You are on page 1of 11
CAPITULO Introducci6n a la computaci6n distribuida Este libro trata sobre computacién distribuida. Este capitulo comenzara indicando qué se entiende por computacién distribuida en el contexto de este libro. Para ello, se muestra la historia de la computacién distribuida y se compara este tipo de computacién con otras formas de computacién. A continuaci6n, se presentan algunos conceptos basicos en los campos de sistemas operativos, redes e ingenieria del software, conceptos con los que el lector debe familiarizarse para comprender el material presentado en capitulos sucesivos. ara Uno de los origenes de la confusién existente en el campo de la computacién distri- buida es la falta de un vocabulario universal, tal vez debido al increible ritmo al que se desarrollan nuevas ideas en este campo. A continuacién se definen algunos de los términos claves utilizados en el contexto de este libro. Durante la lectura del libro es necesario mantener en la mente estas definiciones, teniendo en cuenta que algunos de dichos términos pueden tener diferentes definiciones en otros contextos. En sus origenes, la computaci6n se Hevaba a cabo en un solo procesador. Un mo- noprocesador 0 la computacién monolitica utiliza una Gnica unidad central de pro- ceso 0 CPU (Central Processing Unit) pata ejecutar uno 0 més programas por cada aplicacién. Un sistema distribuido es un conjunto de computadores independientes, interco- nectados a través de una red y que son capaces de colaborar con el fin de realizar tuna tarea. Los computadores se consideran independientes cuando no comparten me- moria ni espacio de ejecucién de los programas. Dichos computadores se denominan computadores ligeramente acoplados, frente a computadores fuertemente acoplados, que pueden compartir datos a través de un espacio de memoria comin, 2 Computacién distribuida. Fundamentos y aplicaciones Request for Comments (Peticién de comentarios) son especificaciones propuestas por Ingenieros de Internet ‘que invitan a realizar ‘comentarios publicos. A través de los afios, $6 han realizado miles de especificaciones, que se han archivado y que estan accesibles en un ‘gran numero de sitios ‘web, incluyendo los Acchivos de Internet RFCISTO/FYVBCP Hags.org, 5) Lared ARPANET, creada en 1970, fue la redecesora de Internet. La computacién distribuida es computacién que se leva a cabo en un sistema dis tribuido. Este libro explora las formas en que los programas, ejecutando en computado- res independientes, colaboran con otros con el fin de llevar a cabo una determinada ta- rea de computacién, tal como los servicios de red o las aplicaciones basadas en la Web. + Un servicio de red es un servicio proporcionado por un tipo de programa e pecial denominado servidor en una red. La WWW (World Wide Web) o sim- plemente Web es un servicio de este tipo, asf como el correo electrénico (email) y la transferencia de ficheros (FIP: File Transfer Protocol). Un programa de Servidor es justamente la mitad del denominado modelo cliente-servidor de la computacién distribuida. Este modelo se estudiard detalladamente en sucesivos capftulos de este libro + Una aplicacién de red es una aplicacién para usuarios finales, que se ejecuta en computadores conectados a través de una red. Existe un gran nimero de apli- caciones de red, que van desde aplicaciones comerciales, tales como carritos de la compra y subastas electrénicas, a aplicaciones no comerciales tales como sa~ ones de chat o juegos de red. La diferencia entre servicios y aplicaciones de red no es siempre nitida y estos tér- ‘minos frecuentemente se intercambian. a Ae 9 LW eed Al comienzo se utilizaban computadores aislados, cada uno de los cuales era capaz de ejecutar programas almacenados. La conexién de computadores aislados de forma que los datos se pudieran intercambiar fue una progresién natural. La conexién rudi- ‘mentaria de computadores a través de cables fue utilizada ya en los afios 60 para la comparticién de ficheros. No obstante, esta prictica requiere intervencién manual y no puede denominarse aplicacién de computacién a uno © més programas que ¢jecu- tan de forma aut6noma con el objetivo