SlideShare una empresa de Scribd logo
1 de 45
Descargar para leer sin conexión
TECNOLÓGICO DE ESTUDIOS SUPERIORES DE JOCOTITLÁN
Ingeniería en Sistemas Computacionales
CARPETA DE EVIDENCIAS
Asignatura: ADMINISTRACION DE REDES
Catedrático: M. en C.C. HECTOR CABALLERO HERNÁNDEZ
Presenta: Pablo Eugenio Martínez
FEBRERO-AGOSTO 2017
Grupo: ISC-801
Jocotitlán, Edo. De México, marzo del 2017
Temario y Criterios de Evaluación
Apuntes
Tareas
Firmas
Segunda Evaluación
Tarea
Firma
Reporte Certificado Digital
ADMINISTRACION DE REDES Pablo Eugenio Martínez
IS-801
PROCESO DE LA GESTION DE REDES DE COMPUTADORAS
Las redes, desde sus inicios han sembrado en sus usuarios una serie de necesidades que
hasta la fecha han resultado en incrementos notables de anchos de banda debido a los
evolucionados e incontables servicios que presta. Es así como los servicios de voz, datos
e Internet, proporcionan a cada uno de ellos múltiples aplicaciones que van desde video
conferencia, aplicaciones remotas y hasta compras a través de medios electrónicos.
Por consiguiente, la constante evolución de todos y cada uno de estos servicios ha
involucrado de forma paralela la ejecución de estrategias y métodos para el control de
esta información al tiempo de proveer de mecanismos de seguridad para proteger la
integridad de los datos que se ofrecen en la red.
Evolución de la gestión de red
Desde sus inicios, las redes de datos han venido creando la necesidad sobre sus usuarios
de proporcionar una diversa y gran variedad de servicios, integrándolos a sus
plataformas computacionales, es por ello que cada día, las redes evolucionan para poder
satisfacer todas y cada una de las expectativas planteadas de funcionamiento.
Bajo estos preceptos y paralelamente a estos hechos, un punto álgido en este creciente
desarrollo de servicios ha sido la necesidad de mantener y controlar el buen
funcionamiento de estos servicios de forma tal, que los usuarios de los sistemas, puedan
satisfacer sus necesidades de forma permanente y sin ninguna interrupción.
En ese sentido, la gestión de redes da un paso adelante sobre todos y cada uno de estos
aspectos, los cuales han venido evolucionando a la par con cada uno de los diferentes
servicios que proporcionan las redes de datos.
La gestión de red, en sus primeros pasos, estableció como norte la monitorización del
tráfico de red y el establecimiento de lo que se conoce como Calidad de Servicio (QoS),
al tiempo de poder ofrecer la detección de los errores que se pudiesen producir en la
red y el cómo identificarlos y solventarlos.
Gestión de red
Martí (1999) expresa que la gestión de red extiende sus bases sobre la planificación,
organización y el control de los elementos comunicacionales que garanticen una
adecuada calidad de servicio sobre un determinado costo; éste busca mejorar la
disponibilidad, rendimiento y efectividad de los sistemas.
De lo anterior se desprende, que a través de la gestión de red se establecen una serie de
parámetros de calidad y control sobre todos y cada uno de los servicios que una red de
comunicaciones ofrece a sus usuarios para garantizar un óptimo nivel de operatividad y
acceso.
Elementos de la gestión de red
Entre los elementos de la gestión de red se encuentran: los agentes, gestores y un
dispositivo administrativo; los cuales se visualizan en el siguiente gráfico.
ADMINISTRACION DE REDES Pablo Eugenio Martínez
IS-801
Gráfico I.1. Elementos de la gestión de red.
Partiendo del gráfico anterior, se describen los elementos de la gestión de red
mencionados en el mismo.
Agentes
Los agentes son un software de administración de red que se encuentra en un nodo
administrado. Este posee una base de datos local de información de administración,
denominada MIB por sus siglas en inglés, la cual es traducida a un formato compatible de
acuerdo al protocolo de administración que rige en el sistema y es organizada en
jerarquías.
Ejemplo I. 1 Agentes
En redes basadas en Windows, las estaciones de trabajo
(Workstations) tienen instalado versiones cliente del servicio
SNMP (SNMP Client), también conocido como Protocolo de
Administración Sencilla de Red Cliente, a fin, de gestionar y
auditar todos los servicios provistos por la estación de trabajo
a través de un software de gestión local.
Gestores
Los gestores también pueden ser conocidos como Sistema de Gestión de redes NMS, Este
ejecuta aplicaciones que supervisan y controlan permanentemente todos los dispositivos
administrados. Los NMS proporcionan un conjunto de recursos de procesamiento y
memoria requeridos para la administración de toda la red. Uno o más gestores deben
existir en cualquier red administrada.
Ejemplo I.2 Gestores
Aplicaciones de consola que para la administración de SNMP,
permitiendo establecer vistas y control remoto de dispositivos
como router, switch e incluso impresoras.
Dispositivo administrativo
El dispositivo administrativo es cualquier nodo en la red que contiene un agente SNMP y
reside en una red administrada. Estos recogen y almacenan información de control y
monitoreo, la cual es puesta a disposición de los gestores usando protocolos de
administración de red.
Ejemplo I.3 Dispositivos Administrativos
Routers, servidores de acceso, switches, bridges, hubs,
computadores o impresoras.
Es preciso destacar, que bajo el paradigma gestor-agente los elementos descritos con
anterioridad son de vital importancia a la hora de enfatizar un modelo de gestión basado
en un diseño distribuido donde la información de monitoreo y control no solo es
recopilada y administrada por un solo regente (Gestor), sino también, a través de un
agente local quien inicialmente captura y modela esos datos para servir como
información de gestión.
Procesos de la gestión de red
La información generada por los elementos y/o aplicaciones de la red pretende
establecer dos (2) procesos clave: monitoreo y control, ambos procesos se
retroalimentan entre sí.
Por ende, la arquitectura de monitoreo y control establece una serie de bloques que
comprenden actividades relacionadas con el control de todos los nodos dispuestos sobre
la red.
En el siguiente gráfico se visualizan los procesos de la gestión de red.
ADMINISTRACION DE REDES Pablo Eugenio Martínez
IS-801
Gráfico I. 2. Procesos de la gestión de red.
Partiendo del gráfico anterior, se describen los procesos de la gestión de red
mencionados en el mismo.
Proceso de monitoreo
El monitoreo es un proceso permanente que busca mantener información del
comportamiento de todos los entornos dispuestos sobre la red, a fin de establecer
posibles controles y mejoras en el funcionamiento de los mismos para garantizar calidad
en los servicios que esta fluyendo sobre la red.
La monitorización establece las funciones de lectura las cuales observan y analizan el
estado y el comportamiento de las configuraciones de red y sus componentes.
Proceso de control
Al igual que el proceso de monitoreo, el control es un proceso permanente que busca
mejorar el desempeño de los servicios que se dan lugar en una red, el monitoreo es el
paso inicial donde se capturan los datos de los diferentes entornos que operan de forma
simultánea, y seguidamente, el control evalúa tales comportamientos y establece las
directrices optimas de operatividad.
Por otra parte el control, establece las funciones de escritura que mantiene un registro
de los parámetros (configuraciones) de los componentes de la red.
Es importante precisar, que en el proceso de gestión de red es necesario implementar
políticas de calidad de servicio, término este, que obliga a mantener equilibrada y en
óptimas condiciones de funcionamiento a todos los servicios que la red ofrece, en donde
los términos de monitoreo y control abordados en los preceptos anteriores tanto el
monitoreo como el control sirven de base para la implementación de óptimos cánones
de calidad de servicio.
INTEGRANTES:
JESSICA SALINAS MARTÍNEZ
SERGIO CRUZ ESTEBAN
PABLO EUGENIO MARTÍNEZ
• LA INFORMACIÓN ES EL ACTIVO MÁS IMPORTANTE CON EL QUE
CONTAMOS, NO IMPORTA SI SE TOMA EN CUENTA DESDE EL ASPECTO
PERSONAL O EMPRESARIAL, SIEMPRE CONTAMOS CON INFORMACIÓN
IMPORTANTE Y SIEMPRE SERÁ NECESARIO HACER RESPALDOS Y
MANTENER LA INFORMACIÓN SEGURA.
TODO TIPO DE ALMACENAMIENTO DIGITAL ES PROPENSO A FALLAS. LOS DISCOS DUROS, CD’S,
DVD’S, Y MEMORIAS DE USB PUEDEN FALLAR EN CUALQUIER MOMENTO. ES DIFÍCIL PREDECIR LAS
CONDICIONES BAJO LAS CUALES ESO PUEDE PASAR.
ES POSIBLE UTILIZAR TECNOLOGÍA COMO EL ALMACENAMIENTO
EN LA NUBE, CIFRADO DE DATOS Y MEDIOS FÍSICOS PARA
LOGRARLO.
HACER RESPALDOS DE TUS DATOS, O CONOCIDO EN INGLES
COMO BACKUP.
• DISCOS DUROS
HOY EN DÍA LOS DISCOS DUROS EXTERNOS SON
RELATIVAMENTE ECONÓMICAS Y PUEDEN CONTENER
GRANDES CANTIDADES DE INFORMACIÓN.
• DISCOS ÓPTICOS
HACER RESPALDOS CON MEDIOS ÓPTICOS COMO
CD’S Y DVD’S GRABABLES SIGUE SIENDO
UNA OPCIÓN VIABLE.
•MEMORIA FLASH
