jueves, 28 de enero de 2010

PKI

Proveniente del inglés PKI, Public Key Infrastructure (Infraestructura de Clave Pública)
Es una combinación de hardware y software, políticas y procedimientos de seguridad que permiten la ejecución con garantías de operaciones criptográficas como el cifrado, la firma digital o el no repudio de transacciones electrónicas.

La tecnología PKI permite a los usuarios autenticarse frente a otros usuarios y usar la información de los certificados de identidad (por ejemplo, las claves públicas de otros usuarios) para cifrar y descifrar mensajes, firmar digitalmente información, garantizar el no repudio de un envío, y otros usos.

Entre las características de la infraestructura de clave pública tenemos:

• Autenticación de usuarios y sistemas (login)
• Identificación del interlocutor
• Cifrado de datos digitales
• Firmado digital de datos (documentos, software)
• Asegurar las comunicaciones
• Garantía de no repudio (negar que cierta transacción tuvo lugar)




Existen diferentes tipos de certificado digital, en función de la información que contiene cada uno y a nombre de quién se emite el certificado:

• Certificado personal, que acredita la identidad del titular.
• Certificado de pertenencia a empresa, que además de la identidad del titular acredita su vinculación con la entidad para la que trabaja.
• Certificado de representante, que además de la pertenencia a empresa acredita también los poderes de representación que el titular tiene sobre la misma.
• Certificado de persona jurídica, que identifica una empresa o sociedad como tal a la hora de realizar trámites ante las administraciones o instituciones.
• Certificado de atributo, el cual permite identificar una cualidad, estado o situación. Este tipo de certificado va asociado al certificado personal. (p.ej. Médico, Director, Casado, Apoderado de..., entre otros).
Además, existen otros tipos de certificado digital utilizados en entornos más técnicos:

• Certificado de servidor seguro, utilizado en los servidores web que quieren proteger ante terceros el intercambio de información con los usuarios.
• Certificado de firma de código, para garantizar la autoría y la no modificación del código de aplicaciones informáticas


Confiabilidad de un certificado digital

• La confiabilidad de un Certificado depende primeramente de la credibilidad de quien lo emite, es decir de la entidad de certificación.
• Depende también del método y los recursos utilizados para su emisión: soporte, identificación, seguridad, etc.
• Finalmente la confiabilidad también depende del ámbito de reconocimiento de este certificado.

Firma Digital

El concepto de firma digital nació como una oferta tecnológica para acercar la operatoria social usual de la firma ológrafa (manuscrita) al marco de lo que se ha dado en llamar el ciberespacio o el trabajo en redes.

Se entenderá como un valor numérico que se adhiere a un mensaje de datos y que, utilizando un procedimiento matemático conocido, vinculado a la clave del iniciador y al texto del mensaje permite determinar que este valor se ha obtenido exclusivamente con la clave del iniciador y que el mensaje inicial no ha sido modificado después de efectuada la transformación

Las transacciones comerciales y el hecho de tener que interactuar masiva y habitualmente por intermedio de redes de computadoras le dieron lugar al concepto.

El fin, de la firma digital, es el mismo de la firma ológrafa: dar asentimiento y compromiso con el documento firmado; y es por eso que a través de la legislación, se intenta acercarla, exigiéndose ciertos requisitos de validez.

Atributos de la firma digital:

• Es única
• Es verificable
• Está bajo control exclusivo del iniciador
• Está ligada a la información del mensaje
• Está de acuerdo con la reglamentación


Firma Digital - Creación.




Firma Digital - Verificación.




Conclusiones del equipo:

Con esta globalización que se viene dando en el mundo y con la tecnología como la principal herramienta en el comercio de las naciones, nos permite indicar la importancia de la tecnología PKI y firmas digitales, ya que se pueden realizar transacciones de comercio electrónico de forma segura y de carácter legal. Evitando el papeleo que conlleva realizarlo de forma presencial, ahorrando tiempo y recursos.

jueves, 21 de enero de 2010

MODELO OSI

El modelo de referencia de Interconexión de Sistemas Abiertos (OSI, Open System Interconnection) fue el modelo de red descriptivo creado por la Organización Internacional para la Estandarización lanzado en 1984. Es decir, fue un marco de referencia para la definición de arquitecturas de interconexión de sistemas de comunicaciones.

