SlideShare una empresa de Scribd logo
1 de 19
Descargar para leer sin conexión
JUSTIFICACIÓN
En la presente justificación SmartSystems conformado por:

      Alonso Ruiz Carlos Alberto
      Cabrera Martínez Moisés
      García Labra Abrahan Moisés
      Flores Arriaga Luis Antonio
      Ordoñez García Pablo




Argumenta la aplicación de los conocimientos adquiridos en los cursos de las
unidades de aprendizaje de “Seguridad Web y Aplicaciones” e “Introducción a
los Sistemas Distribuidos” pertenecientes 5to semestre; con el desarrollo de
nuestro proyecto aula SAAC (Sistema de Administración de Almacén del
Centro de Lenguas Extranjeras Unidad Santo Tomás) brevemente descrito a
continuación, sin embargo para tener un mejor panorama de SAAC es
recomendable consultar la documentación anexa.

Durante la elaboración del proyecto aula perteneciente al 5to semestre
SmartSystems desarrolló un sistema de Administración de Almacén para el
Centro de Lenguas Extranjeras Unidad Santo Tomas (CENLEX), que se llevó
acabo por medio de las herramientas:




    Java(SWING)

   Utilizamos esta herramienta para realizar la parte de los usuarios
   Administrador de Almacén y Supervisor de Almacén, estos usuarios pueden
   realizar determinadas acciones (véase diagrama de casos de uso) entre las
   que destacan:

   Administrador de almacén: Dar de alta un producto, registrar una entrada
   de mercancía, dar salida de los productos, consultar inventario e informe de
   los mismos.
Supervisor de Almacén: Consultar los movimientos realizados dentro del
   almacén, aprobar o denegar pedidos, administrar cuentas de usuario y dar
   de alta nuevos usuarios.

    MySQL

   Herramienta fundamental para la administración de la información creando y
   manipulando      una base de datos (para mayor información              consulte
   diagrama entidad relación proyecto SAAC ).

    PHP

   Con este recurso se desarrolló la parte web de nuestro proyecto, debido a
   que un USUARIO GENERAL(véase Diagrama de casos de Uso) puede
   realizar   pedidos   al    almacén    desde    cualquier   host(dispositivo   de
   almacenamiento).




En este mundo globalizado, donde la información es poder, siempre es
necesaria la protección de datos, y/o documentos delicados, o de extrema
confidencialidad. En épocas pasadas, la información se presentaba de una
forma física, la cual era guardada por medio de armarios, o archiveros bajo
llave. Actualmente, con la llegada de la computadora personal y la información
de manera digital, se presentan problemas distintos de atentados contra la
seguridad, clasificados en:

Amenaza: Una posibilidad de violación de la seguridad, que existe cuando se
da una circunstancia, capacidad, acción o evento que pudiera romper la
seguridad y causar perjuicios. Es decir, una amenaza es un peligro posible que
podría explotar una vulnerabilidad.
Ataque: Un asalto a la seguridad del sistema derivado de una amenaza
inteligente; es decir, un acto inteligente y deliberado para eludir los servicios de
seguridad y violar la política de seguridad de un sistema.
Se distingue entre ataques pasivos y ataques activos. El primero intenta
conocer o hacer uso de información del sistema, pero no afecta los recursos
del mismo. El segundo intenta alterar los recursos del sistema o afectar su
comportamiento.

Para contrarrestar estos ataques, se cuentan con servicios y mecanismos de
seguridad.
Los servicios de seguridad son un conjunto de mecanismos funcionando
coordinadamente para satisfacer las necesidades de seguridad.

Estos servicios son:

      Autentificación de las entidades origen/destino: Proporciona la
       confirmación de la identidad de un actor de una asociación, tanto para
       enviar como para recibir mensajes. Se compone de los siguientes
       mecanismos de seguridad:
          o Cifrado.
          o Firma digital.
          o Intercambio de autentificación.



      Autentificación del origen de los datos: Corrobora la fuente de una
       unidad de datos. Se compone de los siguientes mecanismos de
       seguridad:
           o Cifrado
           o Firma Digital
      Control de acceso: Modera el ingreso a sistemas, aplicaciones o host
       por medio de enlaces de comunicaciones. Se compone de los siguientes
       mecanismos de seguridad:
           o Control de Acceso.
      Confidencialidad de los datos: Es la protección de los datos
       transmitidos por medio de ataques pasivos. Se compone de los
       siguientes mecanismos de seguridad:
           o Cifrado.
           o Control del enrutamiento.
      Confidencialidad del flujo de tráfico: Protección al origen del mensaje,
       el destino, la frecuencia, la longitud, etc. Se compone de los siguientes
       mecanismos de seguridad:
           o Cifrado.
           o Control del enrutamiento.
           o Relleno del tráfico.
      Integridad de los datos: es la protección al mensaje, a varios campos,
       entre otros. Se compone de los siguientes mecanismos de seguridad:
           o Cifrado.
           o Firma digital.
           o Integridad de los datos.
      No repudio: Se evita que el emisor o el receptor nieguen la transmisión
       del mensaje. Se compone de los siguientes mecanismos de seguridad:
           o Firma digital.
           o Integridad de los datos.
           o Notarizacion
   Disponibilidad: Propiedad del sistema de estar accesible de estar
       accesible y utilizable a petición de una entidad autorizada. Se compone
       de los siguientes mecanismos de seguridad:
          o Integridad de los datos.
          o Intercambio de autentificación.

Por otra parte un mecanismo de seguridad es aquél que está diseñado para
detectar un ataque a la seguridad, prevenirlo o restablecerse de él.
Cada vez más, se desarrollan aplicaciones Web que involucran información de
carácter confidencial y que requieren mecanismos de seguridad que garanticen
que dicha información no será modificada, sustraída o falsificada por personas
ajenas. Esto es, un sistema Web debe garantizar la autenticidad, integridad y
confidencialidad de toda la información involucrada en el sistema.

La autenticidad consiste en que la información provenga de quien realmente
dice provenir, esto
Se logra mediante la implementación de firmas digitales principalmente; la
integridad consiste en que la información no haya sido modificada en ningún
aspecto, que permanezca tal cual originalmente, mientras que la
confidencialidad consiste en que la información no pueda ser sustraída por
terceras personas.
En la medida en que las aplicaciones Web críticas (que involucren información
confidencial) se consideren seguras, los usuarios harán un mayor uso de ellas,
sin el temor de que la información que están proporcionando va a ser utilizada
de forma ilícita.

                      MECANISMOS DE SEGURIDAD (X.800)
    MECANISMOS ESPECÍFICOS                      MECANISMOS GENERALES
                                                 FUNCIONALIDAD FIABLE
                CIFRADO
                                              La que se considera correcta con
El uso de algoritmos matemáticos para
                                           respecto a unos criterios (por ejemplo
    transformar datos en una forma
                                             los establecidos por una política de
                inteligible.
                                                         seguridad).
            FIRMA DIGITAL
  Datos añadidos o el cifrado de una           ETIQUETAS DE SEGURIDAD
     unidad de datos que permite al         La marca asociada a un recurso que
     receptor verificar la fuente y la     designa los atributos de seguridad de
integridad de dicha unidad y protegerla                  ese recurso.
de falsificación (por parte del receptor).
        CONTROL DE ACCESO
                                                DETECCIÓN DE ACCIONES
     Una serie de mecanismos que
                                            Detección de acciones relacionadas
refuerzan los derechos de acceso a los
                                                      con la seguridad.
                 recursos.
    INTEGRIDAD DE LOS DATOS                INFORME PARA LA AUDITORÍA DE
 Una serie de mecanismos empleados                      SEGURIDAD
   para verificar la integridad de una       Recopilación de datos para facilitar
unidad de datos o del flujo de unidades        una auditoría de seguridad, que
                 de datos.                 consiste en una revisión y un examen
independientes de los informes y
                                                 actividades del sistema.
            INTERCAMBIO DE                       RECUPERACIÓN DE LA
           AUTENTIFICACIÓN                             SEGURIDAD
     Un mecanismo diseñado para                Maneja las peticiones de los
comprobar la identidad de una entidad       mecanismos y lleva a cabo funciones
      por medio del intercambio de                   de recuperación.
               información.
       RELLENO DEL TRÁFICO
La inserción de bits en espacios en un
flujo de datos para frustrar los intentos
           de análisis de tráfico.
   CONTROL DE ENRUTAMIENTO
      Permite la selección de rutas
        físicamente seguras para
   determinados datos y permite los
       cambios de enrutamiento.
             NOTARIZACIÓN
 El uso de una tercera parte confiable
      para asegurar determinadas
   propiedades de un intercambio de
                   datos.


