Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Carpet
1. TECNOLÓGICO DE ESTUDIOS SUPERIORES DE JOCOTITLÁN
Ingeniería en Sistemas Computacionales
CARPETA DE EVIDENCIAS
Asignatura: ADMINISTRACION DE REDES
Catedrático: M. en C.C. HECTOR CABALLERO HERNÁNDEZ
Presenta: Pablo Eugenio Martínez
FEBRERO-AGOSTO 2017
Grupo: ISC-801
Jocotitlán, Edo. De México, marzo del 2017
19. ADMINISTRACION DE REDES Pablo Eugenio Martínez
IS-801
PROCESO DE LA GESTION DE REDES DE COMPUTADORAS
Las redes, desde sus inicios han sembrado en sus usuarios una serie de necesidades que
hasta la fecha han resultado en incrementos notables de anchos de banda debido a los
evolucionados e incontables servicios que presta. Es así como los servicios de voz, datos
e Internet, proporcionan a cada uno de ellos múltiples aplicaciones que van desde video
conferencia, aplicaciones remotas y hasta compras a través de medios electrónicos.
Por consiguiente, la constante evolución de todos y cada uno de estos servicios ha
involucrado de forma paralela la ejecución de estrategias y métodos para el control de
esta información al tiempo de proveer de mecanismos de seguridad para proteger la
integridad de los datos que se ofrecen en la red.
Evolución de la gestión de red
Desde sus inicios, las redes de datos han venido creando la necesidad sobre sus usuarios
de proporcionar una diversa y gran variedad de servicios, integrándolos a sus
plataformas computacionales, es por ello que cada día, las redes evolucionan para poder
satisfacer todas y cada una de las expectativas planteadas de funcionamiento.
Bajo estos preceptos y paralelamente a estos hechos, un punto álgido en este creciente
desarrollo de servicios ha sido la necesidad de mantener y controlar el buen
funcionamiento de estos servicios de forma tal, que los usuarios de los sistemas, puedan
satisfacer sus necesidades de forma permanente y sin ninguna interrupción.
En ese sentido, la gestión de redes da un paso adelante sobre todos y cada uno de estos
aspectos, los cuales han venido evolucionando a la par con cada uno de los diferentes
servicios que proporcionan las redes de datos.
La gestión de red, en sus primeros pasos, estableció como norte la monitorización del
tráfico de red y el establecimiento de lo que se conoce como Calidad de Servicio (QoS),
al tiempo de poder ofrecer la detección de los errores que se pudiesen producir en la
red y el cómo identificarlos y solventarlos.
Gestión de red
Martí (1999) expresa que la gestión de red extiende sus bases sobre la planificación,
organización y el control de los elementos comunicacionales que garanticen una
adecuada calidad de servicio sobre un determinado costo; éste busca mejorar la
disponibilidad, rendimiento y efectividad de los sistemas.
De lo anterior se desprende, que a través de la gestión de red se establecen una serie de
parámetros de calidad y control sobre todos y cada uno de los servicios que una red de
comunicaciones ofrece a sus usuarios para garantizar un óptimo nivel de operatividad y
acceso.
Elementos de la gestión de red
Entre los elementos de la gestión de red se encuentran: los agentes, gestores y un
dispositivo administrativo; los cuales se visualizan en el siguiente gráfico.
20. ADMINISTRACION DE REDES Pablo Eugenio Martínez
IS-801
Gráfico I.1. Elementos de la gestión de red.
Partiendo del gráfico anterior, se describen los elementos de la gestión de red
mencionados en el mismo.
Agentes
Los agentes son un software de administración de red que se encuentra en un nodo
administrado. Este posee una base de datos local de información de administración,
denominada MIB por sus siglas en inglés, la cual es traducida a un formato compatible de
acuerdo al protocolo de administración que rige en el sistema y es organizada en
jerarquías.
Ejemplo I. 1 Agentes
En redes basadas en Windows, las estaciones de trabajo
(Workstations) tienen instalado versiones cliente del servicio
SNMP (SNMP Client), también conocido como Protocolo de
Administración Sencilla de Red Cliente, a fin, de gestionar y
auditar todos los servicios provistos por la estación de trabajo
a través de un software de gestión local.
