Está en la página 1de 18

ESCUADRÓN BIOLÓGICO

INFORME DE PROYECTO INTEGRADOR DE


INGENIERÍA DE SISTEMAS

David Eduardo Delgado Herrera


Email: dedelgado@ucundinamarca.edu.co
Johan Alexander Forero Orozco
Email: jalexanderforero@ucundinamarca.edu.co
Andres Felipe Mora Caicedo
Email: afelipemora@ucundinamarca.edu.co

Resumen
El proyecto escuadrón biológico nace de la idea de desarrollar videojuegos
educativos que mantienen la esencia de lo que es un videojuego para lograr una
interactividad y cumplimiento de su objetivo que es el de proporcionar un nuevo
concepto que ayude a complementar el aprendizaje significativo.
Este proyecto está enfocado y basado en varios aspectos que se tuvieron en cuenta
para su desarrollo entre los cuales encontramos la programación y diseño que se
tuvo que desarrollar tanto de manera conceptual como de construcción lógica de un
aplicativo como la interconexión con un servidor web que nos permita acceder a
diferentes servicios para complementar lo que es el videojuego en sí, esto con el fin
de lograr detectar la forma en la que existe comunicación entre un equipo y un
servidor web, teniendo en cuenta diferentes aspectos únicos que comprende esta
sección, ya sea cuando se habla de protocolos, métodos de transferencia de
paquetes o forma de comunicación enfocada a el modelo cliente- servidor. Para
complementar el desarrollo de este videojuego, se encuentra la oportunidad que nos
ofrece el estudio estadístico acerca de datos que se pueden recopilar en el
videojuego para de esta manera generar por una parte un manejo de efectividad
tanto del videojuego como forma de entretenimiento o también como una manera
efectiva de aprender de una manera diferente; por otra parte llegar a crear
conclusiones con respecto a datos ligados al registro que con unión a la jugabilidad
permite análisis más a fondo.

Palabras clave: concepto, mecanica, estilo visual, modelo cliente- servidor, unicast

Abstract:
The biological squad project is born from the idea of developing educational video
games that maintain the essence of what a videogame is to achieve interactivity and
fulfillment of its objective, which is to provide a new concept that helps complement
meaningful learning.
This project is focused and based on several aspects that were taken into account
for its development among which we find the programming and design that had to be
developed both in a conceptual way and in the logical construction of an application
such as the interconnection with a web server that we allow access to different
services to complement what the videogame itself is, this in order to detect the way
in which communication exists between a computer and a web server, taking into
account different unique aspects that this section comprises, whether when talking
about protocols, packet transfer methods or communication method focused on the
client-server model.
To complement the development of this videogame, there is the opportunity offered
by the statistical study about data that can be collected in the videogame to thus
generate on the one hand a management of effectiveness of both the videogame as
a form of entertainment or also as an effective way to learn in a different way; on the
other hand, to reach conclusions about data linked to the registry that, together with
the gameplay, allows for more in-depth analysis.

