Está en la página 1de 4

Internet 2

Es un proyecto que persigue desarrollar y desplegar aplicaciones tecnológicas avanzadas de


redes, su objetivo es fortalecer la investigación y la educación superior. Construida en fibra
óptica y permite altas velocidades con alta fiabilidad. Hace uso del protocolo IP versión 6
(IPv6) que debe permitir a las aplicaciones: una muy alta fiabilidad, una alta capacidad
(ancho de banda), soporte de selección de calidad de servicio (QoS: Quality of Service) y
herramientas de monitoreo, distribución de cargas y variaciones en rendimiento y
planificación dinámicas en función de las aplicaciones.

Dando ejemplo de algunas aplicaciones en el desarrollo de internet 2 se encuentran:


Telemedicina, bibliotecas digitales, laboratorios virtuales, manipulación a distancia y
visualización de modelos 3d, todas estas aplicaciones mencionadas no serán posibles de
llevarse a cabo con la tecnología con que cuenta el internet de hoy en día.

Características
Las características principales de internet 2 se encuentran en que posee un gran ancho de
banda, esto se puede ejemplificar de la siguiente manera: actualmente las instituciones
académicas están interconectadas por canales E1 de 2 Mbps y ahora con el internet 2 se
alcanzan velocidades de transmisión de 34 Mbps es 17 veces más veloz. A futuro y conforme
se vaya saturando este ancho de banda, esta velocidad seguirá aumentando hasta poder
alcanzar los gigabits por segundo.

 Otra característica muy interesante es la calidad del servicio que es capaz de ofrecer,
enfocado más a video, ya que la calidad tiende a perderse conforme se satura la red,
con internet 2 se evitaría estas pérdidas.
 Una característica muy importante es el multicasting, el cual en lugar de repetir la
información que es solicitada por el usuario una gran cantidad de veces, solamente
se enviara una sola vez y se iría distribuyendo por la ruta que lleve a cada usuario
aprovechando mejor la red.
 Una característica más seria el tiempo reducido que tardarían los datos en llegar de
un nodo a otro de la red.
Beneficios
 Posibilita el desarrollo de aplicaciones mucho más rápidas.
 Potencializa la utilización de bibliotecas digitales multimedia.
 Permite escanear, procesar y compartir imágenes con rapidez.
 Ofrece calidad y nitidez para la utilización de videoconferencias como medio de
comunicación en tiempo real.
 Almacena y posibilita compartir gigantescas bases de datos de forma remota

Precauciones
Internet 2, es una red de avanzada y no cualquier usuario cuenta con la disponibilidad
tecnológica para dar el salto a esta nueva red. Además, como sus principios fundamentales
son potenciar el intercambio académico y cultural, muy posiblemente continúe con esta
orientación, lo que restringe su uso para crear sitios comerciales o personales.

Aun así, la mayoría de los países latinoamericanos ya cuentan con instituciones encargadas
de la masificación de Internet 2 entre sus universidades nacionales, y bien vale la pena
informarse acerca del acceso a esta red en nuestros países de origen.

Interne 2 está siendo utilizado por:


 Universidades
 Comunicaciones científicas
 Organizaciones nacionales e internacionales
Firma electrónica

La firma electrónica es el conjunto de datos, en forma electrónica, consignados junto a otros


o asociados con ellos que pueden ser utilizados como medio de identificación del firmante.
Es una cadena de caracteres, generada mediante un algoritmo matemático que permite
asegurar la identidad del firmante y la integridad del mensaje.

¿Cómo funciona?

 El funcionamiento de la firma electrónica está basado en una clave pública y una


clave privada:
 Cada parte tiene un par de claves, una se usa para cifrar y la otra para descifrar.
 Cada parte mantiene en secreto una de las claves (clave privada) y pone a
disposición del público la otra (clave pública).
 El emisor obtiene un resumen del mensaje a firmar con una función llamada
“hash” (resumen). El resumen es una operación que se realiza sobre un conjunto
de datos, de forma que el resultado obtenido es otro conjunto de datos de tamaño
fijo, independientemente del tamaño original, y que tiene la propiedad de estar
asociado unívocamente a los datos iniciales, es decir, es imposible encontrar dos
mensajes distintos que generen el mismo resultado al aplicar la función “hash”.
 El emisor cifra el resumen del mensaje con la clave privada. Ésta es la firma
electrónica que se añade al mensaje original.
 El receptor, al recibir el mensaje, obtiene de nuevo su resumen mediante la
función “hash”. Además descifra la firma utilizando la clave pública del emisor
obteniendo el resumen que el emisor calculó. Si ambos coinciden la firma es válida
por lo que cumple los criterios ya vistos de autenticidad e integridad además del
de no repudio ya que el emisor no puede negar haber enviado el mensaje que lleva
su firma.
Riesgos de la firma electrónica
La firma electrónica avanzada es confiable y segura debido a que como ya sabemos hace
uso de un cifrado asimétrico. Por tanto, esta firma que es considerada al mismo nivel que
la firma manuscrita es segura, entonces os podéis preguntar ¿de dónde vienen los riesgos?.
Estos riesgos provienen como siempre del eslabón más débil que como ya podéis intuir es
el usuario final que hace uso de la misma. Para realizar la firma electrónica avanzada se
debe hacer uso de dos claves la pública y la privada. La clave pública es la que puede ser
mostrada y accedida por un tercero y la privada será la que en ningún caso podrá ser
conocida o accedida por otra persona, ya que esta clave lleva integrada nuestra identidad y
nuestra firma. Por tanto, aquí podemos encontrar el mayor riesgo, que es la forma en la
que se guarda esta clave privada en nuestros sistemas o si la misma es compartida o esta
visible para otras personas.
El tener al descubierto la clave privada es un riesgo muy grave, ya que la custodia exclusiva
de la misma es la garantía de no repudio de nuestras futuras firmas electrónicas, por lo que
cualquier persona que disponga de la misma podrá realizar firmas fraudulentas con el
mismo valor legal que si firmara a mano alzada. Por ello, es un riesgo muy grave ya que el
conocimiento de una tercera persona de la clave puede traer consigo la suplantación de
identidad, se podrá hacer pasar por nosotros y firmar en cualquier sitio.

Precauciones que se debe tener en una firma electrónica


La primera de las reglas es tener la certeza de que nuestros certificados han sido generados
por un prestador de servicios de certificación confiable y que para la creación de los mismos
han hecho uso de un hardware criptográfico, el cual debería estar reconocido
internacionalmente y aprobado por un laboratorio especializado en el tema. Esto es
importante porque como hemos dicho antes la fuerza de estos certificados o su clave en
cuanto a la seguridad reside en sus claves, clave privada, por tanto, la forma en la que ha
sido generada la misma también es importante para mantener la seguridad de las mismas.

La segunda de las reglas es como ya he introducido antes la forma en que se custodian las
claves de los certificados de los que hacemos uso. Una de las formas en las que los usuarios
guardan estás claves es haciendo uso de una Smart Card que es seguro, ¿Pero ¿qué
ocurre? para las empresas hacer uso de este tipo de tarjetas puede hacer que se ralentice
el proceso, y por tanto lo que hacen muchas es guardarla directamente en el ordenador
para acceder directamente a ella, en cualquier carpeta, vamos como si nosotros dejáramos
en nuestro ordenador en un documento de texto accesibles todas nuestras contraseñas de
nuestras cuentas. Si a esto le añadimos la ausencia de control y gestión de los usuarios que
tienen acceso a las claves dentro de la empresa, estamos corriendo el riesgo de la
suplantación de identidad y de no saber al final quien es la persona que firma realmente.

También podría gustarte