Sumario
- Jornadas Técnicas RedIRIS 2000- RedIRIS en el nuevo Ministerio
- Iniciativa sobre software
- Reuniones de Coordinación de los Grupos
de Trabajo de RedIRIS
- I Tele curso básico sobre PGP
- Servicio de Acceso Universal de Correo Electrónico (SAUCE)
- Iniciativa de colaboración para el desarrollo de
proyectos, tesis y trabajos
- III Reunión CERT-COORD
- RIPE 36
- I Symposium de Administradores de servidores
de claves públicas PGP
- XII Reunión del FIRST
- Situación de la nueva red GÉANT
Jornadas Técnicas RedIRIS 2000
Las Jornadas Técnicas RedIRIS 2000 se celebrarán durante los días 15, 16 y 17 de noviembre en la Comunidad Murciana, contando con la colaboración de la Universidad de Murcia y desarrollándose en su campus universitario de la Merced, en pleno centro de la ciudad.
Las Jornadas contarán en su programa con una selección de las ponencias remitidas, mesas redondas y conferencias invitadas de gran relevancia. Durante estas Jornadas, así como en las reuniones de los Grupos de Trabajo, que se realizarán durante los días 13 y 14, revestirá especial interés todo lo relacionado con la evolución de RedIRIS: red troncal, conexiones externas (Europa, USA, nacional) y redes de acceso, dentro del nuevo marco de desarrollo marcado por el nuevo Ministerio de Ciencia y Tecnología.
La información actualizada estará disponible en
las siguientes direcciones:
Grupos de Trabajo:
http://www.rediris.es/jt/jt2000/programa-gt.es.html
Jornadas Técnicas:
http://www.rediris.es/rediris/difusion/JT/JT00/
victor [dot] castelo [at] rediris.es
RedIRIS en el nuevo ministerio
Durante el mes de abril se produjo un cambio ministerial con la aparición de un nuevo Ministerio de Ciencia y Tecnología. Es de este nuevo Ministerio de quien pasa a depender el Consejo Superior de Investigaciones Científicas (CSIC), organismo gestor de RedIRIS, que se encuentra dentro de su estructura orgánica.
También se suprimía la Oficina de Ciencia y Tecnología y RedIRIS pasaba a depender funcionalmente de la Dirección General de Investigación del nuevo ministerio, enclavada dentro de la Secretaría de Estado de Política Científica y Tecnológica.
Así pues, nos encontramos ante un nuevo escenario en el que RedIRIS aparece situada dentro de un ministerio donde se concentra la gestión de la Investigación, las Telecomuni- caciones y Sociedad de la Información y con muy interesantes perspectivas, como lo demuestran las declaraciones del Secretario de Estado de Política Científica y Tecnológica sobre la evolución de RedIRIS a 2,5 Gbps en al año 2001.
victor [dot] castelo [at] rediris.es
Iniciativa sobre software
RedIRIS ha lanzado una nueva iniciativa, orientada a facilitar la distribución del software que se produce dentro de la red. De esta forma pretendemos tanto facilitar el intercambio de soluciones entre las organizaciones de la Comunidad RedIRIS, como permitir la difusión de estas soluciones en todo el ámbito de la Internet.
Esta iniciativa fue presentada en el plenario de la pasada reunión GT-IRIS y, al igual que allí, nos gustaría animar a todos aquellos que hayan desarrollado o actualizado algún tipo de software a tomar parte en ella.
Las condiciones que se deben cumplir para incluir un paquete de software dentro de esta iniciativa son las siguientes:
* Debe tratarse de software de libre distribución (de acuerdo con la licencia GNU o alguna similar).
* Ha de haber sido desarrollado, totalmente o en parte, por una o varias organizaciones de la red académica.
* Debe haber sido ampliamente comprobado, en términos de su adecuación al objetivo para el que se recomienda.
* El personal de RedIRIS debe poder ofrecer soporte (o facilitar el contacto con otras personas capaces de ofrecerlo) sobre el mismo a los miembros de la Comunidad RedIRIS que lo soliciten.
Más información en: http://www.rediris.es/app/. En esta URL pueden encontrarse ya algunos paquetes desarrollados dentro de RedIRIS y encuadrados en esta iniciativa, como el entorno Webber para la gestión del contenido de servidores WWW.
diego [dot] lopez [at] rediris.es
IX Reuniones de Coordinación de los Grupos de Trabajo de RedIRIS
Los pasados días 1 y 2 de junio tuvo lugar la celebración de los IX Reuniones de Coor- dinación de los Grupos de Trabajo de RedIRIS.
Las reuniones tuvieron lugar en Madrid, en el campus del Consejo Superior de Investigaciones Científicas y a continuación incluimos resúmenes de algunos de los temas tratados en las distintas sesiones.