Gestores
Los gestores también pueden ser conocidos como Sistema de Gestión de redes NMS, Este
ejecuta aplicaciones que supervisan y controlan permanentemente todos los dispositivos
administrados. Los NMS proporcionan un conjunto de recursos de procesamiento y
memoria requeridos para la administración de toda la red. Uno o más gestores deben
existir en cualquier red administrada.
Ejemplo I.2 Gestores
Aplicaciones de consola que para la administración de SNMP,
permitiendo establecer vistas y control remoto de dispositivos
como router, switch e incluso impresoras.
Dispositivo administrativo
El dispositivo administrativo es cualquier nodo en la red que contiene un agente SNMP y
reside en una red administrada. Estos recogen y almacenan información de control y
monitoreo, la cual es puesta a disposición de los gestores usando protocolos de
administración de red.
Ejemplo I.3 Dispositivos Administrativos
Routers, servidores de acceso, switches, bridges, hubs,
computadores o impresoras.
Es preciso destacar, que bajo el paradigma gestor-agente los elementos descritos con
anterioridad son de vital importancia a la hora de enfatizar un modelo de gestión basado
en un diseño distribuido donde la información de monitoreo y control no solo es
recopilada y administrada por un solo regente (Gestor), sino también, a través de un
agente local quien inicialmente captura y modela esos datos para servir como
información de gestión.
Procesos de la gestión de red
La información generada por los elementos y/o aplicaciones de la red pretende
establecer dos (2) procesos clave: monitoreo y control, ambos procesos se
retroalimentan entre sí.
Por ende, la arquitectura de monitoreo y control establece una serie de bloques que
comprenden actividades relacionadas con el control de todos los nodos dispuestos sobre
la red.
En el siguiente gráfico se visualizan los procesos de la gestión de red.
21. ADMINISTRACION DE REDES Pablo Eugenio Martínez
IS-801
Gráfico I. 2. Procesos de la gestión de red.
Partiendo del gráfico anterior, se describen los procesos de la gestión de red
mencionados en el mismo.
Proceso de monitoreo
El monitoreo es un proceso permanente que busca mantener información del
comportamiento de todos los entornos dispuestos sobre la red, a fin de establecer
posibles controles y mejoras en el funcionamiento de los mismos para garantizar calidad
en los servicios que esta fluyendo sobre la red.
La monitorización establece las funciones de lectura las cuales observan y analizan el
estado y el comportamiento de las configuraciones de red y sus componentes.
Proceso de control
Al igual que el proceso de monitoreo, el control es un proceso permanente que busca
mejorar el desempeño de los servicios que se dan lugar en una red, el monitoreo es el
paso inicial donde se capturan los datos de los diferentes entornos que operan de forma
simultánea, y seguidamente, el control evalúa tales comportamientos y establece las
directrices optimas de operatividad.
Por otra parte el control, establece las funciones de escritura que mantiene un registro
de los parámetros (configuraciones) de los componentes de la red.
Es importante precisar, que en el proceso de gestión de red es necesario implementar
políticas de calidad de servicio, término este, que obliga a mantener equilibrada y en
óptimas condiciones de funcionamiento a todos los servicios que la red ofrece, en donde
los términos de monitoreo y control abordados en los preceptos anteriores tanto el
monitoreo como el control sirven de base para la implementación de óptimos cánones
de calidad de servicio.
23. • LA INFORMACIÓN ES EL ACTIVO MÁS IMPORTANTE CON EL QUE
CONTAMOS, NO IMPORTA SI SE TOMA EN CUENTA DESDE EL ASPECTO
PERSONAL O EMPRESARIAL, SIEMPRE CONTAMOS CON INFORMACIÓN
IMPORTANTE Y SIEMPRE SERÁ NECESARIO HACER RESPALDOS Y
MANTENER LA INFORMACIÓN SEGURA.
24. TODO TIPO DE ALMACENAMIENTO DIGITAL ES PROPENSO A FALLAS. LOS DISCOS DUROS, CD’S,
DVD’S, Y MEMORIAS DE USB PUEDEN FALLAR EN CUALQUIER MOMENTO. ES DIFÍCIL PREDECIR LAS
CONDICIONES BAJO LAS CUALES ESO PUEDE PASAR.
