Vous êtes sur la page 1sur 11

1-6-2014

Programacin

Integrantes:
KAREN LISSETH AGUIRRE TLLEZ.
SINDY RODRIGUEZ.
Gua de Ejercicios #1: Introduccin a los Sistemas Distribuidos
Objetivo: Utilizar los fundamentos tericos que dan soporte al desarrollo de sistemas distribuidos para la
implementacin y gestin de stos.
1. Proponga cinco tipos de recursos hardware y cinco tipos de recursos software o de datos que
puedan compartirse tilmente. Proponga ejemplos de su uso compartido tal y como ocurre en la
prctica en los sistemas distribuidos.

Recursos hardaware:
Router
Switch
Servidor
Impresora
Scaner
Recursos Software
Pginas web
Documentos en formato pdf
Messenger
Netbeans
Tv online
2. Cules son las ventajas y desventajas de HTML, URL y HTTP como tecnologas de base para la
consulta y visualizacin de informacin? Son algunas de estas tecnologas adecuadas como
plataforma de cmputo cliente-servidor en general?

HTML
Ventajas:
Es fcil de usar, casi como usar Word.
Se utiliza para especificar el texto e imgenes que forman el contenido de una pgina web y para
especificar como sern formateados para la presentacin al usuario.
Las aplicaciones de texto, tienen la ventaja de ocupar poco espacio, ser rpidas y la mayora tiene
mucho desarrollo. Hay que pensar que las terminales existen hace mucho tiempo.
Sencillo que permite describir hipertexto.
Texto presentado de forma estructurada y agradable.
Archivos pequeos.
Despliegue rpido.
Lenguaje de fcil aprendizaje.
Lo admiten todos los exploradores.
En los portales web muestra algo que se llama cdigo fuente: El cual puede ser modificable.
Desventajas:
Utiliza un editor de texto estndar, lo cual, para alguien que no use muy bien el html, sera difcil.
Es muy bsico, no ofrece demasiadas opciones; como programa para crear pginas Web, no es el
ms completo; al realizar acciones complejas se complica todo.
Los programas de texto son poco amigables y tienen una interfaz restringida. Son ideales para tareas
administrativas de la computadora, terminales con enlaces lentos, y software en general para
computadoras de poca capacidad.
Posee un lenguaje complejo al momento de editarlo, adems la recopilacin de un archivo sin
formato como el cdigo fuente es compleja.
Los errores o incompatibilidades suele suceder mucho
Lenguaje esttico.
La interpretacin de cada navegador puede ser diferente.
Guarda muchas etiquetas que pueden convertirse en basura y dificultan la correccin.
El diseo es ms lento.
Las etiquetas son muy limitadas

URL,
Ventajas
Identifica un recurso de tal forma que permita al navegador localizarlo, identificar que servidor web
mantiene el recurso e identifica cul de los recursos del servidor es solicitado.
Las cabeceras HTTP no son requeridas para los datos empotrados, por lo que data: URIs pueden usar
menos recursos de la red que la sobrecarga de la codificacin del contenido en lnea ya que un data:
URI es ms pequeo que las cabeceras HTTP que de otro modo seran necesarias.
Los navegadores estn tpicamente configurados para usar un mximo de cuatro conexiones
simultneas a un servidor, por lo que los datos en lnea liberan una conexin de descarga para otros
contenidos.
Los navegadores gestionan menos entradas de cache para un fichero que contiene data: URIs.
Utiliza el protocolo estndar http para localizar recursos
Permite recuperar un recurso de la Web.
Desventajas
El contenido empotrado debe ser extrado y decodificado antes de realizarse cambios, y despus
debe ser recodificado y reempotrado.
Los data: URIs codificados en Base64 son aproximadamente un 33% ms grandes que sus
equivalentes binarias.
Las URL codificadas como data: URIs pueden ser hasta un 200% ms grandes (en casos extremos)
que el contenido del texto original.
La informacin que es empotrada ms de una vez es descargada para cada referencia como parte del
fichero contenedor, y por lo tanto no se beneficia del cach del navegador.
La capacidad mxima del navegador en la longitud del URI limita el tamao mximo de los datos. Por
ejemplo, los URIs en Opera suelen tener un lmite de 4KB.
Los datos son incluidos como flujos simples, y muchos entornos de procesamiento (como los
navegadores web) pueden no soportar dichos contenedores (como multipart/alternative o
message/rfc822) para proveer una complejidad mayor como metadatos, compresin de datos o
negociacin de contenidos.
Cualquiera que obtiene la URL puede acceder a una informacin sin restriccin.