La reunión se dividió en varios apartados que resumimos a continuación:
IRIS-RED
Novedades en la red
A continuación pasamos a informar sobre una serie de cambios que se han realizado o están a punto de hacerse en la infraestructura de red.
Algunos de ellos ya fueron tratados en la última reunión de IRIS-RED.
A lo largo del verano se llevará a cabo la instalación del nuevo equipamiento de los nodos. Se sustituirán antiguas tarjetas ATM en siete de los routers con más tráfico por VIP-2-50 con adaptadores ATM. Las nuevas tarjetas permitirán disminuir la carga del procesador central; además, se actualizarán tres tarjetas procesadoras y cinco tarjetas de líneas serie.
Gracias a estos cambios los nodos podrán soportar tráficos 4 veces mayores de los que tienen. Siete conmutadores ATM sustituirán a aquellos instalados por los centros y permitirán el acceso a las redes regionales ATM.
A finales de junio se puso operativa una línea de 2 Mbps de accesos múltiples para recibir circuitos de 64 Kbps de centros en Madrid. Por esta línea actualmente acceden 24 centros. Una segunda línea ya instalada se utilizará a partir de julio para accesos de 128 Kbps.
El tráfico total medio diario cursado por la red en los primeros 4 meses del año fue de 823 Gbytes, el doble en comparación a los 413 del mismo periodo del año anterior.
El 19 de junio se amplió la capacidad con USA a través de Telefónica, pasando de 40 a 54 Mbps ATM. Aunque el enlace en los días posteriores siguiese mostrando claras evidencias de saturación, los tiempos de respuesta de las conexiones transatlánticas habían mejorado sustancialmente. Por otra parte, a lo largo de julio, está prevista la instalación de un enlace físico de 155 Mbps con IBERNET sustituyendo el anterior de 34 Mbps. Dicha ampliación permitirá aumentar los anchos de banda con IBERNET y el punto neutro de interconexión en España.
Telefónica está realizando en la actualidad la instalación de un anillo de fibra de 2,5 Gbps. Por este anillo se introducirán todas las comunicaciones que actualmente tiene el Centro de Comunicaciones de RedIRIS: enlaces de GIGACOM, conexiones SDH de 155 Mbps, líneas de nx64 Kbps y de 2 Mbps de Telefónica. La puesta en marcha de este anillo permitirá ampliar las líneas con GIGACOM y recibir nuevos enlaces de 155 Mbps. Gracias al doble camino de salida y la facilidad de reencaminamiento de la tecnología SDH, el nuevo anillo asegurará la conectividad en el caso de caída de uno de los tramos. A principios de julio se encontraban instaladas las fibras, en espera de la instalación del multiplexor síncrono.
En la red TEN-155 está prevista la puesta en marcha de un anillo de 622 Mbps (4x155) que abarca 5 países (UK, NL, DE, FR, BE). Como novedad, se ha empezado a utilizar IP directamente sobre SDH (POS) en 3 de los 4 enlaces de 155 Mbps, además están previstos nuevos anillos de 2x155 Mbps en octubre. Estos cambios mejorarán la conectividad global de toda la red antes de la puesta en producción en el año 2001 de la red europea GÉANT.
Ipv6
En este apartado se realizó un repaso del estado del piloto. Respecto a equipamiento, contamos con un router CISCO 2500, con 16 MB de memoria RAM y 4 MB de memoria FLASH. El router cuenta con dos interfaces serie y un interfaz Ethernet. Dicha Ethernet se utiliza únicamente con IPv6, y a ella accede un PC con Linux, configurado según el IPv6-HowTo de www.bieringer.de; la versión del Kernel es la 2.2.9. Con este equipamiento se han realizado pruebas básicas de conectividad, con ping, telnet, traceroute, etc.
El router conecta a 12 centros en España, de los cuales sólo 4 tienen conexiones activas: el CESCA (Centro de Supercomputación de Cataluña), las universidades de Valencia y Murcia y TID (Telefónica I+D). Señalar que estas conexiones se realizan sobre túneles en IPv4.
Respecto a las conexiones externas, contamos con dos túneles, uno hacia el 6bone (la red IPv6 pionera en el mundo, y la más importante de Europa) y otro hacia el TF-TANT (grupo de trabajo encuadrado en DANTE, con una pequeña red de investigación IPv6). Respecto al 6bone, se emplean principalmente conexiones mediante IPv6 nativo sobre ATM, aunque también hay muchos centros y empresas conectados mediante túneles. El routing se realiza mediante rutas estáticas, y BGP4+ y RIP como protocolos de routing dinámicos. La estabilidad del 6bone es bastante alta para ser una red experimental, en torno al 95%. Con el TF-TANT tenemos una conexión mediante un túnel sobre IPv4, aunque en este caso la mayoría de los 13 países europeos conectados cuentan con una conexión ATM. Es una red con un backbone ATM, que utiliza direccionamiento del 6bone, y en la que se realiza routing mediante rutas estáticas, BGP4+, OSPF y RIPng.
