You are on page 1of 4

INTRODUCCION La computacin desde sus inicios ha sufrido muchos cambios, desde los grandes ordenadores que permitan realizar

tareas en forma limitada y de uso un tanto exclusivo de organizaciones muy selectas, hasta los actuales ordenadores ya sean personales o porttiles que tienen las mismas e incluso mayores capacidades que los primeros y que estn cada vez ms introducidos en el quehacer cotidiano de una persona. Es en este contexto que aparece el concepto de Sistemas Distribuidos que se ha po pularizado tanto en la actualidad y que tiene como mbito de estudio las redes como por ejemplo: Internet, redes de telfonos mviles, redes corporativas, redes de empresas, etc. En consecuencia, el presente trabajo tiene como principal objetivo: mostrar algunos aspectos relevantes que estn involucrados en los Sistemas Distribuidos. SITUACIN 1 Disee y describa un protocolo del nivel de aplicacin para ser usado entre un cajero automtico y el computador central del banco. El protocolo debe permitir que se verifique la tarjeta y la clave del usuario, que se consulte el balance de la cuenta (que se mantiene en el computador central), y que se realicen reintegros de una cuenta (es decir, dinero reintegrado al usuario). Las entidades del protocolo deben ser capaces de resolver el problema tan comn de que no haya suficiente dinero en la cuenta para cubrir el reintegro. Especifique el protocolo listando los mensajes intercambiados y la accin tomada por el cajero automtico o el computador central del banco ante la transmisin o recepcin de mensajes. Esboce la operacin de su protocolo para el caso de un reintegro sencillo sin errores, utilizando un diagrama de estados. CAJERO AUTOMATICO Los cajeros automticos, originalmente llamados ATM (Automatic Teller Machine o Maquina de cajero Automtico) son dispositivos electrnicos que permiten a los clientes de un banco hacer retiro de efectivo y ver sus estados de cuentas, depositar efectivos o cheques, transferir dinero de entre diferentes cuentas de bancos, utilizar tarjeta con chip o, incluso comprar tiempo para tu celular a cualquier hora del da los 365 das del ao, sin necesidad de ir al banco. El primer ATM del mundo fue producido por la firma NCR e instalado en Londres el 27 de junio de 1967, por Barclays Bank. La invencin se le atribuye a John Shepherd Barron, pero hay registro de que George Simjian tramit la patente en New York desde la dcada de 1930. Al principio el proceso se tardaba mucho y no requera de una clave especial, lo que se prestaba al fraude, por eso los cajeros automticos actuales deben autentificar a los clientes por medio de una clave numrica llamada PIN. Transaccin entre un usuario, el cajero automtico y el computador central de un banco. 1. El cajero automtico pide al usuario que inserte la tarjeta dbito o crdito. 2. El usuario inserta la tarjeta dbito o crdito. 3. El cajero automtico acepta la tarjeta y lee el nmero de tarjeta y el cdigo del banco. 4. El cajero automtico enva el nmero de tarjeta, el cdigo del banco y la contrasea al consorcio. 5. El consorcio enva el nmero de tarjeta y la contrasea al banco. 6. El banco notifica la aceptacin al consorcio. 7. El consorcio notifica la aceptacin al cajero automtico. 8. El cajero automtico pide al usuario que elija el tipo de transaccin: retiro de efectivo, consignacin, transferencia, informacin.

9. El usuario selecciona retiro de efectivo. 10. El cajero automtico pide al usuario que digite la cantidad a retirar. 11. El usuario digita la cantidad. 12. El cajero automtico comprueba que la cantidad est dentro de los lmites generales. 13. El cajero automtico genera una transaccin y la enva al consorcio. 14. El consorcio pasa la transaccin al banco. 15. El banco aprueba la transaccin. 16. El banco actualiza la cuenta. 17. El banco enva al consorcio la notificacin de aceptacin y el nuevo saldo de la cuenta. 18. El consorcio enva al cajero automtico la notificacin de aceptacin y el nuevo saldo de la cuenta. 19. El cajero automtico pide la clave secreta al usuario. 20. El cliente teclea su clave secreta. 21. El cajero automtico entrega el dinero al cliente. 22. El usuario toma el dinero. 23. El cajero automtico pregunta al usuario si quiere un recibo. 24. El usuario contesta SI. 25. El cajero automtico imprime un recibo y pide al usuario que lo tome. 26. El usuario toma el recibo. 27. El cajero automtico vuelve a la situacin inicial. Funcionamiento del cajero diagrama 1 Figura 1http://antwan03.blogspot.com/2009_04_01_archive.html Diagrama de estado SITUACIN 2 Seleccione dos (2) de los siguientes sistemas distribuidos con arquitectura P2P. EMULE, GNUTELLA, LIMEWIRE, KAZAA, FREENET, ARES GALAXY. Haga un cuadro comparativo e indique cmo es el funcionamiento de los sistemas, qu componentes se instalan, tamao, reas del disco que acceden, protocolo utilizado y tipo de puertos que usan, cmo opera la aplicacin distribuida para recuperar informacin, qu sistemas requieren servidor central y cules no. Sistema Distribuido GNUTELLE EMULE Es un software Cliente/Servidor, el cual es un gestor para el intercambio de aplicaciones software entre usuarios. Es uno de los clientes mas populares de descargas P2P. El mismo permite descargar infinidad archivos de una red rica en contenidos. Aplicaciones Bittorrent, para la transferencia de archivos. Connection, para la conexin TCP. Discovery, configuracin de servicios Host. Download, para gestionar las descargas. Edonkey, para transferencia de archivos con red Edonkey. Gnutella, ajustes para transferencias con red Gnutella. Consta de una interfaz con botones que permiten acceder a muchos servicios como Conectar/desconectar, Kad, Servidores (Para ver disponibilidad de equipos online), Trafico (congestion de la red), Buscar(para buscar contenido) Protocolo TCP TCP UDP Requerimiento de servidores No No Modo de operacin Se instala el software entre los distintos nodos que van a compartir

informacin. La conexin se hace mediante direcciones IP Su uso es compartido, las descargas se manejan de acuerdo a los colores que van dando las barras de progreso, se manejan listas de descarga.