Como podemos observar, la mayoría de los servicios de seguridad incluyen el
mecanismo de cifrado, lo cual quiere decir que al cifrar la información, se cubre
una gran parte de la seguridad en un sistema. El cifrado, se divide en dos, el
cifrado simétrico y el cifrado asimétrico. La diferencia entre estos dos, radica en
el número de claves, el simétrico utiliza solo una clave, denominada clave
secreta, por su lado el cifrado asimétrico usa una clave pública y una privada,
definiremos con más detalle el cifrado simétrico a continuación.

EL CIFRADO SIMÉTRICO

El cifrado simétrico, también conocido como cifrado convencional, de clave
secreta o de clave única, era el único que se usaba antes del desarrollo del
cifrado de clave pública a finales de los 70’s.
PRINCIPIOS DEL CIFRADO SIMÉTRICO


                         Texto claro:

             Es el mensaje o los datos originales
             que se introducen en el algoritmo
             como entrada.



                      Algoritmo de cifrado:

          Es aquél que realiza varias sustituciones y
          transformaciones al texto claro.




                         Clave secreta:

            Es también una entrada del algoritmo. El
            algoritmo de cifrado depende de ella.




                          Texto cifrado:

          El mensaje ilegible que se produce como salida.




                   Algoritmo de descifrado:

            Es básicamente el algoritmo        de
            cifrado ejecutado a la inversa.
Criptoanálisis

Es el proceso por el cual se intenta descubrir el texto claro o una clave de
cifrado, la naturaleza del criptoanalista depende del esquema de cifrado, y de la
información disponible.

Tipos de ataque a mensajes cifrados.

Tipo de ataque           Información del criptoanalista
Solo texto Cifrado           - Algoritmo de cifrado
                             - Texto de cifrado que se va a decodificar.
Texto claro conocido         - Algoritmo de cifrado
                             - Texto de cifrado que se va a decodificar.
                             - Uno o más pares de texto claro-texto cifrado
                               formados con la clave secreta
Texto claro elegido          - Algoritmo de cifrado
                             - Texto de cifrado que se va a decodificar.
                             - Mensaje de texto en claro elegido por el
                               criptoanalista junto con su correspondiente
                               texto cifrado generado con la clave secreta
Texto cifrado elegido        - Algoritmo de cifrado
                             - Texto de cifrado que se va a decodificar.
                             - Mensaje de texto en claro elegido por el
                               criptoanalista junto con su correspondiente
                               texto descifrado generado con la clave secreta
Texto elegido                - Algoritmo de cifrado
                             - Texto de cifrado que se va a decodificar.
                             - Mensaje de texto en claro elegido por el
                               criptoanalista junto con su correspondiente
                               texto cifrado generado con la clave secreta
                             - Mensaje de texto en claro elegido por el
                               criptoanalista junto con su correspondiente
                               texto cifrado generado con la clave secreta


-Modos de operación del cifrado por bloques
El cifrado por bloques se puede definir, como la división del texto claro en
bloques de n bits para su cifrado parcial, y concatenado posteriormente.
La mayoría de este tipo de cifrado se basa en el algoritmo Feistel, nombrado
así por su fundador Horst Feistel de IBM en 1973.
Así se visualiza mejor el algoritmo:
“Las operaciones básicas de una red de Feistel son las siguientes: se
descompone el texto plano en dos piezas iguales, ( ,  ). Para realizar
el cifrado en cada ronda            , se calcula
Donde es una función y            son cada
una de las subclaves aplicadas a cada
iteración. El texto cifrado viene dado por
la concatenación de        y    .
Para el descifrado las operaciones que
hay que realizar son:


Una ventaja de este modelo es que la
función usada no tiene por qué ser
reversible, pudiendo ser todo lo
complicada que se desee, esta cualidad permite a los criptógrafos concentrarse
en la seguridad de dicha función sabiendo que el proceso de descifrado está
garantizado ya que la propia estructura de la red de Feistel es reversible. Para
ello únicamente requiere que se invierta el orden de las subclaves utilizadas.”

El algoritmo de cifrado implementado, es el algoritmo DES.
Algoritmo DES

“DES (Data Encryption Standard, estándar de cifrado de datos) es un algoritmo
desarrollado originalmente por IBM a requerimiento del NBS (National Bureau
of Standards, Oficina Nacional de Estandarización, en la actualidad
denominado NIST, National Institute of Standards and Technology, Instituto
Nacional de Estandarización y Tecnología) de EE.UU. y posteriormente
modificado y adoptado por el gobierno de EE.UU. En 1977 como estándar de
cifrado de todas las informaciones sensibles no clasificadas. Posteriormente,
en 1980, el NIST estandarizó los diferentes modos de operación del algoritmo.
Es el más estudiado y utilizado de los algoritmos de clave simétrica.” (Arriazu,
1999)
El nombre original usado por IBM era Lucifer, este trabajaba con bloques de
128 bits, teniendo la clave igual de longitud y se basaba en operaciones lógicas
booleanas. Tiempo después la NBS implemento reducciones en los bloques y
claves, actualmente el DES cifra bloques de 64 bits, mediante permutación y
sustitución y usando una clave de 64 bits, de los que 8 son de paridad (esto es,
en realidad usa 56 bits), produciendo así 64 bits cifrados.
DES tiene 19 etapas diferentes.
La primera etapa es una transposición, una permutación inicial (IP) del texto
plano de 64 bits, independientemente de la clave. La última etapa es otra
transposición (IP-1), exactamente la inversa de la primera. La penúltima etapa
intercambia los 32 bits de la izquierda y los 32 de la derecha. Las 16 etapas
restantes son una Red de Feistel de 16 rondas. En cada una de las 16
iteraciones se emplea un valor, Ki, obtenido a partir de la clave de 56 bits y
distinto en cada iteración
Se realiza una permutación inicial (PC-1) sobre la clave, y luego la clave
obtenida se divide en dos mitades de 28 bits, cada una de las cuales se rota a
izquierda un número de bits determinado que no siempre es el mismo. Ki se
deriva de la elección permutada (PC-2) de 48 de los 56 bits de estas dos
mitades rotadas.

La función f de la red de Feistel se compone de una permutación de expansión
(E), que convierte el bloque correspondiente de 32 bits en uno de 48. Después
realiza una or-exclusiva con el valor Ki, también de 48 bits, aplica ocho S-Cajas
de 6*4 bits, y efectúa una nueva permutación (P).




Para descifrar basta con usar el mismo algoritmo empleando las Ki en orden
inverso.
¿Por qué SAAC es seguro?

Para saber si SAAC, es un sistema seguro, primero tenemos que saber a qué
riesgos o atentados de seguridad se encuentra.

Cada día es menos común que una máquina trabaje aislada de todas las
demás; se tiende a comunicar equipos mediante redes locales, intranets o la
propia Internet, y esta interconexión acarrea nuevas - y peligrosas - amenazas
a la seguridad de los equipos, peligros que hasta el momento de la conexión no
se suelen tener en cuenta.

