Está en la página 1de 9

Registro de OIDs

RID

¿Qué es un OID?

Básicamente, un OID, object identifier o Identificador de Objeto, es una secuencia


de números que se asignan jerárquicamente y que permite identificar objetos en la
red, siendo usados con gran cantidad de protocolos.

La definición formal de los OIDs se encuentra en la recomendación X.208 (ASN.1)


de la ITU-T, disponible en las páginas de la ITU.

La definición formal de un OID se encuentra en el capítulo 28, y la asignación de la


raíz árbol de OIDs está incluida en los Apéndices B, C y D.

La codificación de los OIDs se encuentra definida en la recomendación X.209.

Para qué se utilizan los OIDs

Los Identificadores de Objeto se utilizan en gran variedad de protocolos, aunque


quizá los usos más comunes son los siguientes:

 Objetos y atributos que se gestionan vía SNMP.


 Clases, sintaxis y atributos en el Directorio (LDAP)
 Árboles de indexación en CIP (Common Indexing Protocol)
 Elementos dentro de una PKI (Public Key Infraestructure): Identificación
unívoca de Autoridades de Certificación, Políticas de Certificación
y Certification Policy Statements (CPS), atributos, nuevas extensiones, etc..

Identificadores de Objetos existentes

Una vez que se dispone de un OID asignado por alguna de las agencias
registradoras existentes (como IANA, ANSI o BSI), se tiene el derecho de asignar
libremente esa rama de la jerarquía según los intereses concretos de la
organización en cuestión.

Existen multitud de OIDs asignados. Si quiere recorrer la raíz del árbol de OIDs lo
puedes hacer en este navegador de OIDs.

¿Cómo obtener un OID?

En octubre de 2000, la IANA asignó el siguiente OID a RedIRIS:

1.3.6.1.4.1.7547

Sobre ese OID, RedIRIS ha definido 5 ramas diferentes:


 1.3.6.1.4.1.7547.1: define OIDs para las instituciones afiliadas a RedIRIS.
 1.3.6.1.4.1.7547.2: define OIDs para objetos relacionados a tecnología PKI-
X.509.
 1.3.6.1.4.1.7547.3: define OIDs para objetos utilizados en proyectos
nacionales e internacionales de indexación.
 1.3.6.1.4.1.7547.4: define OIDs para objetos de directorio.
 1.3.6.1.4.1.7547.5: define OIDs para objetos relacionados con SNMP.

Aplicaciones SAF

Situational Awareness Framework (SAF) Ya sea que ustedes sean líderes de


una ciudad y manejan un gran evento, o sean líderes de gobiernos regionales que
enfrentan un desastre natural, la aplicación SAF puede ayudarles a mantener el
seguimiento de sus activos en el campo, desde trabajadores hasta vehículos y
almacenes.

Mientras las tecnologías móviles crecen, traen nueva flexibilidad en cuanto a


cómo, cuándo y dónde los líderes de los gobiernos y empleados trabajan, sin
sacrificar la seguridad o el cumplimiento de normas. Ustedes pueden usar nuevos
tableros y aplicaciones de inteligencia empresarial para tomar mejores decisiones
en el camino. Además, sus trabajadores de campo pueden usar aplicaciones para
aumentar su productividad. Para conocer a fondo las aplicaciones diseñadas para
ayudar a los gobiernos a operar de manera más eficiente, miren las que para
nosotros, son las mejores 8 aplicaciones para Windows 8.1.
Para líderes