En este grupo de trabajo se realizan experimentos con el DNS, probando la nueva versión del Bind para IPv6, y la interoperabilidad entre diferentes implementaciones del protocolo, y de los protocolos de routing.
Como objetivos a corto plazo, se busca una participación de todas las comunidades, mediante la conexión activa de éstas al piloto IPv6 en España. A medio plazo, se espera realizar una migración de la red IPv6 sobre túneles a IPv6 nativo sobre ATM, con PVCs de baja capacidad, pasando también a formar parte del backbone ATM del TF-TANT y del 6bone.
Por último, señalar que RIPE ya está asignando direccionamiento IPv6, dando un prefijo de 35 bits a cada subTLA.
Multicast
En el apartado de multicast, hay que destacar la presentación de las topologías multicast de RedIRIS yde TEN-155 (Ver http://www.rediris.es/gt/iris-mcast/top_mcast.gif y http://www.rediris.es/gt/iris-mcast/mcast155.png), señalando el peering nativo PIM-SM que se estableció el pasado mes de mayo entre TEN-155 y Abilene.
La red multicast en RedIRIS, tras completar un proceso de migración, es una red multicast nativa utilizando PIM-SM. Esta migración se inició con el deseo de eliminar uno de los principales problemas que presentaba la anterior topología de túneles DVMRP: el comportamiento "non-pruning" que originaba un tráfico multicast continúo sin la existencia de un receptor, con el consiguiente desperdicio de ancho de banda. Pero lamentablemente, estamos observando un comportamiento similar en esta red multicast nativa tanto en RedIRIS como en TEN-155, que posiblemente no tenga la misma causa pero sí el mismo efecto.
Este es un problema de una gran repercusión ya que afecta a la mayoría de las redes de investigación europeas y es lo que está causando que en la red multicast TEN-155 PIM-SM no se esté dando el resultado que se esperaba.
Hemos establecido un reducido grupo de trabajo compuesto por RedIRIS, Dante y CISCO para investigar este problema en RedIRIS y una vez resuelto, extrapolar los resultados al resto de redes europeas.
Otros temas que se comentaron fueron los últimos experimentos que se han realizado en el grupo de trabajo europeo TF-TANT, la monitorización del tráfico multicast con MRM (Multicast Reachability Monitoring Protocol, draft-ietf-mboned-mrm-00.txt), las experiencias con demonios PIM-SM y la próxima implemen- tación en RedIRIS de los rangos de direcciones IP multicast de ámbito administrativo (RFC 2365).
Análisis de flujos Juan Antonio Martínez de la Universidad Autónoma de Barcelona, realizó una presen- tación de la implementación de un sistema de monitorización de flujos en tiempo real para redes arbitrarias basado en la arquitectura definida por la RFC 1272. Esta implementación pretende ser la base para un sistema de análisis de tráfico.
Para la implantación del sistema global, se discute el uso de NeTraMet como plataforma de monitorización. Se trata de un software de dominio público que implementa la RFC anteriormente citadas y que permite la integración con routers CISCO. Se analizan también las utilidades que permiten la visualización gráfica de los datos obtenidos (http://www.auckland.ac.nz/net).
Más información al respecto está disponible en: ftp://ftp.uab.es/pub/GT2000/
celestino [dot] tomas [at] rediris.es
miguel [dot] sotos [at] rediris.es
esther [dot] robles [at] rediris.es
maribel [dot] cosin [at] rediris.es
juanan [dot] martinez [at] uab.es
IRIS-ALMACEN
Como complemento a este resumen se puede obtener más información en el web de RedIRIS, sobre esta reunión (transparencias discutidas en la misma). En ella se trataron diversos puntos: sistemas de balanceo de carga y alta disponibilidad, proxy/caché, problemática de autenticación en accesos web, y copia y distribución de contenidos.Sistemas de balanceo de carga y alta disponibilidad
En este punto se discutieron diversas soluciones relativas al balanceo de carga. El objetivo de estos sistemas es repartir la carga de un servicio entre diversos servidores de una manera transparente para el usuario. Actualmente, una de las soluciones más extendidas es la utilización de switches de nivel 4, que reciben las peticiones y se encargan de distribuirlas entre los servidores correspondientes, de tal manera que la carga se reparte entre ellos.
En la reunión se comentaron las experiencias de algunas organizaciones con switches de nivel 4 comerciales, y los comentarios fueron muy positivos. Destacan, como argumentos más favorables: la flexibilidad que aportan a la hora de introducir o quitar servidores para un cierto servicio, y la fiabilidad que introducen, ya que si detectan la caída de algún servidor redirigen las peticiones al resto.