de realizar una determinada tarea. Tal aplica- ciGn requiere comunicacién de datos, donde dos computadores intercambien datos es- pontdneamente y utilicen determinado software y hardware para la realizacién de las tareas inherentes de dicha aplicacién. EI primer RFC (Request For Comments) de Internet, RFC 1, es una propuesta que especifica cémo las méquinas participantes pueden intercambiar informacién con otras a través del uso de mensajes. Mientras pudiera haber intentos individuales de crear aplicaciones de red a pequefta escala (tal vez. mediante la conexién de dos mas com- putadores a través de cable), la primera aplicacién de red fue el correo electrénico, también denominado email, ya que el primer mensaje fue enviado y registrado en 1972 en una red ARPANET de cuatro nodos. (Un nodo de una red es un computador © mé- quina que participa en la misma.) Los mecanismos de transferencia de ficheros auto- matizados, que permiten el intercambio de ficheros de datos entre las méquinas, su- pusieron otra progresién natural y ya en 1971 hubo una propuesta para dicho tipo de mecanismo (véase los RFC 114 y RFC 141). Hasta el dfa de hoy, el correo electré- nico y la transferencia de ficheros siguen siendo dos de los mas populares servicios de red. Sin embargo, el mas conocido servicio de red es indudablemente la World Wide Web (WWW). La Web fue concebida originalmente a finales de los afios 80 por cientificos del centro de investigaciGn suizo CERN en Ginebra como una aplicacién {que permite el acceso a hipertexto sobre una red. Desde entonces, la WWW se ha convertido en una plataforma para aplicaciones y servicios de red, incluyendo el co- rreo electrOnico, motores de busqueda y comercio electrSnico (e-commerce). q Introduccién a la computacién distribuida 3 La WWW ha sido responsable de la gran explosién que ha hahido en el uso de Internet. Hasta 1990, ARPANET, el predecesor de Internet, fue utilizado principal- mente por cientificos, investigadores y académicos como una red de datos. Estimula- do por la popularidad de la WWW, ia red crecié espectacularmente en los aios 90, tal y como se muestra en las Figuras 1.1 y 1.2. Algunos sitios de la Web con informacién de la historia de la red y que son muy visitados son [vimp.museophile.com, 1], [zakon.org, 2] y [isoc.org, 38]. Ademas, [Hafner and Lyon, 4] es un fascinante informe de los primeros pasos de Internet, incluyendo informacién sobre las personas y las organizaciones que estuvieron im- plicados, Hobbes internet Timeline Copyright ©2002 Robert H Zakon hit: iweny-zakon org/rabertinternetAims 100,000,000, ‘0,000,000 4] Hosts: 60,000,000, 40,000,000 {| 20,000,000, 3 Figura 1.1. El crecimiento de los servidores de Internet [zakon.org, 2] (reimpreso con permiso). Hobbes’ Internet Timeline Copyright ©2002 Robert H Zakon or hitlp:/Awav.zakon.orgtoberVinternetAimelina! 1,400,000 1,000,000 800,000 600,000 200,000 : 3 Figura 1.2. Dominios de Internet [zakon.org, 2] (reimpreso con permiso). El término hipertexto fue ‘reado por el visionario Ted Nelson, para referirse alos docurnentos textuales desde los que ‘se puede acceder a documentos adicionales através de rutas ‘asociadas. El ejemplo ‘mas conocido de hipertexto es una pagina web que contiene enlaces. Un dominio Internet es parte del esquema de rnombrado de recursos e internet. Computacion distribuida. Fundamentos y aplicaciones Tendencias histéricas por Richard Gabriel y Jim Waldo, Sun MicroSystems. (Obtenido de http:/www.sun.corvini/overview [7)) Reimpreso con permiso de Jim Waldo. uCémo hemos llegado hasta el punto en que los servicios y dispositives conectados son las principales fuerzas que condicionan las nuevas formas de computacién? La razén més significativa es nuestro mejor entendimiento de la fisica, la quimi- ca, que son las bases fisicas de la com- putacién, y el proceso de creacién de chips. Hoy en dia, un computador signifi- cativamente potente se puede construir a partir de uno 0 dos chips pequefios y un tema de computacién completo en una pequefia tarjeta, Existen tres dimensiones que pueden mejorarse: el tamafio, el coste y la poten- ‘cia computacional. Desde los afios 60, el tamaifo