Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Desafíos de los Sistemas Distribuidos

No description
by

Armando Rosales Maza

on 29 January 2014

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Desafíos de los Sistemas Distribuidos

Desafíos de los
Sistemas Distribuidos

Heterogeneidad
Se refiere a la variedad y diferencia que podemos encontrar entre los componentes de un sistema distribuido, dicha heterogeneidad no solo aplica al tipo de redes y al hardware de los equipos, sino también a los SO, lenguajes de programación e implementaciones en las que trabajan los diferentes desarrolladores.
Extensibilidad y Apertura
Permite añadir al sistema nuevas características y servicios de forma dinámica

Para que la extensibilidad se pueda llevar a cabo, es importante que las interfaces de software estén bien documentadas y estandarizadas, así como también disponibles para los desarrolladores de software.

Tratamiento de fallos
El fallo tanto de hardware como de software es algo inevitable, y por más confiable que pueda parecer algún componente, por eso siempre es importante estar preparado para cuando este falle.
Seguridad
La seguridad de la información es todo lo que concierne a que no ocurrirán cosas malas con los mensajes que envían los clientes para solicitar información a un servidor, y por supuesto, con la información que estos reciben como respuesta a sus peticiones.
Transparencia
Se dice que un sistema distribuido es transparente, cuando es capaz de presentarse ante los usuarios y aplicaciones como si fuese un sistema que se ejecuta en un solo equipo, y no como un sistema cuyos procesos y recursos están distribuidos físicamente en varios de equipos.
Transparencia de Acceso
Oculta las diferencias entre la representación de los datos y la manera en que los recursos son accedidos.
Middleware
Es una capa de software que asiste a una aplicación para interactuar o comunicarse con otras aplicaciones, redes, hardware y/o sistemas operativos.

Simplifica el trabajo de los programadores en la compleja tarea de generar las conexiones que son necesarias en los sistemas distribuidos. De esta forma se provee una solución que mejora la calidad de servicio, seguridad, envío de mensajes, directorio de servicio, etc.

Transparencia de Ubicación
Oculta la localización de los recursos y permite el acceso a los mismos sin necesidad de conocer su localización.
Transparencia de Migración
Oculta que un recurso del sistema sea reubicado, lo que permite hacer dichas reubicaciones sin afectar la operación de los recursos y servicios.
Transparencia de Recolocación
Oculta que un recurso del sistema pueda moverse a una ubicación diferente mientras esta en uso.
Transparencia de Replicación
Oculta la existencia de múltiples ejemplares del mismo recurso.
Transparencia de Concurrencia
Oculta que un recurso sea compartido por varios usuarios sin interferir entre ellos mismos.
Transparencia Frente a Fallos
Oculta el fallo y recuperación de un recurso dentro del sistema, dejando que los usuarios terminen sus tareas a pesar de los fallos de hardware o software que pudieran presentarse.
Transparencia de Persistencia
Oculta si un recurso (de software) está almacenado en memoria o en disco.
Confidencialidad
Consiste en el manejo privado de la información y protección para que no sea accedida por usuarios no autorizados.
Autenticación
Capacidad de asegurar la identidad de un usuario.
Integridad
Asegura que la información que empleamos no ha sido manipulada, alterada o corrompida.
No repudio
Proporciona protección contra la interrupción por parte de alguna de las entidades implicadas en la comunicación, de haber participado en toda o parte de la comunicación.
Control de acceso a la información y/o recursos administrados por el sistema.
Disponibilidad de los recursos de un sistema cuando estos sean requeridos.
Ataque a la disponibilidad
Ataque a la confidencialidad
Ataque a la integridad
Ataque a la autenticidad
Escalabilidad
Se dice que un sistema es escalable si logra conservar su efectividad cuando el número de recursos y el número de usuarios incrementa significativamente.
Concurrencia
El control de concurrencia trata con los problemas de aislamiento y consistencia del procesamiento de transacciones.
Full transcript