Como solución no comercial se habló del Linux Virtual Server.
org), que actualmente se está utilizando como balanceador entre diversos servidores proxy/caché en RedIRIS. Esta solución consiste en un "patch" que funciona con ciertas versiones del "kernel" de Linux, e incorpora a la máquina linux la funcionalidad de un switch de nivel 4. Incorpora distintos sistemas de reparto de carga: round-robin, round-robin con pesos, o menos conexiones abiertas.
Para poder controlar el correcto funcionamiento de los servicios (no sólo de los servidores), se necesita incorporar herramientas externas que realicen estos tests y que deshabiliten aquellos servidores para los que el servicio no funcione correctamente. Asimismo en RedIRIS hemos optado por utilizar dos máquinas, como repartidores de carga, sincronizadas mediante un sistema de alta disponibilidad que garantiza su funcionamiento. Este sistema está implementado mediante el paquete "heartbeat", que se instala en ambas máquinas y garantiza que si una "cae" y deja de responder, la otra asume su papel, es decir, su dirección IP más los servicios que ésta soportaba.
Todos estos sistemas están en continuo desarrollo, y por tanto, no garantizan una fiabilidad total en su funcionamiento. La experiencia actual en RedIRIS es bastante positiva, aunque todavía no se nos han dado los suficientes casos como para realizar una evaluación más profunda del sistema.
Servicio Proxy/Caché
Respecto a este servicio se comentó la estructura actual de los proxys localizados en RedIRIS. Por un lado hay dos proxys regionales (dan servicio a instituciones localizadas dentro de la comunidad de Madrid) y son: proxy.rediris.es y cachewww.rediris.es. Por otro lado hay cuatro proxys nacionales (pulpo.rediris.es, calamaris.rediris.es, chipiron.rediris.es y sepia.rediris.es) que se encuentran hermanados entre sí, y que dan servicio a las cachés regionales que se quieran relacionar, bien a nivel de hermanas o bien como hijas.
Para aquellas cachés que no necesitan una relación de hermanamiento entre ellas(Cache- Digest, ICP, etc.), y simplemente quieren situarse como hijas de las cachés nacionales, existen dos balanceadores gate1.rediris.es y gate2.rediris.es que se encargan de redirigir las peticiones al resto de servidores. La ventaja de utilizar gate1 y gate2 como caché padre, reside en que si se produjera alguna situación extraña (caída de un servidor nacional, incorporación de un nuevo servidor, reconfiguración de algún servidor, etc.), a la caché hija no le afectaria.
Problemas en la jeraquía
En este apartado se abordó el problema que supone el hecho de que el tráfico DNS correspondiente a servidores DNS utilizados por los proxys no vaya por la misma línea por donde va el tráfico de las cachés (línea priorizada).
Para intentar dar solución a este problema se planteó la instalación de un servidor DNS que resolviera las peticiones por la línea priorizada, de tal manera que la fiabilidad de una línea no interfiera en los servicios de la otra.
Autenticación y control de acceso a servicios a través de proxys
Este problema se centra en la problemática que existe en el acceso vía web a servicios cuyo control de acceso se realiza mediante la dirección IP origen de la consulta. Este sistema de control de acceso por dirección IP queda corto para los sistemas actuales de proxys, y demás dispositivos que no conservan esta dirección IP origen, además de ser poco flexible, e impedir la movilidad de los usuarios.
Buscando una solución a este problema se está desarrollando en RedIRIS y en colaboración con otras instituciones un proyecto de autenticación y control de acceso a proveedores de información llamado PAPI. Este sistema se basa en la utilización de un servidor de autenticación con el que un usuario adquiere una serie de claves temporales (una por servicio al que tiene acceso) y que le permiten acceder a servicios autorizados durante un periodo de tiempo sin tener que volver a autenticarse.
Redes de copia y distribución de contenidos
En este apartado se comentó la aparición de compañías y soluciones orientadas a la copia y distribución de recursos a través de servidores situados en distintos puntos de Internet, en concreto, la copia y distribución de servidores web, imágenes, recursos multimedia, etc. La tecnología utilizada para la localización de los recursos se basa en el uso de un DNS que resuelve y redirige al servidor "óptimo", es decir, más cercano, menos saturado, etc.
A esta tecnología se incorporan compañías que replican los contenidos "web" de sus clientes.
También existe un proyecto dentro de Internet2 llamado DSI (Distributed Storage Infrastructure), que se basa en el mismo concepto.
rodrigo [dot] castro [at] rediris.es
IRIS-MULTIMEDIA
Este grupo es el sucesor del grupo IRIS-MBONE. El cambio de nombre se justifica por nuestra intención de cubrir un espectro más amplio de cuestiones relacionadas con la transmisión de datos multimedia a través de la red: H.323, streaming, etc. Provisionalmente, y dado que Pedro Ruiz ha dejado RedIRIS, Angel Mateo (de la Universidad de Murcia) se ha ofrecido como coordinador del grupo.
