martes, 8 de junio de 2010

DISEÑO DE REDES CENTRALIZADAS



Cuando enlazas dos o más ordenadores entre si, tienes que prepararte para ciertas preguntas. ¿Cómo se puede mantener la información personal de forma privada? ¿Cómo se puede proteger el sistema de programas o personas con intenciones maliciosas? ¿Cómo se controla el acceso al sistema y al uso de los recursos compartidos? ¿Cómo se puede asegurar uno de que un usuario no acapare todos los recursos de la red? La respuesta más corta es middleware. No hay nada específico en un sistema de redes distribuidas que nos puedan contestar a estas preguntas. Los protocolos emergentes para las redes centralizadas están diseñadas para facilitar a los desarrolladores la creación de aplicaciones, y facilitar las comunicaciones entre ordenadores.
La técnica que prevalece entre los ingenieros de computadores para proteger los datos, es la encriptación. Las encriptación de datos es su codificación para que solo alguien que tenga la clave y contraseñas exactas, puedan decodificar los datos e interpretarlos. Irónicamente, un hacker puede crear un sistema de red distribuida con el propósito de desencriptar o atacar un sistema o información protegida. Debido a que las técnicas de encriptación bastante complicadas, llevaría muchos años para un solo ordenador romper un código. Con un sistema formado por muchos ordenadores, un hacker podría reducir el tiempo para descifrar unos datos encriptados.
Por otra parte, algunos hacker utilizan lo que se conoce como ordenadores zombie para realizar ataques de denegación de servicio o intrusiones en otros sistemas. Estos ordenadores zombies, son de alguna manera redes centralizadas dispersas por Internet, y sin el conocimiento de los dueños de los ordenadores.

No hay comentarios:

Publicar un comentario