Está en la página 1de 8

TALLER: COMPRENSIÓN LECTORA

ASIGNATURA: ELECTIVA II – PROGRAMACIÓN AVANZADA


DOCENTE: CELIA ANDREA SAAB CANO

TEMA: SISTEMAS DISTRIBUIDOS

Objetivo:

El objetivo de la siguiente actividad es fortalecer en el estudiante la capacidad de lectura,


análisis y planteamiento de soluciones basados en los conceptos de sistemas distribuidos.

Tema 1: Replicación, consistencia y tolerancia a fallas

 Define el concepto de tolerancia a fallas en los sistemas distribuidos


 Mencione tres ejemplos de fallas transitorias, intermitentes y permanentes.
 Explique las ventajas y desventajas de usar una replicación en los sistemas
interactivos multiusuarios desplegados globalmente.
 Explique la diferencia entre la replicación pasiva y activa.
 Explica la relación entre transparencia, consistencia y replicación en los sistemas
distribuidos.
 ¿Qué requerimientos debe cumplir un sistema distribuido para considerarlo fiable?

Tema 2: Seguridad.

 Mencione al menos tres requisitos que debe cumplir la criptografía de llave pública
 indique los componentes que constituyen la criptografía y a través de un diagrama
describa el escenario para un caso de encripta miento y un caso de autenticación
 Explique en qué consisten los siguientes ataques: interrupción, confidencialidad y
autenticidad.
 ¿Cuáles son los aspectos que se deben cuidar en un enfoque de seguridad en la
información?

Tema 3: Cómputo en la nube

 ¿Cuál es el beneficio de usar cómputo en la nube?


 ¿Cuáles son los beneficios que introducen las redes P2P como infraestructuras para
desplegar servicios de cómputo en la nube?
 Explica los principales retos del cómputo en la nube.
 Explica las diferencias entre IaaS, PaaS y SaaS.
 Explica el concepto de una nube hibrida y desarrolla un caso posible.
 ¿Cómo garantiza el cómputo en la nube la calidad de servicio (QoS) a los usuarios?
TALLER: COMPRENSIÓN LECTORA

SOLUCION

Tema 1: Replicación, consistencia y tolerancia a fallas.

Define el concepto de tolerancia a fallas en los sistemas distribuidos.

 La tolerancia a fallas siendo por muchos años un tema de investigación en el


mundo de la computación, posee una seguridad internamente el cual mantiene una
actividad correcta y fiable ante fallos que se presenten en el hardware o software.

Mencione tres ejemplos de fallas transitorias, intermitentes y permanentes.

 Fallas Transitorias: Interferencias en las señales de comunicación, fallas en los


enlaces de comunicación, fallos en los servicios tales como internet o señales
interrumpidas de wifi.

 Fallas Permanentes: Daño físico en un elemento del equipo (Disco duro, tarjeta de
video, memoria RAM, etc.), fallos en programas desarrollados como plataformas,
redes sociales.

 Fallas Intermitentes: Calentamiento de tarjeta gráfica, batería, fallas que se


producen por un periodo corto.

Explique las ventajas y desventajas de usar una replicación en los sistemas


interactivos multiusuarios desplegados globalmente.

REPLICACIÓN:

 Ventajas:
Mantener copias de una información en múltiples computadoras.
Proporciona un mejor rendimiento.
Alta disponibilidad.
Tolerancia a fallas.

 Desventajas:
Las actualizaciones generan más costo en los protocolos de intercambio.
Limita la efectividad de la réplica.
TALLER: COMPRENSIÓN LECTORA

Explique la diferencia entre la replicación pasiva y activa.

REPLICACIÓN PASIVA:
Se relaciona con un gestor de réplicas primario y uno o más gestores secundarios
(Respaldos) El gestor primario ejecuta las operaciones y envía copia a los respaldos, si el
gestor de réplicas primario falla, entonces un gestor de réplicas de respaldo lo sustituye.

REPLICACIÓN ACTIVA:
Todos los gestores de réplicas tienen el mismo rol. Los frontales envían peticiones a los
gestores y los mismos frontales procesan las peticiones, pero de manera independiente.

¿Qué requerimientos debe cumplir un sistema distribuido para considerarlo fiable?

Para que un sistema distribuido pueda considerarse fiable debe cumplir con:
Seguridad.
Tolerancia a fallos.
Alta disponibilidad.
Mejoras en el rendimiento.

Tema 2: Seguridad.

Mencione al menos tres requisitos que debe cumplir la criptografía de llave pública.

Requisitos para la criptografía de llave pública:


 Debe de ser computacionalmente fácil para generar un par de llaves (llave pública
KUb y llave privada KRb).
 Debe de ser computacionalmente imposible determinar la llave privada (KRb)
conociendo la llave pública (KUb).
 Debe de ser computacionalmente imposible recuperar el mensaje M, sabiendo KUb
y el texto cifrado C.
TALLER: COMPRENSIÓN LECTORA

Indique los componentes que constituyen la criptografía y a través de un diagrama


describa el escenario para un caso de encripta miento y un caso de autenticación.

COMPONENTES QUE CONSTITUYEN LA CRIPTOGRAFÍA


 Confidencialidad, integridad de datos, autenticación de la entidad y autenticación
del origen de datos, encriptado simétrico, encriptado asimétrico.

Ejemplo de un caso de encripta miento.