ES POSIBLE UTILIZAR TECNOLOGÍA COMO EL ALMACENAMIENTO
EN LA NUBE, CIFRADO DE DATOS Y MEDIOS FÍSICOS PARA
LOGRARLO.
HACER RESPALDOS DE TUS DATOS, O CONOCIDO EN INGLES
COMO BACKUP.
25. • DISCOS DUROS
HOY EN DÍA LOS DISCOS DUROS EXTERNOS SON
RELATIVAMENTE ECONÓMICAS Y PUEDEN CONTENER
GRANDES CANTIDADES DE INFORMACIÓN.
• DISCOS ÓPTICOS
HACER RESPALDOS CON MEDIOS ÓPTICOS COMO
CD’S Y DVD’S GRABABLES SIGUE SIENDO
UNA OPCIÓN VIABLE.
26. •MEMORIA FLASH
LAS MEMORIAS TIPO USB Y OTROS TIPOS ALMACENAMIENTO
BASADOS EN MEMORIA FLASH SOLO SE DEBEN EMPLEAR
COMO MEDIOS DE RESPALDO TEMPORAL YA QUE AUN NO
SON COMPROBADOS SUS CARACTERÍSTICAS DE
DEGRADACIÓN SOBRE TIEMPO.
27. • LA NUBE
EXISTEN MUCHOS SERVICIOS QUE PERMITEN SUBIR ARCHIVOS A UN SERVIDORES EN LA RED.
ESTO PUEDE SER UNA OPCIÓN VIABLE Y CONVENIENTE SIEMPRE Y CUANDO CONFÍA EN EL
PROVEEDOR DEL SERVICIO.
ENTRE NUBES CONFIABLES
Y SEGURAS ESTÁN:
• GOOGLE DRIVE
• SKYPE DRIVE
• ICLOUD
• DROPBOX
• BOX
• SUGARSYNC
28. • GOOGLE DRIVE
COMIENZA CON 15 GB DE ALMACENAMIENTO GRATUITO EN LA NUBE
DE GOOGLE PARA QUE PUEDAS GUARDAR FOTOS, HISTORIAS,
DISEÑOS, DIBUJOS, GRABACIONES, VIDEOS Y TODO LO QUE SE TE
OCURRA.
• SKYDRIVE
ES EL SERVICIO DE ALMACENAMIENTO ONLINE DE MICROSOFT QUE
COMPITE CON OTROS RIVALES COMO DROPBOX( 25 GB DE ESPACIO
DE MANERA GRATUITA).
29. • ICLOUD
ICLOUD ALMACENA DE MANERA SEGURA TUS FOTOS, VIDEOS,
DOCUMENTOS, MÚSICA, APPS Y MÁS, Y LOS ACTUALIZA EN TODOS
TUS DISPOSITIVOS PARA QUE SIEMPRE TENGAS ACCESO A TODO LO
QUE NECESITAS, ESTÉS DONDE ESTÉS.
5 GB GRATIS
50 GB $17 AL MES
200 GB $49 AL MES
1 TB $179 AL MES
2 TB $349 AL MES
30. • DROPBOX:
SU MEJOR FUNCIONAMIENTO SE DA EN WINDOWS, MAC Y LINUX.
ESTA HERRAMIENTA O PROGRAMA PERMITE QUE TODO LO QUE
PONGAS EN LA CARPETA QUE CREA ESTE PROGRAMA LLAMADA “MY
DROPBOX FOLDER” SE SINCRONICE SILENCIOSAMENTE CON TU
ESPACIO EN LA WEB ASÍ PERMITIÉNDOTE ENTRAR EN UNA INTERFAZ
WEB Y OBTENER TUS ARCHIVOS DESDE OTRA PC. EN SU VERSIÓN
GRATUITA OFRECE 2GB PERO TAMBIÉN EXISTE UNA DE 50 GB PERO
HAY QUE PAGAR.
