2. El uso de sistemas de agentes móviles es el resultado de la evolución y la unión de sus los agentes, del campo de la inteligencia artificial, y del procesamiento distribuido, en el campo de la computación distribuida. La necesidad de usar de manera efectiva la información disponible en una red de computadoras, como puede ser Internet, requiere de algún mecanismo de organización y acceso a tal información. Un sistema basado en agentes móviles como solución a las necesidades especificadas es una solución que existe actualmente. INTRODUCCIÓN
3. Agentes móviles: definición Agentes software: Se mueven de ordenador a ordenador A petición del usuario, autónomamente Ejemplo: gestión de viajes
4. Cómo funciona? Los agentes móviles se crean en places Viajan entre places Para mover un nuevo Host: Se interrumpe la ejecución del thread(HILO). Se serializa el código, datos y (quizá) el estado del agente El agente se reconstruye en el place destino y continúa su ejecución.
5. Un agente móvil no sólo realiza sus funciones en el ordenador que se encuentre, sino en otras que se encuentren en red, con el fin de buscar la información que se haya ordenado. Los mismos tienen la capacidad de decidir a qué servidor moverse. Estos agentes tienen la capacidad para su ejecución y cambiar hacia otro nodo sin cambiar su estado y seguir con su ejecución.
6. Eficiencia Adaptación al cliente Reduce el tráfico de la red Gestionagranvolumen de información Permite la comunicación en tiempo real Ventajas de los agentesmóviles
9. Movilidad. Proacción. Sociabilidad. Adaptación. Los agentes móviles proveen una nueva forma de generar aplicaciones que se adapten mejor a problemas o tareas que tiene que ver con: Redes de cómputo Cómputodistribuido Diferentesplataformas y arquitecturas Redes de baja confiabilidad y desconexión parcial Sistemas de cómputomóvilesinalámbricos Características de los agentes
10. Antes de diseñar cualquier mecanismo de protección es necesario saber y tener en claro cuáles son los requisitos de seguridad que buscamos en un sistema de agentes móviles. Estos son los principales requisitos de seguridad: Confidencialidad Integridad. Autenticación. Control del Itinerario. Requisitos de Seguridad
11. Ataques comunes que pueden realizarse a un agente móvil: Congestionar el sistema con peticiones. Escuchar por la red para obtener información privada. Modificar, borrar o sustituir cualquier elemento que se transfiera por la red. Grabar y retransmitir de forma no autorizada una comunicación. Falsificar la identidad de un agente, para lograr tener acceso a otros agentes o servicios. Utilizar algún recurso para que no pueda ser utilizado por otro usuario. Colocar virus que les permitan recibir información confidencial o denegar accesos a recursos.
12. Para la aplicación de los agentes móviles se que requieren un alto grado de automatización, es decir pueden ser útiles para muchas aplicaciones . En este caso las mas relevantes son: Single-hop Agent.- El agente solo realiza una migración hasta el host destino, de manera que vuelve al host origen una vez que ha realizado las tareas que tenía asignadas. Multiple-hop Agent.- El agente migra de host en host ejecutándose en cada uno de ellos. Por tanto, realiza varios saltos antes de volver de nuevo al host origen. Si el sistma de agentes tiene capacidad para movilidad débil, este tipo de agentes son especialmente útiles para realizar tareas simples y repetitivas en múltiples maquinas. Si el sistemas tiene capacidad para movilidad fuerte, este tipo de agentes pueden resolver problemas más complejos utilizando el estado de la ejecución. Aplicaciones de los Agentes Móviles
13. Los hosts pueden realizar cualquier ataque sobre el agente dado, que tiene control total sobre el entorno de ejecución (código, datos, comunicaciones, itinerario modo de ejecución o resultados). Un host malicioso puede negar el servicio del agente, realizar escuchas, alterar cualquier parte del agente e incluso confabular con otras entidades para sacar provecho o simplemente dañar la reputación de otra entidad involucrada. CONCLUSIONES