LAS MEMORIAS TIPO USB Y OTROS TIPOS ALMACENAMIENTO
BASADOS EN MEMORIA FLASH SOLO SE DEBEN EMPLEAR
COMO MEDIOS DE RESPALDO TEMPORAL YA QUE AUN NO
SON COMPROBADOS SUS CARACTERÍSTICAS DE
DEGRADACIÓN SOBRE TIEMPO.
• LA NUBE
EXISTEN MUCHOS SERVICIOS QUE PERMITEN SUBIR ARCHIVOS A UN SERVIDORES EN LA RED.
ESTO PUEDE SER UNA OPCIÓN VIABLE Y CONVENIENTE SIEMPRE Y CUANDO CONFÍA EN EL
PROVEEDOR DEL SERVICIO.
ENTRE NUBES CONFIABLES
Y SEGURAS ESTÁN:
• GOOGLE DRIVE
• SKYPE DRIVE
• ICLOUD
• DROPBOX
• BOX
• SUGARSYNC
• GOOGLE DRIVE
COMIENZA CON 15 GB DE ALMACENAMIENTO GRATUITO EN LA NUBE
DE GOOGLE PARA QUE PUEDAS GUARDAR FOTOS, HISTORIAS,
DISEÑOS, DIBUJOS, GRABACIONES, VIDEOS Y TODO LO QUE SE TE
OCURRA.
• SKYDRIVE
ES EL SERVICIO DE ALMACENAMIENTO ONLINE DE MICROSOFT QUE
COMPITE CON OTROS RIVALES COMO DROPBOX( 25 GB DE ESPACIO
DE MANERA GRATUITA).
• ICLOUD
ICLOUD ALMACENA DE MANERA SEGURA TUS FOTOS, VIDEOS,
DOCUMENTOS, MÚSICA, APPS Y MÁS, Y LOS ACTUALIZA EN TODOS
TUS DISPOSITIVOS PARA QUE SIEMPRE TENGAS ACCESO A TODO LO
QUE NECESITAS, ESTÉS DONDE ESTÉS.
5 GB GRATIS
50 GB $17 AL MES
200 GB $49 AL MES
1 TB $179 AL MES
2 TB $349 AL MES
• DROPBOX:
SU MEJOR FUNCIONAMIENTO SE DA EN WINDOWS, MAC Y LINUX.
ESTA HERRAMIENTA O PROGRAMA PERMITE QUE TODO LO QUE
PONGAS EN LA CARPETA QUE CREA ESTE PROGRAMA LLAMADA “MY
DROPBOX FOLDER” SE SINCRONICE SILENCIOSAMENTE CON TU
ESPACIO EN LA WEB ASÍ PERMITIÉNDOTE ENTRAR EN UNA INTERFAZ
WEB Y OBTENER TUS ARCHIVOS DESDE OTRA PC. EN SU VERSIÓN
GRATUITA OFRECE 2GB PERO TAMBIÉN EXISTE UNA DE 50 GB PERO
HAY QUE PAGAR.
• SUGARSYNC
ES UN SERVICIO EN LA NUBE QUE PERMITE LA SINCRONIZACIÓN
ACTIVA DE ARCHIVOS A TRAVÉS DE ORDENADORES Y OTROS
DISPOSITIVOS DE COPIA DE SEGURIDAD DE ARCHIVOS, ACCESO,
SINCRONIZAR Y COMPARTIR DE UNA VARIEDAD DE SISTEMAS
OPERATIVOS, COMO ANDROID , IOS ,MAC OS X Y DE
WINDOWS DISPOSITIVOS.
OFRECIENDO UN PLAN DE 5 GB DE ESPACIO LIBRE Y VARIOS PLANES DE
PAGO.
•CRASHPLAN: DISPONIBLE PARA WINDOWS, MAC, LINUX Y OPEN SOLARIS EL CUAL OFRECE
VARIOS SERVICIOS Y SE PUEDE DESCARGAR EL SOFTWARE GRATUITAMENTE PARA USARLO
EN RESPALDOS LOCALES EN TU COMPUTADORA O LA DE UN AMIGO. SU SOFTWARE ES MUY
AMIGABLE Y OFRECE LA POSIBILIDAD DE OBTENER UNA COPIA EN LÍNEA SI ALGO SALE MAL.
• MOZY : SOLO DISPONIBLE PARA WINDOWS Y MAC; ESTE OFRECE 2GB EN SU
MODALIDAD GRATUITA Y ESPACIO ILIMITADO BAJO UN ESQUEMA DE PAGO Y ES UNA
HERRAMIENTA PARA AUTOMATIZAR RESPALDOS.
SU VENTAJA ES QUE RESPALDA ARCHIVOS AUNQUE ESTÉN ABIERTOS Y PUEDE RESPALDAR EN
BASE A CAMBIOS DE ARCHIVOS Y SUBE TAN SOLO LA PORCIÓN QUE CAMBIO NO TODO EL
ARCHIVO.
• CARBONITE: DISPONIBLE PARA WINDOWS Y MAC, OFRECE ESPACIO
ILIMITADO POR PAGA. AL IGUAL QUE MOZY OFRECE RESPALDOS
INCREMENTABLES PARA AGILIZAR EL PROCESO; TAMBIÉN PUEDES
ACCESAR TUS ARCHIVOS A TRAVÉS DE UNA INTERFAZ WEB, Y
RESTAURAR TODOS TUS ARCHIVOS EN CUALQUIER MOMENTO,
AUNQUE NO OFRECEN LA POSIBILIDAD DE ENVIARTE UNA COPIA EN
MEDIO FÍSICO DE TU RESPALDO.
Archivos a copiar
• SÓLO COPIAR LOS FICHEROS QUE SE HAYAN MODIFICADO.
• DEPÓSITO DEL SISTEMA DE FICHEROS
• COPIAR EL SISTEMA DE FICHEROS QUE TIENEN LOS FICHEROS COPIADOS. ESTE TIPO DE COPIA DE
SEGURIDAD TIENE LA POSIBILIDAD DE HACER FUNCIONAR UNA COPIA MÁS RÁPIDA QUE LA SIMPLE
COPIA DE FICHEROS. EL RASGO DE ALGUNOS SOFTWARE DE DEPÓSITOS ES LA HABILIDAD PARA
RESTAURAR FICHEROS ESPECÍFICOS DE LA IMAGEN DEL DEPÓSITO.
• CONTROL DE CAMBIOS
• ALGUNOS SISTEMAS DE FICHEROS POSEEN UN BIT DE ARCHIVO PARA CADA FICHERO ESTE NOS
INDICA SI RECIENTEMENTE HA SIDO MODIFICADO. ALGUNOS SOFTWARE DE COPIA DE SEGURIDAD
MIRAN LA FECHA DEL FICHERO Y LA COMPARAN CON LA ÚLTIMA COPIA DE SEGURIDAD, PARA ASÍ
DETERMINAR SI EL ARCHIVO SE HA MODIFICADO.
INCREMENTAL A NIVEL DE BLOQUE
• UN SISTEMA MÁS SOFISTICADO DE COPIA DE SEGURIDAD DE FICHEROS ES EL BASADO EN
SOLAMENTE COPIAR LOS BLOQUES FÍSICOS DEL FICHERO QUE HAN SUFRIDO ALGÚN CAMBIO.
INCREMENTAL O DIFERENCIAL BINARIA
• ES TECNOLOGÍA DE RESPALDO QUE SE DESARROLLA EN LA DÉCADA DE 2000. EL MÉTODO ES
SIMILAR A LA INCREMENTAL A NIVEL DE BLOQUE, PERO BASADA EN REFLEJAR LAS
VARIACIONES BINARIAS QUE SUFREN LOS FICHEROS RESPECTO AL ANTERIOR BACKUP.
MIENTRAS LA TECNOLOGÍA A NIVEL DE BLOQUE TRABAJA CON UNIDADES DE CAMBIO
RELATIVAMENTE GRANDES (BLOQUES DE 8KS, 4KS, 1K) LA TECNOLOGÍA A NIVEL DE BYTE
TRABAJA CON LA UNIDAD MÍNIMA CAPAZ DE AHORRAR ESPACIO PARA REFLEJAR UN CAMBIO.
BIBLIOGRAFÍAS:
• HTTP://TRIMESTRALCONFIGURACION.BLOGSPOT.MX/P/TECNICAS-Y-HERRAMIENTAS-DE-
RESPALDO-DE.HTML
• HTTP://WWW.VIX.COM/ES/BTG/TECH/2011/09/05/5-PROGRAMAS-PARA-RESPALDAR-
NUESTRA-INFORMACION
• HTTPS://WWW.UNOCERO.COM/2016/06/10/RESPALDA-TU-INFORMACION-CON-ESTAS-
HERRAMIENTAS/
• HTTP://EVELYNHERONDALE.WEEBLY.COM/PROGRAMAS-Y-HERRAMIENTAS-DE-RESPALDO.HTML
TECNOLÓGICO DE ESTUDIOS SUPERIORES DE JOCOTITLÁN
CARRETERA TOLUCA-ATLACOMULCO KM. 44.8, EJIDO DE SAN JUAN Y SAN AGUSTÍN. JOCOTITLÁN, ESTADO DE MÉXICO, C.P. 50700
CARRETERA TOLUCA-ATLACOMULCO KM. 44.8, EJIDO DE SAN JUAN Y SAN AGUSTÍN. JOCOTITLÁN, ESTADO DE MÉXICO, C.P. 50700
SECRETARÍA DE EDUCACIÓN
CARRETERA TOLUCA-ATLACOMULCO KM. 44.8, EJIDO DE SAN JUAN Y SAN AGUSTÍN. JOCOTITLÁN, ESTADO DE MÉXICO, C.P.
SECRETARÍA DE EDUCACIÓN
SUBSECRETARÍA DE EDUCACIÓN
MEDIA SUPERIOR Y SUPERIOR
Ingeniería en Sistemas Computacionales
REPORTE DE PRACTICA
Asignatura: ADMINISTRACIÓN DE REDES
Catedrático: M. en C.C. HECTOR CABALLERO HERNÁNDEZ
Presentan:
Sergio Cruz Esteban
Jessica Salinas Martínez
Pablo Eugenio Martínez
FEBRERO-AGOSTO 2017
Grupo: ISC-801
Jocotitlán, Edo. De México, Marzo del 2017
Índice
Resumen.................................................................................................................................................................3
Capítulo I ...............................................................................................................................................................3
Problema ................................................................................................................................................................3
Objetivos Generales ...............................................................................................................................................3
Objetivos específicos..............................................................................................................................................3
Justificación ...........................................................................................................................................................3
Capitulo II ..............................................................................................................................................................3
Marco teórico .........................................................................................................................................................3
Capitulo IV.............................................................................................................................................................5
Desarrollo...............................................................................................................................................................5
Capítulo V..............................................................................................................................................................8
Pruebas...................................................................................................................................................................8
Conclusiones ..........................................................................................................................................................8
Referencias.............................................................................................................................................................9
Anexos ...................................................................................................................................................................9
Resumen
Se conocerá la forma de como realizar un certificado digital para verificar la autenticidad de una
empresa o persona donde verificar dicha información se le dará la confianza para verificar que dicha
organización sea verídica ya que la información impregnada consta de la verificación con distintas empresas o
normas que avalan la autenticidad de dicho documento, siendo así una forma y clara de verificar que dicha
empresa o persona no estén falsificando dicho documento.
Capítulo I
Problema
Se conocerá la forma de cómo realizar los certificados digitales, que son el equivalente digital del DNI,
en lo que a la autentificación de individuos se refiere, ya que permiten que un individuo demuestre que es quien
dice ser, es decir, que está en posesión de la clave secreta asociada a su certificado. Para conocer como es su