HTTP
Ventajas
Es ms rpido y ms funcional para transmitir pginas de internet.
Define las formas en las que los navegadores y otros tipos de clientes interaccionan con los
servidores web, siendo esta una tecnologa adecuada para la plataforma cliente-servidor.
La utilizacin de los campos de encabezados enviados en las transacciones HTTP le dan gran
flexibilidad al protocolo.
Estos campos permiten que se enve informacin descriptiva en la transaccin, permitiendo as la
autenticacin, cifrado e identificacin de usuario.
Desventajas
Cada vez que se visita una pgina, el contenido tiene que ser descargado.

3. Tome World Wide Web como ejemplo para ilustrar el concepto de comparticin de recursos, cliente
y servidor. Los recursos en World Wide Web y otros servicios se direccionan mediante URL. Qu
significan las siglas URL? Proporcione ejemplos de tres tipos de recursos web a los que pueda darse
un nombre URL.
El world wide web es un ejemplo de cmo compartir recursos cliente-servidor, haciendo que
mediante un software de navegador. Un cliente que realiza peticiones a otro programa (el servidor)
se ingresa una URL determinada y es enviada mediante para mediante el protocolo de transferencia
hipertexto (http) se obtienen documentos que le da respuesta y luego que es mostrada utilizando el
lenguaje etiquetado de hipertexto (HTML) , as por ejemplo: el cliente accede a una web y solicita
un video, siendo esto procesado y llevado al servidor, terminando de gestionar el acceso el
servidor devuelve el origen del video para poder ser visualizado por el cliente.
Aunque esta idea se puede aplicar a programas que se ejecutan sobre una sola computadora es ms
ventajosa en un sistema operativo multiusuario distribuido a travs de una red de computadoras.

URL: Proviene de las siglas en ingls de uniform resource locator, es un localizador uniforme de
recursos.
Ejemplos:
www.cdk3.net: indica la pgina por defecto proporcionada por www.cdk3.net
www.w3.org/protocols/activity.html: identifica un fichero en el servidor
www.google.com/search?q=kindberg realiza una consulta en una mquina de bsqueda.

www.youtube.com buscador de video online
www.wolframalpha.com/ web semntica de lenguaje computacional
www.senavirtual.edu.co estudio de alta calidad online (ofrecen certificaciones online)

4. Describa e ilustre la arquitectura cliente-servidor de una de las principales aplicaciones de Internet
(por ejemplo el Web, email o news).
EL proceso de email, para arquitectura cliente-servidor es el siguiente:
-un usuario (Cliente) enva un correo, el mensaje se dirige hasta el servidor encargado del envo de
correo electrnico de su proveedor de Internet (SMTP).
-Este servidor lo reenva al servidor de correo electrnico encargado de la recepcin de mensajes del
destinatario (SMTP).
-El servidor de correo electrnico del destinatario procesa el mensaje y lo deposita en el buzn del
destinatario. El mensaje ha llegado.
Este buzn es accesible mediante el servidor de lectura de correos (POP, IMAP). As, cuando el
destinatario, posteriormente, solicita sus mensajes, el servidor de correo de lectura se los enva.
Ahora, el destinatario puede leerlos.
Todo este proceso se realiza en un perodo breve. Factores derivados del trfico en las redes, filtros
antispam y antivirus, y otros, pueden influir en el tiempo.





5. Tabule los tipos de recursos locales que son vulnerables a un ataque por un programa no fiable que
se descarga de un lugar remoto y se ejecuta en un servidor local.
Los tipos de recursos locales que son vulnerables a un ataque prcticamente de los virus descargados
remotamente de internet son los recursos hardware como discos duros, impresoras, USB y scanner
que tambin podran ser afectados en el dao de sus datos y los recursos software existentes en el
computador junto a su sistema operativo, creando conflictos en l.



