Está en la página 1de 13

TRABAJO COLABORATIVO 2

Curso:
SISTEMAS DISTRIBUIDOS
302090A_220

ESTUDIANTE:
GUILLERMO ALONSO ARCHILA GAULDRON

PRESENTADO A:
Ing. Gerardo Granados Acua

Universidad Nacional Abierta y a Distancia- UNAD


CEAD MALAGA SANTANDER
MAYO 2015

INTRODUCCION

Con esta actividad estaremos en la capacidad de analizar e implementar sistemas altamente


eficientes y seguros, los cuales nos ayudan a cuidar nuestro activo mas preciado que es la
informacion, para ello tenemos que impementar sistemas seguros tanto en Hardware y en
Software, que este conjunto nos ofresca esa seguridad, ademas de conocer las amenzas
que hay a nivel de internet, en el cual somos muy vulnerables a la hora de entregar nuestra
informacin, por eso los invito a que lean detalladamente este trabajo.
Exitos y que Dios los bendiga.

DESARROLLO DE LA ACTIVIDAD.
Situacin 1:
Disee y describa un protocolo del nivel de aplicacin para ser usado entre un cajero
automtico y el computador central del banco. El protocolo debe permitir que se verifique la
tarjeta y la clave del usuario, que se consulte el balance de la cuenta (que se mantiene en el
computador central), y que se realicen reintegros de una cuenta (es decir, dinero reintegrado
al usuario). Las entidades del protocolo deben ser capaces de resolver el problema tan
comn de que no haya suficiente dinero en la cuenta para cubrir el reintegro. Especifique el
protocolo listando los mensajes intercambiados y la accin tomada por el cajero automtico o
el computador central del banco ante la transmisin o recepcin de mensajes. Esboce la
operacin de su protocolo para el caso de un reintegro sencillo sin errores, utilizando un
diagrama de estados

Situacin 2:
Seleccione dos (2) de los siguientes sistemas distribuidos con arquitectura P2P. eMule,
Tribler, Ares, Vuze, uTorrent
Haga un cuadro comparativo e indique como es el funcionamiento de los sistemas, qu
componentes se instalan, tamao, uso de encriptamiento, reas del disco que acceden,
protocolo utilizado y tipo de puertos que usan, pantalla de trabajo, cmo opera la aplicacin
distribuida para recuperar informacin, que sistemas requieren servidor central y cuales no?.

Emule

Emule

Ares

Es un programa P2P de comparticin


eMule es un programa para
intercambio de archivos con
sistema P2P utilizando el
protocolo eDonkey 2000 y la
red Kad, publicado como software
libre para sistemas Microsoft
Windows. Est escrito en C++.

de archivos creado a mediados de


2002, Es software librey est
desarrollado en el lenguaje de
programacin Delphi para el sistema
operativo Microsoft Windows.
Actualmente se puede usar la red de
Ares en GNU/Linux mediante GiFT, o
ejecutando el cliente oficial

Componentes

Archivos de programa

bajo Wine.
Componentes Encapsulados

Uso de

Capturar enlaces en eD2k


El encriptamiento es obligatorio,

El encriptamiento es obligatorio,

encriptamient

las versiones viejas ya no sirven

mas para obligar a todo el mundo a


encriptar( simplemente bajando una
version nueva y ya), eso hizo que

mucha gente que no actualiza o no


ve los foros o chat de emule
quedaran fuera sin saber porque, no
bajaban nada, y quizs por eso lo
Areas de

tilden de malo o lento.


Algunos archivos son usados o

Efectivamente, una gran cantidad de

disco que

creados desde el primer inicio. la

usuarios no conocen los permisos

acceden

mayora de ellos son creados en el

que establecen eMule, Ares,

directorio config de eMule, otros

uTorrent, etc. en las carpetas que

residen en el directorio temporal

comparten.

como se especifica en las


preferencias o directamente en el
directorio de instalacin de eMule.
Protocolo

TCP/UDP

UDP y TCP.

utilizado
Tipo de

TCP 61473

Puerto Local: en el puerto: xxxx. La

puertos
Requiere

UDP 59710
Emplea el sistema cliente/servidor y

direccin Entrante
El funcionamiento de

servidor

no hay un servidor central donde

este programa no se basa en

central

todos los datos se almacenen. Son

un servidor central,

los propios usuarios del sistema

Todos los nodos actan como

quienes tienen los archivos, no

clientes y servidores: Desaparece la

saturndose de esta forma ningn

organizacin jerrquica

servidor central.

Situacin 3:
Haga un paralelo entre los ataques de denegacin del servicio (DoS) y el Phishing.
Sugiera mtodos por los que se pudiera protegerse contra cada una de stas formas
de ataque.

