CAPITULO 5 RESULTADOS Y CONCLUSIONES



Documentos relacionados
MANUAL DE REFERENCIA DE INSTALACIÓN RÁPIDA SISTEMA DE CONTROL DE ASISTENCIAS DE PERSONAL ON THE MINUTE VERSION 4.0

CAPÍTULO 7. El motivo de la realización del tutorial métricas de software fue para

Virtualización Open Source. Virtulización basado en Linux para escritorios y servidores con compatibilidad para Microsoft Windows

Instructivo instalación y configuración del Componente Firma (Versión 3.0.6)

Servicio de instalación y puesta en marcha del software HP StoreOnce Recovery Manager Central

Solicitudes MINECO. Manual de usuario de firma electrónica

Manual de instalación AUTOFIRMA LA SEDE ELECTRÓNICA XUNTA DE GALICIA GUÍAS DE AYUDA DE

Capitulo 7. Pruebas, Correcciones y Evaluación del Sistema

Microsoft Word. Microsoft Word 2013 SALOMÓN CCANCE. Manual de Referencia para usuarios. Salomón Ccance CCANCE WEBSITE

MANUAL DE PROGRAMADOR

Sistemas Operativos. Curso 2014 Estructura de los sistemas operativos

Certificaciones ADOBE CS5 y CS6

SAE en mi propia nube Paso a paso

Plataforma Office 365 en la Universidad Autónoma de Ciudad Juárez

Instructivo instalación y configuración del Componente de Autenticación y Firma Digital(Versión 3.0.1)

Diagrama de despliegue

Manual de instalación AutoFirma 1.4.2

El sistema será definido como SACP (Sistema de Administración de Clientes y Proveedores).

Manual de Instalación KIT Homini Runt

Introducción a la seguridad en redes IP

Guía rápida de Instalación

CONFIGURANDO EL SERVIDOR DE SIABUC9 ACTIVIDADES PREVIAS

Puesta en marcha de Aspel-CAJA 4.0 en una red de trabajo con más de un punto de venta

CONTROL DE PROCESOS (LVPROSIM), MODELO 3674

Guía rápida de Instalación Sistemas D3xD Retenciones IVA e ISLR

Guía General Firmador

Manual de instalación y configuración de Plataforma de Participación Ciudadana (PAC) Versión 3.0

Implementación de Componentes

SISTEMATIZACIÓN DE LA GENERACIÓN DE PRESUPUESTOS PARA PROYECTOS DE OBRA: SISTEMA DE ADMINISTRACIÓN DE MATERIALES DE TUBERÍA

Manual de instalación AutoFirma 1.4.2

GUÍA PARA LA PRESENTACIÓN DE PROPUESTAS DE TESIS Y PROYECTOS DE GRADO

Manual para configurar un servidor AppServ En una computadora. Y operar el sistema SICAM en intranet. Nucúncu Tecnología

Guía 2 Cómo instalar y configurar el sistema de control parental

Fundamentos de programación. Diagramas de flujo, Diagramas N-S, Pseudocódigo y Java

Características Ventajas Desventajas Tipo de Núcleo Shell Gui. Para algunas cosas se debe de saber usar UNIX, muchos juegos no corren en Linux.

Existen diferentes recursos interactivos que han sido utilizados para la enseñanza

Implementación de Centros de Computo y Redes de Computadoras

Instalando el servidor de SIABUC9

Sistemas Distribuidos.

Servidores De Aplicaciones Java EE.

SHERPA C 5000 SOLUCIÓN DF NÚCLEO PARA AUTOMATIZACIÓN DE SUBESTACIONES BASADA EN LA NORMA IEC-61850

ADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012

Código: J63.01 Nivel: 3. Actividades de servicios de información. Tecnología hardware y software

Guía rápida de Instalación Sistemas D3xD Restaurant

Manual imprescindible Windows 8 registro y configuracio n (c) Francisco Charte Ojeda

ACLARACIONES SISTEMA DE CONTROL ESPECIFICACIÓN TÉCNICA GRUPOS MOTOGENERADORES de la Nueva Central de Infraestructuras Comunes (CIC) de la Ciudad

Instituto Laboral Andino Guía de Usuarios y Usuarias

7.- PRUEBAS REALIZADAS

Instalación Monousuario. Revisión: 10/02/2015

Especificación de Requerimientos <Nombre del Proyecto> Nombre del Grupo de Desarrollo o Asignatura Nombre del Autor

INTRODUCCIÓN AL CAPÍTULO 3 7. INTRODUCCIÓN A RSLINX LITE 4

FORMULARIO TÉCNICO DE SOLICITUD DE INFORMACIÓN

Administración de la producción. Sesión 12: Editor de Publicaciones (Microsoft Punlisher)

En la ingeniería de software se denomina aplicación web a aquellas aplicaciones que los usuarios pueden utilizar accediendo a un servidor web a

Guía de instalación. 1. Cuáles son los tipos de licencias y cuál debe aplicarse a cada computadora?

