SlideShare una empresa de Scribd logo
1 de 13
AGENTES MÓVILES
El uso de sistemas de agentes móviles es el resultado de la evolución y la unión de sus los agentes, del campo de la inteligencia artificial, y del procesamiento distribuido, en el campo de la computación distribuida.  La necesidad de usar de manera efectiva la información disponible en una red de computadoras, como puede ser Internet, requiere de algún mecanismo de organización y acceso a tal información.  Un sistema basado en agentes móviles como solución a las necesidades especificadas es una solución que existe actualmente. INTRODUCCIÓN
Agentes móviles: definición Agentes software: Se mueven de ordenador a ordenador A petición del usuario, autónomamente Ejemplo: gestión de viajes
Cómo funciona? Los agentes móviles se crean en places Viajan entre places Para mover un nuevo Host: Se interrumpe la ejecución del thread(HILO). Se serializa el código, datos y (quizá) el estado del agente El agente se reconstruye en el place destino y continúa su ejecución.
Un agente móvil no sólo realiza sus funciones en el ordenador que se encuentre, sino en otras que se encuentren en red, con el fin de buscar la información que se haya ordenado. Los mismos tienen la capacidad de decidir a qué servidor moverse. Estos agentes tienen la capacidad para su ejecución y cambiar hacia otro nodo sin cambiar su estado y seguir con su ejecución.
Eficiencia Adaptación al cliente Reduce el tráfico de la red  Gestionagranvolumen de información Permite la comunicación en tiempo real  Ventajas de los agentesmóviles
Ver video Agente de transito móvil
Movilidad.  Proacción. Sociabilidad. Adaptación. Los agentes móviles proveen una nueva forma de generar aplicaciones que se adapten mejor a problemas o tareas que tiene que ver con: Redes de cómputo Cómputodistribuido Diferentesplataformas y arquitecturas Redes de baja confiabilidad y desconexión parcial  Sistemas de cómputomóvilesinalámbricos Características de los agentes
  Antes de diseñar cualquier mecanismo de protección es necesario saber y tener en claro cuáles son los requisitos de seguridad que buscamos en un sistema de agentes móviles.    Estos son los principales requisitos de seguridad: Confidencialidad Integridad. Autenticación. Control del Itinerario. Requisitos de Seguridad
Ataques comunes que pueden realizarse a un agente móvil: Congestionar el sistema con peticiones.  Escuchar por la red para obtener información privada.  Modificar, borrar o sustituir cualquier elemento que se transfiera por la red.  Grabar y retransmitir de forma no autorizada una comunicación.  Falsificar la identidad de un agente, para lograr tener acceso a otros agentes o servicios.  Utilizar algún recurso para que no pueda ser utilizado por otro usuario.  Colocar virus que les permitan recibir información confidencial o denegar accesos a recursos.
  Para la aplicación de los agentes móviles se  que requieren un alto grado de automatización, es decir pueden ser útiles para muchas aplicaciones . En este caso las mas relevantes son: Single-hop Agent.- El agente solo realiza una migración hasta el host destino, de manera que vuelve al host origen una vez que ha realizado las tareas que tenía asignadas.    Multiple-hop Agent.- El agente migra de host en host ejecutándose en cada uno de ellos. Por tanto, realiza varios saltos antes de volver de nuevo al host origen. Si el sistma de agentes tiene capacidad para movilidad débil, este tipo de agentes son especialmente útiles para realizar tareas simples y repetitivas en múltiples maquinas. Si el sistemas tiene capacidad para movilidad fuerte, este tipo de agentes pueden resolver problemas más complejos utilizando el estado de la ejecución.    Aplicaciones de los Agentes Móviles
Los hosts pueden realizar cualquier ataque sobre el agente dado, que tiene control total sobre el entorno de ejecución (código, datos, comunicaciones, itinerario modo de ejecución o resultados). Un host malicioso puede negar el servicio del agente, realizar escuchas, alterar cualquier parte del agente e incluso confabular con otras entidades para sacar provecho o simplemente dañar la reputación de otra entidad involucrada.   CONCLUSIONES

Más contenido relacionado

Similar a Agentes móviles: solución distribuida

Exposicion isummit
Exposicion isummitExposicion isummit
Exposicion isummitFreddy Berru
 
Exposicion isummit
Exposicion isummitExposicion isummit
Exposicion isummitFreddy Berru
 