Keywords: concept, mechanics, visual style, client-server model, unicast

Introducción enfocado en el modelo cliente-


Escuadrón biológico presenta servidor, esto complementando lo que
diferentes aspectos enfocados a sería el ingreso y manipulación de
materias distintas, pero que se información suministrada a una base
complementan al momento de la de datos que permitirá realizar análisis
práctica y presentación final del posteriores teniendo en cuenta
videojuego como software. Primero diferentes aspectos, ya sea por una
recordar los contenidos conceptuales parte enfocada en el juego como tal,
que llevaron al desarrollo del juego refiriéndonos al gameplay, como a la
entre las cuales encontramos por una forma en la que distintos datos
parte el enfoque y nacimiento de la ingresados para el registro en el
idea y su funcionamiento como tal; y videojuego permiten un estudio más a
por otra parte la forma en la que este fondo que permita concluir la
juego por medio de acceso a un efectividad de un videojuego como
servicio web puede lograr crear una otra forma de modelo educativo o
plataforma en la cual se puede análisis bajo ciertos parámetros
detectar el comportamiento que existe específicos (edad,género,etc).
en la comunicación de los host que
intervengan para de esta manera 1. Desarrollo del videojuego
acceder e interrelacionar aspectos del 1.1. Concepto
juego como aspectos del diseño
Esta es la historia de tres científicos
con la capacidad de controlar robots ➔ Ataque: Cada personaje ofrece
para curar a las personas eliminando una variedad distinta de
directamente los microorganismos que ataques ya que cada uno se
los invaden; Adán, Lucifer y Asuka centra en una forma de ataque
tendrán la misión de erradicar cada distinta, por una parte Adán es
microorganismo que encuentren un guerrero que con su fuerza
según cada paciente que llega a su puede combatir cuerpo a
consultorio. cuerpo a los enemigos; por otra
parte lucifer con su arco tiene la
Escuadrón biológico es un videojuego capacidad de atacar a los
de aventuras situado en los confines enemigos a larga distancia, lo
de la anatomía humana, en el que tres que permite tener un control
científicos con la capacidad de mayor de los enemigos; y por
controlar robots microscópicos; Adán, último con Asuka, y sus armas
Lucifer y Asuka por medio de sus de bombas líquidas ofrecen una
habilidades de combate, ingenio e área de daño bastante extensa.
inteligencia tendrán la misión de ➔ Defensa: Cada personaje con
erradicar cada microorganismo sus diferentes características
maligno que atente ante la salud de logran una defensa definitiva
cada paciente. que les permitirá resistir
diferentes tipos de daño, desde
1.2. Resumen la conversión de su cuerpo en
Adan, Lucifer y Asuka, controlados por blindaje a prueba de todo, hasta
sus científicos, entrarán al cuerpo de protección en área por parte de
los pacientes a erradicar cada uno de asuka que con sus bombas de
los microorganismos peligrosos que lo líquido crea un escudo o lucifer
esten atacando, nuestros tres héroes que logra una agilidad que le
serán implantados al inyectar a los permite escapar rápido de
sujetos. Ellos tendrán que acabar con batallas que puede ir perdiendo.
la plaga microscópica con ayuda de
sus habilidades, artefactos y 1.3.2. Mecánicas de
conocimientos que les permitirán habilidades especiales:
avanzar hasta llegar al núcleo de la a. Furia: Habilidad de Adán con la
enfermedad y destruirla antes de que que logra un aumento de
sea demasiado tarde. fuerza, permitiéndole destruir a
los enemigos de una manera
1.3. Mecánicas más fácil, esto lo logra
1.3.1. Personajes (Robots): mediante la carga de de su
En escuadrón biológico se encuentran motor de poder que le da esta
a parte de mecánicas de navegación fuerza destructible por unos
como lo son moverse, correr y segundos.
caminar, otras más para dinamizar un b. Rafaga: Esta habilidad se
poco más el videojuego. vincula a lucifer en la cual llega
a un nivel de concentración deben conformar, esto
infalible donde logra lanzar mediante una pantalla de
hasta 3 flechas a una velocidad explicación de la enfermedad y
impresionante, sucede por que compuesto se puede crear
medio de un solo ataque pero para una mejor construcción de
con 3 flechas. armamento, se hará un
c. Explosión: Asuka tiene esta modelado en el cual se detalle
habilidad que se centra en la estructura química del
cargar por unos segundos su medicamento a utilizar y
armas lanzando una bomba mostrar su efectividad para los
mas poderosa lo cual genera diferentes enemigos en cada
una explosion y area liquida de misión.
daño más grande y que permite
un mejor control cuando son ● Información biológica: Ya que
muchos enemigos. para cada misión se tendrán en
cuenta diferentes escenarios
1.4. Estilo visual representantes de órganos
El escenario está dividido en humanos, al llegar a cada uno
diferentes niveles dependiendo el de estos se le dará información
cuerpo humano de cada paciente, acerca de la zona en la que se
donde se vea un poco la anatomía encuentra, información como el
detectando ciertas zonas de combate que es, que genera y su
representantes de algún órgano, importancia para los diferentes
puede variar en los diferentes sistemas humanos, esto para
escenarios dependiendo del implementar y ayudar al
microorganismo que quiera erradicar, conocimiento de biologia y
pues los virus, hongos o bacterias anatomia. Esto se hará por
pueden atacar diferentes órganos medio de diálogos con los
generando diferentes enfermedades, científicos que explicaran esto
esto da paso a diferentes ambientes a por audios en tiempo real
explorar. El fin es detectar mientras sucede la misión.
exactamente las zonas en las que los ● Quiz: Esta mecánica se
microorganismos atacan y diseñar lo evidencia en el nivel tres y
más cercano posible el interior del consiste en un obstáculo para
cuerpo humano en esas zonas y de el jugador en donde tendrá que
esta manera reforzar la anatomía responder correctamente una
humana. pregunta sobre anatomía la
cual es de opción múltiple con
1.5. Controles única respuesta, posterior a
1.6. Jugabilidad esto si el jugador acierta podrá
● Puzle previo a misión: Con seguir jugando y en tal caso
esta mecánica se planea que falle este perderá vida
enseñar química y la manera en hasta el momento en el que
la que los compuestos se
seleccione la respuesta atacaran y le impedirán
correcta. el paso a toda costa
hacia el núcleo de la
1.7. Consecución de objetivos enfermedad, tendrá que
1.7.1 Misión y Estructura de derrotar y destruir
retos cualquier tipo de barrera
Acto 1: “Hongos por doquier” que le impida el paso