Durante la reunión se abordaron los siguientes temas:
* Difusión y disponibilidad de las tecnologías multimedia en las organizaciones afiliadas a RedIRIS.
El sentir generalizado del grupo es que estos aspectos tienen dos requisitos fundamentales.
El primero, disponer de una calidad de servicio suficiente en la red, para lo que se planteó la posibilidad de establecer una red priorizada (similar a la que existe para las cachés Web) para la transmisión multicast. El segundo requisito es simplificar el acceso de los usuarios a estas tecnologías. El grupo reconoció la necesidad de difundir más ampliamente la existencia de paquetes que simplifican la instalación del software requerido (tanto para el mundo Windows como para Linux), mejorar los procedimientos de instalación de los paquetes y llevar a cabo un esfuerzo en la documentación de los mismos.
* Experimentación en difusión de contenidos por medio de tecnología de streaming.
Dado que estamos participando en el TF- STREAM de TERENA, se planteó la posibilidad de realizar experimentos de emisión desde la red española, para lo que el representante de la UNED ofreció los contenidos que se están preparando en esta institución. Otra cuestión planteada fue la creación de "radios" o "televisiones" con contenidos proporcionados, principalmente, por estudiantes de disciplinas relacionadas con la comunicación social.
* También se decidió incorporar el anuncio de eventos MBONE a través del servicio DISEVEN, de forma que los usuarios de la red perciban las reuniones virtuales al mismo nivel que las de formato tradicional.
Las transparencias que se presentaron en la reunión del grupo se encuentran en: http://www.rediris.es/mbone/coord/pres/gt2000/
diego [dot] lopez [at] rediris.es
IRIS-SEARCH
Durante la reunión de coordinación de los sistemas de búsqueda en la red académico científica se trataron los siguientes temas:
- La evolución necesaria del Servicio de Directorio actual basado en servidores X.500 a una estructura en la que los servidores estén basados en LDAP. Para ello se ha creado un comité de migración que se encargará de la definición y la posible realización de las herramientas necesarias para hacerla de la forma más cómoda posible. Este nuevo Servicio de Directorio debe ser independiente de esa estructura geográfica implícita que poseen actualmente sus entradas. Se realizarán pruebas para el uso de un esquema basado en componentes "dc" en lugar de localizaciones "c", "o" y en su posible efecto sobre los certificados almacenados en el Directorio.
- Mientras se realiza la migración se creará un servidor LDAP de consultas bajo España. Permitirá que una persona pueda encontrar la dirección de correo electrónico de otra que trabaja en otro centro distinto al suyo sin la necesidad de conocer la dirección de servidor LDAP que mantiene esos datos. Crearemos nuevos objetos para unificar los que se usan en todos los centros. Periódicamente actuali- zaremos este servidor LDAP extrayendo los datos de todos los servidores dados de alta en el registro de servidores LDAP que estamos realizando.
- Se comentó la disponibilidad de la herramienta Webber, un entorno para armonizar el contenido de servidores web e incluir automáticamente metainformación en él. RedIRIS tiene la intención de realizar un portal académico de calidad basado en la información (sobre todo metainformación) que tienen los servidores web de los centros afiliados y los servidores de las Redes Temáticas de RedIRIS. Para ello va a aprovechar los resultados del grupo de trabajo iris-index y va a indexar todos los servidores de estos centros. Este portal estará englobado en la iniciativa de TERENA para la realización de un portal de I+D europeo.
Las transparencias de la reunión del grupo se encuentran en: http://www.rediris.es/si/iris-search/coord/gt2000/gt2000-iris-search/
javier [dot] masa [at] rediris.es
IRIS-PCA
En la VI Reunión del Grupo de Trabajo GTI-PCA, celebrado en Madrid el pasado 2 de junio de 2000, se abordaron temas relacionados con la evolución del Proyecto Piloto de Certificación IRIS-PCA, y también tuvimos la oportunidad de escuchar diversas ponencias por parte de miembros de la Comunidad RedIRIS. Tanto la agenda de la reunión como las transparencias utilizadas en la misma están disponibles en el siguiente URL: http://www.rediris.es/cert/reuniones/gti-pca-VI.html.es.
El Piloto de Certificación IRIS-PCA comenzó a estar operativo, en fase de pruebas, el pasado 15 de noviembre. La última reunión del Grupo de Trabajo, celebrada en las Jornadas Técnicas de Oviedo, asentó las bases para su puesta en marcha, adoptándose ciertas decisiones que fueron comentadas a los presentes en esta VI Reunión.Entre estos puntos se encuentran:
* La inclusión en la Política de Certificación de apartados relativos a Obligaciones y Responsabilidades (tanto de RedIRIS, de sus Agencias de Registro y de la Autoridades de Certificación de segundo nivel).