Algunas de las amenazas a las que se expone nuestro sistema son:
      Accesos no autorizados al sistema: un usuario externo puede intentar
      conseguir privilegios que no le corresponden.
      Una persona externa al sistema puede lanzar un ataque de negación de
      servicio, en nuestro caso un pedido del catálogo del almacén.
Dentro de la clasificación, el principal es el ataque al que se enfrenta nuestro
sistema es el ataque pasivo, que consta de la obtención del mensaje, ya que
un usuario externo podría ver el formato de una solicitud de pedido al almacén.
Referente a los ataques activos, la suplantación de identidad es la más
peligrosa, y nos enfocamos a que determinada persona podría hacerse pasar
por otra, en nuestro sistema el supervisor de almacén puede fingir ser el
administrador del almacén.
Por otro lado nuestro sistema también se expone a la repetición, otro tipo de
ataque activo, dado que un agente externo puede capturar una unidad de datos
y su retransmisión posterior, en este caso un pedido al almacén, el cual pudiera
ser reenviado varias veces por una persona.
Así mismo puede que haya una modificación del mensaje por parte de un
tercero, es decir, una parte del mensaje es alterada, en nuestro caso la tercera
persona puede cambiar el estado de “rechazado” a “aceptado” de algún pedido
hacia el almacén.
Considerando estos riesgos a los cuales se somete el sistema, y en conjunto
con los mecanismos de seguridad cifrado, aprendido en clase, hemos podido
implementar de los servicios de seguridad:

Control de Acceso:
  o Control de acceso. Decidimos utilizar este mecanismo ya que en el
      Cenlex, lugar donde operará nuestro sistema, existen varios 2 que
      tendrán acceso al software, el administrador del almacén y la
      supervisora del mismo, aparte de que el administrador cuenta con varias
      personas que le ayudan en el almacén; por esta razón será necesario un
      control de acceso, el cual hemos implementado a través de un inicio de
      sesión que verificará qué persona está accedido al sistema y de esta
forma se le otorgarán distintos privilegios a la persona que haya
      ingresado.




Autentificación de entidades Origen/destino
   o Intercambio de autentificación: nuestro sistema comprueba la identidad
     del usuario al momento de registrarse en el inicio de sesión y los datos
     que haya ingresado se verifican en nuestra base de datos, donde están
     almacenados los nombres y contraseñas de cada usuario que el
     supervisor haya agregado, de esta forma los datos que la persona haya
     introducido deben coincidir con los almacenados en nuestra base de
     datos.
No repudio:

   o Notarización: Al momento de realizar un pedido hacia el almacén, una
     tercera parte tendrá que avalar dicho pedido en una parte determinada
     del software, de esta forma el intercambio de información entre el
     usuario general y el almacén se ve supervisada y es aprobada o
     rechazada por un tercero, con el fin de mantener la integridad de los
     datos enviados.
Para hacer estos servicios posibles implementamos el algoritmos DES,
principalmente por ser un algoritmo de cifrado estudiado en clase, no es muy
complejo, y cubre las necesidades que el cliente requiere respecto a seguridad,
ya que cumple con las funciones del mecanismo de seguridad Cifrado.
¿Por qué el DES es seguro?

Con una clave de 56 bits, hay        claves posibles, que aproximadamente es
          claves. Por este motivo no parece práctico un ataque de fuerza bruta.
Suponiendo que, en promedio, se tiene que intentar la mitad del espacio de
claves, una única maquina que realice un cifrado DES por microsegundo
tardaría mas de mil años en romper el cifrado.
Sistema Distribuido

Un sistema distribuido se define como una colección de computadores
autónomos conectados por una red, y con el software distribuido adecuado
para que el sistema sea visto por los usuarios como una única entidad capaz
de proporcionar facilidades de computación.(Colouris,1994). El desarrollo de
estos sistemas comenzó de la creación de las redes de conexión de área local
de alta velocidad a principios de los 70’s a causa de esto computadores
personales, oficinas de trabajos y servidores han tenido un gran éxito con los
sistemas distribuidos (Marquez, 2008)

SAAC cuenta con las características básicas de los sistemas distribuidos:

Todos los módulos de SAAC realizan conexiones con la base de datos para
interactuar con la información ya sea realizando consultas de los productos
almacenados, agregando nuevos registros o incluso modificando los registros
almacenados, además de que SAAC cuenta con una parte desarrollada en
web, en donde los USUARIOS GENERALES (véase Diagrama de casos de
uso de SAAC) tienen el caso de uso de generar pedidos al almacén, para que
el usuario SUPERVISOR DE ALMACEN, pueda aprobar o denegar permisos
de dar salida de los productos en cuestión, del almacén. Sistemáticamente esto
implica que exista una comunicación entre procesos es decir un intercambio
de mensajes, que como se ha visto en clase el intercambio de mensajes es
propiamente una característica de los Sistema Distribuidos.

      Concurrencia: En una red se pueden realizar múltiples procesos al
       mismo tiempo y pueden actuar entre ellos (compartiendo recursos) sin
       afectar su rendimiento.

La concurrencia se ve reflejada particularmente en la parte Web de SAAC al
realizar varios procesos a la vez.
    Fallos independientes: El fallo de un computador conectado a una red
        no afecta el rendimiento de los demás, siendo este aislado para
        continuar la red en funcionamiento con los demás ordenadores
        conectados.

Los distintos fallos en el sistema, se efectúan de manera individual. Esto
quiere decir que si algún usuario tiene una dificultad como podría ser
problemas de conexión en internet, no afectará a los demás usuarios que estén
utilizando el sistema.

       Inexistencia de reloj global: La coordinación para la transferencia de
        mensajes entre los diferentes componentes para la realización de una
        tarea, no tienen una temporización general. Esta característica hace
        referente a que no es necesario sincronizar relojes para la realización de
        los procesos del sistema SAAC.

SAAC fue creado con el propósito de que los usuarios: SUPERVISOR DEL
SISTEMA, y ADMINISTRADOR DE ALMACEN, realicen sus tareas dentro de
sistema en un único host (dispositivo almacenamiento) asignado, además de
que estos host se encuentran en LAN (Red de Área Local, por sus siglas en
ingles) asignándose a cada host una IP única dentro de esta subred, cabe
destacar que nosotros estamos aplicando el concepto de IP “Internet Protocol”
(Protocolo de Internet) que básicamente es el identificador de un dispositivo de
almacenamiento en una red, definiendo el concepto de protocolo como “un
conjunto de reglas utilizadas para establecer una comunicación”, son
conceptos básicos que estamos aplicando al establecer la comunicación entre
host.




En cuanto a la parte WEB (Casos de uso del USUARIO GENERAL) esta
pagina se encontrará alojada en un host junto con nuestra base de datos para
que un usuario pueda ingresar a la pagina desde cualquier host e identificarse,
y realizar pedidos al almacén, por lo tanto la parte ‘local’ de SAAC (que se
encuentra en la red local de CENLEX) realiza una conexión remota con la base
de datos.
Nosotros utilizamos el recurso mysql-jdbc, para establecer la conexión a la
base de datos MySQL; que en principio trabaja con sockets, que son interfaces
que comunican procesos, y trabajan en la capa 4 del modelo OSI, la llamada
capa de Transporte que utiliza los protocolos TCP y/o UDP (Transmission
Control Protocol, User Datagram Protocol respectivamente).

Modelo Cliente Servidor

La arquitectura cliente-servidor permite al usuario en una máquina, llamada el
cliente, requerir algún tipo de servicio de una máquina a la que está unida,
llamado el servidor, mediante una red como una LAN (Red de Área Local) o
una WAN (Red de Área Mundial). Estos servicios pueden ser peticiones de
datos de una base de datos, aplicaciones, partes de archivos o archivos
completos a la máquina cliente.
(Vieyra, 2001)

SAAC se desarrollo en esta
arquitectura     cliente   servidor
debido a que está compuesto en
una parte de peticiones llamada
“pedidos” que esta haciendo la
parte    del     cliente   “usuario
genera”, además de contar con
una base de datos formando el servidor (en web)”MySQL database”, quien
brindara la información “servicio” a petición del cliente.