Existe una gran diferencia entre DDos y DoS, (con una D menos) que aunque parezcan las
siglas de un viejo y recordado sistema operativo hay que notar que la "o" del medio en este
acrnimo est en minsculas intencionalmente, para diferenciarlo del viejo sistema operativo
de Microsoft llamado DOS. El acrnimo DoS significa por sus siglas en ingls Negacin de
Servicio (Denial of Service) y es la base de lo que discutiremos ms avanzado el tema.
La tcnica de DoS en palabras simples se basa en solicitar un recurso a un servidor web una
gran cantidad de veces de forma que el servidor no pueda atender a otras solicitudes.
Tomemos el clsico el ejemplo del cantinero que puede atender a una serie de clientes en
una barra de un bar y de repente se ve completamente agobiado ante las solicitudes de dos
equipos completos de ftbol que han llegado a festejar al bar, dejando mal atendidos o
desatendidos a los clientes habituales.
En los casos del DoS tradicional la idea es solicitar un recurso muy "pesado" en cuanto a
tamao y potencia de CPU mediante un simple URL que no tiene prcticamente costo de
ancho de banda. Sin embargo esta tcnica ya no es efectiva ya que cualquier firewall o
cortafuegos pueden controlar la cantidad de ancho de banda utilizado en satisfacer a un solo
cliente y si esta es excesiva bloquea automticamente las solicitudes provenientes de dicho
cliente. Por otro lado es fcil de detectar la procedencia del ataque por lo que pudieran tocar
nuestra puerta los organismo de seguridad si llevramos a cabo este ataque tan simple. En
la actualidad solo se utiliza para poner a prueba a nuestros propios servicios y sistemas.
La tcnica ha ido perfeccionndose y los ataque se han ido basando con el tiempo ya no en
solicitar recursos complejos, sino en ubicar una deficiencia en la programacin que induzca a
errores no controlados (Exploits) y reproducirla la cantidad de veces necesaria para que el
servidor quede sin recursos de memoria, espacio en disco u otros impedimento que fuercen
la negacin del servicio. Sin embargo al corregir la vulnerabilidad este mtodo queda
obsoleto y solo es efectivo en servidores que no la hayan corregido, lo que reduce la
efectividad con el tiempo.

A veces la aplicacin de la tcnica podra ser tan sencilla como ejecutar un error en cdigo tal
cantidad de veces que el archivo de registro de sucesos de errores crezca tanto que ocupe
todo el espacio disponible en el equipo del servidor.

Pero estos mtodos son agua pasada, el problema ahora es otro aunque los mtodos se
basen en el mismo principio. Cuando hablamos de DDoS (con una D ms) nos referimos a
Distributed Denial of Service o Negacin de Servicio Distribuida.
Especficamente en qu se diferencia el DDoS del DoS ?
Para explicar la diferencia entre el DDos y el DoS original es necesario explicar antes que es
una BotNet. El trmino proveniente de "Robots Net" o red de robots y se usa para denominar
a una red de computadores que han sido infectados con un troyano (rootkit) que permite al
hacker utilizarlos como zombies para enviar SPAM, generar ataques de fuerza bruta para
obtencin de credenciales y otras tcnicas del lado oscuro, como precisamente el DDoS. Las
BotNets usualmente "pertenecen" a un Hacker o grupo de hackers especfico. Mientras ms
grande la BotNet ms "poderoso" es el hacker y ms rpido y eficiente es el ataque.
Efectivamente en suma el DDoS no es ms que un ataque de negacin de servicio pero
distribuido, ejecutado a travs de una red de computadores zombis. Sin embargo es muy
difcil de detener, ya que no se puede diferenciar el origen del ataque para bloquear las
solicitudes ya que estas difcilmente se pueden aislar de las de los clientes reales. Adems el
hacker utiliza a sus zombis como batallones que atacan en grupos y a diferente flancos
(diferentes recursos).
La ventaja principal de este mtodo consiste en lo complejo del rastreo de los verdaderos
atacantes, ya que quienes envan las solicitudes ofensivas no guardan relacin alguna
directa con el atacante.
Todos estos zombis en la mayora de los casos son controlados mediante instrucciones
colocadas en un canal de IRC (Internet Relay Chat), una de las ms antiguas formas de
chatear en la red. Ellos simplemente se conectan a un puerto determinado en un servidor con
un dominio flotante, obteniendo instrucciones cada tantos minutos y ejecutndolas.

Sin embargo se puede contraatacar un ataque de DDoS atacando al servidor IRC del que
reciben sus rdenes los equipos zombis. Expresado en lenguaje popular, matando la
serpiente por la cabeza. Esta es una tcnica muy compleja ya que primero hay que capturar

un zoombie y estudiar su rootkit para saber cul es su "root master" y as luego atacarlo, pero
los hackers utilizan dominios dinmicos y pueden levantar otro servicio IRC con el mismo
nombre rpidamente. Es como una serpiente mitolgica (Hydra), que al cortarle una cabeza
le surgen otras dos o ms.

PISHING
El "phishing" es una modalidad de estafa con el objetivo de intentar obtener de un usuario
sus datos, claves, cuentas bancarias, nmeros de tarjeta de crdito, identidades, etc.
Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta.
En qu consiste?
Se puede resumir de forma fcil, engaando al posible estafado, "suplantando la imagen de
una empresa o entidad pblica", de esta manera hacen "creer" a la posible vctima que
realmente los datos solicitados proceden del sitio "Oficial" cuando en realidad no lo es.