* Consenso en las extensiones obligatorias para los certificados de la CA (Certification Authority) raíz y de las CAs subordinadas.
* Periodo de validez de los certificados.
* Inclusión, en la Política de Certificación, de los protocolos de Revocación de Certificados y de las causas válidas de revocación.
En cuanto a este último punto se explicó a los asistentes el procedimiento de Revocación actual (consultar la Política de Certificación publicada en el Web), los motivos que nos indujeron a adoptarla y las alternativas propuestas por los miembros del grupo al actual método.
Hasta el momento se han emitido dos certificados de segundo nivel, (Universidad de Murcia y Universidad de Alcalá de Henares), siendo las perspectivas a corto-medio plazo bastante buenas, puesto que se tiene constancia de que en los próximos meses serán bastantes las instituciones que se unirán al Piloto enviando sus solicitudes de firma.
Existen aún algunos puntos que deben ser tenidos en cuenta por los integrantes del grupo para fases posteriores como por ejemplo:
* Periodo de validez del certificado de la Autoridad de Certificación Raíz IRIS-PCA: actualmente el periodo de validez del certificado, para la fase de pruebas, es de un año (del 14 de febrero de 2000 al 13 de febrero de 2001). Sin embrago, este periodo debe ampliarse para fases sucesivas puesto que no es operativo que cada año las instituciones (sobre todo aquellas con gran cantidad de usuarios) tengan que renovar sus identidades y toda su infraestructura.
* Cambio del algoritmo de firma: actualmente, el algoritmo de firma utilizado en las cadenas de certificación es el MD5.
Según el RFC 2459, y aunque se puede utilizar cualquier algoritmo de firma, parece ser más apropiado el sha1 puesto que ha demostrado que el sha1 tiene menos colisiones y además todas las aplicaciones lo soportan (incluido NetScape y MSIE). Este cambio puede plantear problemas si se mezclan diferentess algoritmos de firma en una misma cadena de certificación. Sin embargo, se han realizado pruebas desde RedIRIS y no parece haber incompatibilidades.
Por otro lado, se anunció a los presentes la intención de organizar reuniones técnicas con los responsables técnicos directos de las CAs subordinadas y seguir manteniendo, si se demuestra su utilidad e interés, reuniones para abordar temas relacionados con la Criptografía en sucesivos Grupos de Trabajo. Posiblemente la primera reunión se celebrará en septiembre para evaluar la evolución del piloto y tomar las decisiones técnicas pertinentes para fases posteriores. Sobre estas reuniones se informará en posteriores noticias así como en la lista de distribución GTI-PCA.
Un tema interesante que se comentó en la reunión fue la existencia de Pilotos similares a éste en el resto de redes académicas y de investigación europeas. En este caso, la mayoría de estas redes desarrollan paralelamente infraestructuras de clave pública basadas en certificados PGP. En la actualidad existen certificados cruzados PGP entre varias de estas PCAs (Policy Certification Authorities) PGP (concretamente SurfNET CA, DFN PCA y UK PCA), aunque, por el momento no existen certificados cruzados X509 entre PCAs académicas europeas. Este punto, será tema de discusión en próximas reuniones interna- cionales, ya que implica la necesidad de encontrar aspectos comunes en las Políticas de Certificación de dichas PCAs (supuestamente deberán adaptarse a la especificación RFC 2527).
En este aspecto, y con la colaboración de Mª Dolores de la Guía (Instituto de Física Aplicada del CSIC) y Jorge Ramió (UPM), hemos comenzado un sondeo en diversos países Iberoamericanos para conocer que se está desarrollando sobre el tema, y lo que es más importante, el estado de la legislación en materia de seguridad informática y cobertura legal de la firma elatrónica. Hasta el momento, hemos contactado con organismos oficiales en diversos países (Argentina, Chile, Brasil, ...) y aunque todavía es pronto para llegar a una conclusión, sí hemos notado que al igual que en nuestro caso existe un movimiento e interés generalizado sobre el tema.
Por último, se informó a los asistentes de nuestro propósito de mantener reuniones a lo largo de este año con diversas entidades con el fin de determinar con exactitud la repercusión del Real Decreto-Ley 14/1999, de 17 de septiembre, sobre firma electrónica en nuestra estructura de certificación. La única reunión mantenida hasta el momento ha sido con el Sr.
Francisco López Crespo (MAP), coredactor de la Directiva 1999/93/EC del Parlamento Europeo sobre firma electrónica. El aspecto más significativo de esta reunión fue que el actual Decreto Ley no se ajusta a la normativa dada por la Unión Europea, además de presentar serias carencias.
