martes, 26 de enero de 2010

PKI

El acrónimo PKI deriva de "Public Key Infrastructure" (Infraestructura de Clave Pública) y es la forma común de referirse a un sistema complejo necesario para la gestión de certificados digitales y aplicaciones de la Firma Digital.


Una PKI bien construida debe proporcionar:

Autenticidad. La firma digital tendrá la misma validez que la manuscrita.
Confidencialidad, de la información transmitida entre las partes.
Integridad. Debe asegurarse la capacidad de detectar si un documento firmado ha sido manipulado.
No Repudio, de un documento firmado digitalmente.

Firma Digital: es un paquete de información de tamaño fijo, dependiente del documento original y sólo puede generarse por el poseedor de la clave privada.

Características de la firma digital


Creación de una firma digital



Verificación de una firma digital


¿Por qué una PKI?


Certificado Digital


Componentes Básico de una PKI


Funciones de una PKI




miércoles, 20 de enero de 2010

Anexos del Modelo OSI

Imagenes:

.







 









  











MODELO DE REFERENCIA OSI

Es una descripción estructural (en capas o niveles) del proceso de comunicación de datos entre dos sistemas. Es un Marco conceptual para normalizar, ordenar y dar las reglas necesarias para que, el intercambio de datos (información) entre dos entidades (Por ejemplo PCs) sea correcto, así como totalmente abierto y estándar.
 Las primeras cuatro capas son conocidas como capas inferiores y manejan lo relativo a la transferencia de los datos, las últimas tres capas, conocidas como capas superiores tienen que ver con las aplicaciones. Por lo general, las capas superiores se implementan solo software y las capas inferiores están implementadas en hardware y software (hardware por la capa 1 y 2).

La Comunicación En El Modelo OSI: La comunicación, en el Modelo OSI, se da entre niveles adyacentes de un mismo nodo (vertical) y entre niveles iguales de dos nodos (horizontal) Un nivel OSI se comunica con otra capa para usar sus servicios. En la Figura siguiente se representa la comunicación entre dos equipos terminales de datos (ETD) a través de un sistema de comunicación conformado por un ruteador y dos redes.


Transmisión de Datos en el Modelo OSI: Cuando una aplicación presente en un sistema o nodo No 1, tiene información para transmitir a una aplicación presente en un sistema No. 2, el programa o aplicación del sistema No. 1 transfiere los datos a la Capa 7 o de Aplicación. Este nivel agrega un encabezado a la información y lo envía al nivel 6 o Presentación, el cual toma todo esto como información del nivel 7, le agrega un encabezado que contiene información de control con destino al nivel 6 o de Presentación del sistema No  2. Luego envía la información al nivel 5 o de Sesión. A medida que va pasando de nivel en nivel, aumenta su tamaño, debido a los encabezados que cada una va agregando, algunos niveles también agregan finalizadores.
A medida que la información desciende por las diferentes capas, hasta el nivel 1 o físico, la unidad o bloque de datos y en general de información, va aumentando su tamaño.
El nivel 1 o Físico del sistema No 1, envía los datos al sistema No. 2 por medio del sistema de transmisión de la red (cableado, por ejemplo) y son recibidos por el nivel 1 o Físico, del sistema No 2, el cual los transfiere al nivel 2 o de Enlace, en donde se les retira el encabezado y finalizador de nivel 2 colocado en el sistema No. 1 y así sucesivamente se van transfiriendo hasta el nivel 7 o nivel de aplicación, que transfiere los datos al programa de aplicación en el sistema No. 2. En el sistema destino, cada capa equivalente a la del sistema origen retira el encabezado agregado.
El proceso de tomar el encabezado, los datos y el finalizador de la capa inmediatamente superior y tratarlos como datos en general y a su vez colocarles encabezado y finalizador, es conocido como encapsulamiento (Ver figura siguiente) Como se puede ver, no existe un contacto directo o real entre los dos extremos, salvo a través del medio físico, los demás son conexiones lógicas, adicionalmente, cada nivel solo puede entender la información que le envía su homologo desde el otro nodo.


