Documente Academic
Documente Profesional
Documente Cultură
POR:
GRUPO DOS
PRESENTADO A:
2017
EN NUENTRO SISTEMA INTEGRADO DE FACTURACIN E INVENTARIO
(POR SINTESIS)
Se tendr en cuenta los siguientes factores para lograr un mejor avance en cada
una de las dependencias que se tendrn y el usuario logre acceder fcilmente a
nuestros servicios.
Precisamente para mantener un orden detrs de ese cable existe algo que permite
la comunicacin entre redes, que permite una mejor distribucin de todos los datos
que por all viajan, permite un mejor manejo del ancho de banda utilizado por cada
usuario en la red, a esa distribucin la llamamos Segmentacin de Redes.
Hay dos motivos fundamentales para dividir una red en segmentos. La primera es
aislar el trfico entre segmentos. La segunda razn es lograr ms ancho de banda
por usuario mediante la creacin de dominios de colisin ms pequeos.
Cabe destacar que el tipo de red comn hoy en da es la red basada en IPV4, es
la versin 4 del protocolo IP, debido a su implementacin a gran escala, su
crecimiento se desbordo al que inicialmente se esperaba en su diseo, cuyo lmite
en el nmero de direcciones de red admisibles est empezando a restringir el
crecimiento de Internet y su uso, debido a este auge y dado que el requerimiento
de grandes velocidades en internet en mayor dado el contenido que se maneja
actualmente (multimedia, vos sobre ip, video sobre ip, telefona por ip etc ), es que
hoy en da le est dando paso a una versin mejorada que distribuye y maneja
mejor el nmero de direcciones para el mejor uso de la Internet, el llamado IPV6,
que no es ms el reemplazo mejorado de su antecesor IPV4.
Autenticacin clsica
En un sistema Unix habitual cada usuario posee un nombre de entrada al sistema
o login y una clave o password; ambos datos se almacenan generalmente en el
fichero /etc/passwd. Este archivo contiene una lnea por usuario donde se indica la
informacin necesaria para que los usuarios puedan conectar al sistema y trabajar
en l, separando los diferentes campos mediante
Al contrario de lo que mucha gente cree, Unix no es capaz de distinguir a sus
usuarios por su nombre de entrada al sistema. Para el sistema operativo lo que
realmente distingue a una persona de otra (o al menos a un usuario de otro) es el
UID del usuario en cuestin; el login es algo que se utiliza principalmente para
comodidad de las personas (obviamente es ms fcil acordarse de un nombre de
entrada como toni que de un UID como 2643, sobre todo si se tienen cuentas en
varias mquinas, cada una con un UID diferente).
Para cifrar las claves de acceso de sus usuarios, el sistema operativo Unix emplea
un criptosistema irreversible que utiliza la funcin estndar de C crypt, basada en
el algoritmo DES. Para una descripcin exhaustiva del funcionamiento de crypt.
Esta funcin toma como clave los ocho primeros caracteres de la contrasea
elegida por el usuario (si la longitud de sta es menor, se completa con ceros)
para cifrar un bloque de texto en claro de 64 bits puestos a cero; para evitar que
dos passwords iguales resulten en un mismo texto cifrado, se realiza una
permutacin durante el proceso de cifrado elegida de forma automtica y aleatoria
para cada usuario, basada en un campo formado por un nmero de 12 bits (con lo
que conseguimos 4096 permutaciones diferentes) llamado salt. El cifrado
resultante se vuelve a cifrar utilizando la contrasea del usuario de nuevo como
clave, y permutando con el mismo salt, repitindose el proceso 25 veces. El
bloque cifrado final, de 64 bits, se concatena con dos bits cero, obteniendo 66 bits
que se hacen representables en 11 caracteres de 6 bits cada uno y que, junto con
el salt, pasan a constituir el campo password del fichero de contraseas,
usualmente /etc/passwd. As, los dos primeros caracteres de este campo estarn
constituidos por el salt y los 11 restantes por la contrasea cifrada.
Otro mtodo cada da ms utilizado para proteger las contraseas de los usuarios
el denominado Shadow Password u oscurecimiento de contraseas. La idea
bsica de este
mecanismo es impedir que los usuarios sin privilegios puedan leer el fichero donde
se almacenan las claves cifradas.
Envejecimiento de contraseas
En casi todas las implementaciones de Shadow Password actuales se suele incluir
la implementacin para otro mecanismo de proteccin de las claves denominado
envejecimiento de contraseas (Password Aging). La idea bsica de este
mecanismo es proteger los passwords de los usuarios dndoles un determinado
periodo de vida: una contrasea slo va a ser vlida durante un cierto tiempo,
pasado el cual expirar y el usuario deber cambiarla.
Realmente, el envejecimiento previene ms que problemas con las claves
problemas con la transmisin de stas por la red: cuando conectamos mediante
mecanismos como telnet, ftp o rlogin a un sistema Unix, cualquier equipo entre el
nuestro y el servidor puede leer los paquetes que enviamos por la red, incluyendo
aquellos que contienen nuestro nombre de usuario y nuestra contrasea.
Sintaxis del archivo de configuracin
El archivo (/etc/pam.conf) est formado por una lista de reglas (tpicamente una
por lnea). Cada regla es un conjunto de campos separados por espacios (los tres
primeros son case-sensitives):
Service type control module-path module-arguments
La sintaxis de los archivos bajo /etc/pam.d/ es igual salvo que no existe el campo
"service". En este caso "service" es el nombre del archivo en el directorio
/etc/pam.d/ (el nombre del archivo debe estar en minsculas)
Usualmente service es el nombre del servicio o aplicacin comnmente usado,
ejemplo de esto son login, su y ssh.
type especifica a que grupo de administracin est asociada la regla. Las entradas
vlidas son:
session: este mdulo est asociado con hacer tareas previas y/o
posteriores al inicio del servicio mismo (pueden ser cosas como montar
un directorio, activar logueos, etc).
El tercer campo control especifica que hacer si falla el control
aplicado. Existen dos sintaxis para este campo, una sencilla de un
campo y otra que especifica ms de un campo dentro de corchetes
rectos [] Para la bsica, las opciones son:
3DES
Triple DES (3DES) es una mejora del simple DES que aplica el mtodo de cifrado
DES a los mismos datos tres veces para aumentar el nivel de cifrado. Triple DES
aumenta la longitud de la clave de cifrado de 192 bits, pero es ms lento que otros
mtodos de cifrado. Sin embargo, 3DES reemplaz a DES como el algoritmo de
cifrado simtrico en el ao 1999, de acuerdo con Federal Information Processing
Standards (FIPS).
AES
Advanced Encryption Standard (AES), que en realidad es una implementacin de
un algoritmo de cifrado simtrico conocida como Rjindael, es el ltimo estndar
recomendado por el NIST. AES utiliza una clave de cifrado que vara en longitud
de 128 bits a 256 bits y cifra los datos en bloques de 128 bits. El algoritmo AES es
aplicado a los datos 10, 12, o 14 veces, conocido como "rondas", lo que es muy
seguro. De hecho, slo un ataque de fuerza bruta, en el que el atacante prueba
todas las combinaciones posibles de la clave de cifrado, ha demostrado ser eficaz
contra AES. Sin embargo, AES es rpido, flexible y puede ser implementado en
una variedad de diferentes plataformas.