A principios de la década de los 80, el desarrollo de redes sucedió con desorden en muchos sentidos. Produciéndose un enorme crecimiento en la cantidad y el tamaño de las redes. A medida que las empresas tomaron conciencia de las ventajas de usar tecnologías de conexión, las redes se agregaban o expandían a casi la misma velocidad a la que se introducían las nuevas tecnologías de red. Estas empresas comenzaron a sufrir las consecuencias de la rápida expansión. De la misma forma en que las personas que no hablan un mismo idioma tienen dificultades para comunicarse, las redes que utilizaban diferentes especificaciones e implementaciones tenían dificultades para intercambiar información. El mismo problema surgía con las empresas que desarrollaban tecnologías de conexiones privadas o propietarias. Las tecnologías de conexión que respetaban reglas propietarias en forma estricta no podían comunicarse con tecnologías que usaban reglas propietarias diferentes.

Para enfrentar el problema de incompatibilidad de redes, la Organización Internacional para la Estandarización (ISO) investigó modelos de conexión como la red de Digital Equipment Corporation (DECnet), la Arquitectura de Sistemas de Red (SNA) y TCP/IP a fin de encontrar un conjunto de reglas aplicables de forma general a todas las redes. Con base en esta investigación, la ISO desarrolló un modelo de red que ayuda a los fabricantes a crear redes que sean compatibles con otras redes.

Su filosofía se basa en descomponer la funcionalidad de la cadena de transmisión en diversos módulos, cuya interfaz con los adyacentes esté estandarizada. Esta filosofía de diseño presenta una doble ventaja: El cambio de un módulo no afecta necesariamente a la totalidad de la cadena, además, puede existir una cierta inter-operabilidad entre diversos productos y fabricantes hardware/software, dado que los límites y las interfaces están perfectamente definidas.
Esto supone por ejemplo, que dos softwares de comunicación distintos puedan utilizar el mismo medio físico de comunicación.

El modelo OSI tiene dos componentes principales:

  • Un modelo de red, denominado modelo básico de referencia o capa de servicio.

  • Una serie de protocolos concretos.

El modelo de red, aunque inspirado en el de Internet no tiene más semejanzas con aquél. Está basado en un modelo de siete (7) capas, mientras que el primitivo de Internet estaba basado en cuatro (4). Actualmente todos los desarrollos se basan en este modelo de 7 niveles que son los siguientes: 1 Físico; 2 de Enlace; 3 de Red; 4 de Transporte; 5 de Sesión; 6 de Presentación y 7 de Aplicación. Cada nivel realiza una función concreta, y está separado de los adyacentes por interfaces conocidas, sin que le incumba ningún otro aspecto del total de la comunicación.
Generalmente los dispositivos utilizados en las redes circunscriben su operación a uno o varios de estos niveles. Por ejemplo, un hub (concentrador) que amplifica y retransmite la señal a través de todos sus puertos está operando exclusivamente en la capa 1, mientras que un conmutador (switch) opera en las capas 1 y 2; un router opera en las capas 1, 2 y 3. Finalmente una estación de trabajo de usuario generalmente maneja las capas 5, 6 y 7.
En lo que respecta al software, hay que señalar que cada capa utiliza un protocolo específico para comunicarse con las capas adyacentes, y que añade a la cabecera del paquete cierta información adicional.

Capas del modelo OSI

1. Capa física
Es la encargada de transmitir los bits de información por la línea o medio utilizado para la transmisión. Se ocupa de las propiedades físicas y características eléctricas de los diversos componentes, de la velocidad de transmisión, si esta es unidireccional o bidireccional (simplex, duplex o flull-duplex).
También de aspectos mecánicos de las conexiones y terminales, incluyendo la interpretación de las señales eléctricas.
En resumen, esta capa se encarga de transformar un paquete de información binaria en una sucesión de impulsos adecuados al medio físico utilizado en la transmisión. Estos impulsos pueden ser eléctricos (transmisión por cable), electromagnéticos (transmisión Wireless) o luminosos (transmisión óptica). Cuando actúa en modo recepción el trabajo es inverso, se encarga de transformar estos impulsos en paquetes de datos binarios que serán entregados a la capa de enlace.
Cada dispositivo usa fundamentalmente la información de una capa para realizar su función de distribución de tráfico. Un Hub es básicamente un repetidor, ampliando el medio físico.