31. • SUGARSYNC
ES UN SERVICIO EN LA NUBE QUE PERMITE LA SINCRONIZACIÓN
ACTIVA DE ARCHIVOS A TRAVÉS DE ORDENADORES Y OTROS
DISPOSITIVOS DE COPIA DE SEGURIDAD DE ARCHIVOS, ACCESO,
SINCRONIZAR Y COMPARTIR DE UNA VARIEDAD DE SISTEMAS
OPERATIVOS, COMO ANDROID , IOS ,MAC OS X Y DE
WINDOWS DISPOSITIVOS.
OFRECIENDO UN PLAN DE 5 GB DE ESPACIO LIBRE Y VARIOS PLANES DE
PAGO.
32. •CRASHPLAN: DISPONIBLE PARA WINDOWS, MAC, LINUX Y OPEN SOLARIS EL CUAL OFRECE
VARIOS SERVICIOS Y SE PUEDE DESCARGAR EL SOFTWARE GRATUITAMENTE PARA USARLO
EN RESPALDOS LOCALES EN TU COMPUTADORA O LA DE UN AMIGO. SU SOFTWARE ES MUY
AMIGABLE Y OFRECE LA POSIBILIDAD DE OBTENER UNA COPIA EN LÍNEA SI ALGO SALE MAL.
• MOZY : SOLO DISPONIBLE PARA WINDOWS Y MAC; ESTE OFRECE 2GB EN SU
MODALIDAD GRATUITA Y ESPACIO ILIMITADO BAJO UN ESQUEMA DE PAGO Y ES UNA
HERRAMIENTA PARA AUTOMATIZAR RESPALDOS.
SU VENTAJA ES QUE RESPALDA ARCHIVOS AUNQUE ESTÉN ABIERTOS Y PUEDE RESPALDAR EN
BASE A CAMBIOS DE ARCHIVOS Y SUBE TAN SOLO LA PORCIÓN QUE CAMBIO NO TODO EL
ARCHIVO.
33. • CARBONITE: DISPONIBLE PARA WINDOWS Y MAC, OFRECE ESPACIO
ILIMITADO POR PAGA. AL IGUAL QUE MOZY OFRECE RESPALDOS
INCREMENTABLES PARA AGILIZAR EL PROCESO; TAMBIÉN PUEDES
ACCESAR TUS ARCHIVOS A TRAVÉS DE UNA INTERFAZ WEB, Y
RESTAURAR TODOS TUS ARCHIVOS EN CUALQUIER MOMENTO,
AUNQUE NO OFRECEN LA POSIBILIDAD DE ENVIARTE UNA COPIA EN
MEDIO FÍSICO DE TU RESPALDO.
34. Archivos a copiar
• SÓLO COPIAR LOS FICHEROS QUE SE HAYAN MODIFICADO.
• DEPÓSITO DEL SISTEMA DE FICHEROS
• COPIAR EL SISTEMA DE FICHEROS QUE TIENEN LOS FICHEROS COPIADOS. ESTE TIPO DE COPIA DE
SEGURIDAD TIENE LA POSIBILIDAD DE HACER FUNCIONAR UNA COPIA MÁS RÁPIDA QUE LA SIMPLE
COPIA DE FICHEROS. EL RASGO DE ALGUNOS SOFTWARE DE DEPÓSITOS ES LA HABILIDAD PARA
RESTAURAR FICHEROS ESPECÍFICOS DE LA IMAGEN DEL DEPÓSITO.
• CONTROL DE CAMBIOS
• ALGUNOS SISTEMAS DE FICHEROS POSEEN UN BIT DE ARCHIVO PARA CADA FICHERO ESTE NOS
INDICA SI RECIENTEMENTE HA SIDO MODIFICADO. ALGUNOS SOFTWARE DE COPIA DE SEGURIDAD
MIRAN LA FECHA DEL FICHERO Y LA COMPARAN CON LA ÚLTIMA COPIA DE SEGURIDAD, PARA ASÍ
DETERMINAR SI EL ARCHIVO SE HA MODIFICADO.
35. INCREMENTAL A NIVEL DE BLOQUE
• UN SISTEMA MÁS SOFISTICADO DE COPIA DE SEGURIDAD DE FICHEROS ES EL BASADO EN
SOLAMENTE COPIAR LOS BLOQUES FÍSICOS DEL FICHERO QUE HAN SUFRIDO ALGÚN CAMBIO.