Servicio de uso compartido de archivos en redes con equipos Windows XP SP2

06. GESTIÓN DE PROCESOS Y RECURSOS

Manual de usuario de configuración de Navegadores para Sede Electrónica del SEPE

MANUAL DE AYUDA INSTALACIÓN SOFTWARE

Código: DOC 7.2 DRT 06 Página : 1 de 1. Fecha de emisión: 02/06/2009 Elaboró:

ANÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO

Código ETAP: SR Servidores para Bases de Datos y Aplicaciones Intranet Corporativas

Modelo Cliente / Servidor. Gerardo Grinman 5D

CONVENCIONES USADAS... 13

Laboratorio de MTP-I. Curso Proyecto: Sistema de reserva y gestión de vuelos Noviembre 2008

Requisitos técnicos para participantes. Especificaciones de Hardware, Software y Comunicaciones. Bolsa Nacional de Valores, S.A.

Página Web Biblioteca

Examen Cisco Online CCNA4 V4.0 - Capitulo 4. By Alen.-

PROGRAMACIÓN DISTRIBUIDA Introducción a DDS (Data Distribution Service for Real-Time Systems)

INSTALACIÓN DE TOKEN GEMALTO DESDE EL CD

Requisitos configuración de seguridad puestos cliente Rich Web

TEMA 3 SEGURIDAD LOGICA. Realizado por : Mila Leal

Descarga de Listas de Música Proyecto Examen Final

Guía Rápida de Instalación Internet Broadband Router ( )

INSTRUCCIONES DE INSTALACIÓN VIDA CONTENIDO

Tipos de Diseño. Ing. Elizabeth Guerrero V.

Práctica I Instalación y Configuración de una Red Privada Virtual (VPN)

Manual de usuario Configuración de Java para la firma electrónica mediante applets

COPYRIGHT El copyright de este documento es propiedad de Camerfirma.

Capítulo III. Arquitectura del sistema.

Capítulo III: JGTel. JGTel es un prototipo el cual permite comunicar a un usuario de computadora con

INSTALANDO EL CLIENTE DE SIABUC9 ACTIVIDADES PREVIAS

Firewall. Ahora vamos a inicial con la instalación en nuestro sistema operativo Debian GNU/Linux.

Unidad 8. Bases de Datos en el Modelo Cliente Servidor

Implantación de Administración de Personal y Nómina con SAP HCM

Instalando Aspel NOI-4.0 en Red

Instalación Servicio SSH CentOS 6.5/RHEL 6.2 GESTIÓN DE REDES DE DATOS

OFIMABOT. OfimaBot es la herramienta que permite instalar y actualizar el sistema de Ofimática.

4.1 Conceptos Básicos de Matlab. Matlab es creado por The MathWorks, el cual es un idioma de alto rendimiento

Información General. Al finalizar el curso el alumno será capaz de:

Plataforma tecnológica para la conformación del Sistema Nacional de Información Básica en Materia de Salud (SINBA)

Capítulo 5. Diseño del Sistema

GUÍA DE USO DE CORREO ELECTRÓNICO INSTITUCIONAL

SERVICIOS PARA EMPRESAS

Evolución del software y su situación actual

Transcripción:

CAPITULO 5 RESULTADOS Y CONCLUSIONES

A continuación se describirán los resultados obtenidos durante las pruebas realizadas mencionadas en el capítulo anterior, también se observarán las capacidades de esta nueva tecnología aplicadas en un ambiente real. Al finalizar la sección de los resultados se muestra una pequeña propuesta de estudio y como conclusión una posible aplicación de una red basada en tecnología Jini y Java. Primero haremos un análisis de las pruebas concernientes a la implantación, uso y capacidad de modificación de los sistemas que trabajan bajo esta infraestructura. Inmediatamente después se muestran las observaciones de las mismas y modificaciones realizadas durante las pruebas. Debido a la naturaleza de la información contenida en este capítulo se requiere un manejo confidencial. Los dato mostrados serán justamente los necesarios para demostrar los objetivos específicos al inicio de esta tesis.