realización de estos y así autentificar programas y documentos emitidos a través de la red.
Objetivos Generales
❖ Estudio del proceso completo de Obtención de Certificados de Clave Publica
Objetivos específicos
❖ Crear un certificado digital CSR a una Autoridad de Certificación CA, (Certification Authority).
❖ Obtener el certificado de forma digital firmado por la CA
Justificación
El uso de las firmas digitales y certificados en el internet tal es el caso de, el envío de correo encriptado
y/o firmado digitalmente, el control de acceso a recursos, etc. Nos permite tener mayor seguridad de lo que
visualizamos o en su caso asegurar la integridad de un documento que enviamos o recibimos, por ello es de suma
importancia conocer cómo se lleva a cabo la certificación y la firma digital.
Capitulo II
Marco teórico
Certificados Digitales
Un certificado de clave pública es un punto de unión entre la clave pública de una entidad y uno o más
atributos referidos a su identidad. El certificado garantiza que la clave pública pertenece a la entidad identificada
y que la entidad posee la correspondiente clave privada.
Los certificados de clave pública se denominan comúnmente Certificado Digital, ID Digital o
simplemente certificado. La entidad identificada se denomina sujeto del certificado o subscriptor (si es una
entidad legal como, por ejemplo, una persona).
Los certificados digitales sólo son útiles si existe alguna Autoridad Certificadora (Certification Authority
o CA) que los valide, ya que si uno se certifica a sí mismo no hay ninguna garantía de que su identidad sea la
que anuncia, y por lo tanto, no debe ser aceptada por un tercero que no lo conozca.
Es importante ser capaz de verificar que una autoridad certificadora ha emitido un certificado y detectar
si un certificado no es válido. Para evitar la falsificación de certificados, la entidad certificadora después de
autentificar la identidad de un sujeto, firma el certificado digitalmente.
Los certificados digitales proporcionan un mecanismo criptográfico para implementar la autentificación;
también proporcionan un mecanismo seguro y escalable para distribuir claves públicas en comunidades grandes.
Certificados X.509
El formato de certificados X.509 es un estándar del ITU-T (International Telecommunication Union-
Telecommunication Standarization Sector) y el ISO/IEC (International Standards Organization / International
Electrotechnical Commission) que se publicó por primera vez en 1988. El formato de la versión 1 fue extendido
en 1993 para incluir dos nuevos campos que permiten soportar el control de acceso a directorios. Después de
emplear el X.509 v2 para intentar desarrollar un estándar de correo electrónico seguro, el formato fue revisado
para permitir la extensión con campos adicionales, dando lugar al X.509 v3, publicado en 1996.
Autoridades Certificadoras
Una autoridad certificadora es una organización fiable que acepta solicitudes de certificados de
entidades, las valida, genera certificados y mantiene la información de su estado.
Una CA debe proporcionar una Declaración de Prácticas de Certificación (Certification Practice
Statement o CPS) que indique claramente sus políticas y prácticas relativas a la seguridad y mantenimiento de
los certificados, las responsabilidades de la CA respecto a los sistemas que emplean sus certificados y las
obligaciones de los subscriptores respecto de la misma.
Las labores de un CA son:
Admisión de solicitudes. Un usuario rellena un formulario y lo envía a la CA solicitando un certificado.
La generación de las claves pública y privada son responsabilidad del usuario o de un sistema asociado a
la CA.
Autentificación del sujeto. Antes de firmar la información proporcionada por el sujeto la CA debe
verificar su identidad. Dependiendo del nivel de seguridad deseado y el tipo de certificado se deberán
tomar las medidas oportunas para la validación.
Generación de certificados. Después de recibir una solicitud y validar los datos la CA genera el
certificado correspondiente y lo firma con su clave privada. Posteriormente lo manda al subscriptor y,
opcionalmente, lo envía a un almacén de certificados para su distribución.
Distribución de certificados. La entidad certificadora puede proporcionar un servicio de distribución de
certificados para que las aplicaciones tengan acceso y puedan obtener los certificados de sus
subscriptores. Los métodos de distribución pueden ser: correo electrónico, servicios de directorio como
el X.500 o el LDAP, etc.
Anulación de certificados. Al igual que sucede con las solicitudes de certificados, la CA debe validar el
origen y autenticidad de una solicitud de anulación. La CA debe mantener información sobre una
anulación durante todo el tiempo de validez del certificado original.
Almacenes de datos. Hoy en día existe una noción formal de almacén donde se guardan los certificados
y la información de las anulaciones. La designación oficial de una base de datos como almacén tiene por
objeto señalar que el trabajo con los certificados es fiable y de confianza.
Cifrado RSA
En criptografía, RSA (Rivest, Shamir y Adleman) es un sistema criptográfico de clave pública
desarrollado en 1977. Es el primer y más utilizado algoritmo de este tipo y es válido tanto para cifrar como para
firmar digitalmente.
La seguridad de este algoritmo radica en el problema de la factorización de números enteros. Los
mensajes enviados se representan mediante números, y el funcionamiento se basa en el producto, conocido, de
dos números primos grandes elegidos al azar y mantenidos en secreto. Actualmente estos primos son del orden
de, y se prevé que su tamaño crezca con el aumento de la capacidad de cálculo de los ordenadores.
Como en todo sistema de clave pública, cada usuario posee dos claves de cifrado: una pública y otra
privada. Cuando se quiere enviar un mensaje, el emisor busca la clave pública del receptor, cifra su mensaje con
esa clave, y una vez que el mensaje cifrado llega al receptor, este se ocupa de descifrarlo usando su clave
privada.
Capitulo IV
Desarrollo
Pasos para crear un certificado digital
Paso 1: Abrir la termina, agregar el comando su para entrar en modo root posteriormente se escribe el
siguiente comando para la creación del certificado
openssl req -new -x509 -days 365 -key ca.key -out ca
Paso 2: Introducir el código, saldrá una línea donde se escribirá un nombre para el certificado
Enter PEM pass phrase: hola
Paso 3: posteriormente le pedirá el prefijo de tu país
Country Name (2 letter code) [AU]: Mx
Paso 4: El estado al que pertenece
State or Province Name (full name) [Some-State]: Estado de Mexico
Paso 5: pedirá ingresar su ciudad
Locality Name (eg, city) []: Toluca
Paso 6: Nombre de la organización o empresa a la que pertenece
Organization Name (eg, company) [Internet Widgits Pty Ltd]: Estudiante
Paso 7: Nombre en común de la organización
Organizational Unit Name (eg, section) []: Universidad
Paso 8: Nombre de la persona
Common Name (eg, YOUR name) []:
Paso 9: Dirección de correo
Email Address []: ser_pcwl@live.com
Paso 10: Al terminar estos pasos se genera automáticamente un archivo en los documentos con el nombre ca.key
como se muestra a continuación en la Fig1.- donde se puede observar nuestro certificado realizado:
Fig1.- se muestra el certificado realizado
Fig2.- se muestran todas las características de nuestro certificado
Fig3.- se muestra la firma realizada
Capítulo V
Pruebas
Para conocer que realmente se creó nuestro certificado fue revisar que el documento realmente se
encontrara en nuestros documentos, lugar donde es alojado al término de la realización del certificado, donde
se realiza la revisión de que todos los datos ingresados sean los correctos para verificar que todo se encuentre
bien.
Conclusiones
Con la practica realizada se obtuvo el conocimiento necesario para crear y obtener un certificado digital
desde la consola de Linux utilizando comandos, pues muchas de las empresas utilizan los certificados digitales
para así autentificarse y tener credibilidad ante las personas a quienes van dirigidos estos documentos, puesto
que los certificados están verificados por distintas instituciones y normas que hacen que estos documentos
tengan una validez mucho más oficial en cualquier parte.
Referencias
1.-firmadigital. 1995-2010-Last modified: 2013-11-13 www.firmadigital.gg.crs/ase.html
2-informatica. (s.f.). informatica.iescuravalera.es. Recuperado el 04 de marzo de 2017, de
/informatica.iescuravalera.es: http://informatica.iescuravalera.es/iflica/gtfinal/libro/c120.html
3- Redes sin cables (“wireless”)Capítulo 29. Networking avanzado por Eric Anderson
https://www.freebsd.org/doc/es/books/handbook/network-wireless.html.
Anexos
Fig4.-Terminal donde se realiza el ingreso de todos los datos para el certificado