Cmo lo realizan?
El phishing puede producirse de varias formas, desde un simple mensaje a su telfono mvil,
una llamada telefnica, una web que simula una entidad, una ventana emergente, y la ms
usada y conocida por los internautas, la recepcin de un correo electrnico. Pueden existir
ms formatos pero en estos momentos solo mencionamos los ms comunes;
-

SMS (mensaje corto); La recepcin de un mensaje donde le solicitan sus datos

personales.
-

Llamada telefnica; Pueden recibir una llamada telefnica en la que el emisor suplanta

a una entidad privada o pblica para que usted le facilite datos privados. Un ejemplo claro es
el producido estos das con la Agencia Tributaria, sta advirti de que algunas personas
estn llamando en su nombre a los contribuyentes para pedirles datos, como su cuenta
corriente, que luego utilizan para hacerles cargos monetarios.

Pgina web o ventana emergente; es muy clsica y bastante usada. En ella se simula

suplantando visualmente la imagen de una entidad oficial, empresas, etc. Pareciendo ser las
oficiales. El objeto principal es que el usuario facilite sus datos privados. La ms empleada es
la "imitacin" de pginas web de bancos, siendo el parecido casi idntico pero no oficial.
Tampoco olvidamos sitios web falsos con seuelos llamativos, en los cuales se ofrecen
ofertas irreales y donde el usuario novel facilita todos sus datos, un ejemplo fue el
descubierto por la Asociacin de Internautas y denunciado a las fuerzas del Estado: WebTrampa de recargas de mviles creada para robar datos bancarios.

Correo electrnico, el ms usado y ms conocido por los internautas. El procedimiento

es la recepcin de un correo electrnico donde SIMULAN a la entidad o organismo que


quieren suplantar para obtener datos del usuario novel. Los datos son solicitados
supuestamente por motivos de seguridad, mantenimiento de la entidad, mejorar su servicio,
encuestas, confirmacin de su identidad o cualquier excusa, para que usted facilite cualquier
dato. El correo puede contener formularios, enlaces falsos, textos originales, imgenes
oficiales, etc., todo para que visualmente sea idntica al sitio web original. Tambin

aprovechan vulnerabilidades de navegadores y gestores de correos, todo con el nico


objetivo de que el usuario introduzca su informacin personal y sin saberlo lo enva
directamente al estafador, para que luego pueda utilizarlos de forma fraudulenta: robo de su
dinero, realizar compras, etc.

Cmo protegerme?
La forma ms segura para estar tranquilo y no ser estafado, es que NUNCA responda a
NINGUNA solicitud de informacin personal a travs de correo electrnico, llamada telefnica
o mensaje corto (SMS).

Las entidades u organismos NUNCA le solicitan contraseas, nmeros de tarjeta de crdito o


cualquier informacin personal por correo electrnico, por telfono o SMS. Ellos ya tienen
sus datos, en todo caso es usted el que los puede solicitar por olvido o prdida y ellos se lo
facilitarn. Ellos NUNCA se lo van a solicitar porque ya los tienen, es de sentido comn.

Para visitar sitios Web, teclee la direccin URL en la barra de direcciones. NUNCA POR
ENLACES PROCEDENTES DE CUALQUIER SITIO. Las entidades bancarias contienen
certificados de seguridad y cifrados seguros NO TENGA MIEDO al uso de la banca por
internet.

CONCLUSIONES

Las Aplicaciones Distribuidas: P2P, Facilitar el acceso a los contenidos de Internet y


permite aprovechar los recursos dispersos entre millones de usuarios al igual que un

acercamiento comunitario.
En el modelo P2P o Las mquinas estn siempre encendidas lo cual permite tener

archivos de nuestro inters disponibles todo el tiempo.


Los principales usos de las aplicaciones P2P son:
Comunidad Web. Cualquier grupo con intereses en comn, pueden usar P2P para

cambiar recursos.
e-Business. P2P puede dar nuevas posibilidades, como intercambio ms eficiente de

informacin, ya sea con proveedores o con clientes.


Motores de bsqueda. Ofrecer informacin ms actualizada.
Un elemento negativo de esta arquitectura es la poca fiabilidad, puede haber contagio
de virus, gusanos y troyanos camuflados

BIBLIOGRAFIA

http://studies.ac.upc.edu/FIB/CASO/seminaris/2q0304/M9.pdf
http://www.emule-project.net/home/perl/help.cgi?l=17&rm=show_topic&topic_id=1501

http://www.slideshare.net/jeniffernathaly7/sistema-operativo-24272895
Barreto Roa, Julio Humberto. (2001). Sistemas Operativos. Gua de estudio. Bogot: UNAD.
Raya, Laura; Alvarez, Raquel y Rodrigo, Vctor. (2005). Sistema Operativos en entornos
Monousuario yMultiusuario. Mxico: Alfaomega, Ra-Ma.
Pinzon, Yhon, (2013). Modulo Sistemas Opreativos. Riohacha;UNAD.

También podría gustarte