Taller 2
Taller 2
Describa e ilustre la arquitectura cliente-servidor de una de las principales aplicaciones de Internet (por ejemplo,
el Web, email o netnews).
2.2. Para las aplicaciones discutidas en el Ejercicio 2.1 indique cómo cooperan los servidores al proveer un servicio.
2.3. ¿Cómo están involucradas, en el particionado y/o replicación (o el uso de caché) de los datos de ciertos
servidores, las aplicaciones discutidas en el Ejercicio 2.1?
2.4. Un motor de búsqueda es un servidor web que ofrece a los clientes la oportunidad de buscar en ciertos
índices almacenados y (concurrentemente) lanzar varios escaladores web para construir y actualizar
estos índices. ¿Cuáles son los requisitos de sincronización entre estas actividades concurrentes?
Cuando los escaladores web terminan de recolectar información, este retorna a su sitio de origen para entregar la
información y lo hace de la siguiente manera: el escalador llega al servidor y este se isla el servidor de la red para
entregar la información recolectada y al finalizar levanta nuevamente el servicio.
2.5. Sugiera algunas aplicaciones para un modelo entre pares, distinguiendo entre casos en los que el estado
de todos necesita ser idéntico y casos que demandan menos consistencia.
BITTORRENT es un protocolo, es decir, un conjunto de normas, que establece las bases para un intercambio de
archivos basado en la filosofía peer to peer (P2P). Para BitTorrent, cada ordenador destino del que hablábamos
anteriormente se convierte también en una fuente. De esta forma, los usuarios no sólo descargan el archivo
desde la fuente original, sino que van compartiendo partes ya descargadas entre todos ellos. Ésta es, en esencia,
la clave del protocolo BitTorrent en particular y de la tecnología P2P en general.
SKYPE es un programa del tipo peer-to-peer, ya que utiliza el protocolo voz sobre IP que hace posible la
comunicación de voz a través de internet, pero a diferencia de otros servicios que utilizan este protocolo, Skype
combina la aplicación distribuida cliente-servidor (en la que las tareas se reparten entre los usuarios y el
proveedor del servicio) con una red peer-to-peer (P2P), usando procesamiento en background.
TRACKER es un organizador de toda la distribución que contiene toda la información necesaria para que los
peers se conecten entre sí utilizando el protocolo BitTorrent. Los trackers serían, por tanto, el único punto de
encuentro al que los clientes deben conectarse obligatoriamente para poder iniciar una descarga.
2.6. Tabule los tipos de recursos locales que son vulnerables a un ataque por un programa no fiable que se
descarga de un lugar remoto y se ejecuta en un computador local.
2.16. Suponga que una lectura básica de disco puede leer a veces valores que difieren de los escritos. Indique el tipo
de fallo presentado por una lectura básica de disco. Sugiera cómo puede enmascararse este fallo para producir
una forma diferente de fallo benigno. Ahora sugiera cómo enmascarar el fallo benigno.
2.17. Defina la propiedad de integridad de la comunicación fiable e indique todas las amenazas posibles a la integridad
para los usuarios y para los componentes del sistema. ¿Qué medidas pueden tomarse para garantizar la
propiedad de integridad en presencia de cada una de estas fuentes de ataques?
2.18. Describa las posibles ocurrencias de cada uno de los principales tipos de amenazas a la seguridad (amenazas a
procesos, amenazas a canales de comunicación y denegación de servicio) que pueden acontecer en Internet.