Para una conclusión directa SAAC esta hecho distribuido en base a que es un
software de pedidos de servicio y respuesta.
Flujo de datos

Todos los datos fluyen a través del ordenador desde una entrada hacia una
salida. Este flujo de datos se denomina también stream. Hay un flujo de
entrada (input stream) que manda los datos desde el exterior (normalmente el
teclado) del ordenador, y un flujo de salida (output stream) que dirige los datos
hacia los dispositivos de salida (la pantalla o un archivo).

En el caso de SAAC mantiene estas características ya que el usuario tiene que
interactuar con dispositivos de entrada como el teclado, y el mouse, además de
dispositivos de salida como son la impresora al “imprimir” datos que el
programa generará, el monitor al visualizar la interfaz gráfica el programa.

Modelo OSI

SAAC sigue las normas que se han propuesto mediante el Modelo OSI a partir
de la arquitectura de conexión C/S.




Capa física

Encargada de las conexiones globales de la computadora hacia la red, tanto en
lo que se refiere al medio físico como a la forma en la que se transmite la
información. Principalmente transmite el flujo de bits a través del medio, y
garantiza la conexión.




Capa de enlace de datos

Se ocupa del direccionamiento físico, de la topología de la red, del acceso al
medio, de la detección de errores, de la distribución ordenada de tramas y del
control del flujo.
Capa de red

Se encarga de identificar el enrutamiento existente entre una o más redes. Las
unidades de información se denominan paquetes. El objetivo de la capa de red
es hacer que los datos lleguen desde el origen al destino. Los dispositivos que
facilitan tal tarea se denominan routers. Los routers trabajan en esta capa,
aunque pueden actuar como switch de nivel 2 en determinados casos,
dependiendo de la función que se le asigne. Los firewalls actúan sobre esta
capa principalmente, para descartar direcciones de máquinas.




Capa de transporte

Encargada de efectuar el transporte de los datos (que se encuentran dentro del
paquete) de la máquina origen a la de destino, independizándolo del tipo de red
física que se esté utilizando. Sus protocolos son TCP y UDP; el primero
orientado a conexión y el otro sin conexión. Trabajan, por lo tanto, con puertos
lógicos y junto con la capa red dan forma a los conocidos como Sockets

En esta capa del modelo OSI se ha trabajado mediante los ya nombrados
Sockets que por medio del protocolo TCP y que permite a SAAC sea un
software:

Orientado la conexión.

Garantiza la transmisión de todos los octetos sin errores ni omisiones y que
todo octeto llegará a su destino en el mismo orden en que se ha transmitido.
Capa de sesión

Se encarga de mantener y controlar el enlace establecido entre dos
computadores que están transmitiendo datos de cualquier índole. Por lo tanto,
el servicio provisto por esta capa es la capacidad de asegurar que, dada una
sesión establecida entre dos máquinas, la misma se pueda efectuar para las
operaciones definidas de principio a fin, reanudándolas en caso de interrupción.




Capa de presentación

Esta capa es la primera en trabajar más el contenido de la comunicación que el
cómo se establece la misma. En ella se tratan aspectos tales como la
semántica y la sintaxis de los datos transmitidos, ya que distintas
computadoras pueden tener diferentes formas de manejarlas.

Esta capa también permite cifrar los datos y comprimirlos. Por lo tanto, podría
decirse que esta capa actúa como un traductor.

Capa de aplicación

Capa que ofrece a las aplicaciones (SAAC) la posibilidad de acceder a los
servicios de las demás capas y define los protocolos que utilizan las
aplicaciones para intercambiar datos. El usuario interactúa mediante el
software de SAAC que a su vez interactúa con el nivel de aplicación.




Direccionamiento IP

Para que dos o más sistemas se comuniquen, se deben poder identificar y
localizar entre sí. Cada computador usando el protocolo TCP/IP debe recibir un
identificador exclusivo o una dirección IP.

Las direcciones IP se utilizan para identificar los diferentes nodos en una red (o
en Internet). Existen básicamente dos tipos de direcciones IP: Estáticas y
dinámicas.
En nuestro sistema SAAC para poder intercambiar información que se envía
por medio de paquetes que respetan el protocolo TCP/IP para ello damos una
dirección IP que es la ruta que lleva los datos a su destino y así no perder
información y que llegue de la misma forma en la que fue enviada “secuencia
de paquetes de datos”, y asegurar que los paquetes llegaron a la ruta indicada
“entrega de paquetes de datos”.

• Una dirección IP consiste de 32 bits agrupados en 4 octetos (4 bytes), y
generalmente se escriben como ###.###.###.###.




Comunicación de datagramas UDP

El Protocolo de datagramas de usuario (UDP) es un estándar TCP/IP que está
definido en RFC 768, "User Datagram Protocol (UDP)". Se utilizan UDP para el
transporte de datos rápido, compacto y no confiable entre hosts TCP/IP.

SAAC no utiliza el protocolo UDP debido a que este proporciona un servicio sin
conexión es por eso que se optó por usar el protocolo TCP además de que
UDP no nos garantiza la entrega ni comprueba la secuencia de los datagramas
prestándose así a la perdida de información.




Bibliografía
blog.vermiip.es. (11 de marzo de 2008 ). Recuperado el Noviembre de 2012, de
        http://blog.vermiip.es/2008/03/11/que-es-el-numero-ip-que-significa-ip/

Marquez, A. (6 de Agosto de 2008). http://sistemasdistribuido.blogspot.mx. Obtenido de
      http://sistemasdistribuido.blogspot.mx/2008/08/2-historia-de-los-sistemas-
      operativos.html

Presuman., R. S. (2002). Ingeniería de Software. Madrid: Quinta Edición,McGraw-Hill
      Interamericana.

Vieyra, M. E. (27 de 10 de 2001). Obtenido de http://www.fismat.umich.mx:
        http://www.fismat.umich.mx/~anta/tesis/node32.html

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACION
 
Si tema 02 - principios de si - confidencialidad, integridad y disponibilidad
Si   tema 02 - principios de si - confidencialidad, integridad y disponibilidadSi   tema 02 - principios de si - confidencialidad, integridad y disponibilidad
Si tema 02 - principios de si - confidencialidad, integridad y disponibilidad
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Glosario de términos de seguridad informática
Glosario de términos de seguridad informáticaGlosario de términos de seguridad informática
Glosario de términos de seguridad informática
 
La Seguridad Logica
La Seguridad LogicaLa Seguridad Logica
La Seguridad Logica
 
Presentación electiva v
Presentación electiva vPresentación electiva v
Presentación electiva v
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informática
 
Marco
MarcoMarco
Marco
 
Políticas de seguridad informática
Políticas de seguridad informáticaPolíticas de seguridad informática
Políticas de seguridad informática
 
Gestion De Seguridad De La Red
Gestion De Seguridad De La RedGestion De Seguridad De La Red
Gestion De Seguridad De La Red
 
Marco
MarcoMarco
Marco
 
Segurida logica
Segurida logicaSegurida logica
Segurida logica
 
Mecanismos
MecanismosMecanismos
Mecanismos
 
La Seguridad Y Los Controles Logicos
La  Seguridad Y Los  Controles  LogicosLa  Seguridad Y Los  Controles  Logicos
La Seguridad Y Los Controles Logicos
 
Seguridad logica
Seguridad logicaSeguridad logica
Seguridad logica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 

Similar a Proyecto SAAC

Justificacion Seguridad Web SAAC
Justificacion Seguridad Web SAACJustificacion Seguridad Web SAAC
Justificacion Seguridad Web SAACCarlos Alonso
 
Mecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesMecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesLeyda Cordoba Araujo
 
mecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptxmecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptxJeisonCapera1
 
CUESTIONES 19
CUESTIONES 19CUESTIONES 19
CUESTIONES 19majitoer
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La informaciónLiliana Pérez
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La informaciónLiliana Pérez
 
Seguridad informatica entorno
Seguridad informatica entornoSeguridad informatica entorno
Seguridad informatica entornojorgetor98
 