y el coste de los computadores se han decrementado dramaticamente, mien- tras que la potencia computacional ha ido superando distintos topes. Una maquina 0 mainframe de los afios 60 estaba formada por una coleccién de enormes cajas, situadas en una habitacién grande, costaba millones de délares, lo que Suponia un freno para inorementar la po- tencia computacional. Sélo una compat completa podia affontar su coste La aparicién del minicomputador fue posible cuando la funcionalidad del main- frame pudo abordarse mediante el uso de Pequefias cajas. El minicomputador tenia la potencia computacional de la genera- cién anterior de mainframes, pero un nico departamento podia comprarlo. La mayorla de los minicomputadores se co- nectaron a terminales interactivos, esto constituy6 los comienzos de la cultura ba- sada en los computadores, una comuni- dad. Cuando un computador con la potencia de un minicomputador se redujo a una tini- ca caja que podia situarse en la mesa de un despacho, se obtuvo la estacién de tra- bajo. Un departamento podia comprar aproximadamente una estacion de trabajo por cada dos profesionales. Una estacién de trabajo tenia suficiente potencia com- utacional para abordar tareas tales como Aisefio sofisticado, aplicaciones de ingenie- tfa y clentificas, y soporte gréfico para las mismas. Cuando el computador personal se hizo suficientemente pequefio para situarse en Un escritorio y suficiente potente para so- portar interfaces graficas de usuario intuiti- vas, los individuos podian utilizarlo sin grandes problemas y las compafiias empe- Zaron a comprarios para cada uno de sus empleados. Eventualmente los procesadores se hi cieron suficientemente pequefios y baratos para colocarios en un coche sustituyendo al sistema de enoendido anterior, o en un televisor en lugar de los anteriores disposi- tivos electrénicos discretos. Hoy en dia, los ‘coches pueden tener més de 50 procesa- dores, y los hogares alrededor de 100. La potencia computacional tiene otro pro- blema. La tendencia hacia procesadores mas pequefios, mas répidos y més baratos implica que menos gente tiene que com- partir una CPU, pero también implica que la gente de una organizacién en cierto modo se aisla. Cuando se comparte una herra- mienta, se crea una comunidad; debido a que las herramientas se reducen, menos personas la utlizan conjuntamente y, por tanto, la comunidad se dispersa. No obs- tante, una comunidad no suele darse por vencida, Afortunadamente, la potencia com- putacional esté relacionada con la reduccién de los procesadores, y ya que la comunidad utilza un sistema de computacién reducido, existe suficiente potencia para permit la co- municacién entre los sistemas. Asi, por ‘ejemplo, las estaciones de trabajo empiezan a dar resultados satisfactorios una vez que se pueden comunicar e intercambiar datos. El tramo final de la dimensién de la po- tencia computacional lo constituye el hecho de que ahora los procesadores son sufi- cientemente potentes para soportar un len- guaje de programacién de alto nivel, orien- tado a objetos y que permite e! movimiento de objetos entre diferentes procesadores. Dichos procesadores son suficientemente equefios y baratos como para constituir los dispositivos més sencillos. Introduccién a la computacién distribuida Una vez que hay suficiente potencia | utilidades relacionadas con la comunica- _ computacional, la habilidad para conectar- | cidn: correo electrénico, la Web. Recuerda _ se y comunicarse se convierte en el factor | cémo Internet se hizo popular rapidamen- determinante. Actualmente para la mayoria | te, primero con el correo electrénico, y, mas de la gente, un computador solo ejecuta | recientemente, con el uso de la Web y los unas pocas aplicaciones y principalmente | navegadores. EMM yas) em eared Para comprender qué significa la computacién distribuida en el contexto de este libro, resulta instructivo analizar diferentes formas de computacién. Computacié6n monolitica En la forma mas sencilla de computacién, un tinico computador, tal como un com- putador personal (PC, Personal Computer) se utiliza para la computacién. Dicho computador no esté conectado a ninguna