Top Banner
TECNOLÓGICO DE ESTUDIOS SUPERIORES DE JOCOTITLÁN Ingeniería en Sistemas Computacionales CARPETA DE EVIDENCIAS Asignatura: ADMINISTRACION DE REDES Catedrático: M. en C.C. HECTOR CABALLERO HERNÁNDEZ Presenta: Pablo Eugenio Martínez FEBRERO-AGOSTO 2017 Grupo: ISC-801 Jocotitlán, Edo. De México, marzo del 2017
45

Carpet

Apr 11, 2017

Download

Education

Pablo Martínez
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Carpet

TECNOLÓGICO DE ESTUDIOS SUPERIORES DE JOCOTITLÁN

Ingeniería en Sistemas Computacionales

CARPETA DE EVIDENCIAS

Asignatura: ADMINISTRACION DE REDES

Catedrático: M. en C.C. HECTOR CABALLERO HERNÁNDEZ

Presenta: Pablo Eugenio Martínez

FEBRERO-AGOSTO 2017

Grupo: ISC-801

Jocotitlán, Edo. De México, marzo del 2017

Page 2: Carpet

Temario y Criterios de Evaluación

Page 3: Carpet
Page 4: Carpet
Page 5: Carpet

Apuntes

Page 6: Carpet
Page 7: Carpet

Tareas

Page 8: Carpet
Page 9: Carpet
Page 10: Carpet
Page 11: Carpet
Page 12: Carpet
Page 13: Carpet
Page 14: Carpet
Page 15: Carpet
Page 16: Carpet
Page 17: Carpet

Firmas

Page 18: Carpet

Segunda Evaluación

Tarea

Firma

Reporte Certificado Digital

Page 19: Carpet

ADMINISTRACION DE REDES Pablo Eugenio Martínez IS-801

PROCESO DE LA GESTION DE REDES DE COMPUTADORAS

Las redes, desde sus inicios han sembrado en sus usuarios una serie de necesidades que hasta la fecha han resultado en incrementos notables de anchos de banda debido a los evolucionados e incontables servicios que presta. Es así como los servicios de voz, datos e Internet, proporcionan a cada uno de ellos múltiples aplicaciones que van desde video conferencia, aplicaciones remotas y hasta compras a través de medios electrónicos. Por consiguiente, la constante evolución de todos y cada uno de estos servicios ha involucrado de forma paralela la ejecución de estrategias y métodos para el control de esta información al tiempo de proveer de mecanismos de seguridad para proteger la integridad de los datos que se ofrecen en la red.

Evolución de la gestión de red Desde sus inicios, las redes de datos han venido creando la necesidad sobre sus usuarios de proporcionar una diversa y gran variedad de servicios, integrándolos a sus plataformas computacionales, es por ello que cada día, las redes evolucionan para poder satisfacer todas y cada una de las expectativas planteadas de funcionamiento. Bajo estos preceptos y paralelamente a estos hechos, un punto álgido en este creciente desarrollo de servicios ha sido la necesidad de mantener y controlar el buen funcionamiento de estos servicios de forma tal, que los usuarios de los sistemas, puedan satisfacer sus necesidades de forma permanente y sin ninguna interrupción. En ese sentido, la gestión de redes da un paso adelante sobre todos y cada uno de estos aspectos, los cuales han venido evolucionando a la par con cada uno de los diferentes servicios que proporcionan las redes de datos.

La gestión de red, en sus primeros pasos, estableció como norte la monitorización del tráfico de red y el establecimiento de lo que se conoce como Calidad de Servicio (QoS), al tiempo de poder ofrecer la detección de los errores que se pudiesen producir en la red y el cómo identificarlos y solventarlos.

Gestión de red Martí (1999) expresa que la gestión de red extiende sus bases sobre la planificación, organización y el control de los elementos comunicacionales que garanticen una adecuada calidad de servicio sobre un determinado costo; éste busca mejorar la disponibilidad, rendimiento y efectividad de los sistemas.