Justificaciòn Seguridad Web
Justificaciòn Seguridad WebJustificaciòn Seguridad Web
Justificaciòn Seguridad WebCarlos Alonso
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosHECTOR JAVIER
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redperita p
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redesradsen22
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informáticamilkstern
 
Seguridad en los sistemas distribuidos grupo #12
Seguridad en los sistemas distribuidos grupo #12Seguridad en los sistemas distribuidos grupo #12
Seguridad en los sistemas distribuidos grupo #12elianicorrea
 
Seguridad y control de la informacion
Seguridad y control de la informacionSeguridad y control de la informacion
Seguridad y control de la informacionEnrique Ruiz
 

Similar a Proyecto SAAC (20)

Justificacion Seguridad Web SAAC
Justificacion Seguridad Web SAACJustificacion Seguridad Web SAAC
Justificacion Seguridad Web SAAC
 
Mecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesMecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en Redes
 
04 ai seguridad
04 ai seguridad04 ai seguridad
04 ai seguridad
 
mecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptxmecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptx
 
CUESTIONES 19
CUESTIONES 19CUESTIONES 19
CUESTIONES 19
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Seguridad informatica entorno
Seguridad informatica entornoSeguridad informatica entorno
Seguridad informatica entorno
 
Justificaciòn Seguridad Web
Justificaciòn Seguridad WebJustificaciòn Seguridad Web
Justificaciòn Seguridad Web
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad
SeguridadSeguridad
Seguridad
 
seguridad web
seguridad webseguridad web
seguridad web
 
seguridad web
seguridad webseguridad web
seguridad web
 
Alonso hernandez marcos de jesus
Alonso hernandez marcos de jesusAlonso hernandez marcos de jesus
Alonso hernandez marcos de jesus
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Cap 19
Cap 19Cap 19
Cap 19
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redes
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Seguridad en los sistemas distribuidos grupo #12
Seguridad en los sistemas distribuidos grupo #12Seguridad en los sistemas distribuidos grupo #12
Seguridad en los sistemas distribuidos grupo #12
 
Seguridad y control de la informacion
Seguridad y control de la informacionSeguridad y control de la informacion
Seguridad y control de la informacion
 

Más de Carlos Alonso

Más de Carlos Alonso (19)

Trabajo final
Trabajo finalTrabajo final
Trabajo final
 
Proyecto SAAC
Proyecto SAACProyecto SAAC
Proyecto SAAC
 
Plan
Plan Plan
Plan
 
Plan }mejora
Plan }mejoraPlan }mejora
Plan }mejora
 
Casos de Uso (Proyecto)
Casos de Uso (Proyecto)Casos de Uso (Proyecto)
Casos de Uso (Proyecto)
 
Documento de requerimientos (Proyecto)
Documento de requerimientos (Proyecto)Documento de requerimientos (Proyecto)
Documento de requerimientos (Proyecto)
 
Qué es un documento de requerimientos
Qué es un documento de requerimientosQué es un documento de requerimientos
Qué es un documento de requerimientos
 
Ing v stec
Ing v stecIng v stec
Ing v stec
 
Lic e ing
Lic e ingLic e ing
Lic e ing
 
Lic e ing
Lic e ingLic e ing
Lic e ing
 
Plan de mejora continua SmartSystems
Plan de mejora continua SmartSystemsPlan de mejora continua SmartSystems
Plan de mejora continua SmartSystems
 
Justificación Distribuidos
Justificación DistribuidosJustificación Distribuidos
Justificación Distribuidos
 
Justificación Sistemas Distribuidos
Justificación Sistemas DistribuidosJustificación Sistemas Distribuidos
Justificación Sistemas Distribuidos
 
Plan de mejora
Plan de mejoraPlan de mejora
Plan de mejora
 
Smart systems ppt
Smart systems pptSmart systems ppt
Smart systems ppt
 
Sistemas Distribuidos
Sistemas DistribuidosSistemas Distribuidos
Sistemas Distribuidos
 
Mapa
MapaMapa
Mapa
 
Ataques, mecanismos
Ataques, mecanismosAtaques, mecanismos
Ataques, mecanismos
 
Seguridad web
Seguridad webSeguridad web
Seguridad web
 

Último

Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicaFlor Idalia Espinoza Ortega
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 

Último (20)

Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamica
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 