red y, por tanto, s6lo puede utilizar aque- los recursos a los que tiene acceso de manera inmediata, Esta forma de computa- cidn se denomina computacién monolitica. En su forma mas basica, un tinico usua- rio utiliza el computador a la vez. Las aplicaciones de usuario s6lo pueden acceder a aquellos recursos disponibles en el sistema. Un ejemplo de este tipo de computa- cién, que puede denominarse computacién monolitica monousuario, es el uso de aplicaciones tales como un programa de procesamiento de texto u hojas de célculo en un PC, La computacién monolitica permite la convivencia de miiltiples usuarios. Esta forma de computacién (véase la Figura 1.3a), donde varios usuarios pueden com- partir de forma concurrente los recursos de un tinico computador a través de una téc nica denominada tiempo compartido, fue popular en los afios 70 y 80. El compu- tador que proporciona el recurso centralizado se denomina mainframe para diferenciarlo de pequefios computadores tales como minicomputadores 0 microcom- putadores. Los usuarios, que podrfan estar dispersos geogrificamente, se pueden co- nectar al mainframe e interaccionar con el mismo durante una sesién a través de dis- positivos denominados rerminales. Algunos mainframes ampliamente utilizados incluyen las series IBM 360 y las series Univac 1100. Las aplicaciones que utilizan esta forma de computacién son tfpicamente programas separados y disefiados para llevar a cabo una sola funcién, tal como programas de néminas 0 contabilidad para tuna empresa 0 una universidad. Computacién distribuida En contraste, la computacién distribuida implica el uso de miiltiples computadores conectados a la red, cada uno de los cuales tiene su propio procesador 0 procesado- res y otros recursos (véase la Figura 1.3b). Un usuario que utilice una estacién de tra- bajo puede usar los recursos del computador local al que Ia estacién de trabajo esté conectada. Adicionalmente, a través de la interaccién entre el computador local y los computadores remotos, el usuario también puede acceder a los recursos de estos tilti- mos, La Web es un excelente ejemplo de este tipo de computacién, El uso de un na- 5 Computacién distribuida. Fundamentos y aplicaciones vegador para visitar un sitio web, tal como Netscape o Internet Explorer, implica la ejecucidn de un programa en un sistema local que interactiia con otro programa (co- nocido como servidor web) que se ejecuta en un sistema remoto, a fin de traer un fi- chero desde dicho sistema remoto, Terminal Computador central Estacion de trabajo | L 4 <__Enlace dered _/ L_] Nodo de red f) (b) Figura 1.3. Computacién centralizada (a) trente a computacién distribuida (b). Computacién paralela Similar a la computacién distribuida, aunque diferente, es la denominada compu- tacién paralela 0 procesamiento paralelo, que utiliza mas de un procesador si- multéneamente para ¢jecutar un tinico programa. «Idealmente, el procesamiento pa- ralelo permite que un programa ejecute mis rapido porque hay mas motores (mas CPU) ejecuténdolo. En la préctica, suele ser dificil dividir un programa de forma que CPU separadas ejecuten diferentes porciones del programa sin ninguna inte- raccién» [Koniges, 9]. La computacién paralela se suele realizar sobre un tinico computador que tiene miltiples CPU, aunque, de acuerdo a Koniges, es también posible «llevar a cabo procesamiento paralelo mediante la conexién de varios com- putadores en una red. Sin embargo, este tipo de procesamiento paralelo requiere software muy sofisticado denominado software de procesamiento distribuido» [Ko- niges, 9]. Mediante la computaci6n paralela se pueden resolver problemas que de otra ma- nera serfa imposible resolver con un nico computador. También permite la resolu- cién de problemas de computacién intensiva que de otra forma serian insostenibles econémicamente. Hoy en dia, la computacién paralela se utiliza principalmente en ‘computacién cientifica a gran escala, en areas tales como la biologia, la aeroniutica, la prediccién atmosférica y el disefio de semiconductores. Aunque se trata de una ma teria fascinante, la computacién paralela se encuentra fuera de los objetivos de este