● Encuentro: Este es el para enfrentar al
primer nivel del juego y enemigo Myco y salvar la
es el más fácil de todos, vida del paciente, la
ya que en este se explica dificultad la encontramos
los controles de manejo en la manera en la que
para el jugador. los enemigos tienen la
● Objetivos: En este nivel posibilidad de unirse a
el primer robot se debe sus compañeros para
enfrentar a los súbditos evitar el paso a toda
de e “Hialo” costa, evitando el
posteriormente el proceso de respiración y
jugador deberá derrotarlo con altas probabilidades
para poder pasar al de fracasar.
siguiente nivel. Si no lo ● Enemigos: Myco y sus
derrota el jugador aliados nebulosos que
perderá. impiden el paso y
● Enemigos: Hialo, soldados que atacaran
súbditos hongos de Hialo para destruir a Asuka.
● Personajes: Adán. ● Personajes:Asuka.
Acto 2: “Respira profundo” Acto 3 : Por ci no te cuidas:
● Encuentro: Asuka se ● Encuentro: Para llegar
tendrá que presentar en hasta acá Adán y Asuka
el cuerpo del paciente y tendrá que vencer
completar su misión lo anteriormente a “Hialo” y
más rápido posible, es “Myco”, Hongo y
una misión contratiempo, bacteria. En esta misión
ya que se puede el cuerpo estará en
expandir la enfermedad desequilibrio total gracias
por más zonas y hacerla a la expansión de “H”, el
incontrolable, se tendrá cual hará que la
que preparar con sus dificultad aumenta,
mejores armas para presentándose todo tipo
combatir esta de catástrofe en el
enfermedad.. camino de Lucifer,
● Objetivos: Asuka, se algunas de estas
enfrentará a algunos catástrofes son:
enemigos que lo Inestabilidad y Fiebre por
tanto, se presentarán
obstáculos referentes a
estos haciendo mucho
más difícil el avance de
Lucifer.
● Objetivos: En esta
misión Lucifer deberá
enfrentarse y vencer a Figura 1. Modelo cliente-servidor
“H” conjunto a los
Escuadrón biológico
enemigos que este
(Videojuego en Unity, Cliente): Esta
traerá. Pasando por un
aplicación desarrollada será el cliente,
conjunto de obstáculos
ya que es el que va a solicitar acceso
que el jugador deberá
al servicio y todo lo que necesite para
pasar para lograr salvar
realizar sus funciones entre los cuales
al paciente.
encontramos ingreso por usuario o
● Enemigos: Hy súbditos
permitir acceder a la base de datos
virus.
para escribir datos del avance del
● Personajes: Lucifer.
juego .
Acto Final: La unión hace la
000webhost(Servidor):Esta
cura:
aplicación presta el servicio del host
● Encuentro: Adán,
que se convierte en un nodo que nos
Lucifer y Asuka tendrán
permite el acceso a la nube y todo lo
que unir sus fuerzas ante
que es el aplicativo web que va ligado
el virus más peligroso de
con la base de datos para permitir la
todos, por lo que tendrán
interconexión tanto del videojuego a
que entrar por última
este servicio, como el servicio
vez, juntos, para
guardando información y colocandola
combatir este virus con
en la base de datos.
todas sus habilidades
que unidas son la única
manera de acabar con La direccion ip del cliente en este caso
VH, el último enemigo al es 192.168.0.10 y la del servidor
cual se tendrán que 145.14.144.166.
enfrentar, es el más
poderoso de todos y en 2.2. Metodo de difusion
donde tendrán que
atacar siempre con sus
mejores habilidades para
acabar con él y de ser
necesario hacer
sacrificios.
Figura 2. Modelo Unicast
2. Modelo Cliente- Servidor
2.1. Características
El metodo de difusion detectado - Espacio en el disco: Se tiene
es el unicast esto ya que se tiene un una capacidad en el disco de
único emisor que en este caso seria la 1000 mb.
pagina web creada donde esta
conectada la base de datos del
servicio; y con único destinatario que
en este caso sería el equipo de cada
uno de los usuarios que recibe la
información necesaria de la base de
datos por medio del videojuego, con el
que se permite la comunicación entre
emisor- receptor.
Aunque existan varios receptores la Figura 3. Restricciones del hosting
conexión va a ser única, ya que se Dominios: Esta opción nos permite
genera una comunicación crear tanto dominios aparcado, los
independiente por cada servicio que cuales sirven para ingresar al sitio sin
se desee obtener. el www, esta opción se realiza por
medio de los DNS del propio hosting o
Definición de unicast: “... transmisión dominios apuntados en los cuales se
punto a punto con cada destinatario. tiene total control del DNS.
Si se desea enviar la misma Ftp: Este hosting permite el ftp por
información y hay n destinatarios medio de software como lo es
habrán comunicaciones punto a SmartFTP o FilleZilla, estos permiten
punto independientes o n copias de la la transferencias de archivos tanto de
misma información enviada desde el subida como de descarga entre
punto de origen.” usuario y servidor.
2.3.Plataforma del sitio WEB Administrador de Archivos: Este
Alojamiento: El sitio web en nos permite la subida de nuestros
conjunto a la respectiva base de datos archivos al servidor y por medio de
se encuentran alojados en el hosting este la actualización de la página, hay
https://www.000webhost.com/ en que tener en cuenta que este hosting
modo gratuito. Este modo nos permite maneja php desde la versión 5 hasta
usar ciertas funciones con objetivo a la la 7.
mejora en áreas de seguridad, Administrador de Bases de Datos:
comunicación y acceso a el sitio web, Este nos permite la creación de bases
esto por medio del panel de control de datos para de este modo tener una
entre las cuales se encuentran las conexión entre el sitio web y los datos
siguientes: de formularios que se envían a esta,
Estadísticas: En estas se muestran maneja MYSQL por medio del gestor
gráficas de datos sobre nuestro de bases de datos PHPMYADMIN.
hosting como lo es:
- Ancho de banda: Este se hace 2.4. Métodos de seguridad y
mensual y tiene un límite de cifrado
10000 mb.
Para realizar el debido análisis métodos GET y POST
tanto del HTTP como del HTTPS se realizados en el proceso de
realizó la captura desde dos sitios inicio de sesión.
distintos, ya que la configuración del Analizando cada uno de estos
hosting principal (conexión a unity) no métodos se observó que en el método
nos permitió realizar la debida POST es en donde se realiza el envío
configuración del TLS. de datos como lo son en este caso el
usuario y contraseña, evaluando la
2.4.1. Captura de red: Hosting traza, en la sección de Hypertext
HTTP: Se procedió a realizar la Transfer Protocol de este se observó
captura de la red realizando el que los datos enviados se muestran
formulario de iniciar sesion desde sin ningún tipo de cifrado, por tal razón
nuestro sitio web no existe una seguridad en este
http://esbiologico.epizy.com/contact proceso de comunicación.
.php

