Trabajo Colaborativo No 2-Guia

2
SISTEMAS DISTRIBUIDOS - 302090 Trabajo Colaborativo No. 2 GUIA DE ACTIVIDADES Nombre del curso: 302090 –Sistemas Distribuidos Temáticas revisadas: SEGUNDA UNIDAD. ARQUITECTURA DE UN SISTEMA DISTRIBUIDO Capítulo 1. Modelos de sistemas distribuidos Capítulo 2. Middleware Capítulo 3. Aspectos de diseño y Seguridad de un sistema distribuido Actividades: Cada grupo de trabajo, organizado desde un comienzo, trabajará en el desarrollo de las tres situaciones propuestas y orientará sus actividades en función de presentar el informe final. Situación 1: Diseñe y describa un protocolo del nivel de aplicación para ser usado entre un cajero automático y el computador central del banco. El protocolo debe permitir que se verifique la tarjeta y la clave del usuario, que se consulte el balance de la cuenta (que se mantiene en el computador central), y que se realicen reintegros de una cuenta (es decir, dinero reintegrado al usuario). Las entidades del protocolo deben ser capaces de resolver el problema tan común de que no haya suficiente dinero en la cuenta para cubrir el reintegro. Especifique el protocolo listando los mensajes intercambiados y la acción tomada por el cajero automático o el computador central del banco ante la transmisión o recepción de mensajes. Esboce la operación de su protocolo para el caso de un reintegro sencillo sin errores, utilizando un diagrama de estados. Situación 2: Seleccione dos (2) de los siguientes sistemas distribuidos con arquitectura P2P. SKYPE, SHAREAZA, VUZE, CSPACE, BITTORRENT, EDONKEY Haga un cuadro comparativo e indique como es el funcionamiento de los sistemas, qué componentes se instalan, tamaño, uso de encriptamiento, áreas del disco que acceden, protocolo utilizado y tipo de puertos que usan, pantalla de trabajo, cómo opera la aplicación distribuida para recuperar información, que sistemas requieren servidor central y cuales no?. Situación 3: Describa algunas formas en las que es vulnerable el correo electrónico a la indiscreción, suplantación, modificación, repetición y denegación del servicio. Sugiera métodos por los que se pudiera proteger el correo electrónico contra cada una de éstas formas de ataque.

Transcript of Trabajo Colaborativo No 2-Guia

Page 1: Trabajo Colaborativo No 2-Guia

SISTEMAS DISTRIBUIDOS - 302090

Trabajo Colaborativo No. 2

GUIA DE ACTIVIDADES

Nombre del curso: 302090 –Sistemas Distribuidos

Temáticas revisadas:

SEGUNDA UNIDAD. ARQUITECTURA DE UN SISTEMA DISTRIBUIDO

Capítulo 1. Modelos de sistemas distribuidos

Capítulo 2. Middleware

Capítulo 3. Aspectos de diseño y Seguridad de un sistema distribuido

Actividades: Cada grupo de trabajo, organizado desde un comienzo, trabajará en el

desarrollo de las tres situaciones propuestas y orientará sus actividades en función de

presentar el informe final.

Situación 1:

Diseñe y describa un protocolo del nivel de aplicación para ser usado entre un cajero

automático y el computador central del banco. El protocolo debe permitir que se verifique

la tarjeta y la clave del usuario, que se consulte el balance de la cuenta (que se mantiene en

el computador central), y que se realicen reintegros de una cuenta (es decir, dinero

reintegrado al usuario). Las entidades del protocolo deben ser capaces de resolver el

problema tan común de que no haya suficiente dinero en la cuenta para cubrir el reintegro.

Especifique el protocolo listando los mensajes intercambiados y la acción tomada por el

cajero automático o el computador central del banco ante la transmisión o recepción de

mensajes. Esboce la operación de su protocolo para el caso de un reintegro sencillo sin

errores, utilizando un diagrama de estados.

Situación 2:

Seleccione dos (2) de los siguientes sistemas distribuidos con arquitectura P2P.

SKYPE, SHAREAZA, VUZE, CSPACE, BITTORRENT, EDONKEY

Haga un cuadro comparativo e indique como es el funcionamiento de los sistemas, qué

componentes se instalan, tamaño, uso de encriptamiento, áreas del disco que acceden,

protocolo utilizado y tipo de puertos que usan, pantalla de trabajo, cómo opera la aplicación

distribuida para recuperar información, que sistemas requieren servidor central y cuales

no?.

Situación 3:

Describa algunas formas en las que es vulnerable el correo electrónico a la indiscreción,

suplantación, modificación, repetición y denegación del servicio. Sugiera métodos por los

que se pudiera proteger el correo electrónico contra cada una de éstas formas de ataque.

Page 2: Trabajo Colaborativo No 2-Guia

El trabajo debe realizarse en conjunto por todos los integrantes del grupo,

consolidando los aportes de cada integrante.

El puntaje total obtenido será el resultado del documento enviado por cada grupo y

de la participación en este foro creado para la realización de la actividad. Es decir se

calificará el documento final y la interacción en el foro.

Especificaciones del documento final: Cada grupo debe presentar un documento

escrito realizado en Word (extensión .doc), letra Arial 12, interlineado 1.5 líneas. El

documento debe incluir: Portada, Introducción, Desarrollo de la actividad,

Conclusiones y Bibliografía. El Tamaño máximo del documento debe ser de 2 MB.

El documento final debe tener la siguiente estructura:

codigodelcurso_Nombredelgrupo

Ejemplo: 302090_103

y debe “subirse” en la plataforma en el siguiente link:

Act 10: Trabajo Colaborativo No. 2

En el Tema: Documento Final