usan, pantalla de trabajo, cmo opera la aplicacin
distribuida para recuperar informacin, que sistemas requieren servidor central y cuales no?.
Emule
Emule
Ares
Componentes
Archivos de programa
bajo Wine.
Componentes Encapsulados
Uso de
El encriptamiento es obligatorio,
encriptamient
disco que
acceden
comparten.
TCP/UDP
UDP y TCP.
utilizado
Tipo de
TCP 61473
puertos
Requiere
UDP 59710
Emplea el sistema cliente/servidor y
direccin Entrante
El funcionamiento de
servidor
central
un servidor central,
organizacin jerrquica
servidor central.
Situacin 3:
Haga un paralelo entre los ataques de denegacin del servicio (DoS) y el Phishing.
Sugiera mtodos por los que se pudiera protegerse contra cada una de stas formas
de ataque.
Existe una gran diferencia entre DDos y DoS, (con una D menos) que aunque parezcan las
siglas de un viejo y recordado sistema operativo hay que notar que la "o" del medio en este
acrnimo est en minsculas intencionalmente, para diferenciarlo del viejo sistema operativo
de Microsoft llamado DOS. El acrnimo DoS significa por sus siglas en ingls Negacin de
Servicio (Denial of Service) y es la base de lo que discutiremos ms avanzado el tema.
La tcnica de DoS en palabras simples se basa en solicitar un recurso a un servidor web una
gran cantidad de veces de forma que el servidor no pueda atender a otras solicitudes.
Tomemos el clsico el ejemplo del cantinero que puede atender a una serie de clientes en
una barra de un bar y de repente se ve completamente agobiado ante las solicitudes de dos
equipos completos de ftbol que han llegado a festejar al bar, dejando mal atendidos o
desatendidos a los clientes habituales.
En los casos del DoS tradicional la idea es solicitar un recurso muy "pesado" en cuanto a
tamao y potencia de CPU mediante un simple URL que no tiene prcticamente costo de
ancho de banda. Sin embargo esta tcnica ya no es efectiva ya que cualquier firewall o
cortafuegos pueden controlar la cantidad de ancho de banda utilizado en satisfacer a un solo
cliente y si esta es excesiva bloquea automticamente las solicitudes provenientes de dicho
cliente. Por otro lado es fcil de detectar la procedencia del ataque por lo que pudieran tocar
nuestra puerta los organismo de seguridad si llevramos a cabo este ataque tan simple. En
la actualidad solo se utiliza para poner a prueba a nuestros propios servicios y sistemas.
La tcnica ha ido perfeccionndose y los ataque se han ido basando con el tiempo ya no en
solicitar recursos complejos, sino en ubicar una deficiencia en la programacin que induzca a
errores no controlados (Exploits) y reproducirla la cantidad de veces necesaria para que el
servidor quede sin recursos de memoria, espacio en disco u otros impedimento que fuercen
la negacin del servicio. Sin embargo al corregir la vulnerabilidad este mtodo queda
obsoleto y solo es efectivo en servidores que no la hayan corregido, lo que reduce la
efectividad con el tiempo.
A veces la aplicacin de la tcnica podra ser tan sencilla como ejecutar un error en cdigo tal
cantidad de veces que el archivo de registro de sucesos de errores crezca tanto que ocupe
todo el espacio disponible en el equipo del servidor.
Pero estos mtodos son agua pasada, el problema ahora es otro aunque los mtodos se
basen en el mismo principio. Cuando hablamos de DDoS (con una D ms) nos referimos a
Distributed Denial of Service o Negacin de Servicio Distribuida.
Especficamente en qu se diferencia el DDoS del DoS ?
Para explicar la diferencia entre el DDos y el DoS original es necesario explicar antes que es
una BotNet. El trmino proveniente de "Robots Net" o red de robots y se usa para denominar
a una red de computadores que han sido infectados con un troyano (rootkit) que permite al
hacker utilizarlos como zombies para enviar SPAM, generar ataques de fuerza bruta para
obtencin de credenciales y otras tcnicas del lado oscuro, como precisamente el DDoS. Las
BotNets usualmente "pertenecen" a un Hacker o grupo de hackers especfico. Mientras ms
grande la BotNet ms "poderoso" es el hacker y ms rpido y eficiente es el ataque.
Efectivamente en suma el DDoS no es ms que un ataque de negacin de servicio pero
distribuido, ejecutado a travs de una red de computadores zombis. Sin embargo es muy
difcil de detener, ya que no se puede diferenciar el origen del ataque para bloquear las
solicitudes ya que estas difcilmente se pueden aislar de las de los clientes reales. Adems el
hacker utiliza a sus zombis como batallones que atacan en grupos y a diferente flancos
(diferentes recursos).