Figura 6. Datos no cifrados del login


Sin embargo “superficialmente” se usa
un algoritmo de reducción
criptográfica, en este caso MD5
permitiendo así un cifrado de la
Figura 4. Login - Sitio web HTTP contraseña al registrarse y validar
Como es evidente el sitio es no seguro datos de inicio de sesión. Este dato
por tal razón tiene desactivado el TLS cifrado es visible desde la base de
(Seguridad de la capa de transporte), datos.
al realizar el inicio de sesión con éxito
y al detener la captura de la red nos
encontramos con el siguiente
resultado respecto al transporte de
datos: Figura 7. Cifrado con algoritmo MD5

Con esto fue visible las


vulnerabilidades que sufre nuestro
sitio web por medio de las distintas
Figura 5. Protocolo HTTP capas.

1. En primer lugar nos 2.4.1. Captura de red: Hosting


encontramos con que uno de HTTPS: Se procedió a realizar la
los protocolos participes en esta captura de la red realizando el
captura fue el HTTP y es donde formulario de iniciar sesion desde
se encuentran todos los nuestro sitio web
https://escuadronbiologicocd.000webh este método de “cifrado”, por ende se
ostapp.com/ deben utilizar más herramientas que
ayuden a proteger las vulnerabilidades
que nuestro sitio pueda tener y más
teniendo en cuenta que este es un
hosting gratuito, el cual es usado para
Figura 8. Sitio web https realizar procesos ilegales de manera
“anónima”.
Como observamos el sitio es seguro,
ya que se está haciendo uso de un 2.5. Protocolos de
TLS, posterior a esto se recurrió a comunicación
realizar el formulario de iniciar sesion, Para este análisis se usaron de igual
tras realizar la captura de este nos forma dos hosting, uno tipo http o otro
encontramos con lo siguiente: de tipo https, ya que este no nos
permitió la configuración TLS.
1. En esta captura o proceso de
comunicación dio como 2.5.1. Protocolos de
resultado la interacción de solo comunicación: Hosting HTTP:
5 protocolos. Al realizar la captura se observó que
2. El http fue reemplazado por el maneja 10 protocolos, los cuales se
TLS1.2 por ende (HTTPS) ya mostrarán en la siguiente gráfica:
que se realiza la debida
encriptación de datos:

Figura 9.Datos encriptados


Con respecto a esto es clara el tipo de
seguridad que mantiene este
protocolo, ya que con el uso de este
todo dato relacionado con el proceso
de comunicación y transmisión se
envían y reciben de manera Figura 10. Protocolos sin tls
encriptada. Los protocolos que más tienen
relación en el proceso de
Como se puede observar a nivel de comunicación y que por igual forma se
capas todo dato es encriptado, esto presentan de una manera más
demuestra un nivel de seguridad continua en la captura son:
bastante alto ya que significa un riesgo
menor a la hora de manejar - ARP: (Protocolo de resolución
transferencia de datos y por ende de direcciones). Es responsable
procesos de comunicación. Es cierto de encontrar la dirección MAC
que ningún sistema es completamente de determinada ip, en este caso
seguro, esto tambien es valido para del origen-destino.
nuestro sitio y cualquiera que solo use
- HTTP: (Protocolo de Pérdida de paquetes (HTTP): Para
transferencia de hipertexto). Es analizar la efectividad en el proceso de
un protocolo de comunicación comunicación tras no utilizar un TLS,
que se encarga de permitir las procedemos a observar la cantidad de
transferencia de datos en la paquetes perdidos tras la operación y
World Wide Web (WWW). captura de la red en el momento de
- UDP: (Protocolo de datagramas iniciar sesión en nuestro sitio web.
de usuario). Este permite el
envío de datagramas a través
de la red.
- TCP: (Protocolo de control de
transmisión). Es uno de los
protocolos fundamentales de
internet y se encarga de
garantizar la entrega de datos a
su destino sin ningún tipo de
error y en el mismo orden en el
cual se enviaron.

Analizando la gráfica obtenemos que


el protocolo que más se ve en la Figura 11. Paquetes perdidos (Http)

captura es el TCP y tiene sentido ya


que este se encarga del control de Tras observar la gráfica, el número de
transmisión de datos, este protocolo paquetes perdidos sin el uso de un
se ve relacionado con el proceso de TLS (no seguro) es un total de 15 y
comunicación que conllevo la acción aparte no contiene una seguridad
del formulario en el envío del usuario y debida en el trámite y transmisión de
contraseña (Protocolo HTTP) de este, datos.
claramente con la ayuda de los demás
protocolos mencionado y no 2.5.2. Protocolos de
mencionados. Este protocolo el cual comunicación: Hosting HTTPS:
es el que más veces aparece en la
recolección de paquetes nos Al realizar las captura de la red
representa la manera en la que se usando un TLS o método seguro
tiene que estar haciendo (HTTPS), se obtuvo que maneja 5
constantemente un análisis de la red protocolos, los cuales se muestran en
para que la transmisión de datos la siguiente gráfica:
llegue y sea entregada de manera
correcta y ordenada, por lo que tiene
que permanecer en un análisis
repetitivo donde verifique que la
comunicación se está haciendo de
manera correcta.
que la transferencia de datos se hace
por medio de una encriptación del
protocolo TLS en donde este codifica
los datos del formulario para que al ser
enviados estos no sean visibles y por
ende el responsable de todo este
proceso de control es el propio TCP.

Figura 12. Protocolos con tls


Pérdida de paquetes (HTTPS): Tras
realizar la debida captura en el inicio
Los protocolos más importantes en el
de sesión, se procedió a analizar la
proceso de comunicación y en nuestro
efectividad en el proceso de
caso seguridad son: TCP, TLS 1.2 y
comunicación que se tuvo tras utilizar
UDP, sin embargo los otros dos
un TLS o método seguro (HTTPS),
protocolos DNS y SSDP son
este fue el resultado:
necesarios para cumplir los requisitos
de la conexión entre usuario-servidor.