Proyecto SAAC

  • 1. JUSTIFICACIÓN En la presente justificación SmartSystems conformado por:  Alonso Ruiz Carlos Alberto  Cabrera Martínez Moisés  García Labra Abrahan Moisés  Flores Arriaga Luis Antonio  Ordoñez García Pablo Argumenta la aplicación de los conocimientos adquiridos en los cursos de las unidades de aprendizaje de “Seguridad Web y Aplicaciones” e “Introducción a los Sistemas Distribuidos” pertenecientes 5to semestre; con el desarrollo de nuestro proyecto aula SAAC (Sistema de Administración de Almacén del Centro de Lenguas Extranjeras Unidad Santo Tomás) brevemente descrito a continuación, sin embargo para tener un mejor panorama de SAAC es recomendable consultar la documentación anexa. Durante la elaboración del proyecto aula perteneciente al 5to semestre SmartSystems desarrolló un sistema de Administración de Almacén para el Centro de Lenguas Extranjeras Unidad Santo Tomas (CENLEX), que se llevó acabo por medio de las herramientas:  Java(SWING) Utilizamos esta herramienta para realizar la parte de los usuarios Administrador de Almacén y Supervisor de Almacén, estos usuarios pueden realizar determinadas acciones (véase diagrama de casos de uso) entre las que destacan: Administrador de almacén: Dar de alta un producto, registrar una entrada de mercancía, dar salida de los productos, consultar inventario e informe de los mismos.
  • 2. Supervisor de Almacén: Consultar los movimientos realizados dentro del almacén, aprobar o denegar pedidos, administrar cuentas de usuario y dar de alta nuevos usuarios.  MySQL Herramienta fundamental para la administración de la información creando y manipulando una base de datos (para mayor información consulte diagrama entidad relación proyecto SAAC ).  PHP Con este recurso se desarrolló la parte web de nuestro proyecto, debido a que un USUARIO GENERAL(véase Diagrama de casos de Uso) puede realizar pedidos al almacén desde cualquier host(dispositivo de almacenamiento). En este mundo globalizado, donde la información es poder, siempre es necesaria la protección de datos, y/o documentos delicados, o de extrema confidencialidad. En épocas pasadas, la información se presentaba de una forma física, la cual era guardada por medio de armarios, o archiveros bajo llave. Actualmente, con la llegada de la computadora personal y la información de manera digital, se presentan problemas distintos de atentados contra la seguridad, clasificados en: Amenaza: Una posibilidad de violación de la seguridad, que existe cuando se da una circunstancia, capacidad, acción o evento que pudiera romper la seguridad y causar perjuicios. Es decir, una amenaza es un peligro posible que podría explotar una vulnerabilidad. Ataque: Un asalto a la seguridad del sistema derivado de una amenaza inteligente; es decir, un acto inteligente y deliberado para eludir los servicios de seguridad y violar la política de seguridad de un sistema. Se distingue entre ataques pasivos y ataques activos. El primero intenta conocer o hacer uso de información del sistema, pero no afecta los recursos del mismo. El segundo intenta alterar los recursos del sistema o afectar su comportamiento. Para contrarrestar estos ataques, se cuentan con servicios y mecanismos de seguridad.
  • 3. Los servicios de seguridad son un conjunto de mecanismos funcionando coordinadamente para satisfacer las necesidades de seguridad. Estos servicios son:  Autentificación de las entidades origen/destino: Proporciona la confirmación de la identidad de un actor de una asociación, tanto para enviar como para recibir mensajes. Se compone de los siguientes mecanismos de seguridad: o Cifrado. o Firma digital. o Intercambio de autentificación.  Autentificación del origen de los datos: Corrobora la fuente de una unidad de datos. Se compone de los siguientes mecanismos de seguridad: o Cifrado o Firma Digital  Control de acceso: Modera el ingreso a sistemas, aplicaciones o host por medio de enlaces de comunicaciones. Se compone de los siguientes mecanismos de seguridad: o Control de Acceso.  Confidencialidad de los datos: Es la protección de los datos transmitidos por medio de ataques pasivos. Se compone de los siguientes mecanismos de seguridad: o Cifrado. o Control del enrutamiento.  Confidencialidad del flujo de tráfico: Protección al origen del mensaje, el destino, la frecuencia, la longitud, etc. Se compone de los siguientes mecanismos de seguridad: o Cifrado. o Control del enrutamiento. o Relleno del tráfico.  Integridad de los datos: es la protección al mensaje, a varios campos, entre otros. Se compone de los siguientes mecanismos de seguridad: o Cifrado. o Firma digital. o Integridad de los datos.  No repudio: Se evita que el emisor o el receptor nieguen la transmisión del mensaje. Se compone de los siguientes mecanismos de seguridad: o Firma digital. o Integridad de los datos. o Notarizacion
  • 4. Disponibilidad: Propiedad del sistema de estar accesible de estar accesible y utilizable a petición de una entidad autorizada. Se compone de los siguientes mecanismos de seguridad: o Integridad de los datos. o Intercambio de autentificación. Por otra parte un mecanismo de seguridad es aquél que está diseñado para detectar un ataque a la seguridad, prevenirlo o restablecerse de él. Cada vez más, se desarrollan aplicaciones Web que involucran información de carácter confidencial y que requieren mecanismos de seguridad que garanticen que dicha información no será modificada, sustraída o falsificada por personas ajenas. Esto es, un sistema Web debe garantizar la autenticidad, integridad y confidencialidad de toda la información involucrada en el sistema. La autenticidad consiste en que la información provenga de quien realmente dice provenir, esto Se logra mediante la implementación de firmas digitales principalmente; la integridad consiste en que la información no haya sido modificada en ningún aspecto, que permanezca tal cual originalmente, mientras que la confidencialidad consiste en que la información no pueda ser sustraída por terceras personas. En la medida en que las aplicaciones Web críticas (que involucren información confidencial) se consideren seguras, los usuarios harán un mayor uso de ellas, sin el temor de que la información que están proporcionando va a ser utilizada de forma ilícita. MECANISMOS DE SEGURIDAD (X.800) MECANISMOS ESPECÍFICOS MECANISMOS GENERALES FUNCIONALIDAD FIABLE CIFRADO La que se considera correcta con El uso de algoritmos matemáticos para respecto a unos criterios (por ejemplo transformar datos en una forma los establecidos por una política de inteligible. seguridad). FIRMA DIGITAL Datos añadidos o el cifrado de una ETIQUETAS DE SEGURIDAD unidad de datos que permite al La marca asociada a un recurso que receptor verificar la fuente y la designa los atributos de seguridad de integridad de dicha unidad y protegerla ese recurso. de falsificación (por parte del receptor). CONTROL DE ACCESO DETECCIÓN DE ACCIONES Una serie de mecanismos que Detección de acciones relacionadas refuerzan los derechos de acceso a los con la seguridad. recursos. INTEGRIDAD DE LOS DATOS INFORME PARA LA AUDITORÍA DE Una serie de mecanismos empleados SEGURIDAD para verificar la integridad de una Recopilación de datos para facilitar unidad de datos o del flujo de unidades una auditoría de seguridad, que de datos. consiste en una revisión y un examen
  • 5. independientes de los informes y actividades del sistema. INTERCAMBIO DE RECUPERACIÓN DE LA AUTENTIFICACIÓN SEGURIDAD Un mecanismo diseñado para Maneja las peticiones de los comprobar la identidad de una entidad mecanismos y lleva a cabo funciones por medio del intercambio de de recuperación. información. RELLENO DEL TRÁFICO La inserción de bits en espacios en un flujo de datos para frustrar los intentos de análisis de tráfico. CONTROL DE ENRUTAMIENTO Permite la selección de rutas físicamente seguras para determinados datos y permite los cambios de enrutamiento. NOTARIZACIÓN El uso de una tercera parte confiable para asegurar determinadas propiedades de un intercambio de datos. Como podemos observar, la mayoría de los servicios de seguridad incluyen el mecanismo de cifrado, lo cual quiere decir que al cifrar la información, se cubre una gran parte de la seguridad en un sistema. El cifrado, se divide en dos, el cifrado simétrico y el cifrado asimétrico. La diferencia entre estos dos, radica en el número de claves, el simétrico utiliza solo una clave, denominada clave secreta, por su lado el cifrado asimétrico usa una clave pública y una privada, definiremos con más detalle el cifrado simétrico a continuación. EL CIFRADO SIMÉTRICO El cifrado simétrico, también conocido como cifrado convencional, de clave secreta o de clave única, era el único que se usaba antes del desarrollo del cifrado de clave pública a finales de los 70’s.
  • 6. PRINCIPIOS DEL CIFRADO SIMÉTRICO Texto claro: Es el mensaje o los datos originales que se introducen en el algoritmo como entrada. Algoritmo de cifrado: Es aquél que realiza varias sustituciones y transformaciones al texto claro. Clave secreta: Es también una entrada del algoritmo. El algoritmo de cifrado depende de ella. Texto cifrado: El mensaje ilegible que se produce como salida. Algoritmo de descifrado: Es básicamente el algoritmo de cifrado ejecutado a la inversa.