Funciones de las capas en el Modelo OSI:
Cada capa individual del modelo OSI tiene un conjunto de funciones que debe realizar para que los paquetes de datos puedan viajar en la red desde el origen hasta el destino. A continuación, presentamos una breve descripción de cada capa del modelo de referencia OSI.

La capa de aplicación es la capa del modelo OSI más cercana al usuario. Suministra servicios de red a las aplicaciones del usuario. Difiere de las demás capas debido a que no proporciona servicios a ninguna otra capa OSI (ya que es la primera o última según se mire), sino solamente a aplicaciones que se encuentran fuera del modelo OSI. Algunos ejemplos de aplicaciones son los programas de hojas de cálculo, procesadores de texto, navegador de Internet... La capa de aplicación establece la disponibilidad de los potenciales socios de comunicación, sincroniza y controla la coherencia de los datos.

Capa 6: La capa de presentación

La capa de presentación garantiza que la información que envía la capa de aplicación de un sistema pueda leerse por la capa de aplicación de otro. Si es necesario, la capa de presentación traduce entre varios formatos de datos utilizando un formato común. Por ejemplo es la que utiliza los formatos de datos: zip para archivos comprimidos, doc. para archivos de Word, XML para datos

Capa 5: La capa de sesión

La capa de sesión establece, administra y finaliza las sesiones entre dos ordenadores que se están comunicando, una vez conectados le envía los datos (capa 6) a los programas (capa 7). La capa de sesión proporciona sus servicios a la capa de presentación. También sincroniza el diálogo entre las capas de presentación de los dos ordenadores y administra su intercambio de datos. Es decir es la que gestiona la conversación entre los dos equipos.

Capa 4: La capa de transporte

La capa de transporte segmenta los datos originados en el ordenador emisor y los reensambla en una corriente de datos en el receptor. El límite entre la capa de transporte y la capa de sesión puede imaginarse como el límite entre los protocolos de aplicación y los protocolos de flujo de datos. Mientras que las capas de aplicación, presentación y sesión están relacionadas con asuntos de aplicaciones, las cuatro capas inferiores se encargan del transporte de datos. Es decir, a partir de ahora estas siguientes capas se encargan de cómo transportar los datos. Son las más complejas pero también las más interesantes...
La capa de transporte intenta suministrar un servicio de transporte de datos que aísla las capas superiores de los detalles de implementación del transporte. Específicamente, temas como la fiabilidad del transporte entre dos equipos. Al proporcionar un servicio de comunicaciones, la capa de transporte establece, mantiene y termina adecuadamente las conexiones. Al proporcionar un servicio fiable, se utilizan dispositivos de detección y recuperación de errores de transporte. La Capa 4 correspondería a la calidad de servicio y fiabilidad.

Capa 3: La capa de red  

La capa de red es una capa compleja que proporciona conectividad y selección de ruta entre dos ordenadores que pueden estar ubicados en redes geográficamente distintas. En este caso sería la selección de ruta, direccionamiento y enrutamiento. 


La capa de enlace de datos proporciona tránsito de datos a través de un enlace físico. Al hacerlo, la capa de enlace de datos se ocupa del direccionamiento físico (comparado con el lógico que era de la capa anterior), la topología de red, el acceso a la red, la notificación de errores, entrega ordenada de tramas y control de flujo. Estaríamos hablando de tramas y control de acceso al medio (tarjeta de red).

Capa 1: La capa física

La capa física define las especificaciones eléctricas, mecánicas, de procedimiento y funcionales para activar, mantener y desactivar el enlace físico entre sistemas finales. Las características tales como niveles de voltaje, temporización de cambios de voltaje, velocidad de datos físicos, distancias de transmisión máximas, conectores físicos y otros atributos similares son definidas por las especificaciones de la capa física. Como ves se refiere a los dispositivos físicos que comienzan las comunicaciones como las tarjetas de red.