De lo anterior se desprende, que a través de la gestión de red se establecen una serie de parámetros de calidad y control sobre todos y cada uno de los servicios que una red de comunicaciones ofrece a sus usuarios para garantizar un óptimo nivel de operatividad y acceso.

Elementos de la gestión de red Entre los elementos de la gestión de red se encuentran: los agentes, gestores y un dispositivo administrativo; los cuales se visualizan en el siguiente gráfico.

Page 20: Carpet

ADMINISTRACION DE REDES Pablo Eugenio Martínez IS-801

Gráfico I.1. Elementos de la gestión de red.

Partiendo del gráfico anterior, se describen los elementos de la gestión de red mencionados en el mismo.

Agentes Los agentes son un software de administración de red que se encuentra en un nodo administrado. Este posee una base de datos local de información de administración, denominada MIB por sus siglas en inglés, la cual es traducida a un formato compatible de acuerdo al protocolo de administración que rige en el sistema y es organizada en jerarquías.

Ejemplo I. 1 Agentes En redes basadas en Windows, las estaciones de trabajo

(Workstations) tienen instalado versiones cliente del servicio SNMP (SNMP Client), también conocido como Protocolo de Administración Sencilla de Red Cliente, a fin, de gestionar y auditar todos los servicios provistos por la estación de trabajo

a través de un software de gestión local.

Gestores Los gestores también pueden ser conocidos como Sistema de Gestión de redes NMS, Este ejecuta aplicaciones que supervisan y controlan permanentemente todos los dispositivos administrados. Los NMS proporcionan un conjunto de recursos de procesamiento y

memoria requeridos para la administración de toda la red. Uno o más gestores deben existir en cualquier red administrada.

Ejemplo I.2 Gestores Aplicaciones de consola que para la administración de SNMP, permitiendo establecer vistas y control remoto de dispositivos como router, switch e incluso impresoras.

Dispositivo administrativo El dispositivo administrativo es cualquier nodo en la red que contiene un agente SNMP y reside en una red administrada. Estos recogen y almacenan información de control y monitoreo, la cual es puesta a disposición de los gestores usando protocolos de administración de red.

Ejemplo I.3 Dispositivos Administrativos Routers, servidores de acceso, switches, bridges, hubs, computadores o impresoras.

Es preciso destacar, que bajo el paradigma gestor-agente los elementos descritos con anterioridad son de vital importancia a la hora de enfatizar un modelo de gestión basado en un diseño distribuido donde la información de monitoreo y control no solo es recopilada y administrada por un solo regente (Gestor), sino también, a través de un agente local quien inicialmente captura y modela esos datos para servir como información de gestión.

Procesos de la gestión de red La información generada por los elementos y/o aplicaciones de la red pretende establecer dos (2) procesos clave: monitoreo y control, ambos procesos se retroalimentan entre sí. Por ende, la arquitectura de monitoreo y control establece una serie de bloques que comprenden actividades relacionadas con el control de todos los nodos dispuestos sobre la red.

En el siguiente gráfico se visualizan los procesos de la gestión de red.

Page 21: Carpet

ADMINISTRACION DE REDES Pablo Eugenio Martínez IS-801

Gráfico I. 2. Procesos de la gestión de red.

Partiendo del gráfico anterior, se describen los procesos de la gestión de red mencionados en el mismo.

Proceso de monitoreo El monitoreo es un proceso permanente que busca mantener información del comportamiento de todos los entornos dispuestos sobre la red, a fin de establecer posibles controles y mejoras en el funcionamiento de los mismos para garantizar calidad en los servicios que esta fluyendo sobre la red. La monitorización establece las funciones de lectura las cuales observan y analizan el estado y el comportamiento de las configuraciones de red y sus componentes.