En esta reunión hemos contado con las siguientes colaboraciones relacionadas con temas de Criptografía:
* "PKI (Public Key Infrastructure) en la Universidad de Murcia". Pepi Gil de la Universidad de Murcia contó a los asistentes cómo surgió la iniciativa de montar una infraestructura de clave pública en dicha universidad, a qué problemas se tuvieron que enfrentar, cúal es la situación actual y qué proyectos relacionados se han ido o van a ser realizados.
* "Sistemas de sincronización y Autoridades de Certificación". Luis Batanero del Real Instituto y Observatorio de la Armada dio un repaso a los sistemas de sincronización de uso en ordenadores, teniendo en cuenta las ventajas e inconvenientes de cada uno de ellos en su uso con Autoridades de Certificación.
*
"Integración de Certificados X509 en
Directorio X500". Diego López (RedIRIS). Las
aplicaciones que acceden actualmente al
Directorio en busca de certificados usan
mecanismos basados en búsquedas de
atributos (CN, commonName,
en el caso de
aplicaciones SSL y mail en el caso de
aplicaciones S/MIME). En el caso de las
validaciones, solamente se comprueba que el
nombre almacenado en el certificado y el
nombre que utiliza la aplicación sean iguales.
Por ejemplo, un cliente SSL sólo verifica que
el CN en el certificado coincide con el nombre
del servidor al que deseamos conectarnos.
Para evitar el divorcio claro existente entre la
estructura X500 y los nombres Internet se ha
propuesto un nuevo atributo, dc (Domain
Component), que permitirá simplificar la
identificación de una entidad mediante su DN
(Distinguished Name). De esta forma, un DN
cualquiera, por ejemplo, cn=Chelo Malagon,
o=RedIRIS, c=es cambiaría a cn=chelo.
malagon, dc=rediris, dc=es. Este cambio en el
Directorio, afectará presumiblemente al DN
de los certificados (puesto que éste estará
basado en el dc). El uso de este atributo
implica una correspondencia más natural, y
aunque todavía sólo se han hecho algunas
pruebas, es previsible que Internet 2 apunte
hacia esta dirección.
* "Red Temática Iberoamericana de Cripto- grafía y Seguridad de la Información" (Jorge Ramio, UPM). El 19 de julio de 1999 se firmó en la ciudad de Arica (Chile) el Documento de Constitución de la Red Temática por parte de los profesores promotores de esta idea con el título "Programa de Fortalecimiento de Grupos Docentes en la Enseñanza de la Seguridad Informática y Protección de la Información". Su objetivo básico es que desde la Universidad Politécnica de Madrid, como entidad coordinadora, se ofrezca un espacio común a las universidades e institutos de investigación de los países iberoamericanos, a través del cual sea posible intercambiar todo tipo de información docente en ámbito de la seguridad informática, criptografía y protección de la información, que conduzca a una plena integración académica entre las entidades y miembros de dicha red. Jorge Ramió Aguirre, profesor del Departamento de Lenguajes, Proyectos y Sistemas Informáticos LPSI de la UPM y coordinador de esta red, nos contó cómo surgió la iniciativa, cuáles son las instituciones y particulares participantes, y en general nos permitió tener una visión general de cuáles son los objetivos de dicha red y la forma de movernos en ella para buscar la información que nos interesa.
La mayoría de las transparencias presentadas, o un resumen de las mismas, las podeis encontrar en la página Web destinada al programa del VI Grupo de Trabajo GTI-PCA.
Referencias:
http://www.rediris.es/cert/iris-pca/
http://www.rediris.es/cert/pca/
http://www.rediris.es/cert/reuniones/gti-pca-VI.es.html
http://listserv.rediris.es/archives/gti-pca.html
chelo [dot] malagon [at] rediris.es
IRIS-CERT
En este debate se comentaron dos problemas: La mayoría de los incidentes se producen en equipos situados fuera de los servicios de informática, administrados por profesores o becarios, los cuales no disponen mucha veces de información sobre cómo configurar los equipos o qué hacer ante un incidente de seguridad.
No hay definida, en prácticamente ninguna institución, unas políticas de utilización de la red, donde se indique a los usuarios las normas de uso de los servicios, responsabilidades del uso de una dirección IP de la organización, etc.
Como conclusiones de este debate se decidió recopilar la información que ya hay redactada en varias instituciones sobre la configuración de los equipos y ver la forma de difundirlo de forma más generalizada.