Más contenido relacionado

La actualidad más candente

GESTIÓN Y ADMINISTRACIÓN DE REDES
GESTIÓN Y ADMINISTRACIÓN DE REDESGESTIÓN Y ADMINISTRACIÓN DE REDES
GESTIÓN Y ADMINISTRACIÓN DE REDESJonatan Carballo
 
Plataformas de gestion de red
Plataformas de gestion de redPlataformas de gestion de red
Plataformas de gestion de redLuis Yallerco
 
Presentación administracion de la red
Presentación administracion de la  redPresentación administracion de la  red
Presentación administracion de la redSantiago Bernal
 
Herramientas de gestiòn de redes
Herramientas de gestiòn de redesHerramientas de gestiòn de redes
Herramientas de gestiòn de redesDelaCruzSanchez
 
Administracion De Eventos
Administracion De EventosAdministracion De Eventos
Administracion De EventosPablo
 
Administración de redes
Administración de redesAdministración de redes
Administración de redesedithua
 
Nuevo documento de microsoft word
Nuevo documento de microsoft wordNuevo documento de microsoft word
Nuevo documento de microsoft wordAle Flores
 
Gestion de redes 2
Gestion de redes   2Gestion de redes   2
Gestion de redes 2eltigretigre
 
Monitoreo y-gestion-de-redes
Monitoreo y-gestion-de-redesMonitoreo y-gestion-de-redes
Monitoreo y-gestion-de-redesFernando Toc
 

La actualidad más candente (20)

GESTIÓN Y ADMINISTRACIÓN DE REDES
GESTIÓN Y ADMINISTRACIÓN DE REDESGESTIÓN Y ADMINISTRACIÓN DE REDES
GESTIÓN Y ADMINISTRACIÓN DE REDES
 
Gestion de redes
Gestion de redesGestion de redes
Gestion de redes
 
Plataformas de gestion de red
Plataformas de gestion de redPlataformas de gestion de red
Plataformas de gestion de red
 
Presentación administracion de la red
Presentación administracion de la  redPresentación administracion de la  red
Presentación administracion de la red
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Gestion de red
Gestion de redGestion de red
Gestion de red
 
Herramientas de gestiòn de redes
Herramientas de gestiòn de redesHerramientas de gestiòn de redes
Herramientas de gestiòn de redes
 
Gestión de Redes
Gestión de RedesGestión de Redes
Gestión de Redes
 
Gestion de redes
Gestion de redesGestion de redes
Gestion de redes
 
Administracion De Eventos
Administracion De EventosAdministracion De Eventos
Administracion De Eventos
 
Procesos de gestion de redes
Procesos de gestion de redesProcesos de gestion de redes
Procesos de gestion de redes
 
Presentacion tmn
Presentacion tmnPresentacion tmn
Presentacion tmn
 
Gestion de Redes
Gestion de RedesGestion de Redes
Gestion de Redes
 
Gestion de redes
Gestion de redesGestion de redes
Gestion de redes
 
Administración de redes
Administración de redesAdministración de redes
Administración de redes
 
Nuevo documento de microsoft word
Nuevo documento de microsoft wordNuevo documento de microsoft word
Nuevo documento de microsoft word
 
Unidad VI SGEPCI-SCM
Unidad VI SGEPCI-SCMUnidad VI SGEPCI-SCM
Unidad VI SGEPCI-SCM
 
Gestion de redes 2
Gestion de redes   2Gestion de redes   2
Gestion de redes 2
 
Monitoreo y-gestion-de-redes
Monitoreo y-gestion-de-redesMonitoreo y-gestion-de-redes
Monitoreo y-gestion-de-redes
 
Fcaps
FcapsFcaps
Fcaps
 

Similar a Carpet

Administración de redes.ppt
Administración de redes.pptAdministración de redes.ppt
Administración de redes.pptnelvaca
 
Red telematica-etapa 3
Red telematica-etapa 3Red telematica-etapa 3
Red telematica-etapa 3john bustos
 