libro. Por dénde viaja Introduccién a la computacién distribuida 7 or Joseph Men. (De Los Angeles Times, Los Angeles, Calif, Dec. 2, 1999, Joseph Menn Copyright © 1998, Los Angeles Times.) Reimpreso con permiso. Los usuarios de eBay raramente piensan sobre el pro- eso que implica la realizacion de ofertas, hasta que el sistema falla. Internamente, el sistema de subasta tie- ne un nimero de salvaguardas que se basan princi: palmente en la duplicacién o mirroring de la tecnolo- gia, para el caso en el que una pieza hardware o software falle. La informacién debe pasar a través de muchas compafiias y tipos de equipamiento diferentes ara que todo funcione correctamente. a 2, 10. La persona que hace la oferta se registra y en- via una oferta electronica desde su PC. La oferta viaja desde el proveedor de servicios de Internet del consumidor, a través de los con- mutadores (switches) y encaminadores (rou- ters), al ISP de los servidores de la compari Se envia la oferta a través del backbone de In- ternet. La oferta viaja desde uno de los ISP de eBay, muy probablemente Sprint o UUNET, y a tra vés de tubsrias a eBay. La oferta pasa a través de los conmutadores y encaminadores Cisco de eBay. La informacién llega a uno de los aproximada- mente 200 servidores front-end Compaq, que ejecutan Windows NT. Los servidores son du- plicados, de forma que si uno falla, el otro rea- liza la tarea. La oferta pasa por uno de los servidores Star- fire de Sun Microsystem, llamados Bull y Bear, estando duplicados entre si La oferta se afiade a las dos bases de datos de almacenamiento de informacién, que ejecu- ‘tan Oracle, donde se comprueba la informacion del vendedor. El flujo de informacion se envia de vuelta, man- dando correos electrénicos al vendedor y a los Posibles compradores del producto de la ofer- ta, También se envia una confirmacién a la per- sona que envi la oferta. Desde Bul, se envia la cantidad de la oferta y otra informacién a otro servidor Starfire, deno- minado Anaconda, y se guarda en discos de almacenamiento duplicados. Fuente: Times staff, EBay. eb) a. Comprador realiza oferta f=\ PET] ee UUNet Sprint \Vendedor envia informacién Conmutadores/ encaminadores mirrored Cisco Muchos servidores front-end mirrored ‘Anaconda <<. Bull_| Market | Bear cluster Discos Discos compartidos mirrored ‘de Oracle (discos ‘con logs |mirrored con la 2 Ebay tiene planificado afiadir otro servidor Starfire para los discos de datos finales, sirviendo de mirror de Anaconda. 8 ‘Computacién distribuida. Fundamentos y aplicaciones: Un propietario de un ‘computador interesado descargard de ‘SETI@home una pieza de software libre (por ejemplo, un ‘slvapantallas) ‘A continuacién, cuando ‘su computador esté ocioso, e software descarga un fichero de datos de un sitio de Internet para anaiizario fen dicho computador. Los resultados del ‘andlsis se vuelven a ‘enviar al stlo de Internet, ‘donde se combinan con cl resto de partcipantes de SETIBhome, en Intento de buscar sefiales de vida extratereste, Computacién cooperativa Recientemente, el término computacién distribuida se ha aplicado también a pro- yectos de computacién cooperativa tales como el de la biisqueda de inteligencia ex- traterrestre (SETI, Search for Extraterrestrial Intelligence) [setiathome.ssl.berke- ley.edu, 10] y distributed.net [distributed.net, 33]. Estos proyectos dividen la computacién a gran escala entre las estaciones de trabajo de las méquinas de Inter- net, utilizando ciclos de CPU excedentes, como se describe en el margen (Nota: La discusién mas avanzada sobre este tipo de computacién queda fuera del aleance de este libro.) VIRTUDES Y LIMITACIONES DE LA COMPUTACION Pepa Tey Antes de la aparicién de la Web, 1a computacién monolitica, tal como la ejecu- cién de aplicaciones de empresa en mainframes o la ejecucién de un procesador de texto 0 una hoja de cdlculo en un computador personal por parte de un tni- co usuario, era la forma de computacién dominante. Se dice que Thomas Wat- son, el fundador de IBM, dijo esta frase en 1943: «creo que hay un mercado mun- dial para tal vez cinco computadores». Sin embargo, desde los afios 80, la computacién distribuida se