- TLS1.2: (Seguridad en la capa


de transporte). Es un protocolo
criptográfico, el cual
proporciona comunicaciones de
red seguras. En este protocolo
se usa autenticación cliente- Figura 13. Paquetes perdidos (Https)
servidor, para luego por medio
de esa “sesión” cifrar todo el Tras observar la gráfica, el número de
flujo de datos entre estas. paquetes perdidos fue 0, esto significa
- DNS: (Sistema de nombres de que el cambio de HTTP a HTTPS es
dominio). Permite la asignación significativo en cuanto al proceso de
de nombre de dominio para las comunicación.
distintas direcciones ip en una
comunicación o conexión de 2.5.3. Http vs Https: Como
red. resultado se obtuvo que el cambio el
- SSDP: (Protocolo simple de usar un tls o no, es bastante grande
descubrimientos de servicios). en cuanto al proceso de comunicación
Permite que dispositivos y transferencia de información, ya que
conectados a una red aparte de la seguridad en los datos
descubran servicios que se transmiten y reciben existen
contactables como impresoras una gran diferencia a la hora de
y servidores. evaluar la efectividad de envío de
cada paquete dándose una diferencia
Analizando la gráfica observamos que bastante grande de paquetes
los protocolos de mayor concurrencia perdidos, teniendo en cuenta que se
son el TLS y el TCP, esto se debe a simuló un mismo espacio “inicio de
sesión” de captura. Además de esto
se logra detectar una mayor
efectividad de envío de paquetes
donde se establecen más protocolos
que hace notar no solo la seguridad
con respecto al encriptamiento sino
además con respecto al envio y
recepcion de paquetes los cuales se
ven evidenciados al desarrollar un
diagrama del protocolo de ventana
deslizante.
2.5.4.Protocolo de ventana
deslizante y sus primitivas
- HTTP: Por medio de la gráfica
a continuación mostrada
podemos ver la forma de
comunicación que hay entre el
cliente y servidor y su
interacción, donde se logra Figura 14. HandShake Http
detallar pocos protocolos TCP - HTTPS: La gráfica nos permite
que permite concluir la poca visualizar de alguna manera
factibilidad en cuanto al envío y otra diferencia importante que
recepción de los paquetes existe entre HTTP y HTTPS y
enviados, aunque bien se logra esto lo demos en la fiabilidad y
ver una captura en la cual la eficacia de la comunicación
comunicación es correcta, se entre los host del cliente y el
tiene que tener en cuenta la servidor, nos permite
cantidad de paquetes perdidos principalmente visualizar un
mencionados anteriormente lo conjunto mayor de protocolos
que quiere decir que la TCP que nos aseguran la
comunicación aunque sí se está correcta comunicación
logrando hacer, va a tener una establecida entre los host.
consecuencia con respecto a la Teniendo esto en mente tiene
velocidad de envío de paquetes sentido la afirmación de que la
para una comunicación tanto pérdida de paquetes es menor
rápida como eficiente, que es o nula (en el caso de esta
diferente cuando hablamos de captura), porque el protocolo
HTTPS que veremos a TCP nos permite una conexión
continuación. estable que hace que la
comunicación entre host sea
fluida y correcta, sin paquetes
perdidos y confirmando la
eficacia de la comunicación. desde el juego, como se muestra a
continuación:

Figura 16. Url conexion unity-servidor


Posterior a esto se realizó la
respectiva captura de red desde
Wireshark, que como resultado se
obtuvieron los siguientes protocolos:

Figura 17. Protocolos unity-servidor (Http)


Lo esperado en este caso era que
salieron exactamente los mismos
protocolos que al usar el servidor
HTTP, pero en este caso fue distinto
ya que se encontraron protocolos de
distinta naturaleza, por un lado el http
y por otro el tls1.2 metodos seguro y
Figura 15. HandShake Https no seguro.
En los 2 paquetes de protocolos http
2.6. Captura de red unity- se muestran los datos del ingreso del
servidor: Se procedió a realizar el login, por tanto está realizando el
análisis del funcionamiento del método POST por medio del no
proceso de comunicación desde el cifrado, sin embargo mantiene la
formulario de login de unity a la base seguridad dentro del sitio web, esto
de datos alojada en el servidor, se explicaría la concurrencia del
hicieron pruebas con el hosting con protocolo tls y por tanto el flujo de
funcionamiento TLS, pero se cambió datos sigue siendo cifrado. Como
la redirección de la conexion php de resultado se obtuvo una vulnerabilidad
unity a la base de datos, teniendo en nueva por medio de una mala
cuenta una redirección HTTP y otra codificación de código en la conexión
HTTPS. de unity a la base de datos
2.6.1. Unity-servidor (con
redirección de unity-servidor http):
Para esto se procedió a cambiar el link
Figura 18. Datos no cifrados unity-servidor
de dirección de unity a la base de
datos en el momento de iniciar sesion
Figura 19. Tls en la conexión unity-servidor
2.7.1. Unity-servidor (con
redirección de unity-servidor https):
Para realizar esto se procedió a
realizar el mismo paso anterior pero
con el link del sitio https, como
resultado se dio una comprobación al
resultado anterior de la captura de red
cliente-servidor con el https, respecto
a los protocolos obtenidos:

Figura 21. Toma de la gráfica I/O de wireshark


(HTTP)
En el análisis de la gráfica generada
por wireshark acerca de la velocidad
con respecto a bytes descargados
encontramos dos grandes momentos
Figura 20. Protocolos unity-servidor (Https) de descarga que son representados
en esos dos picos grandes de ella. En
Como resultado se prueba los anterior estos podemos observar dos paquetes
resultados dados, dando así una que intervienen aquí, el primero que
seguridad de cifrado tanto del cliente- vemos es el de UDP y el segundo es
servidor como de unity-servidor. el de TCP, con esto se puede decir
que lo que hace el protocolo HTTP
2.7 Velocidad comunicación para la comunicación es tener primero
2.7.1.HTTP en cuenta que se está usando el
protocolo UDP lo que quiere decir que
se están enviando primero los
paquetes sin antes establecer una
conexión estable, lo que hace notar
entonces la falta de seguridad en
cuanto a envío de estos, ya que el
segundo momento si se genera el
protocolo TCP que nos asegura la
comunicación de esta pero hace notar
que la baja seguridad que se maneja
para el envío de la información. Esto
es lo que puede llegar a generar la
respuesta a el porque los datos HTTP
no se encriptan o tienen otro nivel de
seguridad en cuanto a encriptamiento, asegura el envío de datagramas pero
ya que hará que sea más demorado el en este caso se encuentra de último
proceso al momento de obtener estos ya que lo que se hace notar es la
datos. diferencia de tiempos con lo que
2.7.2 HTTPS podemos concluir el encriptado que se
genera con los paquetes par mantener
su seguridad más alta, por eso se
explicaría la diferencia de tiempos con
respecto al HTTP.
2.6. Modelo gráfico:
Al hacer tracert a la url , se
puede ver cinco ips que serian las
puertas de enlace (Gateway) por el
cual pasa la señal a los routers hasta
llegar la dirección ip de destino, algo
que nos dimos cuenta, es que la
dirección ip del servidor cambia con
cada tracert o ping que se hace,
llegando a la conclusión que el hosting
gratuito le tiene un servicio de DHCP
Figura 22. Toma de la gráfica I/O de wireshark para que pueda cambiar la dirección ip
(HTTPS) cuando un usuario se conecta,
Teniendo en cuenta estas gráficas también se puede dar cuenta que al
podemos detallar diferentes ser HTTPS las ips que se muestran no
cuestiones entre la más notable, la se pueden detectar la ubicación.
existencia do nuevamente dos Al hacer varios tracert a la dirección se
grandes momentos de descarga en el puede se puede apreciar que los
momento de la comunicación, y es únicos octetos que cambian son el 3 y
aquí en donde llegamos a encontrar 4, de esto se puede decir que la
otra gran diferencia con el HTTP. El dirección ip tiene una mascara de
primer gran momento que observamos 255.255.0.0 el cual puede alojar
en la gráfica está vinculado al 65536 host. La ip es clase B y es una
protocolo TCP que hace notar la ip pública.
seguridad de que la conexión se está
haciendo, el que se encuentre ese
protocolo en primer lugar ya genera la
diferencia abismal ya que podemos
Figura 23. Análisis comando tracert
decir que primero vamos a tener una
comunicación segura y completa para
el envío de información, evitando
paquetes perdidos que pueden
generar algún tipo de riesgo. Por otra
parte el segundo gran momento está
Figura 24. Traza realizada del cliente al servidor
vinculado al protocolo UDP que nos
Conclusiones aplicativo que requiere la
- En primer lugar se tiene que utilización del servicio web para
hacer notar el análisis de la conectar con el servidor.
idea que se tuvo para empezar - El hosting utilizado también
a desarrollar, en donde se tuvo permite que se le desarrolla un
que encontrar una problemática análisis con el que se detallan
que permita crear una idea de cosas importantes como lo es el
videojuego que se enfoque en ancho de banda o el espacio en
lo educativo sin perder la el disco como restricciones que
esencia de lo que es, y esto es nos ofrece al ser gratuito, esto
lo que permite ligar en primera empieza a formar la idea de
instancia a un videojuego como como es el desarrollo de
un software, que mas tarde se páginas web con servicios más
hara notar que esta aun más complejos que simplemente la
conectado con esto ya que la creación de la estructura,
programación que existe detrás además de esto se encuentran
de todo videojuego es compleja dominios, administrador de
y bien estructurada, que se liga archivos ftp y administrador de
completamente con lo que es base de datos que se requieren
un software, sistema de para la creación correcta de un