Proceso de control Al igual que el proceso de monitoreo, el control es un proceso permanente que busca mejorar el desempeño de los servicios que se dan lugar en una red, el monitoreo es el paso inicial donde se capturan los datos de los diferentes entornos que operan de forma simultánea, y seguidamente, el control evalúa tales comportamientos y establece las directrices optimas de operatividad. Por otra parte el control, establece las funciones de escritura que mantiene un registro de los parámetros (configuraciones) de los componentes de la red. Es importante precisar, que en el proceso de gestión de red es necesario implementar políticas de calidad de servicio, término este, que obliga a mantener equilibrada y en óptimas condiciones de funcionamiento a todos los servicios que la red ofrece, en donde los términos de monitoreo y control abordados en los preceptos anteriores tanto el monitoreo como el control sirven de base para la implementación de óptimos cánones de calidad de servicio.

Page 22: Carpet

INTEGRANTES:

JESSICA SALINAS MARTÍNEZ

SERGIO CRUZ ESTEBAN

PABLO EUGENIO MARTÍNEZ

Page 23: Carpet

• LA INFORMACIÓN ES EL ACTIVO MÁS IMPORTANTE CON EL QUE

CONTAMOS, NO IMPORTA SI SE TOMA EN CUENTA DESDE EL ASPECTO

PERSONAL O EMPRESARIAL, SIEMPRE CONTAMOS CON INFORMACIÓN

IMPORTANTE Y SIEMPRE SERÁ NECESARIO HACER RESPALDOS Y

MANTENER LA INFORMACIÓN SEGURA.

Page 24: Carpet

TODO TIPO DE ALMACENAMIENTO DIGITAL ES PROPENSO A FALLAS. LOS DISCOS DUROS, CD’S,

DVD’S, Y MEMORIAS DE USB PUEDEN FALLAR EN CUALQUIER MOMENTO. ES DIFÍCIL PREDECIR LAS

CONDICIONES BAJO LAS CUALES ESO PUEDE PASAR.

ES POSIBLE UTILIZAR TECNOLOGÍA COMO EL ALMACENAMIENTO

EN LA NUBE, CIFRADO DE DATOS Y MEDIOS FÍSICOS PARA

LOGRARLO.

HACER RESPALDOS DE TUS DATOS, O CONOCIDO EN INGLES

COMO BACKUP.

Page 25: Carpet

• DISCOS DUROS

HOY EN DÍA LOS DISCOS DUROS EXTERNOS SON

RELATIVAMENTE ECONÓMICAS Y PUEDEN CONTENER

GRANDES CANTIDADES DE INFORMACIÓN.

• DISCOS ÓPTICOS

HACER RESPALDOS CON MEDIOS ÓPTICOS COMO

CD’S Y DVD’S GRABABLES SIGUE SIENDO

UNA OPCIÓN VIABLE.

Page 26: Carpet

•MEMORIA FLASH

LAS MEMORIAS TIPO USB Y OTROS TIPOS ALMACENAMIENTO

BASADOS EN MEMORIA FLASH SOLO SE DEBEN EMPLEAR

COMO MEDIOS DE RESPALDO TEMPORAL YA QUE AUN NO

SON COMPROBADOS SUS CARACTERÍSTICAS DE

DEGRADACIÓN SOBRE TIEMPO.

Page 27: Carpet

• LA NUBE

EXISTEN MUCHOS SERVICIOS QUE PERMITEN SUBIR ARCHIVOS A UN SERVIDORES EN LA RED.

ESTO PUEDE SER UNA OPCIÓN VIABLE Y CONVENIENTE SIEMPRE Y CUANDO CONFÍA EN EL

PROVEEDOR DEL SERVICIO.

ENTRE NUBES CONFIABLES

Y SEGURAS ESTÁN:

• GOOGLE DRIVE

• SKYPE DRIVE

• ICLOUD

• DROPBOX

• BOX

• SUGARSYNC

Page 28: Carpet

• GOOGLE DRIVE

COMIENZA CON 15 GB DE ALMACENAMIENTO GRATUITO EN LA NUBE

DE GOOGLE PARA QUE PUEDAS GUARDAR FOTOS, HISTORIAS,

DISEÑOS, DIBUJOS, GRABACIONES, VIDEOS Y TODO LO QUE SE TE

OCURRA.