6. D ejemplos de aplicaciones donde sea beneficioso emplear cdigo mvil.
Ejemplos de aplicaciones para emplear cdigo mvil serian como el acceder a anotaciones
individuales en una base de datos de alguna empresa, realizando una solicitud y siendo despus
retornada con la informacin requerida y tambin podra ser en verificar la cuentas de tarjetas de
crdito en los bancos.
Tambin aplicaciones de recoleccin de pedidos el cual consiste en una aplicacin mvil en el telfono
envan los datos del pedido al sistema y en la parte web miran los pedidos y dems datos.
7. D algunos ejemplos de fallos en el hardware y el software de un sistema distribuido que
puedan o no ser tolerados mediante el uso de redundancia. En qu punto podemos
asegurar que el empleo de redundancia, cuando sea adecuado, hace que el sistema sea
tolerante a fallos?
El objetivo al disear y construir un sistema tolerante a fallas consiste en garantizar que contine funcionando
de manera correcta como un todo, incluso ante la presencia de fallas. La idea es que el sistema pueda seguir
adelante (sobrevivir) a las fallas de los componentes, en lugar de que stas sean poco probables. Mucha de la
bibliografa disponible sobre tolerancia a fallas se refiere especialmente a la forma en que se trata el tema en
sistemas distribuidos. Por la naturaleza de esos sistemas (la distribucin) surgen entonces distintas reas
donde superar las fallas: los procesadores, las comunicaciones y los datos.
El mtodo general para la tolerancia de fallas es el uso de redundancia. Hay tres tipos posibles de redundancia
para la tolerancia:
De informacin podemos agregar cdigo de Hamming para transmitir los datos y recuperarse del ruido en la
lnea por ejemplo. Tambin en sistemas distribuidos, surge la replicacin de datos. Esto trae aparejado varios
problemas, ya que administrar los datos replicados no es fcil, las soluciones simplistas no funcionan, y hay
que pagar un precio por el acceso y disponibilidad de los datos.
Del tiempo aqu se realiza una accin, y de ser necesario, se vuelve a realizar. Es de particular utilidad cuando
las fallas son transitorias o intermitentes.
Fsica se agrega equipo adicional para permitir que el sistema tolere la prdida o mal funcionamiento de
algunos componentes.
Esto da lugar a dos formas de organizar los equipos redundantes: la activa y el respaldo primario. Para el
primer caso, todos los equipos funcionan en paralelo para ocultar la falla de alguno(s) de ellos. Por su parte,
el otro esquema utiliza el equipo redundante de respaldo, slo cuando el equipo principal falla.
Los sistemas informticos a veces fallan. Cuando se producen fallos en el software o en el hardware, los
programas podran producir resultados incorrectos o podran pararse antes de terminar la computacin que
estaban realizando. El diseo de sistemas tolerantes a fallos se basa en dos cuestiones, complementarias
entre s: Redundancia hardware (uso de componentes redundantes) y recuperacin del software (diseo de
programas que sean capaces de recuperarse de los fallos).
En los sistemas distribuidos la redundancia puede plantearse un poco ms detallado que el hardware, pueden
replicarse los servidores individuales que son fundamentales para la operacin continua de aplicaciones
crticas.
La recuperacin del software tiene relacin con el diseo de software que sea capaz de recuperar (roll-back) el
estado de los datos permanentes antes de que se produjera el fallo.
Los sistemas distribuidos tambin proveen un alto grado de disponibilidad en la vertiente de fallos hardware.
La disponibilidad de un sistema es una medida de la proporcin de tiempo que est disponible para su uso. Un
fallo simple en una maquina multiusuario resulta en la no disponibilidad del sistema para todos los usuarios.
Cuando uno de los componentes de un sistema distribuidos falla, solo se ve afectado el trabajo que estaba
realizando el componente averiado. Un usuario podra desplazarse a otra estacin de trabajo; un proceso
servidor podra ejecutarse en otra mquina.
8. Describa las posibles ocurrencias de cada uno de los principales tipos de amenazas a la
seguridad (amenazas a procesos, amenazas a canales de comunicacin y denegacin de
servicio) que pueden acometer en Internet.
Denegacin de servicio
Aviso informtico que, sin afectar a la informacin contenida en un sistema, lo deja incapacitado para prestar
servicio. La denegacin puede conseguirse mediante la saturacin o el bloqueo de las mquinas.