SITUACIN 3

Describa algunas formas en las que es vulnerable el correo electrnico a la indiscrecin, suplantacin, modificacin, repeticin y denegacin del servicio. Sugiera mtodos por los que se pudiera proteger el correo electrnico contra cada una de stas formas de ataque. Autenticacin: El sistema deber ser capaz de determinar la autenticidad de los autores involucrados en la transmisin, es decir Emisor y Receptor. Confidencialidad: La utilizacin de algoritmos de encriptacin y desencriptacin de mensajes es fundamental para evitar que los datos transmitidos sean escuchados o alterados por un tercero. Integridad: Emplear tcnicas que garanticen la integridad de los datos. Control de acceso: Los participantes deben tener derechos a recursos claros y suficientes para el acceso al intercambio de correos. INDISCRECIN: Muchas personas son insensibles ya que proporcionan mucha informacin de su privacidad como son los datos personales, lo cual hace que ocurran robos, violaciones etc. MODIFICACIN: Alguien no autorizado consigue acceso a una informacin y es capaz de manipularla SUPLANTACION: Phishing (o suplantacin de identidad) es una tcnica de "ingeniera social", lo que significa que no aprovecha una vulnerabilidad en los ordenadores sino un "fallo humano" al engaar a los usuarios de Internet con un correo electrnico que aparentemente proviene de una empresa fiable, comnmente de una pgina Web bancaria o corporativa. Estos hackers envan un correo electrnico usurpando la identidad de una empresa (un banco, una pgina Web de comercio electrnico, etc.) e invitan al usuario a conectarse a travs de un vnculo de hipertexto y a llenar un formulario en una pgina Web falsa, copia exacta de la original, con el pretexto de actualizar el servicio, una intervencin de soporte tcnico, Como las direcciones de correo electrnico se recolectan al azar en Internet, en general el mensaje no tiene mucho sentido porque el usuario no es cliente del banco que aparentemente enva el mensaje. Pero debido a la cantidad de mensajes enviados, a veces el receptor s resulta ser cliente del banco. De esta forma, los hackers obtienen con xito los nombres de registro y las contraseas de los usuarios o incluso informacin personal o sobre sus cuentas (nmero de cliente, nmero de la cuenta bancaria, etc.

Servicio de confiabilidad l es responsable por mantener informaciones secretas, siempre que sea necesario o requerido. Tal servicio se vale de la criptografa y sistemas de llaves para alcanzar su objetivo. Ej.: transmisin de archivos con informaciones confidenciales.

Servicio de Integridad Permite que se detecte la alteracin de informaciones realizadas sin la debida autorizacin. Para ello se emplea un sistema de checksum criptografiado en el origen y en el destino. El clculo del checksum tiene en cuenta toda la informacin trasportada, quedando, sensible a las alteraciones de los datos. Ej. : Mensaje con informacin pblica con requisitos de precisin. Servicio de Autenticacin Valida al interlocutor, o sea, permite que se pruebe que el remitente de un mensaje o un usuario de un proceso es quien dice que es, para evitar, por ejemplo, el suministro de un servicio para un falso usuario. El uso de la firma electrnica, conseguida a travs de seas y de la criptografa es quien permite tal validacin. Servicio de Control de Acceso Restringe el acceso a los recursos del sistema a aquellos usuarios autorizados, a travs de seas o listas de permiso de acceso. Ej.: lectura, escrito o ejecucin de un recurso por parte del propietario del mismo.

Servicio de No-Rechazo Es un servicio que busca impedir que un usuario o un proceso niegue el envo o recibo de un objeto que efectivamente ocurri. Para ello, cuando uno de estos eventos ocurre, el sistema va a prever una firma criptografiada del remitente o del destinatario ( segn sea el caso) y la entrega a su par en la comunicacin. Servicio de Confiabilidad Cada mecanismo de seguridad debe ser confiable, o sea, debe ser robusto o suficiente para soportar y sobrevivir a ataques hostiles que puedan impedir la realizacin de sus funciones. Ej. El servicio de confidencialidad no puede revelar la sea de un archivo criptografiado transmitido. Servicio de Auditora Mantiene un registro sobre usuarios y procesos que acceden o intenta hacerlo a los recursos del sistema, para un posible rastreo y anlisis posterior de la informacin recolectada, bien como para demostrar ms tarde que una operacin fue realizada Todos los servicios presentados tienen funciones especficas que buscan en conjunto, la instalacin de barreras para la restriccin selectiva del acceso a la informacin operada por un sistema. Para que tales barreras sean selectivas y no definitivas (ofreciendo, para los usuarios autorizados, todos los servicios disponibles en la red) se deben implementar segn un padrn preestablecido.

You might also like