• SKYDRIVE

ES EL SERVICIO DE ALMACENAMIENTO ONLINE DE MICROSOFT QUE

COMPITE CON OTROS RIVALES COMO DROPBOX( 25 GB DE ESPACIO

DE MANERA GRATUITA).

Page 29: Carpet

• ICLOUD

ICLOUD ALMACENA DE MANERA SEGURA TUS FOTOS, VIDEOS,

DOCUMENTOS, MÚSICA, APPS Y MÁS, Y LOS ACTUALIZA EN TODOS

TUS DISPOSITIVOS PARA QUE SIEMPRE TENGAS ACCESO A TODO LO

QUE NECESITAS, ESTÉS DONDE ESTÉS.

5 GB GRATIS

50 GB $17 AL MES

200 GB $49 AL MES

1 TB $179 AL MES

2 TB $349 AL MES

Page 30: Carpet

• DROPBOX:

SU MEJOR FUNCIONAMIENTO SE DA EN WINDOWS, MAC Y LINUX.

ESTA HERRAMIENTA O PROGRAMA PERMITE QUE TODO LO QUE

PONGAS EN LA CARPETA QUE CREA ESTE PROGRAMA LLAMADA “MY

DROPBOX FOLDER” SE SINCRONICE SILENCIOSAMENTE CON TU

ESPACIO EN LA WEB ASÍ PERMITIÉNDOTE ENTRAR EN UNA INTERFAZ

WEB Y OBTENER TUS ARCHIVOS DESDE OTRA PC. EN SU VERSIÓN

GRATUITA OFRECE 2GB PERO TAMBIÉN EXISTE UNA DE 50 GB PERO

HAY QUE PAGAR.

Page 31: Carpet

• SUGARSYNC

ES UN SERVICIO EN LA NUBE QUE PERMITE LA SINCRONIZACIÓN

ACTIVA DE ARCHIVOS A TRAVÉS DE ORDENADORES Y OTROS

DISPOSITIVOS DE COPIA DE SEGURIDAD DE ARCHIVOS, ACCESO,

SINCRONIZAR Y COMPARTIR DE UNA VARIEDAD DE SISTEMAS

OPERATIVOS, COMO ANDROID , IOS ,MAC OS X Y DE

WINDOWS DISPOSITIVOS.

OFRECIENDO UN PLAN DE 5 GB DE ESPACIO LIBRE Y VARIOS PLANES DE

PAGO.

Page 32: Carpet

•CRASHPLAN: DISPONIBLE PARA WINDOWS, MAC, LINUX Y OPEN SOLARIS EL CUAL OFRECE

VARIOS SERVICIOS Y SE PUEDE DESCARGAR EL SOFTWARE GRATUITAMENTE PARA USARLO

EN RESPALDOS LOCALES EN TU COMPUTADORA O LA DE UN AMIGO. SU SOFTWARE ES MUY

AMIGABLE Y OFRECE LA POSIBILIDAD DE OBTENER UNA COPIA EN LÍNEA SI ALGO SALE MAL.

• MOZY : SOLO DISPONIBLE PARA WINDOWS Y MAC; ESTE OFRECE 2GB EN SU

MODALIDAD GRATUITA Y ESPACIO ILIMITADO BAJO UN ESQUEMA DE PAGO Y ES UNA

HERRAMIENTA PARA AUTOMATIZAR RESPALDOS.

SU VENTAJA ES QUE RESPALDA ARCHIVOS AUNQUE ESTÉN ABIERTOS Y PUEDE RESPALDAR EN

BASE A CAMBIOS DE ARCHIVOS Y SUBE TAN SOLO LA PORCIÓN QUE CAMBIO NO TODO EL

ARCHIVO.