Encapsulamiento


Sabemos que todas las comunicaciones de una red parten de un origen y se envían a un destino, y que la información que se envía a través de una red se denomina datos o paquete de datos. Si un ordenador  (host A) desea enviar datos a otro (host B), en primer término los datos deben empaquetarse a través de un proceso denominado encapsulamiento. 
El encapsulamiento empaqueta los datos con la información de protocolo necesaria antes de que se una al tránsito de la red. Por lo tanto, a medida que los datos se desplazan a través de las capas del modelo OSI, reciben encabezados, información final y otros tipos de información. (Nota: La palabra "encabezado" significa que se ha agregado la información correspondiente a la dirección). 


Encapsulamiento de datos:
Para ver cómo se produce el encapsulamiento, examina la forma en que los datos viajan a través de las capas como lo ilustra la figura. Una vez que se envían los datos desde el origen, como se describe en la siguiente figura, viajan a través de la capa de aplicación y recorren todas las demás capas en sentido descendiente.  Como puedes ver, el empaquetamiento y el flujo de los datos que se intercambian experimentan cambios a medida que las redes ofrecen sus servicios a los usuarios finales. Como lo muestran las figuras, las redes deben realizar los siguientes cinco pasos de conversión a fin de encapsular los datos: (presta mucha atención a esta sencilla secuencia)
  1. Crear los datos. Cuando un usuario envía un mensaje de correo electrónico, sus caracteres alfanuméricos se convierten en datos que pueden enviarse por la red.
  1. Empaquetar los datos para ser transportados de extremo a extremo.
    Los datos se empaquetan para ser transportados por la red. Al utilizar segmentos, la función de transporte asegura que los ordenadores del mensaje en ambos extremos del sistema de correo electrónico se puedan comunicar de forma fiable.
  1. Anexar (agregar) la dirección de red al encabezado.
    Los datos se colocan en un paquete o datagrama que contiene el encabezado de red con las direcciones lógicas de origen y de destino. Estas direcciones ayudan a los dispositivos de red a enviar los paquetes a través de la red por una ruta seleccionada.
  1. Anexar (agregar) la dirección local al encabezado de enlace de datos.
    Cada dispositivo de la red debe poner el paquete dentro de una trama. La trama le permite conectarse al próximo dispositivo de red conectado directamente en el enlace. Cada dispositivo en la ruta de red seleccionada requiere el entramado para poder conectarse al siguiente dispositivo.
  1. Realizar la conversión a bits para su transmisión.
    La trama debe convertirse en un patrón de unos y ceros (bits) para su transmisión a través del medio (por lo general un cable). Una función de temporización permite que los dispositivos distingan estos bits a medida que se trasladan por el medio. El medio en la red física puede variar a lo largo de la ruta utilizada. Por ejemplo, el mensaje de correo electrónico puede originarse en una LAN, cruzar el backbone (red principal) de un campus y salir por un enlace WAN hasta llegar a su destino en otra LAN remota. Los encabezados y la información final se agregan a medida que los datos se desplazan a través de las capas del modelo OSI
Como ves aparecen los conceptos de datos, segmento, paquete y trama. Si sabes de redes o quieres profundizar mas estos conceptos son fundamentales, ya que identifican cada parte de la transmisión de los datos a través de la red. Word crea los datos, les pone formato, se conecta con otro equipo, le pone la dirección lógica (dirección IP), luego la dirección física y por fin la tarjeta envía esos datos, ahí es nada. Esto es ni más ni menos que toda la secuencia de comunicación con todas sus etapas. No vamos a profundizar mucho más pero si nos detendremos en cada capa para ampliar sus conocimientos, verás como surge la necesidad del direccionamiento y aprenderemos multitud de conceptos que habíamos leído pero nunca los sabíamos identificar en su función: router, switch, gateway. Ejm de encapsulamiento de datos

