Sie sind auf Seite 1von 3

MECANISMOS DE CONTROL Y SEGURIDAD

AP4-AA4-Evo1

Presentado por:

ELQUIN ENRIQUE LEMUS TRONCOSO

Instructor Responsable:

Ing. ZAHEDYS MANUEL RODRIGUEZ VILLARREAL

SENA - ANALISIS Y DESARROLLO DE SISTEMAS DE INFORMACION (1310043)


2017
"EL CENTRO CLNICO Y DE REHABILITACIN" Se tendr en cuenta los siguientes factores para
lograr un mejor avance en cada una de las dependencias que se tendrn y el usuario logre acceder
fcilmente a nuestros servicios.

1. SEGMENTACIN DE PROCESOS, PERFILES Y ROLES: Hoy en da la interconexin entre redes es


ms comn de lo que parece, desde una simple conexin a internet, ya estamos sumergidos
en un sin fin de conexiones, de las que muchas veces como usuarios ni nos damos cuenta de
todo lo que acontece detrs de un simple cable de red.
2. Precisamente para mantener un orden detrs de ese cable existe algo que permite la
comunicacin entre redes, que permite una mejor distribucin de todos los datos que por all
viajan, permite un mejor manejo del ancho de banda utilizado por cada usuario en la red, a
esa distribucin la llamamos Segmentacin de Redes. Hay dos motivos fundamentales para
dividir una red en segmentos. La primera es aislar el trfico entre segmentos. La segunda
razn es lograr ms ancho de banda por usuario mediante la creacin de dominios de colisin
ms pequeos. Sin la segmentacin, las redes ms grandes que un pequeo grupo de trabajo
podra atascarse rpidamente con el trfico y las colisiones. Cabe destacar que el tipo de red
comn hoy en da es la red basada en IPV4, es la versin 4 del protocolo IP, debido a su
implementacin a gran escala, su crecimiento se desbordo al que inicialmente se esperaba en
su diseo, cuyo lmite en el nmero de direcciones de red admisibles est empezando a
restringir el crecimiento de Internet y su uso, debido a este auge y dado que el requerimiento
de grandes velocidades en internet en mayor dado el contenido que se maneja actualmente
(multimedia, vos sobre ip, video sobre ip, telefona por ip etc ), es que hoy en da le est
dando paso a una versin mejorada que distribuye y maneja mejor el nmero de direcciones
para el mejor uso de la Internet, el llamado IPV6, que no es ms el reemplazo mejorado de su
antecesor IPV4. Volviendo a IPV4 que es la usada actualmente en la mayora de las redes
mundiales, especialmente en redes LAN, esto hace que se requiera un buen diseo estructural
de las redes, que permitan definir grupos, accesso y por ende controlar el ancho de banda
para cada nodo de la red, esto se hace por medio de la segmentacin, la cual como hemos
mencionado hace que esto sea posible 2. MECANISMO DE AUTENTICACIN A IMPLEMENTAR
EN EL SISTEMA: En nuestro centro se tendrn en cuenta los siguientes: Autenticacin clsica
En un sistema Unix habitual cada usuario posee un nombre de entrada al sistema o login y
una clave o password; ambos datos se almacenan generalmente en el fichero /etc/passwd.
Este archivo contiene una lnea por usuario donde se indica la informacin necesaria para que
los usuarios puedan conectar al sistema y trabajar en l, separando los diferentes campos
mediante Al contrario de lo que mucha gente cree, Unix no es capaz de distinguir a sus
usuarios por su nombre de entrada al sistema. Para el sistema operativo lo que realmente
distingue a una persona de otra (o al menos a un usuario de otro) es el UID del usuario en
cuestin; el login es algo que se utiliza principalmente para comodidad de las personas
(obviamente es ms fcil acordarse de un nombre de entrada como toni que de un UID como
2643, sobre todo si se tienen cuentas en varias mquinas, cada una con un UID diferente).
Para cifrar las claves de acceso de sus usuarios, el sistema operativo Unix emplea un
criptosistema irreversible que utiliza la funcin estndar de C crypt, basada en el algoritmo
DES. Para una descripcin exhaustiva del funcionamiento de crypt. Esta funcin toma como
clave los ocho primeros caracteres de la contrasea elegida por el usuario (si la longitud de
sta es menor, se completa con ceros) para cifrar un bloque de texto en claro de 64 bits
puestos a cero; para evitar que dos passwords iguales resulten en un mismo texto cifrado, se
realiza una permutacin durante el proceso de cifrado elegida de forma automtica y
aleatoria para cada usuario, basada en un campo formado por un nmero de 12 bits (con lo
que conseguimos 4096 permutaciones diferentes) llamado salt. El cifrado resultante se vuelve
a cifrar utilizando la contrasea del usuario de nuevo como clave, y permutando con el mismo
salt, repitindose el proceso 25 veces. El bloque cifrado final, de 64 bits, se concatena con dos
bits cero, obteniendo 66 bits que se hacen representables en 11 caracteres de 6 bits cada uno
y que, junto con el salt, pasan a constituir el campo password del fichero de contraseas,
usualmente /etc/passwd. As, los dos primeros caracteres de este campo estarn constituidos
por el salt y los 11 restantes por la contrasea cifrada. Otro mtodo cada da ms utilizado
para proteger las contraseas de los usuarios el denominado Shadow Password u
oscurecimiento de contraseas. La idea bsica de este

Das könnte Ihnen auch gefallen