Congestion de Redes.pdf
Congestion de Redes.pdfCongestion de Redes.pdf
Congestion de Redes.pdfssuser0f49b21
 
AREAS FUNCIONALES DE LA GESTIÓN DE RED.pptx
AREAS FUNCIONALES DE LA GESTIÓN DE RED.pptxAREAS FUNCIONALES DE LA GESTIÓN DE RED.pptx
AREAS FUNCIONALES DE LA GESTIÓN DE RED.pptxBlanca Palma Romero
 
Proyecto: Monitorización de red con SNMP y MRTG
Proyecto: Monitorización de red con SNMP y MRTGProyecto: Monitorización de red con SNMP y MRTG
Proyecto: Monitorización de red con SNMP y MRTGFrancesc Perez
 
ASPECTOS CONCEPTUALES DE LA COMUNICACIÓN Y MONITORIZACIÓN REMOTA DE REDES
ASPECTOS CONCEPTUALES DE LA COMUNICACIÓN Y MONITORIZACIÓN REMOTA DE REDESASPECTOS CONCEPTUALES DE LA COMUNICACIÓN Y MONITORIZACIÓN REMOTA DE REDES
ASPECTOS CONCEPTUALES DE LA COMUNICACIÓN Y MONITORIZACIÓN REMOTA DE REDESacpicegudomonagas
 
Articulo FCAPS y SolarWinds
Articulo FCAPS y SolarWindsArticulo FCAPS y SolarWinds
Articulo FCAPS y SolarWindsjesus_vt91
 
Plataforma de monitoreo zabbix
Plataforma de monitoreo zabbixPlataforma de monitoreo zabbix
Plataforma de monitoreo zabbixDaniel Patiño
 
Arquitectura de la red
Arquitectura de la redArquitectura de la red
Arquitectura de la redmaikol
 

Similar a Carpet (20)

Administración de redes.ppt
Administración de redes.pptAdministración de redes.ppt
Administración de redes.ppt
 
Administracionredes
AdministracionredesAdministracionredes
Administracionredes
 
Gestion De Redes
Gestion De RedesGestion De Redes
Gestion De Redes
 
Red telematica-etapa 3
Red telematica-etapa 3Red telematica-etapa 3
Red telematica-etapa 3
 
Congestion de Redes.pdf
Congestion de Redes.pdfCongestion de Redes.pdf
Congestion de Redes.pdf
 
AREAS FUNCIONALES DE LA GESTIÓN DE RED.pptx
AREAS FUNCIONALES DE LA GESTIÓN DE RED.pptxAREAS FUNCIONALES DE LA GESTIÓN DE RED.pptx
AREAS FUNCIONALES DE LA GESTIÓN DE RED.pptx
 
Administracion Redes
Administracion RedesAdministracion Redes
Administracion Redes
 
Gestion de redes 2
Gestion de redes   2Gestion de redes   2
Gestion de redes 2
 
Unidad i
Unidad iUnidad i
Unidad i
 
Proyecto: Monitorización de red con SNMP y MRTG
Proyecto: Monitorización de red con SNMP y MRTGProyecto: Monitorización de red con SNMP y MRTG
Proyecto: Monitorización de red con SNMP y MRTG
 
Introducción
IntroducciónIntroducción
Introducción
 
Unidad VI SGEPCI-SCM
Unidad VI SGEPCI-SCMUnidad VI SGEPCI-SCM
Unidad VI SGEPCI-SCM
 
Expo bases de datos
Expo bases de datosExpo bases de datos
Expo bases de datos
 
Expo bases de datos
Expo bases de datosExpo bases de datos
Expo bases de datos
 
ASPECTOS CONCEPTUALES DE LA COMUNICACIÓN Y MONITORIZACIÓN REMOTA DE REDES
ASPECTOS CONCEPTUALES DE LA COMUNICACIÓN Y MONITORIZACIÓN REMOTA DE REDESASPECTOS CONCEPTUALES DE LA COMUNICACIÓN Y MONITORIZACIÓN REMOTA DE REDES
ASPECTOS CONCEPTUALES DE LA COMUNICACIÓN Y MONITORIZACIÓN REMOTA DE REDES
 
Articulo FCAPS y SolarWinds
Articulo FCAPS y SolarWindsArticulo FCAPS y SolarWinds
Articulo FCAPS y SolarWinds
 
Plataforma de monitoreo zabbix
Plataforma de monitoreo zabbixPlataforma de monitoreo zabbix
Plataforma de monitoreo zabbix
 
Documentacion
DocumentacionDocumentacion
Documentacion
 
Cap1
Cap1Cap1
Cap1
 
Arquitectura de la red
Arquitectura de la redArquitectura de la red
Arquitectura de la red
 

Último

Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxJUANSIMONPACHIN
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 

Último (20)

VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 

Carpet

  • 1. TECNOLÓGICO DE ESTUDIOS SUPERIORES DE JOCOTITLÁN Ingeniería en Sistemas Computacionales CARPETA DE EVIDENCIAS Asignatura: ADMINISTRACION DE REDES Catedrático: M. en C.C. HECTOR CABALLERO HERNÁNDEZ Presenta: Pablo Eugenio Martínez FEBRERO-AGOSTO 2017 Grupo: ISC-801 Jocotitlán, Edo. De México, marzo del 2017
  • 2. Temario y Criterios de Evaluación
  • 3.
  • 4.
  • 6.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 19. ADMINISTRACION DE REDES Pablo Eugenio Martínez IS-801 PROCESO DE LA GESTION DE REDES DE COMPUTADORAS Las redes, desde sus inicios han sembrado en sus usuarios una serie de necesidades que hasta la fecha han resultado en incrementos notables de anchos de banda debido a los evolucionados e incontables servicios que presta. Es así como los servicios de voz, datos e Internet, proporcionan a cada uno de ellos múltiples aplicaciones que van desde video conferencia, aplicaciones remotas y hasta compras a través de medios electrónicos. Por consiguiente, la constante evolución de todos y cada uno de estos servicios ha involucrado de forma paralela la ejecución de estrategias y métodos para el control de esta información al tiempo de proveer de mecanismos de seguridad para proteger la integridad de los datos que se ofrecen en la red. Evolución de la gestión de red Desde sus inicios, las redes de datos han venido creando la necesidad sobre sus usuarios de proporcionar una diversa y gran variedad de servicios, integrándolos a sus plataformas computacionales, es por ello que cada día, las redes evolucionan para poder satisfacer todas y cada una de las expectativas planteadas de funcionamiento. Bajo estos preceptos y paralelamente a estos hechos, un punto álgido en este creciente desarrollo de servicios ha sido la necesidad de mantener y controlar el buen funcionamiento de estos servicios de forma tal, que los usuarios de los sistemas, puedan satisfacer sus necesidades de forma permanente y sin ninguna interrupción. En ese sentido, la gestión de redes da un paso adelante sobre todos y cada uno de estos aspectos, los cuales han venido evolucionando a la par con cada uno de los diferentes servicios que proporcionan las redes de datos. La gestión de red, en sus primeros pasos, estableció como norte la monitorización del tráfico de red y el establecimiento de lo que se conoce como Calidad de Servicio (QoS), al tiempo de poder ofrecer la detección de los errores que se pudiesen producir en la red y el cómo identificarlos y solventarlos. Gestión de red Martí (1999) expresa que la gestión de red extiende sus bases sobre la planificación, organización y el control de los elementos comunicacionales que garanticen una adecuada calidad de servicio sobre un determinado costo; éste busca mejorar la disponibilidad, rendimiento y efectividad de los sistemas. De lo anterior se desprende, que a través de la gestión de red se establecen una serie de parámetros de calidad y control sobre todos y cada uno de los servicios que una red de comunicaciones ofrece a sus usuarios para garantizar un óptimo nivel de operatividad y acceso. Elementos de la gestión de red Entre los elementos de la gestión de red se encuentran: los agentes, gestores y un dispositivo administrativo; los cuales se visualizan en el siguiente gráfico.
  • 20. ADMINISTRACION DE REDES Pablo Eugenio Martínez IS-801 Gráfico I.1. Elementos de la gestión de red. Partiendo del gráfico anterior, se describen los elementos de la gestión de red mencionados en el mismo. Agentes Los agentes son un software de administración de red que se encuentra en un nodo administrado. Este posee una base de datos local de información de administración, denominada MIB por sus siglas en inglés, la cual es traducida a un formato compatible de acuerdo al protocolo de administración que rige en el sistema y es organizada en jerarquías. Ejemplo I. 1 Agentes En redes basadas en Windows, las estaciones de trabajo (Workstations) tienen instalado versiones cliente del servicio SNMP (SNMP Client), también conocido como Protocolo de Administración Sencilla de Red Cliente, a fin, de gestionar y auditar todos los servicios provistos por la estación de trabajo a través de un software de gestión local. Gestores Los gestores también pueden ser conocidos como Sistema de Gestión de redes NMS, Este ejecuta aplicaciones que supervisan y controlan permanentemente todos los dispositivos administrados. Los NMS proporcionan un conjunto de recursos de procesamiento y memoria requeridos para la administración de toda la red. Uno o más gestores deben existir en cualquier red administrada. Ejemplo I.2 Gestores Aplicaciones de consola que para la administración de SNMP, permitiendo establecer vistas y control remoto de dispositivos como router, switch e incluso impresoras. Dispositivo administrativo El dispositivo administrativo es cualquier nodo en la red que contiene un agente SNMP y reside en una red administrada. Estos recogen y almacenan información de control y monitoreo, la cual es puesta a disposición de los gestores usando protocolos de administración de red. Ejemplo I.3 Dispositivos Administrativos Routers, servidores de acceso, switches, bridges, hubs, computadores o impresoras. Es preciso destacar, que bajo el paradigma gestor-agente los elementos descritos con anterioridad son de vital importancia a la hora de enfatizar un modelo de gestión basado en un diseño distribuido donde la información de monitoreo y control no solo es recopilada y administrada por un solo regente (Gestor), sino también, a través de un agente local quien inicialmente captura y modela esos datos para servir como información de gestión. Procesos de la gestión de red La información generada por los elementos y/o aplicaciones de la red pretende establecer dos (2) procesos clave: monitoreo y control, ambos procesos se retroalimentan entre sí. Por ende, la arquitectura de monitoreo y control establece una serie de bloques que comprenden actividades relacionadas con el control de todos los nodos dispuestos sobre la red. En el siguiente gráfico se visualizan los procesos de la gestión de red.
  • 21. ADMINISTRACION DE REDES Pablo Eugenio Martínez IS-801 Gráfico I. 2. Procesos de la gestión de red. Partiendo del gráfico anterior, se describen los procesos de la gestión de red mencionados en el mismo. Proceso de monitoreo El monitoreo es un proceso permanente que busca mantener información del comportamiento de todos los entornos dispuestos sobre la red, a fin de establecer posibles controles y mejoras en el funcionamiento de los mismos para garantizar calidad en los servicios que esta fluyendo sobre la red. La monitorización establece las funciones de lectura las cuales observan y analizan el estado y el comportamiento de las configuraciones de red y sus componentes. Proceso de control Al igual que el proceso de monitoreo, el control es un proceso permanente que busca mejorar el desempeño de los servicios que se dan lugar en una red, el monitoreo es el paso inicial donde se capturan los datos de los diferentes entornos que operan de forma simultánea, y seguidamente, el control evalúa tales comportamientos y establece las directrices optimas de operatividad. Por otra parte el control, establece las funciones de escritura que mantiene un registro de los parámetros (configuraciones) de los componentes de la red. Es importante precisar, que en el proceso de gestión de red es necesario implementar políticas de calidad de servicio, término este, que obliga a mantener equilibrada y en óptimas condiciones de funcionamiento a todos los servicios que la red ofrece, en donde los términos de monitoreo y control abordados en los preceptos anteriores tanto el monitoreo como el control sirven de base para la implementación de óptimos cánones de calidad de servicio.
  • 22. INTEGRANTES: JESSICA SALINAS MARTÍNEZ SERGIO CRUZ ESTEBAN PABLO EUGENIO MARTÍNEZ
  • 23. • LA INFORMACIÓN ES EL ACTIVO MÁS IMPORTANTE CON EL QUE CONTAMOS, NO IMPORTA SI SE TOMA EN CUENTA DESDE EL ASPECTO PERSONAL O EMPRESARIAL, SIEMPRE CONTAMOS CON INFORMACIÓN IMPORTANTE Y SIEMPRE SERÁ NECESARIO HACER RESPALDOS Y MANTENER LA INFORMACIÓN SEGURA.
  • 24. TODO TIPO DE ALMACENAMIENTO DIGITAL ES PROPENSO A FALLAS. LOS DISCOS DUROS, CD’S, DVD’S, Y MEMORIAS DE USB PUEDEN FALLAR EN CUALQUIER MOMENTO. ES DIFÍCIL PREDECIR LAS CONDICIONES BAJO LAS CUALES ESO PUEDE PASAR. ES POSIBLE UTILIZAR TECNOLOGÍA COMO EL ALMACENAMIENTO EN LA NUBE, CIFRADO DE DATOS Y MEDIOS FÍSICOS PARA LOGRARLO. HACER RESPALDOS DE TUS DATOS, O CONOCIDO EN INGLES COMO BACKUP.
  • 25. • DISCOS DUROS HOY EN DÍA LOS DISCOS DUROS EXTERNOS SON RELATIVAMENTE ECONÓMICAS Y PUEDEN CONTENER GRANDES CANTIDADES DE INFORMACIÓN. • DISCOS ÓPTICOS HACER RESPALDOS CON MEDIOS ÓPTICOS COMO CD’S Y DVD’S GRABABLES SIGUE SIENDO UNA OPCIÓN VIABLE.