Page 33: Carpet

• CARBONITE: DISPONIBLE PARA WINDOWS Y MAC, OFRECE ESPACIO

ILIMITADO POR PAGA. AL IGUAL QUE MOZY OFRECE RESPALDOS

INCREMENTABLES PARA AGILIZAR EL PROCESO; TAMBIÉN PUEDES

ACCESAR TUS ARCHIVOS A TRAVÉS DE UNA INTERFAZ WEB, Y

RESTAURAR TODOS TUS ARCHIVOS EN CUALQUIER MOMENTO,

AUNQUE NO OFRECEN LA POSIBILIDAD DE ENVIARTE UNA COPIA EN

MEDIO FÍSICO DE TU RESPALDO.

Page 34: Carpet

Archivos a copiar

• SÓLO COPIAR LOS FICHEROS QUE SE HAYAN MODIFICADO.

• DEPÓSITO DEL SISTEMA DE FICHEROS

• COPIAR EL SISTEMA DE FICHEROS QUE TIENEN LOS FICHEROS COPIADOS. ESTE TIPO DE COPIA DE

SEGURIDAD TIENE LA POSIBILIDAD DE HACER FUNCIONAR UNA COPIA MÁS RÁPIDA QUE LA SIMPLE

COPIA DE FICHEROS. EL RASGO DE ALGUNOS SOFTWARE DE DEPÓSITOS ES LA HABILIDAD PARA

RESTAURAR FICHEROS ESPECÍFICOS DE LA IMAGEN DEL DEPÓSITO.

• CONTROL DE CAMBIOS

• ALGUNOS SISTEMAS DE FICHEROS POSEEN UN BIT DE ARCHIVO PARA CADA FICHERO ESTE NOS

INDICA SI RECIENTEMENTE HA SIDO MODIFICADO. ALGUNOS SOFTWARE DE COPIA DE SEGURIDAD

MIRAN LA FECHA DEL FICHERO Y LA COMPARAN CON LA ÚLTIMA COPIA DE SEGURIDAD, PARA ASÍ

DETERMINAR SI EL ARCHIVO SE HA MODIFICADO.

Page 35: Carpet

INCREMENTAL A NIVEL DE BLOQUE

• UN SISTEMA MÁS SOFISTICADO DE COPIA DE SEGURIDAD DE FICHEROS ES EL BASADO EN

SOLAMENTE COPIAR LOS BLOQUES FÍSICOS DEL FICHERO QUE HAN SUFRIDO ALGÚN CAMBIO.

INCREMENTAL O DIFERENCIAL BINARIA

• ES TECNOLOGÍA DE RESPALDO QUE SE DESARROLLA EN LA DÉCADA DE 2000. EL MÉTODO ES

SIMILAR A LA INCREMENTAL A NIVEL DE BLOQUE, PERO BASADA EN REFLEJAR LAS

VARIACIONES BINARIAS QUE SUFREN LOS FICHEROS RESPECTO AL ANTERIOR BACKUP.

MIENTRAS LA TECNOLOGÍA A NIVEL DE BLOQUE TRABAJA CON UNIDADES DE CAMBIO

RELATIVAMENTE GRANDES (BLOQUES DE 8KS, 4KS, 1K) LA TECNOLOGÍA A NIVEL DE BYTE

TRABAJA CON LA UNIDAD MÍNIMA CAPAZ DE AHORRAR ESPACIO PARA REFLEJAR UN CAMBIO.

Page 36: Carpet

BIBLIOGRAFÍAS:

• HTTP://TRIMESTRALCONFIGURACION.BLOGSPOT.MX/P/TECNICAS-Y-HERRAMIENTAS-DE-

RESPALDO-DE.HTML

• HTTP://WWW.VIX.COM/ES/BTG/TECH/2011/09/05/5-PROGRAMAS-PARA-RESPALDAR-

NUESTRA-INFORMACION

• HTTPS://WWW.UNOCERO.COM/2016/06/10/RESPALDA-TU-INFORMACION-CON-ESTAS-

HERRAMIENTAS/

• HTTP://EVELYNHERONDALE.WEEBLY.COM/PROGRAMAS-Y-HERRAMIENTAS-DE-RESPALDO.HTML

Page 37: Carpet

TECNOLÓGICO DE ESTUDIOS SUPERIORES DE JOCOTITLÁN

CARRETERA TOLUCA-ATLACOMULCO KM. 44.8, EJIDO DE SAN JUAN Y SAN AGUSTÍN. JOCOTITLÁN, ESTADO DE MÉXICO, C.P. 50700

CARRETERA TOLUCA-ATLACOMULCO KM. 44.8, EJIDO DE SAN JUAN Y SAN AGUSTÍN. JOCOTITLÁN, ESTADO DE MÉXICO, C.P. 50700

SECRETARÍA DE EDUCACIÓN

CARRETERA TOLUCA-ATLACOMULCO KM. 44.8, EJIDO DE SAN JUAN Y SAN AGUSTÍN. JOCOTITLÁN, ESTADO DE MÉXICO, C.P.

SECRETARÍA DE EDUCACIÓN

SUBSECRETARÍA DE EDUCACIÓN

MEDIA SUPERIOR Y SUPERIOR

Ingeniería en Sistemas Computacionales

REPORTE DE PRACTICA

Asignatura: ADMINISTRACIÓN DE REDES

Catedrático: M. en C.C. HECTOR CABALLERO HERNÁNDEZ

Presentan:

Sergio Cruz Esteban

Jessica Salinas Martínez

Pablo Eugenio Martínez

FEBRERO-AGOSTO 2017

Grupo: ISC-801

Jocotitlán, Edo. De México, Marzo del 2017

Page 38: Carpet

Índice Resumen ................................................................................................................................................................. 3

Capítulo I ............................................................................................................................................................... 3

Problema ................................................................................................................................................................ 3

Objetivos Generales ............................................................................................................................................... 3

Objetivos específicos .............................................................................................................................................. 3

Justificación ........................................................................................................................................................... 3

Capitulo II .............................................................................................................................................................. 3

Marco teórico ......................................................................................................................................................... 3

Capitulo IV ............................................................................................................................................................. 5

Desarrollo ............................................................................................................................................................... 5

Capítulo V .............................................................................................................................................................. 8

Pruebas ................................................................................................................................................................... 8

Conclusiones .......................................................................................................................................................... 8

Referencias ............................................................................................................................................................. 9

Anexos ................................................................................................................................................................... 9

Page 39: Carpet

Resumen

Se conocerá la forma de como realizar un certificado digital para verificar la autenticidad de una

empresa o persona donde verificar dicha información se le dará la confianza para verificar que dicha

organización sea verídica ya que la información impregnada consta de la verificación con distintas empresas o

normas que avalan la autenticidad de dicho documento, siendo así una forma y clara de verificar que dicha

empresa o persona no estén falsificando dicho documento.

Capítulo I

Problema

Se conocerá la forma de cómo realizar los certificados digitales, que son el equivalente digital del DNI,

en lo que a la autentificación de individuos se refiere, ya que permiten que un individuo demuestre que es quien

dice ser, es decir, que está en posesión de la clave secreta asociada a su certificado. Para conocer como es su

realización de estos y así autentificar programas y documentos emitidos a través de la red.

Objetivos Generales

❖ Estudio del proceso completo de Obtención de Certificados de Clave Publica

Objetivos específicos

❖ Crear un certificado digital CSR a una Autoridad de Certificación CA, (Certification Authority).

❖ Obtener el certificado de forma digital firmado por la CA

Justificación

El uso de las firmas digitales y certificados en el internet tal es el caso de, el envío de correo encriptado

y/o firmado digitalmente, el control de acceso a recursos, etc. Nos permite tener mayor seguridad de lo que

visualizamos o en su caso asegurar la integridad de un documento que enviamos o recibimos, por ello es de suma

importancia conocer cómo se lleva a cabo la certificación y la firma digital.