Un ataque de denegacin de servicio (ataque DoS) o ataques distribuidos de denegacin de servicio (DDoS
ataque) es un intento de hacer un recurso de la computadora no est disponible para sus usuarios. Aunque
los medios para llevar a cabo, los motivos para, y los objetivos de un ataque DoS puede variar, por lo general
consiste en los esfuerzos concertados de una persona o varias personas para evitar una Internet el
sitio o servicio de manera eficiente el funcionamiento o en absoluto, de manera temporal o
indefinidamente. Los autores de los ataques de denegacin tpicamente sitios de destino o servicios de
hospedaje de alto perfil de los servidores web, como bancos, tarjetas de crdito pasarelas de pago, e
incluso los servidores de nombres raz. El trmino se utiliza generalmente en relacin con las redes de
computadoras, pero no se limita a este campo, por ejemplo, tambin se utiliza en referencia a la CPU. Manejo
de los recursos

Por ejemplo en caso de denegacin de servicio ataques se consideran violaciones de la IAB 's poltica de uso
adecuado de Internet, y tambin violan la poltica de uso aceptable de prcticamente todos los proveedores
de servicios de Internet. Tambin constituyen comnmente violaciones de las leyes de cada nacin.

Amenazas a canales de comunicacin
Otra de las principales causas son las malas prcticas de los mismos usuarios, muchas por desconocimientos
y otras porque son simplemente vulnerables. Navegar en sitios que no sean seguro (sin el https) es la puerta
de enlace a virus, troyanos, gusanos spyware etc y dar clic a enlaces desconocidos cuando eres vctima de
pfishing!

Amenazas a procesos
Hay virus q no solo roban informacin sino ponen ms lenta la computadora o aprovechan para espionaje
corporativo, pero si no se tiene un antivirus, que hace que se activen otros servicios y peor an si se est
haciendo compras en lnea, ya que al ingresar a una pgina por detrs hay otros procesos desconocidos y
maliciosos que se ejecutan sin que se all autorizado.

9. Internet es demasiado grande para que cualquier router pueda almacenar la informacin
de encaminamiento para todos los nodos. Cmo resuelve el esquema de encaminamiento
de Internet este problema?

Existen protocolos ms avanzados que el router rip para hacerlo.

Por ejemplo, el OSPF multitarea divide la red en zonas y los routers saben que pueden llegar a una zona
cruzando otra. Por otro lado, debemos tomar en cuenta que los IP publicas ya estn asignadas, entonces para
los routers de gran capacidad no debe ser muy difcil llegar de Nicaragua a Europa, por ejemplo uno de los
ms usados es OSPF.
Los routers pueden llegar a manejar tablas de enrutamiento tan grandes (a veces varios miles o cientos de
miles de rutas) que la complejidad de la administracin de las mismas sumado a la carga y el consumo de
recursos (memoria, CPU, ancho de banda, entre otros) sean elementos muy importantes con los cuales los
ingenieros de redes deben lidiar para entregar un servicio eficiente, seguro y confiable en sus sistemas.

Una de las tcnicas utilizadas para optimizar los recursos en este tipo de situaciones es la sumarizacin o
creacin de superredes, tambin denominado supernetting. La creacin de redes sumarizadas permite reducir
considerablemente las entradas en la tabla de enrutamiento al resumir la informacin de direccionamiento de
dos o ms subredes en un solo bloque IP. La sumarizacin podra entenderse como el proceso inverso de
creacin de subredes, donde en ese caso se parte de una red inicial (ej: 192.168.100.0/24) y la dividimos en
bloques de igual tamao para crear las subredes. En la sumarizacin lo que se busca es unir todas las
subredes en un nico bloque original.



10. Cmo se puede estar seguro de que no hay dos computadores en Internet con la misma
direccin IP?

Ya se conoce que las IP pblicas ya estn asignadas a los pases, por tanto, ya est asignado el
direccionamiento. Esas las asignan instituciones Internacionales de Normas; las privadas, salen por NAT.
Por ejemplo ICANN es una organizacin que opera a nivel multinacional/internacional y es la responsable de
asignar las direcciones del protocolo IP, de los identificadores de protocolo, de las funciones de gestin del
sistema de dominio y de la administracin del sistema de servidores raz.
ICANN coordina la administracin de los elementos tcnicos del DNS para garantizar la resolucin unvoca de
los nombres, para que los usuarios puedan encontrar todas las direcciones sin ser repetidas.
Al referirnos a forma local, el mismo Windows detecta cuando existen IPs repetidas y por lo tanto, notificar al
usuario. Pero eso quiere decir que Es problema de router que asigno mal las ip, eso se resuelve apagando la
wifi de la computadora o apagar y enciendo el router
El DHCP usa ARP para descubrir quien no tiene IP y asignarle una.