Exposicion isummit
Exposicion isummitExposicion isummit
Exposicion isummitFreddy Berru
 
Exposicion isummit
Exposicion isummitExposicion isummit
Exposicion isummitFreddy Berru
 
UML y agentes móviles - Carlos Cabrera
UML y agentes móviles - Carlos CabreraUML y agentes móviles - Carlos Cabrera
UML y agentes móviles - Carlos Cabrera2008PA2Info3
 
48190798 arquitecturas-de-sistemas-distribuidos
48190798 arquitecturas-de-sistemas-distribuidos48190798 arquitecturas-de-sistemas-distribuidos
48190798 arquitecturas-de-sistemas-distribuidosJonas Segovia Velazquez
 
Monitoreo de redes
Monitoreo de redesMonitoreo de redes
Monitoreo de redeswilberzn
 
Una Arquitectura Multiagente Inteligente para la Detección de Intrusos
Una Arquitectura Multiagente Inteligente para la Detección de IntrusosUna Arquitectura Multiagente Inteligente para la Detección de Intrusos
Una Arquitectura Multiagente Inteligente para la Detección de IntrusosJuan A. Suárez Romero
 
tema y seguridad de redes
tema y seguridad de redes tema y seguridad de redes
tema y seguridad de redes DavidPanchi3
 
Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2Andres Ldño
 
Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2Andres Ldño
 
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...Tu Instituto Online
 
Elementos fundamentales para redes
Elementos fundamentales para redesElementos fundamentales para redes
Elementos fundamentales para redesAndrea Aguilar
 
Soluciones de administración de IT
Soluciones de administración de ITSoluciones de administración de IT
Soluciones de administración de ITDexon Software
 

Similar a Agentes móviles: solución distribuida (20)

Agentes moviles
Agentes movilesAgentes moviles
Agentes moviles
 
Exposicion isummit
Exposicion isummitExposicion isummit
Exposicion isummit
 
Exposicion isummit
Exposicion isummitExposicion isummit
Exposicion isummit
 
Exposicion isummit
Exposicion isummitExposicion isummit
Exposicion isummit
 
Exposicion isummit
Exposicion isummitExposicion isummit
Exposicion isummit
 
UML y agentes móviles - Carlos Cabrera
UML y agentes móviles - Carlos CabreraUML y agentes móviles - Carlos Cabrera
UML y agentes móviles - Carlos Cabrera
 
48190798 arquitecturas-de-sistemas-distribuidos
48190798 arquitecturas-de-sistemas-distribuidos48190798 arquitecturas-de-sistemas-distribuidos
48190798 arquitecturas-de-sistemas-distribuidos
 
Zenoss Manual
Zenoss ManualZenoss Manual
Zenoss Manual
 
Monitoreo de redes
Monitoreo de redesMonitoreo de redes
Monitoreo de redes
 
Una Arquitectura Multiagente Inteligente para la Detección de Intrusos
Una Arquitectura Multiagente Inteligente para la Detección de IntrusosUna Arquitectura Multiagente Inteligente para la Detección de Intrusos
Una Arquitectura Multiagente Inteligente para la Detección de Intrusos
 
tema y seguridad de redes
tema y seguridad de redes tema y seguridad de redes
tema y seguridad de redes
 
Diapositiva final
Diapositiva finalDiapositiva final
Diapositiva final
 
Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2
 
Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2
 
Tesis defensa
Tesis defensaTesis defensa
Tesis defensa
 
Semana 14
Semana 14Semana 14
Semana 14
 
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
 
Introducción a SOR
Introducción a SORIntroducción a SOR
Introducción a SOR
 
Elementos fundamentales para redes
Elementos fundamentales para redesElementos fundamentales para redes
Elementos fundamentales para redes
 
Soluciones de administración de IT
Soluciones de administración de ITSoluciones de administración de IT
Soluciones de administración de IT
 

Más de mapaz91

Pres Web2.0
Pres Web2.0Pres Web2.0
Pres Web2.0mapaz91
 
BúSqueda Primero En Anchura
BúSqueda Primero En AnchuraBúSqueda Primero En Anchura
BúSqueda Primero En Anchuramapaz91
 