 bigov Better City Indicators


Este tablero de ciudad provee una vista en tiempo real de 83 indicadores de
desempeño clave. Desde la economía hasta el crimen y educación, cada indicador
aparece en verde, ámbar, o rojo para ayudarles a enfocarse en las áreas que
requieren su atención. La aplicación bigov les da acceso 27/7/365 a estadísticas
clave, para una rápida e informada toma de decisiones desde su dispositivo móvil.
 PublicTransport Management
Esta aplicación de control de flotas les da un tablero con vista de ganancias,
vehículos, rutas, conductores, accidentes, retrasos y más. Con todos estos datos
en sus dispositivos móviles, la aplicación PublicTransportation, les permite tomar
decisiones rápidas sobre cosas como el mantenimiento y utilización de un
vehículo, que optimicen sus activos de transporte, infraestructura, y presupuesto.
 Situational Awareness Framework (SAF)
Ya sea que ustedes sean líderes de una ciudad y manejan un gran evento, o sean
líderes de gobiernos regionales que enfrentan un desastre natural, la aplicación
SAF puede ayudarles a mantener el seguimiento de sus activos en el campo,
desde trabajadores hasta vehículos y almacenes. Les da un mapa geoespacial de
puntos clave y áreas con problemas, así tendrán una vista completa de la
situación para ayudarles a responder a los problemas y desplegar a los equipos de
manera rápida.
 Board Meeting
La aplicación Board Meeting les da acceso en línea a todos los documentos e
información que necesitan para su consejo, senado, o reuniones del parlamento.
Con todo lo que necesitan en sus dispositivos móviles, en lugar de montones de
papel, las reuniones son fáciles y libres de desorden. Además, la aplicación graba
y archiva asistencia, mociones y votos para asegurar su cumplimiento.
 eBriefing
Los días del gran libro de instrucciones se han ido. Con la aplicación eBriefing,
ustedes pueden tener acceso a todos sus datos y documentos de manera segura
en sus dispositivos móviles. No tener que imprimir y compilar papeles ahorra
tiempo y salva árboles. Además, ustedes pueden recibir actualizaciones en
cualquier momento, así siempre estarán preparados.
Para trabajadores de campo

 360° eWorker
Los administradores de casos junto con sus supervisores en sus servicios sociales
y departamentos de asuntos veteranos pueden usar la aplicación 360°
eWorker para mantener el seguimiento de casos desde sus dispositivos móviles.
La aplicación provee una visión general de un caso y acceso remoto a los archivos
de casos, así, dichos archivos pueden actualizarse en tiempo real desde el campo.
 Accela Inspector
Los inspectores de campo pueden trabajar de manera más eficiente con
la aplicación Accela Inspector. La aplicación les permite hacer su trabajo de
manera remota en un dispositivo móvil, con vista de sus trabajos diarios, contacto
de clientes, revisión de tareas, fotos adjuntas, mandar reportes vía email, y más.
 Mobile HMI
La aplicación Mobile HMI da a los trabajadores de campo, una visión móvil en
tiempo real del consumo de recursos en las instalaciones gubernamentales.
Pueden tener un vistazo rápido de cosas como si un edificio en particular cumple
con sus objetivos y reconocer y resolver de manera rápida problemas, para
aumentar la eficiencia y ahorrar dinero al contribuyente.
Las tecnologías móviles, junto con estas 8 aplicaciones, transforman la manera en
la que la gente en los gobiernos hace su trabajo. De manera típica han funcionado
en la mayoría de los dispositivos para consumidores, incluyendo Android e iOS,
pero sólo los dispositivos móviles con Windows 8, pueden funcionar con estas
modernas aplicaciones, Microsoft Office y la mayoría de los programas nativos de
escritorio de Windows 7. Esto les da a ustedes y a su fuerza de trabajo, acceso
móvil a todas las herramientas e información que necesitan para hacer su trabajo.
Además, pueden administrar y asegurar sus tabletas de Windows Phone y
equipos de escritorio con las mismas herramientas y habilidades, un gran ahorro
de tiempo y dinero para las agencias de gobierno.

¿Qué es un token de seguridad?

Un token de seguridad es un dispositivo físico o digital que proporciona


autenticación de dos factores (2FA) para que un usuario pruebe su identidad en un
proceso de inicio de sesión. Por lo general, se usa como una forma de
identificación para el acceso físico o como un método de acceso al sistema
informático. El token puede ser un elemento o una tarjeta que muestra o contiene
información de seguridad sobre un usuario y puede ser verificado por el sistema.

Los tokens de seguridad se pueden utilizar en lugar o además de las contraseñas


tradicionales. Se utilizan con mayor frecuencia para acceder a redes informáticas,
pero también pueden asegurar el acceso físico a edificios y actuar como firmas
electrónicas para documentos.

¿Cómo funcionan los tokens de seguridad?