2. Capa de enlace
Esta capa traslada los mensajes hacia y desde la capa física a la capa de red. Especifica como se organizan los datos cuando se transmiten en un medio particular, define como son los cuadros, las direcciones y las sumas de control de los paquetes Ethernet.
Además del direccionamiento local, se ocupa de la detección y control de errores ocurridos en la capa física, del control del acceso a dicha capa y de la integridad de los datos y fiabilidad de la transmisión. Para esto agrupa la información a transmitir en bloques, e incluye a cada uno una suma de control que permitirá al receptor comprobar su integridad. Los datagramas recibidos son comprobados por el receptor. Si algún datagrama se ha corrompido se envía un mensaje de control al remitente solicitando su reenvío.
La capa de enlace puede considerarse dividida en dos sub-capas:

  • Control lógico de enlace LLC: define la forma en que los datos son transferidos sobre el medio físico, proporcionando servicio a las capas superiores.
  • Control de acceso al medio MAC: Esta sub-capa actúa como controladora del hardware subyacente (el adaptador de red). De hecho el controlador de la tarjeta de red es denominado a veces "MAC driver", y la dirección física contenida en el hardware de la tarjeta es conocida como dirección. Su principal consiste en arbitrar la utilización del medio físico para facilitar que varios equipos puedan competir simultáneamente por la utilización de un mismo medio de transporte. El mecanismo CSMA/CD ("Carrier Sense Multiple Access with Collision Detection") utilizado en Ethernet es un típico ejemplo de esta sub-capa.

También llamada capa de enlace de datos. En esta capa el protocolo físico adecuado es asignado a los datos. Se asigna el tipo de red y la secuencia de paquetes utilizada. Los ejemplos más claros son Ethernet, ATM, Frame Relay, Etc.



3. Capa de red
Esta capa se ocupa de la transmisión de los datagramas (paquetes) y de encaminar cada uno en la dirección adecuada tarea esta que puede ser complicada en redes grandes como Internet, pero no se ocupa para nada de los errores o pérdidas de paquetes. Define la estructura de direcciones y rutas de Internet. A este nivel se utilizan dos tipos de paquetes: paquetes de datos y paquetes de actualización de ruta. Como consecuencia esta capa puede considerarse subdividida en dos:

  • Transporte: Encargada de encapsular los datos a transmitir (de usuario). Utiliza los paquetes de datos. En esta categoría se encuentra el protocolo IP.
  • Conmutación: Esta parte es la encargada de intercambiar información de conectividad específica de la red. Los routers son dispositivos que trabajan en este nivel y se benefician de estos paquetes de actualización de ruta. En esta categoría se encuentra el protocolo ICMP responsable de generar mensajes cuando ocurren errores en la transmisión y de un modo especial de eco que puede comprobarse mediante ping.

Los protocolos más frecuentemente utilizados en esta capa son dos: X.25 e IP.


4. Capa de transporte
Esta capa se ocupa de garantizar la fiabilidad del servicio, describe la calidad y naturaleza del envío de datos. Define cuando y como debe utilizarse la retransmisión para asegurar su llegada. Para ello divide el mensaje recibido de la capa de sesión en trozos (datagramas), los numera correlativamente y los entrega a la capa de red para su envío.
Durante la recepción, si la capa de Red utiliza el protocolo IP, la capa de Transporte es responsable de reordenar los paquetes recibidos fuera de secuencia. También puede funcionar en sentido inverso multiplexando una conexión de transporte entre diversas conexiones de datos. Este permite que los datos provenientes de diversas aplicaciones compartan el mismo flujo hacia la capa de red.
Un ejemplo de protocolo usado en esta capa es TCP, que con su homólogo IP de la capa de Red, configuran la suite TCP/IP utilizada en Internet, aunque existen otros como UDP, que es una capa de transporte utilizada también en Internet por algunos programas de aplicación.





5. Capa de sesión
Es una extensión de la capa de transporte que ofrece control de diálogo y sincronización, aunque en realidad son pocas las aplicaciones que hacen uso de ella. Un ejemplo es el Firewalls que esta diseñado para bloquear el acceso no autorizado





6. Capa de presentación
Esta capa se ocupa de los aspectos semánticos de la comunicación, estableciendo los arreglos necesarios para que puedan comunicar máquinas que utilicen diversa representación interna para los datos. Describe como pueden transferirse números de coma flotante entre equipos que utilizan distintos formatos matemáticos.
En teoría esta capa presenta los datos a la capa de aplicación tomando los datos recibidos y transformándolos en formatos como texto imágenes y sonido. En realidad esta capa puede estar ausente, ya que son pocas las aplicaciones que hacen uso de ella.
Esta capa tiene la misión de almacenar los datos que han sido entregados por la capa de aplicación y convertirlos en un formato estándar que otras capas puedan entender. En esta capa tenemos como ejemplo MP3, MPG, GIF, Etc.