11. Describa el modo en que debera configurar un cortafuegos para proteger la red local de
su institucin o empresa. Qu solicitudes entrantes o salientes deberan interceptar?

Seguridad en los sistemas corporativos mediante cortafuegos
En el entorno de redes de ordenadores, un cortafuegos es un sistema de contencin que intenta impedir la
diseminacin de daos a travs suyo. Fsicamente, un cortafuegos de Internet es un sistema o grupo de
sistemas informticos situados en el permetro de una red para proteger todas sus vas de acceso
estableciendo un control del trfico de entrada y salida. La podemos asemejar a una aduana, que vigila todo
lo que la atraviesa, decidiendo qu puede o no atravesarla y bajo qu condiciones. Por consiguiente, un
cortafuegos slo protege contra la diseminacin de los ataques derivados de accesos pblicos, es decir, slo
puede controlar el trfico que pasa a travs de l.
Desde el punto de vista de las funciones, el cortafuegos tiene una doble misin:
Bloquear el trfico proveniente de direcciones no autorizadas o que acceden aplicaciones restringidas.
Permitir el flujo de trfico de las operaciones legales.
En funcin de las implementaciones, el nfasis se har en el trfico que debe ser bloqueado y en otros casos
se centrarn en el tipo de trfico que deben permitir.
Los principales aspectos crticos que deber resolver la configuracin del cortafuegos en los sistemas
corporativos se centrarn en las siguientes problemticas:
Comunes con el usuario: usurpacin de la identidad e integridad de la informacin.
Accesos autorizados: permitir el acceso a las direcciones de origen validadas y autorizadas.
Aplicaciones autorizadas: permitir el acceso a las aplicaciones en funcin de la identidad validada.
Filtrado de solicitudes de conexin desde nuestra red a Internet.
Proteccin de los datos de identidad de nuestros usuarios en los accesos autorizados a Internet.
Proteccin ante caballos de troya, en forma de archivos Java, PostScript, etc.
Realizar todas las funciones anteriores sin afectar a las prestaciones y funcionalidades de Internet que
los usuarios internos demandan.

El funcionamiento bsico de un cortafuegos es el siguiente:
Se coge un ordenador con capacidad de encaminar (por ejemplo, un PC con Linux).
Se le ponen dos interfaces (por ejemplo interfaces serie, o Ethernet, o de paso de testigo en anillo).
Se le deshabilita el reenvo de paquetes IP (IP forwarding).
Se conecta a una interfaz de Internet.
Se conecta a la otra interfaz de red que se quiere proteger.

Pautas generales para el cortafuegos de una LAN
Teniendo en cuenta que se ha de trabajar esta configuracin con un script de configuracin, vamos a resumir
los pasos que deberan seguirse a la hora de configurar un cortafuegos para una LAN como esta.
Evidentemente, cualquier variacin para adaptarlo a las necesidades de cada uno es perfectamente vlida.
1. Borrar las reglas y las cadenas que pudieran existir, para crear nuestro cortafuegos desde cero de una
forma limpia.
2. Establecer las polticas por defecto para cada tabla. Aqu las decisiones pueden ser diferentes, pero
tendremos que tenerlo en cuenta al disear las reglas del cortafuegos.
Configurar la redirecciones. Aqu configuraremos las conexiones que permitiremos hacia nuestra red local.
4. Filtrar las conexiones hacia el propio cortafuegos.
5. Filtrar las conexiones de la LAN hacia el exterior.
6. Enmascarar la red local y habilitar el forwarding.
Con esto podemos configurar de una forma muy flexible un cortafuegos para una
LAN. Puede que parezca que sea muy complicado o que puedan necesitarse muchas reglas, pero si se mira
cada "bloque" por separado no es complicado de comprender.