Un token de seguridad proporciona autenticación para acceder a un sistema a


través de cualquier dispositivo que genere una contraseña. Esto puede incluir una
tarjeta inteligente, una clave de bus serie universal, un dispositivo móvil o una
tarjeta de identificación por radiofrecuencia. El dispositivo genera una nueva
contraseña cada vez que se usa, por lo que se puede usar un token de seguridad
para iniciar sesión en una computadora o red privada virtual escribiendo la
contraseña generada por el token en el indicador.

La tecnología de token de seguridad se basa en el uso de un dispositivo que


genera un número aleatorio, lo encripta y lo envía a un servidor con información de
autenticación del usuario. Luego, el servidor envía una respuesta encriptada que
solo el dispositivo puede desencriptar. El dispositivo se reutiliza para cada
autenticación, por lo que el servidor no tiene que almacenar ningún nombre de
usuario o contraseña, con la intención de hacer que el sistema sea menos
vulnerable a la piratería.

Tipos de tokens de seguridad

Se utilizan varios tipos de tokens de seguridad para proteger una variedad de


activos y aplicaciones. Estos incluyen los siguientes:

 Contraseñas de un solo uso (OTP). Una forma de token de


seguridad digital, las OTP son válidas solo para una sesión de inicio
de sesión, lo que significa que se usan una vez y nunca más.
Después del uso inicial, se notifica al servidor de autenticación que la
OTP no debe reutilizarse. Las OTP se generan normalmente
mediante un algoritmo criptográfico a partir de una clave secreta
compartida compuesta por dos elementos de datos únicos y
aleatorios. Un elemento es un identificador de sesión aleatorio y el
otro es una clave secreta.
 Tokens desconectados. Esta es una forma de token de seguridad
digital que no se conecta física o lógicamente a una computadora. El
dispositivo puede generar una OTP u otras credenciales. Una
aplicación de escritorio que envía un mensaje de texto a un teléfono
celular, que el usuario debe ingresar en el inicio de sesión, está
usando un token desconectado.
 Tokens conectados. Un token conectado es un objeto físico que se
conecta directamente a una computadora o sensor. El dispositivo lee
el token conectado y concede o deniega el acceso. YubiKey es un
ejemplo de token conectado.
 Fichas sin contacto. Los tokens sin contacto forman una conexión
lógica con una computadora sin requerir una conexión física. Estos
tokens se conectan al sistema de forma inalámbrica y otorgan o
niegan el acceso a través de esa conexión. Por ejemplo, Bluetooth
se utiliza a menudo como método para establecer una conexión con
un token sin contacto.
 Tokens de software de inicio de sesión único (SSO). Los tokens
de software SSO almacenan información digital, como un nombre de
usuario o una contraseña. Permiten a las personas que utilizan
varios sistemas informáticos y varios servicios de red iniciar sesión
en cada sistema sin tener que recordar varios nombres de usuario y
contraseñas.
 Tokens programables. Un token de seguridad programable genera
repetidamente un código único válido durante un período de tiempo
específico, a menudo 30 segundos, para proporcionar acceso al
usuario. Por ejemplo, Amazon Web Services Security Token Service
es una aplicación que genera códigos 2FA necesarios para que los
administradores de tecnología de la información accedan a algunos
recursos de la nube de AWS.

Ventajas del token de seguridad

Si bien es cierto que las contraseñas y los ID de usuario siguen siendo la forma de
autenticación más utilizada, los tokens de seguridad son una opción más segura
para proteger redes y sistemas digitales. El problema con las contraseñas y las
identificaciones de usuario es que no siempre son seguras. Los actores de
amenazas continúan perfeccionando métodos y herramientas para descifrar
contraseñas, haciendo que las contraseñas sean vulnerables. Los datos de las
contraseñas también pueden ser accedidos o robados en una violación de datos.
Además, las contraseñas suelen ser fáciles de adivinar, generalmente porque se
basan en información personal fácilmente identificable.

Los tokens de seguridad, por otro lado, utilizan un identificador físico o digital único
para el usuario. La mayoría de los formularios son relativamente fáciles de usar y
convenientes.

Vulnerabilidades del token de seguridad

Si bien los tokens de seguridad ofrecen una variedad de ventajas para los
usuarios y las organizaciones, también pueden presentar desventajas. La principal
desventaja de los tokens de seguridad física es que están sujetos a pérdida y
robo. Por ejemplo, una ficha de seguridad podría perderse durante un viaje o ser
robada por una persona no autorizada. Si un token de seguridad se pierde o es
robado, debe desactivarse y reemplazarse. Mientras tanto, un usuario no
autorizado en posesión del token puede acceder a información y sistemas
privilegiados.