Capitulo II

Marco teórico

Certificados Digitales

Un certificado de clave pública es un punto de unión entre la clave pública de una entidad y uno o más

atributos referidos a su identidad. El certificado garantiza que la clave pública pertenece a la entidad identificada

y que la entidad posee la correspondiente clave privada.

Page 40: Carpet

Los certificados de clave pública se denominan comúnmente Certificado Digital, ID Digital o

simplemente certificado. La entidad identificada se denomina sujeto del certificado o subscriptor (si es una

entidad legal como, por ejemplo, una persona).

Los certificados digitales sólo son útiles si existe alguna Autoridad Certificadora (Certification Authority

o CA) que los valide, ya que si uno se certifica a sí mismo no hay ninguna garantía de que su identidad sea la

que anuncia, y por lo tanto, no debe ser aceptada por un tercero que no lo conozca.

Es importante ser capaz de verificar que una autoridad certificadora ha emitido un certificado y detectar

si un certificado no es válido. Para evitar la falsificación de certificados, la entidad certificadora después de

autentificar la identidad de un sujeto, firma el certificado digitalmente.

Los certificados digitales proporcionan un mecanismo criptográfico para implementar la autentificación;

también proporcionan un mecanismo seguro y escalable para distribuir claves públicas en comunidades grandes.

Certificados X.509

El formato de certificados X.509 es un estándar del ITU-T (International Telecommunication Union-

Telecommunication Standarization Sector) y el ISO/IEC (International Standards Organization / International

Electrotechnical Commission) que se publicó por primera vez en 1988. El formato de la versión 1 fue extendido

en 1993 para incluir dos nuevos campos que permiten soportar el control de acceso a directorios. Después de

emplear el X.509 v2 para intentar desarrollar un estándar de correo electrónico seguro, el formato fue revisado

para permitir la extensión con campos adicionales, dando lugar al X.509 v3, publicado en 1996.

Autoridades Certificadoras

Una autoridad certificadora es una organización fiable que acepta solicitudes de certificados de

entidades, las valida, genera certificados y mantiene la información de su estado.

Una CA debe proporcionar una Declaración de Prácticas de Certificación (Certification Practice

Statement o CPS) que indique claramente sus políticas y prácticas relativas a la seguridad y mantenimiento de

los certificados, las responsabilidades de la CA respecto a los sistemas que emplean sus certificados y las

obligaciones de los subscriptores respecto de la misma.

Las labores de un CA son:

Admisión de solicitudes. Un usuario rellena un formulario y lo envía a la CA solicitando un certificado.

La generación de las claves pública y privada son responsabilidad del usuario o de un sistema asociado a

la CA.

Autentificación del sujeto. Antes de firmar la información proporcionada por el sujeto la CA debe

verificar su identidad. Dependiendo del nivel de seguridad deseado y el tipo de certificado se deberán

Page 41: Carpet

tomar las medidas oportunas para la validación.

Generación de certificados. Después de recibir una solicitud y validar los datos la CA genera el

certificado correspondiente y lo firma con su clave privada. Posteriormente lo manda al subscriptor y,

opcionalmente, lo envía a un almacén de certificados para su distribución.

Distribución de certificados. La entidad certificadora puede proporcionar un servicio de distribución de

certificados para que las aplicaciones tengan acceso y puedan obtener los certificados de sus

subscriptores. Los métodos de distribución pueden ser: correo electrónico, servicios de directorio como

el X.500 o el LDAP, etc.

Anulación de certificados. Al igual que sucede con las solicitudes de certificados, la CA debe validar el

origen y autenticidad de una solicitud de anulación. La CA debe mantener información sobre una

anulación durante todo el tiempo de validez del certificado original.

Almacenes de datos. Hoy en día existe una noción formal de almacén donde se guardan los certificados

y la información de las anulaciones. La designación oficial de una base de datos como almacén tiene por

objeto señalar que el trabajo con los certificados es fiable y de confianza.

