SENA - ANALISIS Y DESARROLLO DE SISTEMAS DE INFORMACION (1310043)
2017 "EL CENTRO CLNICO Y DE REHABILITACIN" Se tendr en cuenta los siguientes factores para lograr un mejor avance en cada una de las dependencias que se tendrn y el usuario logre acceder fcilmente a nuestros servicios.
1. SEGMENTACIN DE PROCESOS, PERFILES Y ROLES: Hoy en da la interconexin entre redes es
ms comn de lo que parece, desde una simple conexin a internet, ya estamos sumergidos en un sin fin de conexiones, de las que muchas veces como usuarios ni nos damos cuenta de todo lo que acontece detrs de un simple cable de red. 2. Precisamente para mantener un orden detrs de ese cable existe algo que permite la comunicacin entre redes, que permite una mejor distribucin de todos los datos que por all viajan, permite un mejor manejo del ancho de banda utilizado por cada usuario en la red, a esa distribucin la llamamos Segmentacin de Redes. Hay dos motivos fundamentales para dividir una red en segmentos. La primera es aislar el trfico entre segmentos. La segunda razn es lograr ms ancho de banda por usuario mediante la creacin de dominios de colisin ms pequeos. Sin la segmentacin, las redes ms grandes que un pequeo grupo de trabajo podra atascarse rpidamente con el trfico y las colisiones. Cabe destacar que el tipo de red comn hoy en da es la red basada en IPV4, es la versin 4 del protocolo IP, debido a su implementacin a gran escala, su crecimiento se desbordo al que inicialmente se esperaba en su diseo, cuyo lmite en el nmero de direcciones de red admisibles est empezando a restringir el crecimiento de Internet y su uso, debido a este auge y dado que el requerimiento de grandes velocidades en internet en mayor dado el contenido que se maneja actualmente (multimedia, vos sobre ip, video sobre ip, telefona por ip etc ), es que hoy en da le est dando paso a una versin mejorada que distribuye y maneja mejor el nmero de direcciones para el mejor uso de la Internet, el llamado IPV6, que no es ms el reemplazo mejorado de su antecesor IPV4. Volviendo a IPV4 que es la usada actualmente en la mayora de las redes mundiales, especialmente en redes LAN, esto hace que se requiera un buen diseo estructural de las redes, que permitan definir grupos, accesso y por ende controlar el ancho de banda para cada nodo de la red, esto se hace por medio de la segmentacin, la cual como hemos mencionado hace que esto sea posible 2. MECANISMO DE AUTENTICACIN A IMPLEMENTAR EN EL SISTEMA: En nuestro centro se tendrn en cuenta los siguientes: Autenticacin clsica En un sistema Unix habitual cada usuario posee un nombre de entrada al sistema o login y una clave o password; ambos datos se almacenan generalmente en el fichero /etc/passwd. Este archivo contiene una lnea por usuario donde se indica la informacin necesaria para que los usuarios puedan conectar al sistema y trabajar en l, separando los diferentes campos mediante Al contrario de lo que mucha gente cree, Unix no es capaz de distinguir a sus usuarios por su nombre de entrada al sistema. Para el sistema operativo lo que realmente distingue a una persona de otra (o al menos a un usuario de otro) es el UID del usuario en cuestin; el login es algo que se utiliza principalmente para comodidad de las personas (obviamente es ms fcil acordarse de un nombre de entrada como toni que de un UID como 2643, sobre todo si se tienen cuentas en varias mquinas, cada una con un UID diferente). Para cifrar las claves de acceso de sus usuarios, el sistema operativo Unix emplea un criptosistema irreversible que utiliza la funcin estndar de C crypt, basada en el algoritmo DES. Para una descripcin exhaustiva del funcionamiento de crypt. Esta funcin toma como clave los ocho primeros caracteres de la contrasea elegida por el usuario (si la longitud de sta es menor, se completa con ceros) para cifrar un bloque de texto en claro de 64 bits puestos a cero; para evitar que dos passwords iguales resulten en un mismo texto cifrado, se realiza una permutacin durante el proceso de cifrado elegida de forma automtica y aleatoria para cada usuario, basada en un campo formado por un nmero de 12 bits (con lo que conseguimos 4096 permutaciones diferentes) llamado salt. El cifrado resultante se vuelve a cifrar utilizando la contrasea del usuario de nuevo como clave, y permutando con el mismo salt, repitindose el proceso 25 veces. El bloque cifrado final, de 64 bits, se concatena con dos bits cero, obteniendo 66 bits que se hacen representables en 11 caracteres de 6 bits cada uno y que, junto con el salt, pasan a constituir el campo password del fichero de contraseas, usualmente /etc/passwd. As, los dos primeros caracteres de este campo estarn constituidos por el salt y los 11 restantes por la contrasea cifrada. Otro mtodo cada da ms utilizado para proteger las contraseas de los usuarios el denominado Shadow Password u oscurecimiento de contraseas. La idea bsica de este