Nombres de los datos de cada capa OSI


Para que los paquetes de datos puedan viajar desde el origen hasta su destino, cada capa del modelo OSI en el origen debe comunicarse con su capa igual en el lugar destino. Esta forma de comunicación se conoce como comunicaciones de par-a-par.  Durante este proceso, cada protocolo de capa intercambia información, que se conoce como  Unidades de Datos de Protocolo (PDU), entre capas iguales. Cada capa de comunicación, en el ordenador origen, se comunica con un PDU específico de capa y con su capa igual en el ordenador destino como puedes ver en la figura.
Los paquetes de datos de una red parten de un origen y se envían a un destino. Cada capa depende de la función de servicio de la capa OSI que se encuentra debajo de ella. Para brindar este servicio, la capa inferior utiliza el encapsulamiento para colocar la PDU de la capa superior en su campo de datos, luego le puede agregar cualquier encabezado e información final que la capa necesite para ejecutar su función. Posteriormente, a medida que los datos se desplazan hacia abajo a través de las capas del modelo OSI, se agregan encabezados e información final adicionales.  Después de que las Capas 7, 6 y 5 han agregado la información, la Capa 4 agrega más información. Este agrupamiento de datos, la PDU de Capa 4, se denomina segmento.
Por ejemplo, la capa de red presta un servicio a la capa de transporte y la capa de transporte presenta datos al subsistema de red. La tarea de la capa de red consiste en trasladar esos datos a través de la red. Ejecuta esta tarea encapsulando los datos y agregando un encabezado, con lo que crea un paquete (PDU de Capa 3). Este encabezado contiene la información necesaria para completar la transferencia, como por ejemplo, las direcciones lógicas origen y destino.
Comunicación de igual a igual: La capa de enlace de datos suministra un servicio a la capa de red. Encapsula la información de la capa de red en una trama (la PDU de Capa 2); el encabezado de la trama contiene información (por ej., direcciones físicas) que es necesaria para completar las funciones de enlace de datos. La capa de enlace de datos suministra un servicio a la capa de red encapsulando la información de la capa de red en una trama.
La capa física también suministra un servicio a la capa de enlace de datos. La capa física codifica los datos de la trama de enlace de datos en un patrón de unos y ceros (bits) para su transmisión a través del medio (generalmente un cable) en la Capa 1






domingo, 29 de noviembre de 2009

¿Qué es un FireWall?





Un sistema básico de seguridad, que debemos utilizar para nuestra conexión a Internet, es la instalación de un Firewall o cortafuegos. Un firewall es un sistema de defensa que se basa en la instalación de una "barrera" entre tu PC y la Red, por la que circulan todos los datos. Este tráfico entre la Red y tu PC es autorizado o denegado por el firewall (la "barrera"), siguiendo las instrucciones que le hayamos configurado.

Aunque un firewall se compone de equipos y programas, estos quedan un poco lejos para el usuario doméstico, así que lo que vamos a explicar en estos artículos es un programa (entre los muchos que hay) que realiza las funciones descritas.

El funcionamiento de éste tipo de programas se basa en el "filtrado de paquetes". Todo dato o información que circule entre nuestro PC y la Red es analizado por el programa (firewall) con la misión de permitir o denegar su paso en ambas direcciones (Internet-->PC ó PC--->Internet).

El comprender esto último es muy importante, ya que si autorizamos un determinado servicio o programa, el firewall no va a decirnos que es correcto o incorrecto, o incluso, que siendo correcto los paquetes que están entrando o saliendo, éstos contienen datos perniciosos para nuestro sistema o la Red, por lo que hay que tener buen cuidado en las autorizaciones que otorguemos.

Como ejemplo de esto último podemos poner el Correo Electrónico. Si autorizamos en nuestro firewall a que determinado programa de correo acceda a Internet, y al recibir nuestro correo, en un mensaje recibido viene un adjunto con un virus, por ejemplo tipo gusano, el firewall no nos va a defender de ello, ya que le hemos autorizado a que ese programa acceda a la Red. Lo que si va a hacer es que si al ejecutar el adjunto, el gusano intenta acceder a la Red por algún puerto que no esté previamente aceptado por nosotros, no lo va a dejar propagarse. Ahora bien, si hace uso por ejemplo del mismo cliente de correo, si va a propagarse. La misión del firewall es la de aceptar o denegar el trafico, pero no el contenido del mismo. En éste caso, la misión de protegernos es (además del sentido común de no ejecutar sin más un adjunto) de un programa Antivirus.