La ventaja principal de este mtodo consiste en lo complejo del rastreo de los verdaderos
atacantes, ya que quienes envan las solicitudes ofensivas no guardan relacin alguna
directa con el atacante.
Todos estos zombis en la mayora de los casos son controlados mediante instrucciones
colocadas en un canal de IRC (Internet Relay Chat), una de las ms antiguas formas de
chatear en la red. Ellos simplemente se conectan a un puerto determinado en un servidor con
un dominio flotante, obteniendo instrucciones cada tantos minutos y ejecutndolas.
Sin embargo se puede contraatacar un ataque de DDoS atacando al servidor IRC del que
reciben sus rdenes los equipos zombis. Expresado en lenguaje popular, matando la
serpiente por la cabeza. Esta es una tcnica muy compleja ya que primero hay que capturar
un zoombie y estudiar su rootkit para saber cul es su "root master" y as luego atacarlo, pero
los hackers utilizan dominios dinmicos y pueden levantar otro servicio IRC con el mismo
nombre rpidamente. Es como una serpiente mitolgica (Hydra), que al cortarle una cabeza
le surgen otras dos o ms.
PISHING
El "phishing" es una modalidad de estafa con el objetivo de intentar obtener de un usuario
sus datos, claves, cuentas bancarias, nmeros de tarjeta de crdito, identidades, etc.
Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta.
En qu consiste?
Se puede resumir de forma fcil, engaando al posible estafado, "suplantando la imagen de
una empresa o entidad pblica", de esta manera hacen "creer" a la posible vctima que
realmente los datos solicitados proceden del sitio "Oficial" cuando en realidad no lo es.
Cmo lo realizan?
El phishing puede producirse de varias formas, desde un simple mensaje a su telfono mvil,
una llamada telefnica, una web que simula una entidad, una ventana emergente, y la ms
usada y conocida por los internautas, la recepcin de un correo electrnico. Pueden existir
ms formatos pero en estos momentos solo mencionamos los ms comunes;
-
personales.
-
Llamada telefnica; Pueden recibir una llamada telefnica en la que el emisor suplanta
a una entidad privada o pblica para que usted le facilite datos privados. Un ejemplo claro es
el producido estos das con la Agencia Tributaria, sta advirti de que algunas personas
estn llamando en su nombre a los contribuyentes para pedirles datos, como su cuenta
corriente, que luego utilizan para hacerles cargos monetarios.
Pgina web o ventana emergente; es muy clsica y bastante usada. En ella se simula
suplantando visualmente la imagen de una entidad oficial, empresas, etc. Pareciendo ser las
oficiales. El objeto principal es que el usuario facilite sus datos privados. La ms empleada es
la "imitacin" de pginas web de bancos, siendo el parecido casi idntico pero no oficial.
Tampoco olvidamos sitios web falsos con seuelos llamativos, en los cuales se ofrecen
ofertas irreales y donde el usuario novel facilita todos sus datos, un ejemplo fue el
descubierto por la Asociacin de Internautas y denunciado a las fuerzas del Estado: WebTrampa de recargas de mviles creada para robar datos bancarios.
Cmo protegerme?
La forma ms segura para estar tranquilo y no ser estafado, es que NUNCA responda a
NINGUNA solicitud de informacin personal a travs de correo electrnico, llamada telefnica
o mensaje corto (SMS).
Para visitar sitios Web, teclee la direccin URL en la barra de direcciones. NUNCA POR
ENLACES PROCEDENTES DE CUALQUIER SITIO. Las entidades bancarias contienen
certificados de seguridad y cifrados seguros NO TENGA MIEDO al uso de la banca por
internet.
CONCLUSIONES
acercamiento comunitario.
En el modelo P2P o Las mquinas estn siempre encendidas lo cual permite tener
cambiar recursos.
e-Business. P2P puede dar nuevas posibilidades, como intercambio ms eficiente de
BIBLIOGRAFIA
http://studies.ac.upc.edu/FIB/CASO/seminaris/2q0304/M9.pdf
http://www.emule-project.net/home/perl/help.cgi?l=17&rm=show_topic&topic_id=1501
http://www.slideshare.net/jeniffernathaly7/sistema-operativo-24272895
Barreto Roa, Julio Humberto. (2001). Sistemas Operativos. Gua de estudio. Bogot: UNAD.
Raya, Laura; Alvarez, Raquel y Rodrigo, Vctor. (2005). Sistema Operativos en entornos
Monousuario yMultiusuario. Mxico: Alfaomega, Ra-Ma.
Pinzon, Yhon, (2013). Modulo Sistemas Opreativos. Riohacha;UNAD.