Slidshare
SlidshareSlidshare
Slidsharemapaz91
 
Slidshare
SlidshareSlidshare
Slidsharemapaz91
 
Free Tools Asesoria Y Capacitacion
Free Tools Asesoria Y CapacitacionFree Tools Asesoria Y Capacitacion
Free Tools Asesoria Y Capacitacionmapaz91
 
Free Tools Asesoria Y Capacitacion
Free Tools Asesoria Y CapacitacionFree Tools Asesoria Y Capacitacion
Free Tools Asesoria Y Capacitacionmapaz91
 
Agentes MóViles
Agentes MóVilesAgentes MóViles
Agentes MóVilesmapaz91
 

Más de mapaz91 (10)

Pres Web2.0
Pres Web2.0Pres Web2.0
Pres Web2.0
 
anchura
anchuraanchura
anchura
 
BúSqueda Primero En Anchura
BúSqueda Primero En AnchuraBúSqueda Primero En Anchura
BúSqueda Primero En Anchura
 
Slidshare
SlidshareSlidshare
Slidshare
 
Slidshare
SlidshareSlidshare
Slidshare
 
Free Tools Asesoria Y Capacitacion
Free Tools Asesoria Y CapacitacionFree Tools Asesoria Y Capacitacion
Free Tools Asesoria Y Capacitacion
 
Free Tools Asesoria Y Capacitacion
Free Tools Asesoria Y CapacitacionFree Tools Asesoria Y Capacitacion
Free Tools Asesoria Y Capacitacion
 
Agentes MóViles
Agentes MóVilesAgentes MóViles
Agentes MóViles
 
eyeOS
eyeOSeyeOS
eyeOS
 
eyeOS
eyeOSeyeOS
eyeOS
 

Último

MARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHMARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHkarlinda198328
 
IDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDINGIDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDINGAndresGEscobar
 
Plan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdfPlan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdfdanilojaviersantiago
 
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAOANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAOCarlosAlbertoVillafu3
 
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODATEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODACarmeloPrez1
 
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESACOPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESADanielAndresBrand
 
diseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxdiseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxjuanleivagdf
 
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxINFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxCORPORACIONJURIDICA
 
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfClima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfConstructiva
 
clase de Mercados financieros - lectura importante
clase de Mercados financieros - lectura importanteclase de Mercados financieros - lectura importante
clase de Mercados financieros - lectura importanteJanettCervantes1
 
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptxTIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptxKevinHeredia14
 
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...antonellamujica
 
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfDELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfJaquelinRamos6
 
MARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxMARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxgabyardon485
 
Contabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHillContabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHilldanilojaviersantiago
 
Presentación de la empresa polar, estados financieros
Presentación de la empresa polar, estados financierosPresentación de la empresa polar, estados financieros
Presentación de la empresa polar, estados financierosmadaloga01
 
Régimen Depósito Aduanero_20200203 V1.pptx
Régimen Depósito Aduanero_20200203 V1.pptxRégimen Depósito Aduanero_20200203 V1.pptx
Régimen Depósito Aduanero_20200203 V1.pptxDavesGirao
 
instrumentos de mercados financieros para estudiantes
instrumentos de mercados financieros  para estudiantesinstrumentos de mercados financieros  para estudiantes
instrumentos de mercados financieros para estudiantessuperamigo2014
 
Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..JoseRamirez247144
 
AUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxAUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxMatiasGodoy33
 

Último (20)

MARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHMARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
 
IDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDINGIDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDING
 
Plan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdfPlan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdf
 
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAOANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
 
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODATEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
 
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESACOPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
 
diseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxdiseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptx
 
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxINFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
 
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfClima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
 
clase de Mercados financieros - lectura importante
clase de Mercados financieros - lectura importanteclase de Mercados financieros - lectura importante
clase de Mercados financieros - lectura importante
 
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptxTIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
 
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
 
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfDELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
 
MARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxMARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptx
 
Contabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHillContabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHill
 
Presentación de la empresa polar, estados financieros
Presentación de la empresa polar, estados financierosPresentación de la empresa polar, estados financieros
Presentación de la empresa polar, estados financieros
 
Régimen Depósito Aduanero_20200203 V1.pptx
Régimen Depósito Aduanero_20200203 V1.pptxRégimen Depósito Aduanero_20200203 V1.pptx
Régimen Depósito Aduanero_20200203 V1.pptx
 
instrumentos de mercados financieros para estudiantes
instrumentos de mercados financieros  para estudiantesinstrumentos de mercados financieros  para estudiantes
instrumentos de mercados financieros para estudiantes
 
Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..
 
AUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxAUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptx
 

Agentes móviles: solución distribuida

  • 2. El uso de sistemas de agentes móviles es el resultado de la evolución y la unión de sus los agentes, del campo de la inteligencia artificial, y del procesamiento distribuido, en el campo de la computación distribuida. La necesidad de usar de manera efectiva la información disponible en una red de computadoras, como puede ser Internet, requiere de algún mecanismo de organización y acceso a tal información. Un sistema basado en agentes móviles como solución a las necesidades especificadas es una solución que existe actualmente. INTRODUCCIÓN
  • 3. Agentes móviles: definición Agentes software: Se mueven de ordenador a ordenador A petición del usuario, autónomamente Ejemplo: gestión de viajes
  • 4. Cómo funciona? Los agentes móviles se crean en places Viajan entre places Para mover un nuevo Host: Se interrumpe la ejecución del thread(HILO). Se serializa el código, datos y (quizá) el estado del agente El agente se reconstruye en el place destino y continúa su ejecución.
  • 5. Un agente móvil no sólo realiza sus funciones en el ordenador que se encuentre, sino en otras que se encuentren en red, con el fin de buscar la información que se haya ordenado. Los mismos tienen la capacidad de decidir a qué servidor moverse. Estos agentes tienen la capacidad para su ejecución y cambiar hacia otro nodo sin cambiar su estado y seguir con su ejecución.
  • 6. Eficiencia Adaptación al cliente Reduce el tráfico de la red Gestionagranvolumen de información Permite la comunicación en tiempo real Ventajas de los agentesmóviles
  • 7. Ver video Agente de transito móvil
  • 8.
  • 9. Movilidad. Proacción. Sociabilidad. Adaptación. Los agentes móviles proveen una nueva forma de generar aplicaciones que se adapten mejor a problemas o tareas que tiene que ver con: Redes de cómputo Cómputodistribuido Diferentesplataformas y arquitecturas Redes de baja confiabilidad y desconexión parcial Sistemas de cómputomóvilesinalámbricos Características de los agentes
  • 10.   Antes de diseñar cualquier mecanismo de protección es necesario saber y tener en claro cuáles son los requisitos de seguridad que buscamos en un sistema de agentes móviles.   Estos son los principales requisitos de seguridad: Confidencialidad Integridad. Autenticación. Control del Itinerario. Requisitos de Seguridad
  • 11. Ataques comunes que pueden realizarse a un agente móvil: Congestionar el sistema con peticiones. Escuchar por la red para obtener información privada. Modificar, borrar o sustituir cualquier elemento que se transfiera por la red. Grabar y retransmitir de forma no autorizada una comunicación. Falsificar la identidad de un agente, para lograr tener acceso a otros agentes o servicios. Utilizar algún recurso para que no pueda ser utilizado por otro usuario. Colocar virus que les permitan recibir información confidencial o denegar accesos a recursos.
  • 12.   Para la aplicación de los agentes móviles se que requieren un alto grado de automatización, es decir pueden ser útiles para muchas aplicaciones . En este caso las mas relevantes son: Single-hop Agent.- El agente solo realiza una migración hasta el host destino, de manera que vuelve al host origen una vez que ha realizado las tareas que tenía asignadas.   Multiple-hop Agent.- El agente migra de host en host ejecutándose en cada uno de ellos. Por tanto, realiza varios saltos antes de volver de nuevo al host origen. Si el sistma de agentes tiene capacidad para movilidad débil, este tipo de agentes son especialmente útiles para realizar tareas simples y repetitivas en múltiples maquinas. Si el sistemas tiene capacidad para movilidad fuerte, este tipo de agentes pueden resolver problemas más complejos utilizando el estado de la ejecución.   Aplicaciones de los Agentes Móviles
  • 13. Los hosts pueden realizar cualquier ataque sobre el agente dado, que tiene control total sobre el entorno de ejecución (código, datos, comunicaciones, itinerario modo de ejecución o resultados). Un host malicioso puede negar el servicio del agente, realizar escuchas, alterar cualquier parte del agente e incluso confabular con otras entidades para sacar provecho o simplemente dañar la reputación de otra entidad involucrada.   CONCLUSIONES