ha vuelto tan importante, si no més, como la compu- tacién monolitica. Existen diferentes razones para la popularidad de la computacién distri- buida: + Los computadores y el acceso a la red son econémicos. Los computadores personales actuales tienen una potencia superior a los primeros mainframes, ade- mis de tener mucho menor tamaiio y precio. Unido al hecho de que la cone- xi6n a Internet esté disponible universalmente y es econémica, el gran ntimero de computadores que existen interconectados se convierte en una comunidad ideal para la computacién distribuida, + Comparticién de recursos. La arquitectura de 1a computaci6n distribuida re- fleja la arquitectura de computacién de las organizaciones moderas. Cada or- ganizacién mantiene de forma independiente los computadores y recursos loca- les, mientras permite compartir recursos a través de la red. Mediante la computaci6n distribuida, las organizaciones pueden utilizar sus recursos de for- ma efectiva. La Web, por ejemplo, consiste en una plataforma muy potente para la comparticién de documentos y otros recursos dentro y entre las organiza- ciones, + Escalabilidad. En la computacién monolitica, los recursos disponibles estén li mitados por Ia capacidad de un computador. Por el contrario, la computacién distribuida proporciona escalabilidad, debido a que permite incrementar el ni- mero de recursos compartidos segin la demanda. Por ejemplo, se pueden afia- dir més computadores que proporcionen servicio de correo electrénico si se pro- duce un incremento en la demanda de este servicio. Introduccién a la computacién distribuida * Tolerancia a fallos. Al contrario que la computacién monolitica, la computa- cién distribuida permite que un recurso pueda ser replicado (0 reflejado) con el fin de dotar al sistema de tolerancia a fallos, de tal forma que proporcione dis- ponibilidad de dicho recurso en presencia de fallos. Por ejemplo, las copias 0 backups de una base de datos se pueden mantener en diferentes sistemas de la red, de modo que si un sistema falla, se puede acceder al resto de las copias sin interrumpir el servicio, Aunque no es posible construir un sistema distribui- do completamente fiable en presencia de fallos [Fischer, Lynch, and Paterson, 30}, el desarrollador que disefia ¢ implementa un sistema es el responsable de maximizar la tolerancia a fallos del mismo. La tolerancia a fallos en la compu- tacién distribuida es un tema complejo que ha recibido mucha atencién en la comunidad investigadora. Los lectores interesados en este tema pueden leer el trabajo de Pankaj Jalote [Jalote, 31] En cualquier forma de computacién, existe siempre un compromiso entre sus venta- Jas y sus desventajas. Ademais de las ventajas descritas, la computacién distribuida también tiene algunas desventajas. Las més significativas son: + Miiltiples puntos de fallo. Hay més puntos de fallo en la computacién dis- tribuida, Debido a que miltiples computadores estin implicados en Ia com- putacién distribuida, y todos son dependientes de 1a red para su comunica- cidn, el fallo de uno o més computadores, 0 uno o mas enlaces de red, puede suponer problemas para un sistema de computacién distribuida. Exis- te una cita popular, atribuida al notable cientifico Leslie Lamport, que dice que «un sistema distribuido es aquél en el que el fallo de un computa- dor que ni siquiera sabes que existe, puede dejar tu propio computador inu- tilizable». + Aspectos de seguridad. En un sistema distribuido hay mas oportunidades de ataques no autorizados. Mientras que en un sistema centralizado todos los com- putadores y recursos estan normalmente bajo el control de una administracién tinica, en un sistema distribuido la gestién es descentralizada y frecuentemen- te implica a un gran ntimero de organizaciones independientes. La descentra- lizacién hace dificil implementar y ejecutar politicas de seguridad; por tanto, la computacién distribuida es vulnerable a fallos de seguridad y accesos no autorizados, que desafortunadamente puede afectar a todos los participantes en el sistema. Este problema esté claramente ilustrado por ataques bien conoci- dos en Internet, tales como los gusanos