INCREMENTAL O DIFERENCIAL BINARIA
• ES TECNOLOGÍA DE RESPALDO QUE SE DESARROLLA EN LA DÉCADA DE 2000. EL MÉTODO ES
SIMILAR A LA INCREMENTAL A NIVEL DE BLOQUE, PERO BASADA EN REFLEJAR LAS
VARIACIONES BINARIAS QUE SUFREN LOS FICHEROS RESPECTO AL ANTERIOR BACKUP.
MIENTRAS LA TECNOLOGÍA A NIVEL DE BLOQUE TRABAJA CON UNIDADES DE CAMBIO
RELATIVAMENTE GRANDES (BLOQUES DE 8KS, 4KS, 1K) LA TECNOLOGÍA A NIVEL DE BYTE
TRABAJA CON LA UNIDAD MÍNIMA CAPAZ DE AHORRAR ESPACIO PARA REFLEJAR UN CAMBIO.
37. TECNOLÓGICO DE ESTUDIOS SUPERIORES DE JOCOTITLÁN
CARRETERA TOLUCA-ATLACOMULCO KM. 44.8, EJIDO DE SAN JUAN Y SAN AGUSTÍN. JOCOTITLÁN, ESTADO DE MÉXICO, C.P. 50700
CARRETERA TOLUCA-ATLACOMULCO KM. 44.8, EJIDO DE SAN JUAN Y SAN AGUSTÍN. JOCOTITLÁN, ESTADO DE MÉXICO, C.P. 50700
SECRETARÍA DE EDUCACIÓN
CARRETERA TOLUCA-ATLACOMULCO KM. 44.8, EJIDO DE SAN JUAN Y SAN AGUSTÍN. JOCOTITLÁN, ESTADO DE MÉXICO, C.P.
SECRETARÍA DE EDUCACIÓN
SUBSECRETARÍA DE EDUCACIÓN
MEDIA SUPERIOR Y SUPERIOR
Ingeniería en Sistemas Computacionales
REPORTE DE PRACTICA
Asignatura: ADMINISTRACIÓN DE REDES
Catedrático: M. en C.C. HECTOR CABALLERO HERNÁNDEZ
Presentan:
Sergio Cruz Esteban
Jessica Salinas Martínez
Pablo Eugenio Martínez
FEBRERO-AGOSTO 2017
Grupo: ISC-801
Jocotitlán, Edo. De México, Marzo del 2017
38. Índice
Resumen.................................................................................................................................................................3
Capítulo I ...............................................................................................................................................................3
Problema ................................................................................................................................................................3
Objetivos Generales ...............................................................................................................................................3
Objetivos específicos..............................................................................................................................................3
Justificación ...........................................................................................................................................................3
Capitulo II ..............................................................................................................................................................3
Marco teórico .........................................................................................................................................................3
Capitulo IV.............................................................................................................................................................5
Desarrollo...............................................................................................................................................................5
Capítulo V..............................................................................................................................................................8
Pruebas...................................................................................................................................................................8
Conclusiones ..........................................................................................................................................................8
Referencias.............................................................................................................................................................9
Anexos ...................................................................................................................................................................9
39. Resumen
Se conocerá la forma de como realizar un certificado digital para verificar la autenticidad de una
empresa o persona donde verificar dicha información se le dará la confianza para verificar que dicha
organización sea verídica ya que la información impregnada consta de la verificación con distintas empresas o
normas que avalan la autenticidad de dicho documento, siendo así una forma y clara de verificar que dicha
empresa o persona no estén falsificando dicho documento.
Capítulo I
Problema
Se conocerá la forma de cómo realizar los certificados digitales, que son el equivalente digital del DNI,
en lo que a la autentificación de individuos se refiere, ya que permiten que un individuo demuestre que es quien
dice ser, es decir, que está en posesión de la clave secreta asociada a su certificado. Para conocer como es su
realización de estos y así autentificar programas y documentos emitidos a través de la red.
Objetivos Generales
❖ Estudio del proceso completo de Obtención de Certificados de Clave Publica
Objetivos específicos
❖ Crear un certificado digital CSR a una Autoridad de Certificación CA, (Certification Authority).