Un firewall funciona, en principio, DENEGANDO cualquier tráfico que se produzca cerrando todos los puertos de nuestro PC. En el momento que un determinado servicio o programa intente acceder a Internet o a nuestro PC nos lo hará saber. Podremos en ese momento aceptar o denegar dicho tráfico, pudiendo asimismo hacer (para no tener que repetir la operación cada vez) "permanente" la respuesta hasta que no cambiemos nuestra política de aceptación.

Una buena política debería ser, ante la duda, no aceptar nunca cualquier acceso hasta comprobar que es necesario para un correcto funcionamiento del servicio que pretendamos usar y no es potencialmente peligroso para el sistema. Si denegamos el acceso y nuestro sistema sigue funcionando bien, no nos es necesario por lo que lo debemos denegar.

domingo, 22 de noviembre de 2009

AUDITORIAS DE SISTEMAS

Es un servicio muy útil a la hora de gestionar los Sistemas de Información (SI) de una empresa o sus Tecnologías de la Información y Comunicaciones (TIC) son las Auditorías. Una Auditoría es una radiografía de una parte de una empresa o organización. Las auditorías pueden ser externas (Hechas por un consultor externo a la organización) o Internas (Hechas por gente de la misma organización).

El objetivo de una Auditoría es descubrir las causas de problemas en el funcionamiento, la verificación de presuntas causas o simplemente mejorar su funcionamiento. Algunos ejemplos son:

• Auditoría técnica de sistemas para conocer el estado actual del hardware de la empresa (Estado, Antigüedad, Si es el adecuado, etc.).

• Auditoría de la explotación para conocer el estado actual de los elementos de una explotación(Licencias, Recursos de explotación, ).

• Auditoría de las redes de la empresa (LAN, WAN, Intranets, Extranet, etc.) y evaluar su adecuación, seguridad, etc.

La información obtenida de la auditoría debe servir a la dirección de la empresa para la toma de decisiones, como por ejemplo: Implementar un software o otro según sus necesidades, Conocer los puntos flacos de la infraestructura de la empresa, Realizar un plan de mejora de los SI de la empresa, Implementar medidas para reducir costes, etc.

El tipo de auditoría puede variar (puede ser interna o externa, auditoría de objetivos, etc.). No obstante, como común denominador, el ciclo de vida básico de una auditoría es el siguiente:

1- Inicio de la auditoría: Contrato y definición del alcance. La definición del alcance de la auditoría es un punto crítico, hay que acotar exactamente el trabajo ha hacer para obtener los resultado deseados (Mucha gente no presta atención a esto).

2- Revisión de la documentación y preparación de las actividades: Aquí se define el plan de auditoría, se organiza la inspección y se preparan los documentos de trabajo (Formularios, Listas de verificación, etc.).

3- Desarrollo del plan de auditoría.

4- Preparación del informe de la auditoría y presentación de resultados: Una vez finalizadas las acciones del plan de auditoría se debe preparar el informe de auditoría donde debe aparecer toda la documentación de la auditoría y sus conclusiones. También debe realizarse la presentación de los resultados a la persona auditada y asegurarse que son comprendidos.

En resumen, la auditoría es una herramienta poco conocida y muy valiosa a la hora de tomar decisiones en lo que a TIC/SI se refiere. Una auditoría (externa o interna) nos brinda la información necesaria para tomar decisiones sobre una base sólida y con garantías de éxito.

viernes, 13 de noviembre de 2009

BIENVENIDOS A TODOS NUESTROS COMPAÑEROS(AS) Y FACILITADOR.

DESDE ESTE MOMENTO, SERA MUY GRATO COMPARTIR CON CADA UNO DE USTEDES SUS EXPERIENCIAS Y CONOCIMIENTOS EN LAS DIFERENTES ÁREAS...

Blog de la UNESR sobre la Gestión Tecnológica

Blog de la UNESR sobre la Gestión Tecnológica
Hipervinculo hacia otro Blog

Desea saber más sobre los FIREWALL

Desea saber más sobre los FIREWALL
Hipervinculo hacia la pagina web