1. Estas fallas son descritas como las peores, ya que no se sabe qué las origina y pueden ser de todo tipo, como por ejemplo que envíen o reciban mensajes arbitrarios
2. Existen varios tipos de fallas
2.1. Fallas arbitrarias
2.2. Fallas por omisión
2.2.1. Es cuando un proceso o canal de comunicación falla en realizar la acción que debería hacer.
2.2.1.1. Falla por omisión en un proceso
2.2.1.1.1. Esto ocurre cuando el proceso chrashea y no puede entregar una respuesta, para identificarlos se usan timeouts.
2.2.1.2. Falla por omisión en un canal
2.2.1.2.1. Generalmente son causados por falta de espacio en el buffer de transmisión, pueden ser fallas en el envio y en la salida.
2.3. Fallas de temporización
2.3.1. Ocurren en los sistemas distribuidos síncronos cuando se pierden los tiempos correctos en alguna parte del sistema
3. Enzo Cuneo Alendez 9no Ciclo - UPLA - Semana01 Sistemas Distribuidos
4. abstracción simplificada
5. Modelo de fallas
5.1. Para ocultar las fallas las enmascaramos
5.1.1. Esto quiere decir que oculta las fallas o las convierte en tipos de fallas más aceptables
6. Modelo de seguridad
6.1. Para lograr la seguridad en un sistema distribuido necesitamos asegurar los procesos y los canales
6.1.1. Algunas maneras de hacerlo son
6.1.1.1. Proteger objetos
6.1.1.1.1. Esto es que los objetos solo puedan ser accedidos por usuarios con los privilegios necesarios
6.1.1.2. Asegurando procesos y sus interacciones
6.1.1.2.1. Al enviar mensajes por la red estos están expuestos a ataques por eso debemos utilizar un mecanismo para protegerlos
6.1.2. Hay principalmente dos tipos de amenazas
6.1.2.1. A procesos que es básicamente con los procesos que manejan solicitudes, ya que estos reciben la IP del destinatario pero esta se podría generar desde otro destino
6.1.2.2. A los canales de comunicación, que es que un enemigo puede alterar el contenido del mensaje mientras este viaja por la red
6.1.2.3. Para combatir estas amenazas tenemos las siguientes técnicas
6.1.2.3.1. Criptografía y secretos compartidos
6.1.2.3.2. Autenticación
6.1.2.3.3. Canales seguros
6.1.3. También existen distintas amenazas como por ejemplo
6.1.3.1. Denegación de servicio
6.1.3.2. Estos problemas consisten principalmente en que al desconocer al creador del código, este puede tratar de acceder a contenidos que pertenecen al usuario pero no al creador del programa
6.1.3.3. Código móvil
6.1.4. Que consiste en realizar demasiadas invocaciones sin sentido para provocar una sobrecarga de los recursos físicos, como el ancho de banda o la capacidad del servidor
6.2. El uso de estos modelos es necesario ya que los sistemas distribuidos están expuestos a diversas amenazas, pero implementar estas técnicas es costoso, entonces debemos balancear la efectividad y el costo para combatir de mejor manera las amenazas
7. Contemporánea
7.1. caracterizado por
7.1.1. Muy grandes.
7.1.2. Cambio radical de arquitectura.
7.1.3. Mayor apertura a estándares.
7.1.4. Mayor calidad en servicios.
8. Propiedades de Sistemas Distribuidos
9. Sistemas Operativos.
10. tiene 3 tipos
10.1. Modelos Fisicos
10.1.1. describen
10.1.1.1. Componentes de Hw. del sistema.
10.1.1.1.1. las generaciones físicas de sistemas
10.2. Modelos Fundamentales
10.2.1. examinan
10.2.1.1. Cada aspecto individualmente.
10.2.1.1.1. derivan