7. Capa de aplicación
Esta capa describe como hacen su trabajo los programas de aplicación (navegadores, clientes de correo, terminales remotos, transferencia de ficheros etc). Implementa la operación con ficheros del sistema. Por un lado interactúan con la capa de presentación y por otro representan la interfaz con el usuario, entregándole la información y recibiendo los comandos que dirigen la comunicación.
Algunos de los protocolos utilizados por los programas de esta capa son HTTP, SMTP, POP, IMAP etc. Un ejemplo de esta capa es el Gateway (Pasarela), son Router que tienen programas adicionales (correspondientes a niveles de transporte, sesión, presentación y aplicación, del modelo OSI) que permiten interconectar redes que utilizan distintos protocolos: por ejemplo TCP/IP, SNA, Netware, VoIP.


Resumiendo todo lo antes expuesto podemos decir que las funciones de cada capa son:


Física : Se encarga de los aspectos físicos de la conexión, tales como el medio de transmisión o el hardware.

Enlace : Enlace de datos. Controla el flujo de los mismos, la sincronización y los errores que puedan producirse.

Red : Nivel encargado de encaminar los datos hacia su destino eligiendo la ruta más efectiva.
Transporte : Transporta la información de una manera fiable para que llegue correctamente a su destino.
Sesión : Encargado de ciertos aspectos de la comunicación como el control de los tiempos.
Presentación : Se convierten e interpretan los datos que se utilizarán en el nivel de aplicación.

Aplicación : El nivel de aplicación es el destino final de los datos donde se proporcionan los servicios al usuario.

miércoles, 9 de diciembre de 2009

VLAN Red de Área Local Virtual

Una LAN o red de área local, es el servicio de interconexión entre dispositivos informáticos en un área relativamente pequeña, como es el caso de casas, edificios de oficinas y pequeñas empresas. Su característica principal es que los dispositivos que la conforman comparten los recursos del medio físico, es decir, el ancho de banda proporcionado por el mismo.

Ahora bien, Una VLAN (Red de área local virtual o LAN virtual) es una red de área local que agrupa un conjunto de equipos de manera lógica y no física. Gracias a ella es posible liberarse de las limitaciones de la arquitectura física (limitaciones geográficas, limitaciones de dirección, etc.), ya que se define una segmentación lógica basada en el agrupamiento de equipos según determinados criterios.

La siguiente imagen muestra de manera básica e intuitiva una VLAN sencilla, donde las tres VLAN están representadas por los colores rojo para VLAN 1, naranjo para VLAN 2 y verde para la última VLAN.


Como se aprecia en la imagen anterior, comparten un mismo canal físico pero están segregadas lógicamente.

Tipos de VLAN

Se han definido diversos tipos de VLAN, según criterios de conmutación y el nivel en el que se lleve a cabo:

VLAN basada en puerto: define una red virtual según los puertos de conexión del conmutador.

VLAN basada en la dirección MAC: define una red virtual según las direcciones MAC de las estaciones. Este tipo de VLAN es más flexible que la VLAN basada en puerto, ya que la red es independiente de la ubicación de la estación.

VLAN basada en la dirección de red conecta subredes según la dirección IP de origen de los datagramas. Este tipo de solución brinda gran flexibilidad, en la medida en que la configuración de los conmutadores cambia automáticamente cuando se mueve una estación. En contrapartida, puede haber una ligera disminución del rendimiento, ya que la información contenida en los paquetes debe analizarse detenidamente.

VLAN basada en protocolo permite crear una red virtual por tipo de protocolo (por ejemplo, TCP/IP, IPX, AppleTalk, etc.). Por lo tanto, se pueden agrupar todos los equipos que utilizan el mismo protocolo en la misma red.


Ventajas del uso de VLANs

Rendimiento El agrupar a nivel lógico los usuarios finales de ancho de banda elevado en una VLAN proporciona un rendimiento mejorado para los dispositivos que requieren menos ancho de banda. Esta segregación de usuarios permite que el diseño del rendimiento cumpla los niveles de servicio.