Juan se quiere comunicar secretamente con Ana, para lo cual usa la clave pública de Ana
para cifrar su mensaje. Ana podrá abrir el mensaje cifrado usando su clave privada. El
método de clave asimétrica o pública también se puede usar para autenticar mensajes o
firma digital. Este escenario es mostrado en la figura 10.8. En este caso, Juan quiere
autenticarse ante Ana, para tal propósito necesita enviar su firma digital cifrada usando su
clave privada. Ana autentica la firma usando la clave pública de Juan. Si Juan no fue quien
envió la firma, entonces esta no podrá ser descifrada con su llave pública.
TALLER: COMPRENSIÓN LECTORA

Ejemplo de caso de Autenticación.


Aplicación Web.

Explique en qué consisten los siguientes ataques: interrupción, confidencialidad y


autenticidad.

EN QUE CONSISTE LOS SIGUIENTES ATAQUES:


TALLER: COMPRENSIÓN LECTORA

 Interrupción: Este ataque consiste como lo dice su nombre en una interrupción, un


corte en las líneas de comunicación entre la fuente y el destino, o ya sea
destrucción de un elemento en el hardware. Ejemplos de este tipo de ataques son
la escucha del canal, la intercepción vía radio de comunicaciones móviles o la copia
ilícita de archivos o programas transmitidos a través de la red.

 Confidencialidad: Garantiza que la información es accesible únicamente por las


entidades o personas autorizadas.

 Autenticidad: Ofrece un mecanismo que permite una identificación correcta del


origen del mensaje, asegurando que la entidad no es falsa.

¿Cuáles son los aspectos que se deben cuidar en un enfoque de seguridad en la


información?

ASPECTOS DE LA SEGURIDAD EN INFORMACIÓN:


 Confidencialidad.
 Autenticación.
 Integridad.
 Vinculación.
 Control del acceso.
 Control de enrutamiento.

Tema 3: Cómputo en la nube.

¿Cuál es el beneficio de usar cómputo en la nube?

BENEFICIOS DEL COMPUTO EN LA NUBE

Provee servicios de almacenamiento, ofrece una gran flexibilidad a usuarios finales para
acceder a datos desde cualquier lugar en cualquier momento, permite acceso a archivos,
aplicaciones o servicios el cual podemos obtener en múltiples sistemas o plataformas a
través de la red, compartiendo diferentes recursos de cómputo. Algunos aspectos que son
de buena ejecución son: Rendimiento, Seguridad y privacidad, Control, Confiabilidad.

¿Cuáles son los beneficios que introducen las redes P2P como infraestructuras para
desplegar servicios de cómputo en la nube?

Los beneficios de las redes peer-to-peer es una forma de gestionar la información


distribuida en los sistemas. Algunos de otros aspectos son:

Escalabilidad,
TALLER: COMPRENSIÓN LECTORA

Incremento en la capacidad de procesamiento.


Mejor aprovechamiento del ancho de banda disponible.
Mayor tolerancia a fallas del sistema Mayor capacidad de almacenamiento distribuido.
Mejor gestión de la privacidad.
Mejor distribución y balanceo en la carga de trabajo.

Explica los principales retos del cómputo en la nube.

Rendimiento: puede ser para algunas aplicaciones intensivas orientadas a transacciones y


otras para uso intensivo de datos. También una alta latencia puede ser experimentado por
usuarios que están a grandes distancias de los proveedores de las nubes.

Seguridad y privacidad: Este reto es principalmente muy preocupante por los usuarios,
pues es muy necesario contar con una buena seguridad ante cualquier vulnerabilidad.

Control: Este hace referencia a el control de los usuarios ante las plataformas que son
proveedores del cómputo en la nube.

Costo de ancho de banda: Los gastos en el ancho de banda de red podrían crecer
significativamente para aplicaciones intensivas de datos.

Confiabilidad: El cómputo en la nube no siempre ofrece una fiabilidad durante largos


periodos, ha habido casos en que el servicio ha sufrido de apagones por algunas horas.

Explica las diferencias entre IaaS, PaaS y SaaS.

SaaS: Entorno operativo con aplicaciones, gestión e interfaces de usuario. la aplicación


está determinada por el cliente a través de una pequeña interfaz de usuario como un
navegador web, teniendo así los usuarios gestión ante sus archivos y el cliente de la nube
no tiene control sobre esta infraestructura.

PaaS: proporciona máquinas virtuales, sistemas operativos, servicios de aplicaciones,


marcos de trabajo para desarrollo, operaciones y estructuras de control para las
aplicaciones desarrolladas por el cliente de la nube. los usuarios o los clientes pueden
desarrollar sus aplicaciones dentro de la infraestructura de nube o utilizar sus aplicaciones
programadas. Los clientes son responsables de la instalación y mantenimiento de las
aplicaciones que están desarrollando.

IaaS: ofrece capacidades de computación fundamentales tales como máquinas virtuales,


almacenamiento virtual, la infraestructura virtual y otras analogías de hardware como una
provisión para los clientes. El proveedor de IaaS gestiona toda la infraestructura, mientras
que el cliente es responsable de los aspectos de desarrollo.

¿Cómo garantiza el cómputo en la nube la calidad de servicio (QoS) a los usuarios?


TALLER: COMPRENSIÓN LECTORA

El cómputo en la nube puede garantizar calidad de servicio (QoS) para los usuarios en
términos de rendimiento del hardware tal como CPU, ancho de banda y capacidad de
memoria. La calidad de servicio (QoS) es algo que se puede obtener bajo contrato de su
proveedor.

También podría gustarte