  • 26. •MEMORIA FLASH LAS MEMORIAS TIPO USB Y OTROS TIPOS ALMACENAMIENTO BASADOS EN MEMORIA FLASH SOLO SE DEBEN EMPLEAR COMO MEDIOS DE RESPALDO TEMPORAL YA QUE AUN NO SON COMPROBADOS SUS CARACTERÍSTICAS DE DEGRADACIÓN SOBRE TIEMPO.
  • 27. • LA NUBE EXISTEN MUCHOS SERVICIOS QUE PERMITEN SUBIR ARCHIVOS A UN SERVIDORES EN LA RED. ESTO PUEDE SER UNA OPCIÓN VIABLE Y CONVENIENTE SIEMPRE Y CUANDO CONFÍA EN EL PROVEEDOR DEL SERVICIO. ENTRE NUBES CONFIABLES Y SEGURAS ESTÁN: • GOOGLE DRIVE • SKYPE DRIVE • ICLOUD • DROPBOX • BOX • SUGARSYNC
  • 28. • GOOGLE DRIVE COMIENZA CON 15 GB DE ALMACENAMIENTO GRATUITO EN LA NUBE DE GOOGLE PARA QUE PUEDAS GUARDAR FOTOS, HISTORIAS, DISEÑOS, DIBUJOS, GRABACIONES, VIDEOS Y TODO LO QUE SE TE OCURRA. • SKYDRIVE ES EL SERVICIO DE ALMACENAMIENTO ONLINE DE MICROSOFT QUE COMPITE CON OTROS RIVALES COMO DROPBOX( 25 GB DE ESPACIO DE MANERA GRATUITA).
  • 29. • ICLOUD ICLOUD ALMACENA DE MANERA SEGURA TUS FOTOS, VIDEOS, DOCUMENTOS, MÚSICA, APPS Y MÁS, Y LOS ACTUALIZA EN TODOS TUS DISPOSITIVOS PARA QUE SIEMPRE TENGAS ACCESO A TODO LO QUE NECESITAS, ESTÉS DONDE ESTÉS. 5 GB GRATIS 50 GB $17 AL MES 200 GB $49 AL MES 1 TB $179 AL MES 2 TB $349 AL MES
  • 30. • DROPBOX: SU MEJOR FUNCIONAMIENTO SE DA EN WINDOWS, MAC Y LINUX. ESTA HERRAMIENTA O PROGRAMA PERMITE QUE TODO LO QUE PONGAS EN LA CARPETA QUE CREA ESTE PROGRAMA LLAMADA “MY DROPBOX FOLDER” SE SINCRONICE SILENCIOSAMENTE CON TU ESPACIO EN LA WEB ASÍ PERMITIÉNDOTE ENTRAR EN UNA INTERFAZ WEB Y OBTENER TUS ARCHIVOS DESDE OTRA PC. EN SU VERSIÓN GRATUITA OFRECE 2GB PERO TAMBIÉN EXISTE UNA DE 50 GB PERO HAY QUE PAGAR.
  • 31. • SUGARSYNC ES UN SERVICIO EN LA NUBE QUE PERMITE LA SINCRONIZACIÓN ACTIVA DE ARCHIVOS A TRAVÉS DE ORDENADORES Y OTROS DISPOSITIVOS DE COPIA DE SEGURIDAD DE ARCHIVOS, ACCESO, SINCRONIZAR Y COMPARTIR DE UNA VARIEDAD DE SISTEMAS OPERATIVOS, COMO ANDROID , IOS ,MAC OS X Y DE WINDOWS DISPOSITIVOS. OFRECIENDO UN PLAN DE 5 GB DE ESPACIO LIBRE Y VARIOS PLANES DE PAGO.
  • 32. •CRASHPLAN: DISPONIBLE PARA WINDOWS, MAC, LINUX Y OPEN SOLARIS EL CUAL OFRECE VARIOS SERVICIOS Y SE PUEDE DESCARGAR EL SOFTWARE GRATUITAMENTE PARA USARLO EN RESPALDOS LOCALES EN TU COMPUTADORA O LA DE UN AMIGO. SU SOFTWARE ES MUY AMIGABLE Y OFRECE LA POSIBILIDAD DE OBTENER UNA COPIA EN LÍNEA SI ALGO SALE MAL. • MOZY : SOLO DISPONIBLE PARA WINDOWS Y MAC; ESTE OFRECE 2GB EN SU MODALIDAD GRATUITA Y ESPACIO ILIMITADO BAJO UN ESQUEMA DE PAGO Y ES UNA HERRAMIENTA PARA AUTOMATIZAR RESPALDOS. SU VENTAJA ES QUE RESPALDA ARCHIVOS AUNQUE ESTÉN ABIERTOS Y PUEDE RESPALDAR EN BASE A CAMBIOS DE ARCHIVOS Y SUBE TAN SOLO LA PORCIÓN QUE CAMBIO NO TODO EL ARCHIVO.
  • 33. • CARBONITE: DISPONIBLE PARA WINDOWS Y MAC, OFRECE ESPACIO ILIMITADO POR PAGA. AL IGUAL QUE MOZY OFRECE RESPALDOS INCREMENTABLES PARA AGILIZAR EL PROCESO; TAMBIÉN PUEDES ACCESAR TUS ARCHIVOS A TRAVÉS DE UNA INTERFAZ WEB, Y RESTAURAR TODOS TUS ARCHIVOS EN CUALQUIER MOMENTO, AUNQUE NO OFRECEN LA POSIBILIDAD DE ENVIARTE UNA COPIA EN MEDIO FÍSICO DE TU RESPALDO.
  • 34. Archivos a copiar • SÓLO COPIAR LOS FICHEROS QUE SE HAYAN MODIFICADO. • DEPÓSITO DEL SISTEMA DE FICHEROS • COPIAR EL SISTEMA DE FICHEROS QUE TIENEN LOS FICHEROS COPIADOS. ESTE TIPO DE COPIA DE SEGURIDAD TIENE LA POSIBILIDAD DE HACER FUNCIONAR UNA COPIA MÁS RÁPIDA QUE LA SIMPLE COPIA DE FICHEROS. EL RASGO DE ALGUNOS SOFTWARE DE DEPÓSITOS ES LA HABILIDAD PARA RESTAURAR FICHEROS ESPECÍFICOS DE LA IMAGEN DEL DEPÓSITO. • CONTROL DE CAMBIOS • ALGUNOS SISTEMAS DE FICHEROS POSEEN UN BIT DE ARCHIVO PARA CADA FICHERO ESTE NOS INDICA SI RECIENTEMENTE HA SIDO MODIFICADO. ALGUNOS SOFTWARE DE COPIA DE SEGURIDAD MIRAN LA FECHA DEL FICHERO Y LA COMPARAN CON LA ÚLTIMA COPIA DE SEGURIDAD, PARA ASÍ DETERMINAR SI EL ARCHIVO SE HA MODIFICADO.
  • 35. INCREMENTAL A NIVEL DE BLOQUE • UN SISTEMA MÁS SOFISTICADO DE COPIA DE SEGURIDAD DE FICHEROS ES EL BASADO EN SOLAMENTE COPIAR LOS BLOQUES FÍSICOS DEL FICHERO QUE HAN SUFRIDO ALGÚN CAMBIO. INCREMENTAL O DIFERENCIAL BINARIA • ES TECNOLOGÍA DE RESPALDO QUE SE DESARROLLA EN LA DÉCADA DE 2000. EL MÉTODO ES SIMILAR A LA INCREMENTAL A NIVEL DE BLOQUE, PERO BASADA EN REFLEJAR LAS VARIACIONES BINARIAS QUE SUFREN LOS FICHEROS RESPECTO AL ANTERIOR BACKUP. MIENTRAS LA TECNOLOGÍA A NIVEL DE BLOQUE TRABAJA CON UNIDADES DE CAMBIO RELATIVAMENTE GRANDES (BLOQUES DE 8KS, 4KS, 1K) LA TECNOLOGÍA A NIVEL DE BYTE TRABAJA CON LA UNIDAD MÍNIMA CAPAZ DE AHORRAR ESPACIO PARA REFLEJAR UN CAMBIO.
  • 36. BIBLIOGRAFÍAS: • HTTP://TRIMESTRALCONFIGURACION.BLOGSPOT.MX/P/TECNICAS-Y-HERRAMIENTAS-DE- RESPALDO-DE.HTML • HTTP://WWW.VIX.COM/ES/BTG/TECH/2011/09/05/5-PROGRAMAS-PARA-RESPALDAR- NUESTRA-INFORMACION • HTTPS://WWW.UNOCERO.COM/2016/06/10/RESPALDA-TU-INFORMACION-CON-ESTAS- HERRAMIENTAS/ • HTTP://EVELYNHERONDALE.WEEBLY.COM/PROGRAMAS-Y-HERRAMIENTAS-DE-RESPALDO.HTML
  • 37. TECNOLÓGICO DE ESTUDIOS SUPERIORES DE JOCOTITLÁN CARRETERA TOLUCA-ATLACOMULCO KM. 44.8, EJIDO DE SAN JUAN Y SAN AGUSTÍN. JOCOTITLÁN, ESTADO DE MÉXICO, C.P. 50700 CARRETERA TOLUCA-ATLACOMULCO KM. 44.8, EJIDO DE SAN JUAN Y SAN AGUSTÍN. JOCOTITLÁN, ESTADO DE MÉXICO, C.P. 50700 SECRETARÍA DE EDUCACIÓN CARRETERA TOLUCA-ATLACOMULCO KM. 44.8, EJIDO DE SAN JUAN Y SAN AGUSTÍN. JOCOTITLÁN, ESTADO DE MÉXICO, C.P. SECRETARÍA DE EDUCACIÓN SUBSECRETARÍA DE EDUCACIÓN MEDIA SUPERIOR Y SUPERIOR Ingeniería en Sistemas Computacionales REPORTE DE PRACTICA Asignatura: ADMINISTRACIÓN DE REDES Catedrático: M. en C.C. HECTOR CABALLERO HERNÁNDEZ Presentan: Sergio Cruz Esteban Jessica Salinas Martínez Pablo Eugenio Martínez FEBRERO-AGOSTO 2017 Grupo: ISC-801 Jocotitlán, Edo. De México, Marzo del 2017
  • 38. Índice Resumen.................................................................................................................................................................3 Capítulo I ...............................................................................................................................................................3 Problema ................................................................................................................................................................3 Objetivos Generales ...............................................................................................................................................3 Objetivos específicos..............................................................................................................................................3 Justificación ...........................................................................................................................................................3 Capitulo II ..............................................................................................................................................................3 Marco teórico .........................................................................................................................................................3 Capitulo IV.............................................................................................................................................................5 Desarrollo...............................................................................................................................................................5 Capítulo V..............................................................................................................................................................8 Pruebas...................................................................................................................................................................8 Conclusiones ..........................................................................................................................................................8 Referencias.............................................................................................................................................................9 Anexos ...................................................................................................................................................................9