5.1 Resultados a las pruebas de implantación 5.1.1 Facilidad en la configuración Debido a lo novedoso de esta nueva tecnología, aún no existe la infraestructura suficiente para ser libre de configuración por lo tanto el usuario del mismo debe realizarla conforme a las instrucciones pertinentes contenidas dentro del Jini Starter Kit 1.1. Al obtener libremente el software se debe descomprimir creando un subdirectorio llamado jini1_1. En este instante se debe configurar de formas diferentes en los sistemas operativos Windows y UNIX. Para las pruebas se escogió el sistema Windows ya que es el que requiere menos configuración del mismo. Dentro de UNIX se deben tomar en cuenta ciertas instrucciones para correr el servidor de RMI necesario para las respectivas comunicaciones entre las computadoras y los servicios disponibles. Tomando en cuenta lo anterior se recomienda un sistema operativo Windows y de acuerdo a lo mencionado anteriormente en esta tesis se debe tener perfectamente instalado la plataforma Java 2 y configurado todo su ambiente de trabajo. Dentro de los sistemas UNIX es confuso este tema ya que se toman en cuenta muchos puntos de acuerdo a la versión que se este manejando. En conclusión, este sistema promete ser libre de configuración pero al momento de iniciarlo es necesario seguir ciertas instrucciones, dependiendo del sistema utilizado. Hasta cierto punto es fácil de lograr la puesta en marcha de esta infraestructura. 5.1.2 Compatibilidad entre sistemas operativos En el momento de estar configurada esta tecnología, es relativamente sencillo la compatibilidad entre equipos con sistemas operativos diferentes. La única excepción es la arquitectura manejada por los equipos Macintoch debido a que no se maneja la plataforma Java 2 necesaria.

Lo único que se necesitaría es tener el Kit de instalación perfectamente configurado dentro de la red que se maneja así mismo que Java 2, con libre acceso desde cada nodo de la red. Iniciar los servidores pertinentes de HTML y de RMI ya sea en una sola máquina o en un servidor especifico al cual se deben conectar los nodos que van a trabajar bajo este sistema. Por lo cual se considera sumamente sencillo el uso de las diferentes arquitecturas computacionales bajo esta infraestructura de red. Jini Technology se pensó desde su diseño para confederar diversos nodos en un sistema distribuido lo que facilita el éxito del uso de otros sistemas operativos dentro de la red. La diferencia de sistemas operativos usados por los diferentes nodos no es un obstáculo para la comunicación entre ellos gracias al uso de la máquina virtual de Java instalada en este lenguaje de programación. 5.1.3 Requerimientos del sistema. Son pocos los requerimientos del sistema necesarios para poder configurar correctamente una red bajo Jini Technology. Se debe escoger la máquina o servidor a utilizar como proveedor de esta tecnología ya que es la que tiene el problema de cumplir correctamente con los accesos y brindar el servicio a los demás nodos. Es recomendable el uso de un servidor debido a la capacidad de procesamiento que debe tener para responder adecuadamente a las peticiones de cada uno de los equipos conectados a la red. Además de la capacidad de procesamiento necesario para lo anterior, este equipo debe ser configurado correctamente por lo que se debe tomar en cuenta la facilidad de este proceso trabajando con cualquiera de los sistemas operativos. 5.2 Resultados a las pruebas de Funcionalidad 5.2.1 Facilidad de Arranque Con respecto a esta sección se encontró que es relativamente sencillo el arranque de estos sistemas. Una vez que se tiene el equipo con la correcta instalación del Jini Starter Kit 1.1 con su debida configuración lo único necesario es la iniciación de los servidores que vienen con el paquete.