y los virus [Eichen and Rochlis, 21; Zetter, 22) Debido a su importancia, la seguridad en la computacién es un tema am- pliamente investigado y estudiado, y se han desarrollado varias téenicas para la escritura y realizacién de aplicaciones seguras. Tales técnicas incluyen cifrado, claves, certificados, firmas digitales, entomos seguros, autenticacién y autoriza- cién, La seguridad es un amplio tema que queda fuera del alcance de este li- bro. Se recomienda a los lectores proseguir el estudio de este tema en referen- cias tales como [Oaks, 32]. Ahora que se han clarificado los objetivos de este libro, se van a analizar algunos conceptos basicos en tres disciplinas de informatica relacionadas: los sistemas opera- tivos, las redes y la ingenierfa del software. Aunque para este libro no se requiere un conocimiento muy profundo de estas disciplinas, el libro sf se refiere a algunos con- ceptos y términos asociados con las mismas. El resto de este capitulo introducira di chos conceptos y términos. 10 Computacién distribuida. Fundamentos y aplicaciones Los ataques web podrian tener muchos origenes ‘por Matt Richtel y Sara Robinson (NYT), 11 de febrero de 2000. Reimpreso con permiso de! New York Times. ‘San Francisco, 10 Feb. Los expertos de seguridad en informatica dijeron hoy que las pruebas sugieren que los ataques du- rante tres dias a importantes sitios web podrian ser obra de més de una persona © grupo. El analisis de que mas de un grupo es- tuviera detrés cuestiona las conclusiones de algunos expertos de seguridad que fueron inicialmente escépticos de que si- guiendo el ataque del lunes a Yahoo, multiples vandalos se hubieran unido para realizar asaltos «copy cat» a otros sitios. Mientras la comunidad de Internet bus- ca de forma vehemente a los responsa- bles, los expertos informaticos afirman que sera dificil determinar incluso qué computadores iniciaron los ataques. CERT, una organizacién de seguridad de computadores, financiada federalmen- te, y anteriormente conocida como la Computer Emergency Response Team, ha afirmado que nunca habia visto este ni- mero inusual de informes de ataques. Desde el lunes hasta el miérooles, los ser- viclos de varios sitios web punteros, in- cluyendo los del portal Yahoo, la compa fiia de la Bolsa E*Trade Group, la empresa de subastas eBay y el sitio de noticias CNN de Time Warner, fueron interrump! dos y en algunos casos parados por asal- tos provocados por docenas de compu- tadores inundando a los servidores con miitiples datos. Pero los expertos en seguridad han afirmado que os sitios web e Internet en general quedara vulnerable en un futuro cercano, debido a que muchas organiza- ciones no estén tomando medidas opor- tunas para evitar que vandalos puedan iniciar ataques en sus computadores. Un oficial del gobierno ha dicho hoy que ‘es neoesario endurecer las leyes a fin de ‘combatir tales ataques. «Nosotros no con- sideramos esto una travesura dijo el sub- fiscal general Eric Holder. «Estos hechos son muy serios». ‘Ademas hoy se ha revelado que mas si- tios web importantes, que habian sido ad- vertidos, fueron asaltados el miércoles, ule timo dia de los asaltos, Estos incluyen a Excite@Home, un proveedor de acceso a Internet a alta velocidad sobre cable mé- dem, que fue atacado en la tarde del miér- coles a pesar de haber tomado precau- ciones para defender su red. ‘Al menos otras dos compafias impor- tantes de comercio electrénico fueron ata- cadas el miércoles, de acuerdo a IFsec, una compafiia de seguridad informatica de Nueva York, que rechaz6 dar el nombre de las compas, afirmando que una de ellas fue un cliente. «Nosotros estamos viendo més de los que aparecen en los medios de comuni- cacién, afirmé David M. Remnitz, el jefe ejecutivo de IFsec. Adicionalmente, usuarios del I.R.C. (In- tornet Relay Chat) dijeron que en las dos titimas semanas el foro habia sufrido ata- ques similares a los de las compaiias de comercio electrénico. Mientras tanto, los proveedores de ser- vicio de redes @ investigadores continian analizando las pruebas, incluyendo los paquetes de datos utilizados para sobre- cargar y paralizar a los sitios web victi- mas. Expertos