Seguridad dado que las agrupaciones lógicas impiden la comunicación entre VLAN de nivel 2 y exigen un router para la comunicación entre VLAN de nivel 3. La comunicación entre VLAN a través del router permite que un ingeniero de red utilice las características de seguridad del router filtrando los paquetes adecuados para que no lleguen a otras VLAN.

Flexibilidad en la administración y en los cambios de la red, ya que la arquitectura puede cambiarse usando los parámetros de los conmutadores.

miércoles, 25 de noviembre de 2009

SOCIEDAD DE LA INFORMACIÓN

Sociedad de la Información es una fase de desarrollo social caracterizada por la capacidad de sus miembros (ciudadanos, empresas y administración pública) para obtener y compartir cualquier información, instantáneamente, desde cualquier lugar y en la forma que se prefiera.
La sociedad de la información es vista como la sucesora de la sociedad industrial. Relativamente similares serían los conceptos de sociedad post-industrial, posfordismo, sociedad postmoderna, sociedad del conocimiento, entre otros.
La informatización de la sociedad a partir de la Segunda Guerra Mundial ha tenido lugar una renovación en el mundo científico-tecnológico de donde ha surgido un artefacto (la computadora) con capacidad de superar las fallas del modelo industrial mecanicista; la sociedad contemporánea vendría a representar, pues, un período de transición entre dos etapas de la historia de la humanidad: la industrial y la de la información.

En las sociedades modernas, la mayor parte de los empleos ya no estarán asociados a las fábricas de productos tangibles, sino a la generación, almacenamiento y procesamiento de todo tipo de información. Los sectores relacionados con las tecnologías de la información y la comunicación (TIC), desempeñan un papel particularmente importante dentro de este esquema.


Desde la perspectiva de la economía globalizada contemporánea, la sociedad de la información concede a las TIC, el poder de convertirse en los nuevos motores de desarrollo y progreso. Si en la segunda mitad del siglo XX los procesos de industrialización fabriles marcaron la pauta en el desarrollo económico de las sociedades occidentales que operaban bajo una economía de mercado, a principios del siglo XXI, se habla más bien de las "industrias sin chimenea"; es decir, el sector de los servicios, y de manera especial, las industrias de la informática.

La sociedad de la información debe atender los intereses de todas las naciones y pueblos del mundo de manera tal que les asegure el desarrollo, justo, equilibrado y armonioso. Muy particularmente, deberá prestarse especial atención a los países en desarrollo.

Toda persona tiene derecho a la libertad de opinión y expresión, que incluye la libertad de buscar, recibir y difundir informaciones e ideas. Las iniciativas para compartir y mejorar los conocimientos mundiales para favorecer el desarrollo serán mas eficaces si se eliminan las barreras que impiden un acceso equitativo a la información para las actividades educativas, científicas, económicas, sociales, políticas y culturales y se facilita el acceso a la información de dominio público.

Muchos críticos han señalado que la llamada "Sociedad de la Información" no es sino una versión actualizada del imperialismo cultural ejercido desde los países ricos hacia los pobres, especialmente porque se favorecen esquemas de dependencia tecnológica.
Quienes están a favor de la "Sociedad de la Información" sostienen que la incorporación de las TIC en todos los procesos productivos, ciertamente facilitan la inserción a los mercados globales, donde la intensa competencia obliga a reducir costes y a ajustarse de manera casi inmediata a las cambiantes condiciones del mercado.
“La sociedad de la información debe concebirse no como un MEDIO distinto de hacer lo mismo, sino como un nuevo ENTORNO en el que debemos saber desenvolvernos”

Conclusiones de Equipo:
En pleno siglo XXI nuestro entorno gira alrededor de las Tecnologías de Información y Comunicación, convirtiéndose estas en el eje central de la economía de los países. La Sociedad de la Información ha marcado un hito en la historia de la humanidad haciendo más eficiente, efectivo y eficaz el manejo y procesamiento de la información así como también simplificando las tareas y los trabajos que a diario realizamos.

viernes, 13 de noviembre de 2009

Bienvenida

Somos los integrantes del Equipo E5 de Gestión Tecnológica de la Universidad Nacional Experimental Simón Rodríguez, con sede en la U.E.N.B. Armando Zuloaga Blanco.

Damos una cordial bienvenida a todas las personas que visiten este blogs, esperando que sea de su agrado.
Poco a poco se realizarán actualizaciones, esperamos contar con su visita...