  • 7. Criptoanálisis Es el proceso por el cual se intenta descubrir el texto claro o una clave de cifrado, la naturaleza del criptoanalista depende del esquema de cifrado, y de la información disponible. Tipos de ataque a mensajes cifrados. Tipo de ataque Información del criptoanalista Solo texto Cifrado - Algoritmo de cifrado - Texto de cifrado que se va a decodificar. Texto claro conocido - Algoritmo de cifrado - Texto de cifrado que se va a decodificar. - Uno o más pares de texto claro-texto cifrado formados con la clave secreta Texto claro elegido - Algoritmo de cifrado - Texto de cifrado que se va a decodificar. - Mensaje de texto en claro elegido por el criptoanalista junto con su correspondiente texto cifrado generado con la clave secreta Texto cifrado elegido - Algoritmo de cifrado - Texto de cifrado que se va a decodificar. - Mensaje de texto en claro elegido por el criptoanalista junto con su correspondiente texto descifrado generado con la clave secreta Texto elegido - Algoritmo de cifrado - Texto de cifrado que se va a decodificar. - Mensaje de texto en claro elegido por el criptoanalista junto con su correspondiente texto cifrado generado con la clave secreta - Mensaje de texto en claro elegido por el criptoanalista junto con su correspondiente texto cifrado generado con la clave secreta -Modos de operación del cifrado por bloques El cifrado por bloques se puede definir, como la división del texto claro en bloques de n bits para su cifrado parcial, y concatenado posteriormente. La mayoría de este tipo de cifrado se basa en el algoritmo Feistel, nombrado así por su fundador Horst Feistel de IBM en 1973. Así se visualiza mejor el algoritmo: “Las operaciones básicas de una red de Feistel son las siguientes: se descompone el texto plano en dos piezas iguales, ( , ). Para realizar el cifrado en cada ronda , se calcula
  • 8. Donde es una función y son cada una de las subclaves aplicadas a cada iteración. El texto cifrado viene dado por la concatenación de y . Para el descifrado las operaciones que hay que realizar son: Una ventaja de este modelo es que la función usada no tiene por qué ser reversible, pudiendo ser todo lo complicada que se desee, esta cualidad permite a los criptógrafos concentrarse en la seguridad de dicha función sabiendo que el proceso de descifrado está garantizado ya que la propia estructura de la red de Feistel es reversible. Para ello únicamente requiere que se invierta el orden de las subclaves utilizadas.” El algoritmo de cifrado implementado, es el algoritmo DES. Algoritmo DES “DES (Data Encryption Standard, estándar de cifrado de datos) es un algoritmo desarrollado originalmente por IBM a requerimiento del NBS (National Bureau of Standards, Oficina Nacional de Estandarización, en la actualidad denominado NIST, National Institute of Standards and Technology, Instituto Nacional de Estandarización y Tecnología) de EE.UU. y posteriormente modificado y adoptado por el gobierno de EE.UU. En 1977 como estándar de cifrado de todas las informaciones sensibles no clasificadas. Posteriormente, en 1980, el NIST estandarizó los diferentes modos de operación del algoritmo. Es el más estudiado y utilizado de los algoritmos de clave simétrica.” (Arriazu, 1999) El nombre original usado por IBM era Lucifer, este trabajaba con bloques de 128 bits, teniendo la clave igual de longitud y se basaba en operaciones lógicas booleanas. Tiempo después la NBS implemento reducciones en los bloques y claves, actualmente el DES cifra bloques de 64 bits, mediante permutación y sustitución y usando una clave de 64 bits, de los que 8 son de paridad (esto es, en realidad usa 56 bits), produciendo así 64 bits cifrados. DES tiene 19 etapas diferentes.
  • 9. La primera etapa es una transposición, una permutación inicial (IP) del texto plano de 64 bits, independientemente de la clave. La última etapa es otra transposición (IP-1), exactamente la inversa de la primera. La penúltima etapa intercambia los 32 bits de la izquierda y los 32 de la derecha. Las 16 etapas restantes son una Red de Feistel de 16 rondas. En cada una de las 16 iteraciones se emplea un valor, Ki, obtenido a partir de la clave de 56 bits y distinto en cada iteración
  • 10. Se realiza una permutación inicial (PC-1) sobre la clave, y luego la clave obtenida se divide en dos mitades de 28 bits, cada una de las cuales se rota a izquierda un número de bits determinado que no siempre es el mismo. Ki se deriva de la elección permutada (PC-2) de 48 de los 56 bits de estas dos mitades rotadas. La función f de la red de Feistel se compone de una permutación de expansión (E), que convierte el bloque correspondiente de 32 bits en uno de 48. Después realiza una or-exclusiva con el valor Ki, también de 48 bits, aplica ocho S-Cajas de 6*4 bits, y efectúa una nueva permutación (P). Para descifrar basta con usar el mismo algoritmo empleando las Ki en orden inverso.
  • 11. ¿Por qué SAAC es seguro? Para saber si SAAC, es un sistema seguro, primero tenemos que saber a qué riesgos o atentados de seguridad se encuentra. Cada día es menos común que una máquina trabaje aislada de todas las demás; se tiende a comunicar equipos mediante redes locales, intranets o la propia Internet, y esta interconexión acarrea nuevas - y peligrosas - amenazas a la seguridad de los equipos, peligros que hasta el momento de la conexión no se suelen tener en cuenta. Algunas de las amenazas a las que se expone nuestro sistema son: Accesos no autorizados al sistema: un usuario externo puede intentar conseguir privilegios que no le corresponden. Una persona externa al sistema puede lanzar un ataque de negación de servicio, en nuestro caso un pedido del catálogo del almacén. Dentro de la clasificación, el principal es el ataque al que se enfrenta nuestro sistema es el ataque pasivo, que consta de la obtención del mensaje, ya que un usuario externo podría ver el formato de una solicitud de pedido al almacén. Referente a los ataques activos, la suplantación de identidad es la más peligrosa, y nos enfocamos a que determinada persona podría hacerse pasar por otra, en nuestro sistema el supervisor de almacén puede fingir ser el administrador del almacén. Por otro lado nuestro sistema también se expone a la repetición, otro tipo de ataque activo, dado que un agente externo puede capturar una unidad de datos y su retransmisión posterior, en este caso un pedido al almacén, el cual pudiera ser reenviado varias veces por una persona. Así mismo puede que haya una modificación del mensaje por parte de un tercero, es decir, una parte del mensaje es alterada, en nuestro caso la tercera persona puede cambiar el estado de “rechazado” a “aceptado” de algún pedido hacia el almacén. Considerando estos riesgos a los cuales se somete el sistema, y en conjunto con los mecanismos de seguridad cifrado, aprendido en clase, hemos podido implementar de los servicios de seguridad: Control de Acceso: o Control de acceso. Decidimos utilizar este mecanismo ya que en el Cenlex, lugar donde operará nuestro sistema, existen varios 2 que tendrán acceso al software, el administrador del almacén y la supervisora del mismo, aparte de que el administrador cuenta con varias personas que le ayudan en el almacén; por esta razón será necesario un control de acceso, el cual hemos implementado a través de un inicio de sesión que verificará qué persona está accedido al sistema y de esta
  • 12. forma se le otorgarán distintos privilegios a la persona que haya ingresado. Autentificación de entidades Origen/destino o Intercambio de autentificación: nuestro sistema comprueba la identidad del usuario al momento de registrarse en el inicio de sesión y los datos que haya ingresado se verifican en nuestra base de datos, donde están almacenados los nombres y contraseñas de cada usuario que el supervisor haya agregado, de esta forma los datos que la persona haya introducido deben coincidir con los almacenados en nuestra base de datos. No repudio: o Notarización: Al momento de realizar un pedido hacia el almacén, una tercera parte tendrá que avalar dicho pedido en una parte determinada del software, de esta forma el intercambio de información entre el usuario general y el almacén se ve supervisada y es aprobada o rechazada por un tercero, con el fin de mantener la integridad de los datos enviados. Para hacer estos servicios posibles implementamos el algoritmos DES, principalmente por ser un algoritmo de cifrado estudiado en clase, no es muy complejo, y cubre las necesidades que el cliente requiere respecto a seguridad, ya que cumple con las funciones del mecanismo de seguridad Cifrado. ¿Por qué el DES es seguro? Con una clave de 56 bits, hay claves posibles, que aproximadamente es claves. Por este motivo no parece práctico un ataque de fuerza bruta. Suponiendo que, en promedio, se tiene que intentar la mitad del espacio de claves, una única maquina que realice un cifrado DES por microsegundo tardaría mas de mil años en romper el cifrado.
  • 13. Sistema Distribuido Un sistema distribuido se define como una colección de computadores autónomos conectados por una red, y con el software distribuido adecuado para que el sistema sea visto por los usuarios como una única entidad capaz de proporcionar facilidades de computación.(Colouris,1994). El desarrollo de estos sistemas comenzó de la creación de las redes de conexión de área local de alta velocidad a principios de los 70’s a causa de esto computadores personales, oficinas de trabajos y servidores han tenido un gran éxito con los sistemas distribuidos (Marquez, 2008) SAAC cuenta con las características básicas de los sistemas distribuidos: Todos los módulos de SAAC realizan conexiones con la base de datos para interactuar con la información ya sea realizando consultas de los productos almacenados, agregando nuevos registros o incluso modificando los registros almacenados, además de que SAAC cuenta con una parte desarrollada en web, en donde los USUARIOS GENERALES (véase Diagrama de casos de uso de SAAC) tienen el caso de uso de generar pedidos al almacén, para que el usuario SUPERVISOR DE ALMACEN, pueda aprobar o denegar permisos de dar salida de los productos en cuestión, del almacén. Sistemáticamente esto implica que exista una comunicación entre procesos es decir un intercambio de mensajes, que como se ha visto en clase el intercambio de mensajes es propiamente una característica de los Sistema Distribuidos.  Concurrencia: En una red se pueden realizar múltiples procesos al mismo tiempo y pueden actuar entre ellos (compartiendo recursos) sin afectar su rendimiento. La concurrencia se ve reflejada particularmente en la parte Web de SAAC al realizar varios procesos a la vez.