❖ Obtener el certificado de forma digital firmado por la CA
Justificación
El uso de las firmas digitales y certificados en el internet tal es el caso de, el envío de correo encriptado
y/o firmado digitalmente, el control de acceso a recursos, etc. Nos permite tener mayor seguridad de lo que
visualizamos o en su caso asegurar la integridad de un documento que enviamos o recibimos, por ello es de suma
importancia conocer cómo se lleva a cabo la certificación y la firma digital.
Capitulo II
Marco teórico
Certificados Digitales
Un certificado de clave pública es un punto de unión entre la clave pública de una entidad y uno o más
atributos referidos a su identidad. El certificado garantiza que la clave pública pertenece a la entidad identificada
y que la entidad posee la correspondiente clave privada.
40. Los certificados de clave pública se denominan comúnmente Certificado Digital, ID Digital o
simplemente certificado. La entidad identificada se denomina sujeto del certificado o subscriptor (si es una
entidad legal como, por ejemplo, una persona).
Los certificados digitales sólo son útiles si existe alguna Autoridad Certificadora (Certification Authority
o CA) que los valide, ya que si uno se certifica a sí mismo no hay ninguna garantía de que su identidad sea la
que anuncia, y por lo tanto, no debe ser aceptada por un tercero que no lo conozca.
Es importante ser capaz de verificar que una autoridad certificadora ha emitido un certificado y detectar
si un certificado no es válido. Para evitar la falsificación de certificados, la entidad certificadora después de
autentificar la identidad de un sujeto, firma el certificado digitalmente.
Los certificados digitales proporcionan un mecanismo criptográfico para implementar la autentificación;
también proporcionan un mecanismo seguro y escalable para distribuir claves públicas en comunidades grandes.
Certificados X.509
El formato de certificados X.509 es un estándar del ITU-T (International Telecommunication Union-
Telecommunication Standarization Sector) y el ISO/IEC (International Standards Organization / International
Electrotechnical Commission) que se publicó por primera vez en 1988. El formato de la versión 1 fue extendido
en 1993 para incluir dos nuevos campos que permiten soportar el control de acceso a directorios. Después de
emplear el X.509 v2 para intentar desarrollar un estándar de correo electrónico seguro, el formato fue revisado
para permitir la extensión con campos adicionales, dando lugar al X.509 v3, publicado en 1996.
Autoridades Certificadoras
Una autoridad certificadora es una organización fiable que acepta solicitudes de certificados de
entidades, las valida, genera certificados y mantiene la información de su estado.
Una CA debe proporcionar una Declaración de Prácticas de Certificación (Certification Practice
Statement o CPS) que indique claramente sus políticas y prácticas relativas a la seguridad y mantenimiento de
los certificados, las responsabilidades de la CA respecto a los sistemas que emplean sus certificados y las
obligaciones de los subscriptores respecto de la misma.
Las labores de un CA son:
Admisión de solicitudes. Un usuario rellena un formulario y lo envía a la CA solicitando un certificado.
La generación de las claves pública y privada son responsabilidad del usuario o de un sistema asociado a
la CA.
Autentificación del sujeto. Antes de firmar la información proporcionada por el sujeto la CA debe
verificar su identidad. Dependiendo del nivel de seguridad deseado y el tipo de certificado se deberán
41. tomar las medidas oportunas para la validación.
Generación de certificados. Después de recibir una solicitud y validar los datos la CA genera el
certificado correspondiente y lo firma con su clave privada. Posteriormente lo manda al subscriptor y,
opcionalmente, lo envía a un almacén de certificados para su distribución.
Distribución de certificados. La entidad certificadora puede proporcionar un servicio de distribución de
certificados para que las aplicaciones tengan acceso y puedan obtener los certificados de sus
subscriptores. Los métodos de distribución pueden ser: correo electrónico, servicios de directorio como
el X.500 o el LDAP, etc.
Anulación de certificados. Al igual que sucede con las solicitudes de certificados, la CA debe validar el
origen y autenticidad de una solicitud de anulación. La CA debe mantener información sobre una
anulación durante todo el tiempo de validez del certificado original.