de seguridad informatica de la Universidad Stanford en Palo Alto, Ca- lifornia, dijeron que las primeras pruebas sugieren que los ataques podrian haber sido obra de mas de una persona 0 gru- po. David J. Brumley, asistente oficial de ‘seguridad informética en Stanford, afirmd que el tipo de datos incluido en los pa- quetes utllizados para atacar a Yahoo el lunes eran diferentes de los datos del asal- to el martes a eBay. Los ataques fueron completamente di- ferentes esos dos dias» dijo Mr. Brumley. Las personas que atacaron Yahoo eran diferentes de las que atacaron eBay y CNN» Los proveedores de servicio de redes dijeron que los asaltos recientes incluian dos tipos de ataques, sugiriendo que mas de un grupo podria estar implicado. Am- bos tipos de ataques corresponden a lo que se denomina denegacién de servicio, Ya que estos ataques evitan que los sitios puedan servir a los clientes. En el primer tipo, conocido como SYN flood, los atacantes accedieron e instala- ron software en un gran numero de com- Putadores. A continuacién, utilizaron estas maquinas para bombardear al sitio victima ‘con peticiones para comenzar una sesién de comercio electrénico. El gran nimero de peticiones sobrecaraé a los servidores, que no permitieron que los clientes pu- dieran acceder al sitio. Para evitar que se pudiera realizar una traza de estas peticiones, los vandalos em- plearon una técnica denominada spoofing, que consiste en alterar la direccién de origen. El segundo tipo de ataque, conocido como smurf attack, de nuevo implica el Uso de otras maquinas, pero ademés em- plea una gran red de computadores ex- tema para «amplficars el ntimero de da- tos utilizados en el ataque y, de esta forma, incrementar la efectividad del asal- to. Se cree que la red de computadores de Stanford se podria haber utiizado de esta forma en el ataque a Yahoo. Los expertos de seguridad afirman que es sencillo configurar las redes de forma que no se puedan utilizar en un smurf at- tack, aunque muchos administradores no conocen cémo llevar a cabo esta configu- racion. Los expertos de seguridad informatica hicieron hincapié en que el gran nimero de computadores utilizados para iniciar los ataques esta semana hace muy dificil rea- lizar una traza de los mismos. «En este punto, existe tanto trafico que es muy dificil realizar una trazan, afirmé Joel de la Garza de Kroll-O’Gara Informa- Introduccién a la computacion distribuida tion Security Group, una compafiia para minimizar los riesgos. ‘Ademas, expertos de seguridad infor a han comentado que las compat as cuyos computadores han sido asalta- dos y utilizados como plataformas para un asalto, normalmente no tienen ninguna idea del problema, incluso cuando el asal- to contintia. Los vandalos pueden activar el asalto desde una ubicacién remota, y a luna compafiia o a un individuo cuyo com- Putador se esta utilizando; el nico im- acto que puede provocar es un decre- mento de la velocidad en la actividad de la red, Las compafiias victimas y los expertos de seguridad afirmaron hoy que en algu- os casos los ataques parecen mas com- plicados de lo que originalmente se pen- 86, reforzando la dificultad de prevenirios. Excite@Home, por ejemplo, ha afirma- do que intenté tomar medidas de precau- cién a la luz de los ataques anteriores, pero que fue incapaz de prevenir el ata~ que a su sitio web durante al menos me- dia hora, sSegin nuestro conocimiento, un sitio no puede tomar medidas preventivas con- tra los ataques sin la ayuda de otros», afi mé Kelly Distefano, una portavoz de Exci- te@Home. Dijo que la compafia hubiera necesitado mas cooperacion de las com- Pafiias que proporcionan servicios de red a Excite, Peter Neumann, principal cientifico de SRI International en Menlo Park, Califor- nia, reiteré que el éxito de los ataques ha mostrado que los sitios de Internet no es- tan tomando la precauciones adecuadas para evitar ser asaltados mediante ataques de este tipo. «Es hora de que la gente despierte>, dijo Mr. Neumann. sLa gente est acele- randose en utilizar el comercio electrénico en la Red sin conocer los riesgos, y hay grandes riesgos, como hemos podido ver aqui.» "1

You might also like