12. D ejemplos de arquitecturas centralizadas, descentralizadas e hbridas.


Arquitectura centralizada
Los sistemas de bases de datos centralizados son aquellos que se ejecutan en un nico sistema informtico
sin interaccionar con ninguna otra computadora. Tales sistemas comprenden el rango desdelos sistemas de
bases de datos monousuario ejecutndose en computadoras personales hasta los sistemas de bases de datos
de alto rendimiento ejecutndose en grandes sistemas.
Por ejemplo
Los sistemas de bases de datos diseados para funcionar sobre sistemas monousuario, como las
computadoras personales, no suelen proporcionar muchas de las facilidades que ofrecen los sistemas
multiusuario. En particular, no tienen control de concurrencia, que no es necesario cuando solamente un
usuario puede generar modificaciones. Las facilidades de recuperacin en estos sistemas, o no existen o son
primitivas; por ejemplo, realizar una copia de seguridad de la base de datos antes de cualquier modificacin.
La mayora de estos sistemas no admiten SQL y proporcionan un lenguaje de consulta muy simple, que en
algunos casos es una variante de QBE (Query By Example).

Arquitecturas descentralizadas
Estn las arquitecturas descentralizadas donde las mquinas realizan procesos de igual a igual, es decir ni un
nodo es ms importante que otro por lo que si un nodo falla los dems sigue trabajando sin problema alguno.

Por ejemplo los Sistemas entre iguales (peer-to-peer)

Arquitecturas hibridas
Las arquitectura hibridas implementan soluciones donde las organizaciones tradicionales cliente servidor se
combinan con soluciones descentralizadas.
Por ejemplo los sistemas distribuidos tambin requieren un protocolo de comunicaciones para las acciones
coordinadas de los dispositivos.












13. Realice un esquema comparativo (capas) entre la arquitectura de redes OSI y la
arquitectura de Internet.
TCP/IP Modelo OSI


14. Considerando los aspectos bsicos de la computacin distribuida, determine y explique para
cada una de las siguientes actividades, si es un ejemplo de computacin distribuida:
a. Utilizar Excel en un computador personal aislado: No es de computacin distribuida, porque esta
aislado, de uso personal mientras que distribuido es en red prcticamente.

b. Realizar navegacin web: si es ejemplo porque la navegacin web es una plataforma para aplicaciones y
servicios de red, lo cual permitir no solo realizar consultas, sino descargar, entre otras actividades a nivel
mundial.

c. La mensajera instantnea: Si porque ms de una maquina podr comunicarse a travs del uso de
mensajes.

d. Compilar y probar un programa escrito en C/C++ en una mquina departamental (rea
administrativa) sin conexin de red.: No es un ejemplo, porque se requiere del internet para poder
comunicarse entre diferentes maquinas.

e. Utilizar el correo electrnico en el computador de un departamento (rea administrativa) para
enviarlo a uno mismo: No porque el trabajo se est haciendo local, y la computacin distribuida consiste en
que un componente se distribuye en varias mquinas.

f. Utilizar Napster.com para descargar msica: Si, porque implica la ejecucin de un programa en un
sistema local que interacta con otro programa (conocido como servidor web) que se ejecuta en un sistema
remoto.






Capa de Aplicacin: Los usuarios acceden a
los servicios de la capa para enviar y recibir
datos.
Capa de Transporte: Proporciona un
mecanismo de comunicacin entre dos
aplicaciones.
Capa de Internet: Maneja la comunicacin
entre dos mquinas. Se aade la informacin del
paquete y la direccin destino es decir que
ejecuta el direccionamiento IP y el
enrutamiento.
Capa de acceso a la Red
(NAL): Se ocupa de la transmisin de bits
a lo largo del canal de comunicacin.
Aplicacin Procesos de red de aplicaciones
Presentacin Representacin de datos.
Sesin Comunicacin entre host.
Transporte Conexiones de extremo a extremo.
Red Direccionamiento y mejor ruta.
Enlace de Datos Acceso a los medios.
Fsica Transmisin binaria.
Bibliografa
Cortez, J., & Quito, L. (12 de agosto de 2010). Escuela militar de ingenieria. Recuperado el 1 de junio de 2014, de
es.escribd.com: http://es.scribd.com/doc/88591132/Preguntas-1-3-5-SD

Vous aimerez peut-être aussi