¿Qué es el control de versiones?


Ventajas del control de versiones
Cómo ayuda el control de versiones a que los equipos de desarrollo y DevOps de
alto rendimiento prosperen
El control de versiones, también conocido como "control de código fuente", es la
práctica de rastrear y gestionar los cambios en el código de software. Los
sistemas de control de versiones son herramientas de software que ayudan a los
equipos de software a gestionar los cambios en el código fuente a lo largo del
tiempo. A medida que los entornos de desarrollo se aceleran, los sistemas de
control de versiones ayudan a los equipos de software a trabajar de forma más
rápida e inteligente. Son especialmente útiles para los equipos de DevOps, ya que
les ayudan a reducir el tiempo de desarrollo y a aumentar las implementaciones
exitosas.

El software de control de versiones realiza un seguimiento de todas las


modificaciones en el código en un tipo especial de base de datos. Si se comete un
error, los desarrolladores pueden ir hacia atrás en el tiempo y comparar las
versiones anteriores del código para ayudar a resolver el error, al tiempo que se
minimizan las interrupciones para todos los miembros del equipo.

Para casi todos los proyectos de software, el código fuente es como las joyas de la
corona, un activo valioso cuyo valor debe protegerse. Para la mayoría de equipos
de software, el código fuente es un repositorio del conocimiento de valor
incalculable y de la comprensión sobre el dominio del problema que los
desarrolladores han recopilado y perfeccionado con un esfuerzo cuidadoso. El
control de versiones protege el código fuente tanto de las catástrofes como del
deterioro casual de los errores humanos y las consecuencias accidentales.

Los desarrolladores de software que trabajan en equipos están escribiendo


continuamente nuevo código fuente y cambiando el que ya existe. El código de un
proyecto, una aplicación o un componente de software normalmente se organiza
en una estructura de carpetas o "árbol de archivos". Un desarrollador del equipo
podría estar trabajando en una nueva función mientras otro desarrollador
soluciona un error no relacionado cambiando código. Cada desarrollador podría
hacer sus cambios en varias partes del árbol de archivos.

El control de versiones ayuda a los equipos a resolver este tipo de problemas al


realizar un seguimiento de todos los cambios individuales de cada colaborador y al
contribuir a evitar que el trabajo concurrente entre en conflicto. Los cambios
realizados en una parte del software pueden ser incompatibles con los que ha
hecho otro desarrollador que está trabajando al mismo tiempo. Este problema
debería detectarse y solucionarse de manera ordenada sin bloquear el trabajo del
resto del equipo. Además, en todo el desarrollo de software, cualquier cambio
puede introducir nuevos errores por sí mismo y el nuevo software no es fiable
hasta que se prueba. De este modo, las pruebas y el desarrollo van de la mano
hasta que está lista una nueva versión.

Un buen software de control de versiones soporta el flujo de trabajo preferido de


un desarrollador sin imponer una forma determinada de trabajar. Idealmente,
también funciona en cualquier plataforma, en vez de ordenar qué sistema
operativo o cadena de herramientas deben utilizar los desarrolladores. Los
sistemas de control de versiones excepcionales facilitan un flujo sencillo y continuo
de cambios en el código en vez del mecanismo frustrante y burdo del bloqueo de
archivos, que da luz verde a un desarrollador a expensas de bloquear el progreso
de los demás.
Los equipos de software que no utilizan ninguna forma de control de versiones a
menudo se encuentran con problemas como no saber qué cambios que se han
hecho están disponibles para los usuarios o la creación de cambios incompatibles
entre dos partes no relacionadas que tienen que desvincularse y revisarse
exhaustivamente. Si eres un desarrollador que nunca ha utilizado el control de
versiones, puede que hayas añadido versiones a tus archivos, quizás con sufijos
como "final" o "más reciente", y que después hayas tenido que enfrentarte con una
nueva versión final. Quizás has convertido en comentarios bloques de código,
porque quieres desactivar una determinada función sin eliminar el código, con el
miedo de que pueda utilizarse más adelante. El control de versiones es una forma
de solucionar estos problemas.