Lo anterior se logra mediante dos maneras. El primero consiste en un proceso de comandos que vienen explicados dentro del paquete de instalación de esta tecnología. Se ejecutan desde la línea de comandos del sistema operativo que se esté utilizando. Este es un método largo ya que se tienen que activar los componentes uno a uno en la secuencia específica. También debemos de especificar las propiedades de los servicios que se ofrecerán así como los permisos necesarios para el acceso éstos. La segunda forma de iniciar todo el equipo es más sencilla y por lo tanto es la más recomendable. Se trata de una interface de usuario que se ejecuta mediante una simple línea de comandos. Al iniciar esta interface lo único que se debe hacer es especificar los archivos necesarios para el sistema, servicios y permisos. Al final se presenta un panel de control para la inicialización de los servidores y los servicios disponibles pero se debe seguir la secuencia de ejecución para evitar fallos en el arranque. 5.2.2 Manejo de usuarios y claves Debido a la importancia de la seguridad en el sistema de red se opto por el uso de los servicios de seguridad mencionados en el capítulo anterior y al trabajar con este sistema se tiene que el manejo de usuarios y claves son esenciales. A su vez, el equipo con el que se implementó este sistema no cuenta con el suficiente poder de procesamiento para hacer la revisión mas minuciosa. Encontramos el manejo de usuarios y claves aceptable siempre y cuando se tome en cuenta el rol o papel de cada individuo dentro del sistema. Este es un punto importante ya que este modelo está basado en la identificación y autenticación de los usuarios. Por lo anterior se necesita la implantación del JNDI para asegurar por completo el acceso al sistema. Esta demostración sólo es para mostrar los usos de los servicios de seguridad de Java y no se debe considerar, por ningún motivo como una aplicación confiable en la implantación de una red. 5.2.3 Interfaces de los servicios de seguridad La interface que provee el servicio de seguridad es pequeña y sólo contiene los elementos necesarios en lo que se refiere al manejo de usuarios. Se deben contar previamente con los permisos necesarios para procesar el acceso. En términos generales la interface funciona correctamente al llamar a todas las clases necesarias para el uso de estos servicios de autenticación.

5.2.4 Interoperabilidad entre usuarios y servicios Uno de los principales problemas que se encontraron dentro de esta aplicación fue la implantación de un nuevo controlador de seguridad ya que es necesario re configurar el classpaht para su correcto funcionamiento. Debido a esto la demostración no puede correr de manera efectiva en un sistema real de red, sólo de manera local. Conceptualmente es ta interoperabilidad se maneja de buena manera. El usuario necesita establecer una conexión segura mediante la autenticación ante el servicio de seguridad (Security service). En cuanto se logra lo anterior el usuario puede acceder a los servicios ofrecidos mediante una comunicación segura. Como ya lo hemos mencionado, no funciona correctamente debido a la falta de capacidad de procesamiento en la computadora que funge como el tercero confiable. Al conseguir esta capacidad con otro equipo también sigue el problema que ya habíamos comentado, al no usar el JNDI no es del todo confiable para la aplicación de este demo en ambientes reales. 5.3 Resultados de las pruebas de mantenimiento 5.3.1 Confiabilidad del sistema Esta parte de estudio de la tesis es de suma importancia para verificar que grado de confiabilidad tenemos al usar este tipo de tecnología. Es necesario revisar los componentes de la red pero, es primordial el saber que se cuenta con una infraestructura que permite llevar a cabo este tipo de procedimientos con el menor riesgo a una posible falla general, que inhabilite todos los servicios ofrecidos dentro del sistema. Al hacer la revisión de este punto mediante pruebas se tiene que el sistema de servidores es sumamente confiable, ya que al pasar por todo el proceso de arranque la máquina queda funcionando correctamente. A menos que exista una falla eléctrica, el sistema trabajará sin la necesidad del mantenimiento requerido en otras redes.

5.3.2 Reutilización del código Esta es una de las propiedades que ofrece el lenguaje de programación Java ya que trabaja mediante el paradigma de objetos. Las clases que se utilizan para el uso de Jini Technology son completamente libres para su uso y modificación de acuerdo a las necesidades de cada sistema. El código presentado en la especificación del capítulo anterior es totalmente reutilizable ya que realiza las funciones básicas de seguridad. El problema es que debido a los problemas que se presentaron al implementar la interface Java para directorios y nombres, la demostración no tiene forma de especificar el papel de cada usuario dentro del sistema. Esto se logró mediante el uso de permisos específicos de acuerdo al rol que tomó cada usuario. Por esta parte no es recomendable el uso del sistema ya que en caso de que una persona ajena a la institución logre acceso al servidor es probable que logre un completo uso de la red con todos los privilegios que esta proporciona. 5.3.3 Modificación de código El libre acceso al código nos proporciona la posibilidad de mejorar el servicio de seguridad ya sea implementando el JNDI o creando alguna aplicación que se adapte de la mejor manera a nuestras necesidades. Esta ventaja es gracias a que la tecnología Jini está soportado por la plataforma de Java 2 y el código es relativamente fácil de modificar para personalizar el sistema. Los archivos que contienen los permisos son accesibles para el usuario y se puede modificar o crear uno nuevo que contenga lo necesario para un uso particular únicamente pasando la referencia correcta a la ubicación de este archivo. Igualmente existe la opción de modificar los servicios ofrecidos por Jini Technology así como los ofrecidos por la demostración utilizada. Sólo de debe localizar el código necesario para este fin y modificarlo con las herramientas necesarias para ello. 5.4 Propuesta de una estrategia de seguridad Para la utilización de esta tecnología se deben tomar en cuenta los resultados arrojados por las pruebas realizadas dentro de esta tesis.