  • 14. Fallos independientes: El fallo de un computador conectado a una red no afecta el rendimiento de los demás, siendo este aislado para continuar la red en funcionamiento con los demás ordenadores conectados. Los distintos fallos en el sistema, se efectúan de manera individual. Esto quiere decir que si algún usuario tiene una dificultad como podría ser problemas de conexión en internet, no afectará a los demás usuarios que estén utilizando el sistema.  Inexistencia de reloj global: La coordinación para la transferencia de mensajes entre los diferentes componentes para la realización de una tarea, no tienen una temporización general. Esta característica hace referente a que no es necesario sincronizar relojes para la realización de los procesos del sistema SAAC. SAAC fue creado con el propósito de que los usuarios: SUPERVISOR DEL SISTEMA, y ADMINISTRADOR DE ALMACEN, realicen sus tareas dentro de sistema en un único host (dispositivo almacenamiento) asignado, además de que estos host se encuentran en LAN (Red de Área Local, por sus siglas en ingles) asignándose a cada host una IP única dentro de esta subred, cabe destacar que nosotros estamos aplicando el concepto de IP “Internet Protocol” (Protocolo de Internet) que básicamente es el identificador de un dispositivo de almacenamiento en una red, definiendo el concepto de protocolo como “un conjunto de reglas utilizadas para establecer una comunicación”, son conceptos básicos que estamos aplicando al establecer la comunicación entre host. En cuanto a la parte WEB (Casos de uso del USUARIO GENERAL) esta pagina se encontrará alojada en un host junto con nuestra base de datos para que un usuario pueda ingresar a la pagina desde cualquier host e identificarse, y realizar pedidos al almacén, por lo tanto la parte ‘local’ de SAAC (que se encuentra en la red local de CENLEX) realiza una conexión remota con la base de datos.
  • 15. Nosotros utilizamos el recurso mysql-jdbc, para establecer la conexión a la base de datos MySQL; que en principio trabaja con sockets, que son interfaces que comunican procesos, y trabajan en la capa 4 del modelo OSI, la llamada capa de Transporte que utiliza los protocolos TCP y/o UDP (Transmission Control Protocol, User Datagram Protocol respectivamente). Modelo Cliente Servidor La arquitectura cliente-servidor permite al usuario en una máquina, llamada el cliente, requerir algún tipo de servicio de una máquina a la que está unida, llamado el servidor, mediante una red como una LAN (Red de Área Local) o una WAN (Red de Área Mundial). Estos servicios pueden ser peticiones de datos de una base de datos, aplicaciones, partes de archivos o archivos completos a la máquina cliente. (Vieyra, 2001) SAAC se desarrollo en esta arquitectura cliente servidor debido a que está compuesto en una parte de peticiones llamada “pedidos” que esta haciendo la parte del cliente “usuario genera”, además de contar con una base de datos formando el servidor (en web)”MySQL database”, quien brindara la información “servicio” a petición del cliente. Para una conclusión directa SAAC esta hecho distribuido en base a que es un software de pedidos de servicio y respuesta.
  • 16. Flujo de datos Todos los datos fluyen a través del ordenador desde una entrada hacia una salida. Este flujo de datos se denomina también stream. Hay un flujo de entrada (input stream) que manda los datos desde el exterior (normalmente el teclado) del ordenador, y un flujo de salida (output stream) que dirige los datos hacia los dispositivos de salida (la pantalla o un archivo). En el caso de SAAC mantiene estas características ya que el usuario tiene que interactuar con dispositivos de entrada como el teclado, y el mouse, además de dispositivos de salida como son la impresora al “imprimir” datos que el programa generará, el monitor al visualizar la interfaz gráfica el programa. Modelo OSI SAAC sigue las normas que se han propuesto mediante el Modelo OSI a partir de la arquitectura de conexión C/S. Capa física Encargada de las conexiones globales de la computadora hacia la red, tanto en lo que se refiere al medio físico como a la forma en la que se transmite la información. Principalmente transmite el flujo de bits a través del medio, y garantiza la conexión. Capa de enlace de datos Se ocupa del direccionamiento físico, de la topología de la red, del acceso al medio, de la detección de errores, de la distribución ordenada de tramas y del control del flujo.
  • 17. Capa de red Se encarga de identificar el enrutamiento existente entre una o más redes. Las unidades de información se denominan paquetes. El objetivo de la capa de red es hacer que los datos lleguen desde el origen al destino. Los dispositivos que facilitan tal tarea se denominan routers. Los routers trabajan en esta capa, aunque pueden actuar como switch de nivel 2 en determinados casos, dependiendo de la función que se le asigne. Los firewalls actúan sobre esta capa principalmente, para descartar direcciones de máquinas. Capa de transporte Encargada de efectuar el transporte de los datos (que se encuentran dentro del paquete) de la máquina origen a la de destino, independizándolo del tipo de red física que se esté utilizando. Sus protocolos son TCP y UDP; el primero orientado a conexión y el otro sin conexión. Trabajan, por lo tanto, con puertos lógicos y junto con la capa red dan forma a los conocidos como Sockets En esta capa del modelo OSI se ha trabajado mediante los ya nombrados Sockets que por medio del protocolo TCP y que permite a SAAC sea un software: Orientado la conexión. Garantiza la transmisión de todos los octetos sin errores ni omisiones y que todo octeto llegará a su destino en el mismo orden en que se ha transmitido.
  • 18. Capa de sesión Se encarga de mantener y controlar el enlace establecido entre dos computadores que están transmitiendo datos de cualquier índole. Por lo tanto, el servicio provisto por esta capa es la capacidad de asegurar que, dada una sesión establecida entre dos máquinas, la misma se pueda efectuar para las operaciones definidas de principio a fin, reanudándolas en caso de interrupción. Capa de presentación Esta capa es la primera en trabajar más el contenido de la comunicación que el cómo se establece la misma. En ella se tratan aspectos tales como la semántica y la sintaxis de los datos transmitidos, ya que distintas computadoras pueden tener diferentes formas de manejarlas. Esta capa también permite cifrar los datos y comprimirlos. Por lo tanto, podría decirse que esta capa actúa como un traductor. Capa de aplicación Capa que ofrece a las aplicaciones (SAAC) la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos. El usuario interactúa mediante el software de SAAC que a su vez interactúa con el nivel de aplicación. Direccionamiento IP Para que dos o más sistemas se comuniquen, se deben poder identificar y localizar entre sí. Cada computador usando el protocolo TCP/IP debe recibir un identificador exclusivo o una dirección IP. Las direcciones IP se utilizan para identificar los diferentes nodos en una red (o en Internet). Existen básicamente dos tipos de direcciones IP: Estáticas y dinámicas.
  • 19. En nuestro sistema SAAC para poder intercambiar información que se envía por medio de paquetes que respetan el protocolo TCP/IP para ello damos una dirección IP que es la ruta que lleva los datos a su destino y así no perder información y que llegue de la misma forma en la que fue enviada “secuencia de paquetes de datos”, y asegurar que los paquetes llegaron a la ruta indicada “entrega de paquetes de datos”. • Una dirección IP consiste de 32 bits agrupados en 4 octetos (4 bytes), y generalmente se escriben como ###.###.###.###. Comunicación de datagramas UDP El Protocolo de datagramas de usuario (UDP) es un estándar TCP/IP que está definido en RFC 768, "User Datagram Protocol (UDP)". Se utilizan UDP para el transporte de datos rápido, compacto y no confiable entre hosts TCP/IP. SAAC no utiliza el protocolo UDP debido a que este proporciona un servicio sin conexión es por eso que se optó por usar el protocolo TCP además de que UDP no nos garantiza la entrega ni comprueba la secuencia de los datagramas prestándose así a la perdida de información. Bibliografía blog.vermiip.es. (11 de marzo de 2008 ). Recuperado el Noviembre de 2012, de http://blog.vermiip.es/2008/03/11/que-es-el-numero-ip-que-significa-ip/ Marquez, A. (6 de Agosto de 2008). http://sistemasdistribuido.blogspot.mx. Obtenido de http://sistemasdistribuido.blogspot.mx/2008/08/2-historia-de-los-sistemas- operativos.html Presuman., R. S. (2002). Ingeniería de Software. Madrid: Quinta Edición,McGraw-Hill Interamericana. Vieyra, M. E. (27 de 10 de 2001). Obtenido de http://www.fismat.umich.mx: http://www.fismat.umich.mx/~anta/tesis/node32.html