El software de control de versiones es una parte esencial del día a día de las
prácticas profesionales del equipo de software moderno. Los desarrolladores de
software individuales que están acostumbrados a trabajar con un sistema de
control de versiones potente en sus equipos suelen reconocer el increíble valor
que el control de versiones también les da incluso en los proyectos pequeños en
los que trabajan solos. Una vez acostumbrados a las potentes ventajas de los
sistemas de control de versiones, muchos desarrolladores no se plantearían
trabajar sin ellos incluso para los proyectos que no son de software.

Ventajas de los sistemas de control de versiones

Utilizar un software de control de versiones es una práctica recomendada para los


equipos de software y de DevOps de alto rendimiento. El control de versiones
también ayuda a los desarrolladores a moverse más rápido y permite que los
equipos de software mantengan la eficiencia y la agilidad a medida que el equipo
se escala para incluir más desarrolladores.

Los sistemas de control de versiones (VCS) han experimentado grandes mejoras


en las últimas décadas y algunos son mejores que otros. Los VCS a veces se
conocen como herramientas de SCM (Gestión del código fuente) o RCS (Sistema
de control de revisiones). Una de las herramientas de VCS más populares hoy en
día se llama Git. Git es un VCS distribuido, una categoría conocida como DVCS,
que explicaremos con más detalle después. Al igual que muchos de los sistemas
de VCS más populares disponibles hoy en día, Git es gratuito y de código abierto.
Independientemente del nombre que tengan, o del sistema que se utilice, las
principales ventajas que deberías esperar del control de versiones son las
siguientes.

1. Un completo historial de cambios a largo plazo de todos los archivos. Esto


quiere decir todos los cambios realizados por muchas personas a lo largo
de los años. Los cambios incluyen la creación y la eliminación de los
archivos, así como los cambios de sus contenidos. Las diferentes
herramientas de VCS difieren en lo bien que gestionan el cambio de
nombre y el movimiento de los archivos. Este historial también debería
incluir el autor, la fecha y notas escritas sobre el propósito de cada cambio.
Tener el historial completo permite volver a las versiones anteriores para
ayudar a analizar la causa raíz de los errores y es crucial cuando se tiene
que solucionar problemas en las versiones anteriores del software. Si se
está trabajando de forma activa en el software, casi todo puede
considerarse una "versión anterior" del software.
2. Creación de ramas y fusiones. Si se tiene a miembros del equipo
trabajando al mismo tiempo, es algo evidente; pero incluso las personas
que trabajan solas pueden beneficiarse de la capacidad de trabajar en flujos
independientes de cambios. La creación de una "rama" en las herramientas
de VCS mantiene múltiples flujos de trabajo independientes los unos de los
otros al tiempo que ofrece la facilidad de volver a fusionar ese trabajo, lo
que permite que los desarrolladores verifiquen que los cambios de cada
rama no entran en conflicto. Muchos equipos de software adoptan la
práctica de crear ramas para cada función o quizás para cada publicación,
o ambas. Existen muchos flujos de trabajo diferentes que los equipos
pueden elegir cuando deciden cómo utilizar la creación de las ramas y las
fusiones en VCS.
3. Trazabilidad. Ser capaz de trazar cada cambio que se hace en el software y
conectarlo con un software de gestión de proyectos y seguimiento de
errores como Jira, además de ser capaz de anotar cada cambio con un
mensaje que describa el propósito y el objetivo del cambio, no solo te ayuda
con el análisis de la causa raíz y la recopilación de información. Tener el
historial anotado del código a tu alcance cuando estás leyendo el código,
intentando entender lo que hace y por qué se ha diseñado así, puede
permitir a los desarrolladores hacer cambios correctos y armoniosos que
estén en línea con el diseño previsto a largo plazo del sistema. Esto puede
ser especialmente importante para trabajar de manera eficaz con código
heredado y es esencial para que los desarrolladores puedan calcular el
trabajo futuro con precisión.
4. Aunque se puede desarrollar software sin utilizar ningún control de
versiones, hacerlo somete al proyecto a un gran riesgo que ningún equipo
profesional debería aceptar. Así que la pregunta no es si utilizar el control
de versiones, sino qué sistema de control de versiones usar.

También podría gustarte