información, página web. Esto servicio en la nube,pues se
va de la mano con muchas tienen que tener en cuenta
cosas natas de lo que debe todos estos aspectos para que
tener un videojuego, como es el servicio sea completo.
un estilo visual, mecánicas, Adicional a esto podemos
jugabilidad, que de alguna concluir el método de difusión
manera empieza a ser más que se maneja, puesto que ya
compleja por el necesario sabemos que no importa el
diseño en diferentes aspectos dispositivo en donde se esté
como lo es diseño visual, de ejecutando la aplicación
guión, de concepto que lo hace siempre se dirigirá a un servidor
más complejo como un sistema y el servidor le responderá solo
a desarrollar. a el las solicitudes que le
- Por otra parte, se encuentra el genere, por lo que es preciso
análisis de comunicación mencionar que el método que
realizado, con el que se permite utiliza es unicast.
visualizar las características - Teniendo estos análisis del
que tiene la comunicación entre servicio, se empieza a hablar
un cliente y un servidor de los métodos de seguridad y
siguiendo su modelo, donde se protocolos que utiliza este
tiene que plantear quién es servicio, donde utilizando dos
quién en dicho modelo ya que hostings uno con HTTP y otro
el cliente puede ser cualquier con HTTPS se analizaron los
dispositivo que permita correr el protocolos y comportamiento en
diferentes aspectos. pues aunque hayan sido así, el
Empezando con HTTP, rango de pérdidas de estos
encontramos primero que todo entre un protocolo y otro es
diferentes protocolos que nos bastante grande, ya que se
permiten detallar la observa que en HTTP la
comunicación que se genero al pérdida de paquetes es
intentar ingresar en un logeo bastante alta que a
del aplicativo web, en esto comparación de HTTPS no
pudimos observar protocolos genero ningun paquete perdido,
básicos así como los más y de alguna manera es de lo
importantes el TCP, ARP, UDP que se habla, pues no solo
y el mencionado HTTP, con existirá seguridad en cuanto al
esto se pudo observar la poca lo que se envía sino además a
seguridad que existe en el la manera en la que se envía
manejo de HTTP que es el pues se va a tener más
encargado de lo que es la seguridad de que los datos
comunicación con WWW,donde serán enviados de manera
al ingresar y capturar los datos eficaz, en el menor tiempo
podemos visualizar todo lo que posible, con menos recursos y
ahí sucede y entre eso de manera correcta que es lo
encontrar por ejemplo que se hace notar en el
contraseñas que fueron protocolo HTTPS y con esto
colocadas ahí, ya que no podemos concluir la
existen metodos de importancia de la utilización de
encriptacion que permita algún este tipo de protocolos en
tipo de seguridad antes servicios web, que nos harán
diferentes tipos de robo de una conexion y comunicacion
datos, que al contrario de mucho mejor y más estable,
HTTPS genera un TLS que nos que se tendrá la seguridad de
va a crear un sistema de que será mucho mejor a
encriptado para de esta manera comparación de simplemente
proteger todo lo que será HTTP. Esto enfocado al
enviado en la comunicación que proyecto lo vemos en el ingreso
existe entre el cliente y el o logeo en unity donde se
servidor, y todo esto se observa maneja exactamente lo mismo
como ejemplo en la captura que al ingresar a la página web
tomada donde todos los y por tanto al servicio, pues se
protocolos HTTP fueron tiene que manejar el mismo
reemplazados por el ya nivel de seguridad y efectividad
mencionado TLS. de la comunicación.
- Otro aspecto importante a - Por último, la realización de la
destacar para detallar la traza que tiene que hacer un
diferencia entre HTTP y HTTPS dispositivo para acceder a el
es el de los paquetes enviados servicio en la nube hace ver
nuevas características que
utiliza la comunicación de datos
para que la información sea
enviada se del cliente al
servidor o viceversa, donde se
hace notar las diferentes ips por
las que tiene que pasar para
acceder a este, donde se ve el
cambio de ip de algunos ya que
las solicitudes de alguna
manera van a ser distintas y la
va a generar ips diferentes para
asegurar la comunicación
correcta donde no se repita
ninguna ip y no se genere un
tráfico en la red que lo unico
que hara es retrasar la llegada
de los paquetes o información a
la cual se desea acceder.

Bibliografía:
- http://recursostic.educacion.e
s/observatorio/web/ca/compo
nent/content/article/453-
diseno-de-la-red-del-centro?
start=3
- https://naghieli.wordpress.co
m/about

También podría gustarte