Post on 11-Dec-2015
SISTEMAS DISTRIBUIDOS – 302090
TAREAS – UNIDAD 2
GUIA DE ACTIVIDADES
Nombre del curso: 302090 –Sistemas Distribuidos
Temáticas revisadas:
SEGUNDA UNIDAD. ARQUITECTURA DE UN SISTEMA DISTRIBUIDO
Capítulo 1. Modelos de sistemas distribuidos
Capítulo 2. Aspectos de diseño de un sistema distribuido
Capítulo 3. Aspectos de seguridad de un sistema distribuido
Actividad: Cada grupo de trabajo, organizado desde un comienzo, trabajará en el
desarrollo de las tres situaciones propuestas y orientará sus actividades en función de
presentar el informe final.
Situación 1:
Seleccione dos (2) de los siguientes sistemas distribuidos con arquitectura P2P.
FastTrack, Gnutella, Freenet, TOR (The Onion Router)
Haga un cuadro comparativo e indique como es el funcionamiento de los sistemas, qué
componentes se instalan, tamaño en disco, clientes usados, uso de encriptamiento, áreas del
disco que acceden, protocolo utilizado y tipo de puertos que usan, pantalla de trabajo, cómo
opera la aplicación distribuida para recuperar información, que sistemas requieren servidor
central y cuáles no?.
Situación 2:
Diseñe y describa un protocolo del nivel de aplicación para ser usado entre un cajero
automático y el computador central del banco. El protocolo debe permitir que se verifique
la tarjeta y la clave del usuario, que se consulte el balance de la cuenta (que se mantiene en
el computador central), y que se realicen reintegros de una cuenta (es decir, dinero
reintegrado al usuario). Las entidades del protocolo deben ser capaces de resolver el
problema tan común de que no haya suficiente dinero en la cuenta para cubrir el reintegro.
Especifique el protocolo listando los mensajes intercambiados y la acción tomada por el
cajero automático o el computador central del banco ante la transmisión o recepción de
mensajes. Esboce la operación de su protocolo para el caso de un reintegro sencillo sin
errores, utilizando un diagrama de estados.
Situación 3:
Haga un paralelo entre los ataques Cross Site Scripting (CSS) y SQL Inyection. Sugiera
métodos por los que una organización puede protegerse contra cada una de éstas formas de
ataque.
Las Tareas deben realizarse en conjunto por todos los integrantes del grupo,
consolidando los aportes de cada integrante.
IMPORTANTE: TODA EVIDENCIA DE COPY-PASTE (DE LA WEB Y DE OTROS
APORTES) EN EL FORO O EN EL INFORME, FINAL SERÁ PENALIZADA
SEVERAMENTE.
Especificaciones del documento final: Cada grupo debe presentar un documento
escrito realizado en Word (extensión .doc), letra Arial 12, interlineado 1.5 líneas. El
documento debe incluir: Portada, Introducción, Desarrollo de las Tareas y Conclusiones.
El Tamaño máximo del documento debe ser de 2 MB.
El documento final debe tener la siguiente estructura:
TAREAS_UNIDAD2.codigodelcurso_Numerodelgrupo
Ejemplo: TAREAS_UNIDAD2.302090_103
y debe “subirse” en la plataforma AVA en el espacio: En EVALUACIÓN y
SEGUIMIENTO en “Espacio para entrega de Tareas Unidad 2”.