  • 39. Resumen Se conocerá la forma de como realizar un certificado digital para verificar la autenticidad de una empresa o persona donde verificar dicha información se le dará la confianza para verificar que dicha organización sea verídica ya que la información impregnada consta de la verificación con distintas empresas o normas que avalan la autenticidad de dicho documento, siendo así una forma y clara de verificar que dicha empresa o persona no estén falsificando dicho documento. Capítulo I Problema Se conocerá la forma de cómo realizar los certificados digitales, que son el equivalente digital del DNI, en lo que a la autentificación de individuos se refiere, ya que permiten que un individuo demuestre que es quien dice ser, es decir, que está en posesión de la clave secreta asociada a su certificado. Para conocer como es su realización de estos y así autentificar programas y documentos emitidos a través de la red. Objetivos Generales ❖ Estudio del proceso completo de Obtención de Certificados de Clave Publica Objetivos específicos ❖ Crear un certificado digital CSR a una Autoridad de Certificación CA, (Certification Authority). ❖ Obtener el certificado de forma digital firmado por la CA Justificación El uso de las firmas digitales y certificados en el internet tal es el caso de, el envío de correo encriptado y/o firmado digitalmente, el control de acceso a recursos, etc. Nos permite tener mayor seguridad de lo que visualizamos o en su caso asegurar la integridad de un documento que enviamos o recibimos, por ello es de suma importancia conocer cómo se lleva a cabo la certificación y la firma digital. Capitulo II Marco teórico Certificados Digitales Un certificado de clave pública es un punto de unión entre la clave pública de una entidad y uno o más atributos referidos a su identidad. El certificado garantiza que la clave pública pertenece a la entidad identificada y que la entidad posee la correspondiente clave privada.
  • 40. Los certificados de clave pública se denominan comúnmente Certificado Digital, ID Digital o simplemente certificado. La entidad identificada se denomina sujeto del certificado o subscriptor (si es una entidad legal como, por ejemplo, una persona). Los certificados digitales sólo son útiles si existe alguna Autoridad Certificadora (Certification Authority o CA) que los valide, ya que si uno se certifica a sí mismo no hay ninguna garantía de que su identidad sea la que anuncia, y por lo tanto, no debe ser aceptada por un tercero que no lo conozca. Es importante ser capaz de verificar que una autoridad certificadora ha emitido un certificado y detectar si un certificado no es válido. Para evitar la falsificación de certificados, la entidad certificadora después de autentificar la identidad de un sujeto, firma el certificado digitalmente. Los certificados digitales proporcionan un mecanismo criptográfico para implementar la autentificación; también proporcionan un mecanismo seguro y escalable para distribuir claves públicas en comunidades grandes. Certificados X.509 El formato de certificados X.509 es un estándar del ITU-T (International Telecommunication Union- Telecommunication Standarization Sector) y el ISO/IEC (International Standards Organization / International Electrotechnical Commission) que se publicó por primera vez en 1988. El formato de la versión 1 fue extendido en 1993 para incluir dos nuevos campos que permiten soportar el control de acceso a directorios. Después de emplear el X.509 v2 para intentar desarrollar un estándar de correo electrónico seguro, el formato fue revisado para permitir la extensión con campos adicionales, dando lugar al X.509 v3, publicado en 1996. Autoridades Certificadoras Una autoridad certificadora es una organización fiable que acepta solicitudes de certificados de entidades, las valida, genera certificados y mantiene la información de su estado. Una CA debe proporcionar una Declaración de Prácticas de Certificación (Certification Practice Statement o CPS) que indique claramente sus políticas y prácticas relativas a la seguridad y mantenimiento de los certificados, las responsabilidades de la CA respecto a los sistemas que emplean sus certificados y las obligaciones de los subscriptores respecto de la misma. Las labores de un CA son: Admisión de solicitudes. Un usuario rellena un formulario y lo envía a la CA solicitando un certificado. La generación de las claves pública y privada son responsabilidad del usuario o de un sistema asociado a la CA. Autentificación del sujeto. Antes de firmar la información proporcionada por el sujeto la CA debe verificar su identidad. Dependiendo del nivel de seguridad deseado y el tipo de certificado se deberán
  • 41. tomar las medidas oportunas para la validación. Generación de certificados. Después de recibir una solicitud y validar los datos la CA genera el certificado correspondiente y lo firma con su clave privada. Posteriormente lo manda al subscriptor y, opcionalmente, lo envía a un almacén de certificados para su distribución. Distribución de certificados. La entidad certificadora puede proporcionar un servicio de distribución de certificados para que las aplicaciones tengan acceso y puedan obtener los certificados de sus subscriptores. Los métodos de distribución pueden ser: correo electrónico, servicios de directorio como el X.500 o el LDAP, etc. Anulación de certificados. Al igual que sucede con las solicitudes de certificados, la CA debe validar el origen y autenticidad de una solicitud de anulación. La CA debe mantener información sobre una anulación durante todo el tiempo de validez del certificado original. Almacenes de datos. Hoy en día existe una noción formal de almacén donde se guardan los certificados y la información de las anulaciones. La designación oficial de una base de datos como almacén tiene por objeto señalar que el trabajo con los certificados es fiable y de confianza. Cifrado RSA En criptografía, RSA (Rivest, Shamir y Adleman) es un sistema criptográfico de clave pública desarrollado en 1977. Es el primer y más utilizado algoritmo de este tipo y es válido tanto para cifrar como para firmar digitalmente. La seguridad de este algoritmo radica en el problema de la factorización de números enteros. Los mensajes enviados se representan mediante números, y el funcionamiento se basa en el producto, conocido, de dos números primos grandes elegidos al azar y mantenidos en secreto. Actualmente estos primos son del orden de, y se prevé que su tamaño crezca con el aumento de la capacidad de cálculo de los ordenadores. Como en todo sistema de clave pública, cada usuario posee dos claves de cifrado: una pública y otra privada. Cuando se quiere enviar un mensaje, el emisor busca la clave pública del receptor, cifra su mensaje con esa clave, y una vez que el mensaje cifrado llega al receptor, este se ocupa de descifrarlo usando su clave privada. Capitulo IV Desarrollo Pasos para crear un certificado digital Paso 1: Abrir la termina, agregar el comando su para entrar en modo root posteriormente se escribe el
  • 42. siguiente comando para la creación del certificado openssl req -new -x509 -days 365 -key ca.key -out ca Paso 2: Introducir el código, saldrá una línea donde se escribirá un nombre para el certificado Enter PEM pass phrase: hola Paso 3: posteriormente le pedirá el prefijo de tu país Country Name (2 letter code) [AU]: Mx Paso 4: El estado al que pertenece State or Province Name (full name) [Some-State]: Estado de Mexico Paso 5: pedirá ingresar su ciudad Locality Name (eg, city) []: Toluca Paso 6: Nombre de la organización o empresa a la que pertenece Organization Name (eg, company) [Internet Widgits Pty Ltd]: Estudiante Paso 7: Nombre en común de la organización Organizational Unit Name (eg, section) []: Universidad Paso 8: Nombre de la persona Common Name (eg, YOUR name) []: Paso 9: Dirección de correo Email Address []: ser_pcwl@live.com Paso 10: Al terminar estos pasos se genera automáticamente un archivo en los documentos con el nombre ca.key como se muestra a continuación en la Fig1.- donde se puede observar nuestro certificado realizado:
  • 43. Fig1.- se muestra el certificado realizado Fig2.- se muestran todas las características de nuestro certificado
  • 44. Fig3.- se muestra la firma realizada Capítulo V Pruebas Para conocer que realmente se creó nuestro certificado fue revisar que el documento realmente se encontrara en nuestros documentos, lugar donde es alojado al término de la realización del certificado, donde se realiza la revisión de que todos los datos ingresados sean los correctos para verificar que todo se encuentre bien. Conclusiones Con la practica realizada se obtuvo el conocimiento necesario para crear y obtener un certificado digital desde la consola de Linux utilizando comandos, pues muchas de las empresas utilizan los certificados digitales para así autentificarse y tener credibilidad ante las personas a quienes van dirigidos estos documentos, puesto que los certificados están verificados por distintas instituciones y normas que hacen que estos documentos tengan una validez mucho más oficial en cualquier parte.
  • 45. Referencias 1.-firmadigital. 1995-2010-Last modified: 2013-11-13 www.firmadigital.gg.crs/ase.html 2-informatica. (s.f.). informatica.iescuravalera.es. Recuperado el 04 de marzo de 2017, de /informatica.iescuravalera.es: http://informatica.iescuravalera.es/iflica/gtfinal/libro/c120.html 3- Redes sin cables (“wireless”)Capítulo 29. Networking avanzado por Eric Anderson https://www.freebsd.org/doc/es/books/handbook/network-wireless.html. Anexos Fig4.-Terminal donde se realiza el ingreso de todos los datos para el certificado