Cifrado RSA

En criptografía, RSA (Rivest, Shamir y Adleman) es un sistema criptográfico de clave pública

desarrollado en 1977. Es el primer y más utilizado algoritmo de este tipo y es válido tanto para cifrar como para

firmar digitalmente.

La seguridad de este algoritmo radica en el problema de la factorización de números enteros. Los

mensajes enviados se representan mediante números, y el funcionamiento se basa en el producto, conocido, de

dos números primos grandes elegidos al azar y mantenidos en secreto. Actualmente estos primos son del orden

de, y se prevé que su tamaño crezca con el aumento de la capacidad de cálculo de los ordenadores.

Como en todo sistema de clave pública, cada usuario posee dos claves de cifrado: una pública y otra

privada. Cuando se quiere enviar un mensaje, el emisor busca la clave pública del receptor, cifra su mensaje con

esa clave, y una vez que el mensaje cifrado llega al receptor, este se ocupa de descifrarlo usando su clave

privada.

Capitulo IV

Desarrollo

Pasos para crear un certificado digital

Paso 1: Abrir la termina, agregar el comando su para entrar en modo root posteriormente se escribe el

Page 42: Carpet

siguiente comando para la creación del certificado

openssl req -new -x509 -days 365 -key ca.key -out ca

Paso 2: Introducir el código, saldrá una línea donde se escribirá un nombre para el certificado

Enter PEM pass phrase: hola

Paso 3: posteriormente le pedirá el prefijo de tu país

Country Name (2 letter code) [AU]: Mx

Paso 4: El estado al que pertenece

State or Province Name (full name) [Some-State]: Estado de Mexico

Paso 5: pedirá ingresar su ciudad

Locality Name (eg, city) []: Toluca

Paso 6: Nombre de la organización o empresa a la que pertenece

Organization Name (eg, company) [Internet Widgits Pty Ltd]: Estudiante

Paso 7: Nombre en común de la organización

Organizational Unit Name (eg, section) []: Universidad

Paso 8: Nombre de la persona

Common Name (eg, YOUR name) []:

Paso 9: Dirección de correo

Email Address []: [email protected]

Paso 10: Al terminar estos pasos se genera automáticamente un archivo en los documentos con el nombre ca.key

como se muestra a continuación en la Fig1.- donde se puede observar nuestro certificado realizado:

Page 43: Carpet

Fig1.- se muestra el certificado realizado

Fig2.- se muestran todas las características de nuestro certificado

Page 44: Carpet

Fig3.- se muestra la firma realizada

Capítulo V

Pruebas

Para conocer que realmente se creó nuestro certificado fue revisar que el documento realmente se

encontrara en nuestros documentos, lugar donde es alojado al término de la realización del certificado, donde

se realiza la revisión de que todos los datos ingresados sean los correctos para verificar que todo se encuentre

bien.

Conclusiones

Con la practica realizada se obtuvo el conocimiento necesario para crear y obtener un certificado digital

desde la consola de Linux utilizando comandos, pues muchas de las empresas utilizan los certificados digitales

para así autentificarse y tener credibilidad ante las personas a quienes van dirigidos estos documentos, puesto

que los certificados están verificados por distintas instituciones y normas que hacen que estos documentos

tengan una validez mucho más oficial en cualquier parte.

Page 45: Carpet

Referencias

1.-firmadigital. 1995-2010-Last modified: 2013-11-13 www.firmadigital.gg.crs/ase.html

2-informatica. (s.f.). informatica.iescuravalera.es. Recuperado el 04 de marzo de 2017, de

/informatica.iescuravalera.es: http://informatica.iescuravalera.es/iflica/gtfinal/libro/c120.html

3- Redes sin cables (“wireless”)Capítulo 29. Networking avanzado por Eric Anderson

https://www.freebsd.org/doc/es/books/handbook/network-wireless.html.

Anexos

Fig4.-Terminal donde se realiza el ingreso de todos los datos para el certificado