Almacenes de datos. Hoy en día existe una noción formal de almacén donde se guardan los certificados
y la información de las anulaciones. La designación oficial de una base de datos como almacén tiene por
objeto señalar que el trabajo con los certificados es fiable y de confianza.
Cifrado RSA
En criptografía, RSA (Rivest, Shamir y Adleman) es un sistema criptográfico de clave pública
desarrollado en 1977. Es el primer y más utilizado algoritmo de este tipo y es válido tanto para cifrar como para
firmar digitalmente.
La seguridad de este algoritmo radica en el problema de la factorización de números enteros. Los
mensajes enviados se representan mediante números, y el funcionamiento se basa en el producto, conocido, de
dos números primos grandes elegidos al azar y mantenidos en secreto. Actualmente estos primos son del orden
de, y se prevé que su tamaño crezca con el aumento de la capacidad de cálculo de los ordenadores.
Como en todo sistema de clave pública, cada usuario posee dos claves de cifrado: una pública y otra
privada. Cuando se quiere enviar un mensaje, el emisor busca la clave pública del receptor, cifra su mensaje con
esa clave, y una vez que el mensaje cifrado llega al receptor, este se ocupa de descifrarlo usando su clave
privada.
Capitulo IV
Desarrollo
Pasos para crear un certificado digital
Paso 1: Abrir la termina, agregar el comando su para entrar en modo root posteriormente se escribe el
42. siguiente comando para la creación del certificado
openssl req -new -x509 -days 365 -key ca.key -out ca
Paso 2: Introducir el código, saldrá una línea donde se escribirá un nombre para el certificado
Enter PEM pass phrase: hola
Paso 3: posteriormente le pedirá el prefijo de tu país
Country Name (2 letter code) [AU]: Mx
Paso 4: El estado al que pertenece
State or Province Name (full name) [Some-State]: Estado de Mexico
Paso 5: pedirá ingresar su ciudad
Locality Name (eg, city) []: Toluca
Paso 6: Nombre de la organización o empresa a la que pertenece
Organization Name (eg, company) [Internet Widgits Pty Ltd]: Estudiante
Paso 7: Nombre en común de la organización
Organizational Unit Name (eg, section) []: Universidad
Paso 8: Nombre de la persona
Common Name (eg, YOUR name) []:
Paso 9: Dirección de correo
Email Address []: ser_pcwl@live.com
Paso 10: Al terminar estos pasos se genera automáticamente un archivo en los documentos con el nombre ca.key
como se muestra a continuación en la Fig1.- donde se puede observar nuestro certificado realizado:
43. Fig1.- se muestra el certificado realizado
Fig2.- se muestran todas las características de nuestro certificado
44. Fig3.- se muestra la firma realizada
Capítulo V
Pruebas
Para conocer que realmente se creó nuestro certificado fue revisar que el documento realmente se
encontrara en nuestros documentos, lugar donde es alojado al término de la realización del certificado, donde
se realiza la revisión de que todos los datos ingresados sean los correctos para verificar que todo se encuentre
bien.
Conclusiones
Con la practica realizada se obtuvo el conocimiento necesario para crear y obtener un certificado digital
desde la consola de Linux utilizando comandos, pues muchas de las empresas utilizan los certificados digitales
para así autentificarse y tener credibilidad ante las personas a quienes van dirigidos estos documentos, puesto
que los certificados están verificados por distintas instituciones y normas que hacen que estos documentos
tengan una validez mucho más oficial en cualquier parte.
45. Referencias
1.-firmadigital. 1995-2010-Last modified: 2013-11-13 www.firmadigital.gg.crs/ase.html
2-informatica. (s.f.). informatica.iescuravalera.es. Recuperado el 04 de marzo de 2017, de
/informatica.iescuravalera.es: http://informatica.iescuravalera.es/iflica/gtfinal/libro/c120.html
3- Redes sin cables (“wireless”)Capítulo 29. Networking avanzado por Eric Anderson
https://www.freebsd.org/doc/es/books/handbook/network-wireless.html.
Anexos
Fig4.-Terminal donde se realiza el ingreso de todos los datos para el certificado