Primero se deben tomar en cuenta las capacidades de procesamiento de los equipos con los que se cuentan en la institución y llevar a cabo un análisis de lo que se requiere en cuanto a la adquisición de computadoras, cableado necesario y dispositivos que ofrecerán servicios dentro de la red. El segundo paso a seguir es hacer una revisión de la información que se debe asegurar o restringir el acceso así como la que debe estar disponible para todos los usuarios que abarca el sistema. Para lograr este fin debemos de establecer ya sea el sistema que se ha analizado o bien, programar uno nuevo que contenga las barreras necesarias para proteger los datos necesarios. A continuación es necesario establecer los privilegios que tendrá cada usuario o grupo de usuarios dentro de la red. Conforme al diseño del sistema de seguridad llevado a cabo anteriormente es posible crear grupos de usuarios que contengan el número exacto de personas que pueden acceder a la información disponible para sus asignaciones o tareas. El diseño del sistema debe tener las características suficientes para asegurar la comunicación dentro de la red. Aprovechando las bondades del lenguaje Java se puede lograr con la encriptación y manejo de llaves ofrecidas por los paquetes y extensiones antes mencionados. En cuanto a accesos no permitidos realizados por intrusos externos a la Intranet es posible neutralizarlos mediante el uso de un muro de fuego (firewall) previamente programado o configurado para restringir el paso de paquetes de internet hacia la red en cuestión. El uso de encriptación no es garantía de seguridad en este tipo de ataques y es por eso que la implantación de este muro de fuego es recomendable para colocar una barrera mas en nuestras líneas de defensa. El uso de esta tecnología nos permite el establecimiento de certificados y firmas digitales por lo que es conveniente también el uso de los mismos para verificar que los objetos pasados por la red son de un contenido confiable y no obtendremos en su lugar un tipo de virus o algún otro ataque mencionado en el capítulo 1. Además provee herramientas capaces para establecer conexiones seguras con el servidor. También es recomendable la creación de algún algoritmo de encriptación para aumentar con ello la seguridad de que se tendrá una conexión segura. El uso del JSSE nos permite la facilidad del uso de este algoritmo propio. En general el uso de este tipo de tecnología es factible siempre y cuando se tomen las medidas de seguridad necesarias para lograr un sistema de red confiable. Las ventajas que ofrece Jini son muchas al poder conectar diversos equipos y periféricos a la red sin la necesidad de la configuración de los mismos. También tenemos la ventaja de la aparición de nuevos dispositivos que se pueden usar con Jini para aprovechar mejor las posibilidades en la red.

5.5 Conclusiones Para concluir los temas abarcados en esta tesis diremos que los sistemas de red que utilizan este tipo de tecnología son fáciles de utilizar, requieren poco mantenimiento durante el funcionamiento del mismo, y los dispositivos de servicios no requieren de configuración al utilizar Jini Technology. Gracias a las ventajas ofrecidas por la plataforma Java 2 es realmente seguro la implantación en una red institucional. El código al ser libre no necesita permiso para la modificación del mismo lo cual lo hace funcional para el establecimiento de requerimientos específicos por el sistema. A su vez permite el establecimiento de permisos y restricciones al uso de información y servicios incorporados a la federación establecida por esta infraestructura. Para utilizar los dispositivos emergentes es necesario su estudio por separado ya que se requiere de la especificación de clases especificas para su uso y por lo tanto otra extensión al sistema dentro de los servidores. En caso de optar por esta nueva tecnología es necesario tomar en cuenta los requerimientos mencionados en la presente tesis y también el establecimiento de las medidas de seguridad estudiadas por la misma. Se debe tomar el tiempo necesario para el diseño, programación e implantación de un sistema basado en Jini Technology.