Además se decidió crear un grupo de trabajo (GTI-AUP), donde se trate la elaboración de unas políticas generales de uso de la red, que puedan servir a las instituciones como referencia a la hora de implementar estas normas generales de uso dentro de cada institución.
francisco [dot] monserrat [at] rediris.es
I Tele curso básico sobre PGP
Entre los días 12 de junio y 21 de julio de 2000 ha tenido lugar la celebración del "I Tele curso básico sobre PGP". Esta idea se engloba dentro de las actividades de RedIRIS enfocadas a promover y proveer un correo electrónico seguro en la comunidad de RedIRIS. En el curso han participado unos 900 alumnos de los cuales el 80% han sido usuarios pertenecientes a instituciones afiliadas a RedIRIS. Se han enseñado las nociones básicas sobre cifrado, firmas, PGP así como la instalación y utilización de esta aplicación tan necesaria para utilizar el correo electrónico de forma fiable en un entorno realmente inseguro como es Internet.
Los temas abordados en el curso ha sido: cifrado, firmas y certificaciones, instalación, generación de claves, servidor de claves y sobre todo prácticas con PGP. El curso estuvo apoyado con una "criptosala" para hacer pruebas de PGP pero no pudimos poner en marcha un servidor de claves especial para que los alumnos pudieran practicar antes de hacerlo con un servidor real, como hubiera sido nuestra intención, aunque se intentará hacerlo para la próxima convocatoria.
Realmente esta iniciativa ha sido toda una experiencia que ha arrancado con escasos recursos y algunas desconfianzas. Queríamos poder llegar al mayor número de personas con los mínimos recursos y para ello había que utilizar tecnologías asequible a todo el mundo.
¿Cuáles ha sido las tecnologías utilizadas? Web y correo electrónico (listas de distribución).
Herramientas clásicas pero que bien diseñadas y con mucha voluntad son muy efectivas.
Podríamos haber utilizados otras más avanzados: videoconferencias, grabaciones en diferido, herramientas de teledocencia, etc.
pero son herramientas que hubieran dejado a mucha gente fuera del curso y que además son muy costosas de preparar.
No obstante ninguna herramienta ni ninguna tecnología tiene valor si no hay un buen profesor, en este caso voluntario, altruista y con muchos conocimientos sobre el tema y sobre docencia. Esta persona ha sido Arturo Quirantes, profesor de la Universidad de Granada a quien queremos agradecer el esfuerzo y la ilusión que ha puesto en esta experiencia a pesar de tener que "enfrentarse" a 900 alumnos. El es quien creó el excelente material didáctico que sirvió de apoyo al desarrollo del curso.
Podeis encontrar información completa acerca de este "I Tele curso básico sobre PGP" en: http://www.rediris.es/pgp/1tc-pgp/ Próximamente difundiremos de forma más exhaustiva la experiencia extraída de este curso.
La idea era celebrar sucesivas convocatorias, pero para ello se necesita contar con una mayor implicación de las instituciones afiliadas a RedIRIS con el objeto de que apoyen este tipo de actividades y este tipo de cursos pueda ampliarse a otros temas que sirvan de ayuda a nuestros usuarios para conocer y hacer un mejor uso de la red. También sería posible dirigir estos cursos al nuevo personal que se vaya a encargar de la gestión de los servicios (correo electrónico, DNS, videoconferencia, proxys, seguridad, red, etc.) en los Centros de Informática de las instituciones de RedIRIS con el fin de generar un dinámica de aprendizaje y formación mucho más efectiva y ágil.
jesus [dot] heras [at] rediris.es
Servicio de Acceso Universal al Correo Electrónico(SAUCE)
Durante los últimos años se ha detectado la creciente necesidad que tienen los usuarios de acceder al correo electrónico de su institución cuando se desplazan de su puesto habitual de trabajo (congresos, viajes, reuniones etc.). En algunos casos contrataban los servicios de correo en proveedores comerciales (hotmail, olemail, yahoo etc.) para poder llevar a cabo esa labor. La idea de este nuevo servicio de RedIRIS es ofrecer una solución a esta demanda, para que desde cualquier punto conectado a la Red (salas de reuniones, cibercafés, portátiles, casa, etc.) puedan manipular (leer, responder, reenviar y borrar ) su correo electrónico con su propia dirección institucional. Esto es lo que básicamente ofrece el Servicio de RedIRIS SAUCE.
Este servicio ni pretende ni debe ser un sistema alternativo al habitual gestor de correo electrónico de cada uno, si no que simplemente se trata de una herramienta de uso ocasional para realizar operaciones básicas de correo electrónico.
Técnicamente el sistema es sencillo ya que lee el correo del buzón vía POP y utiliza SMTP para enviarlo al destino a través de los servidores oficiales de RedIRIS. Los mensajes leídos vía SAUCE no se marcan hasta que no se recogen del cliente habitual de correo del usuario, por lo que cuando llegue al mismo podrá disponer de los mensajes ya leídos. Sólo es posible utilizarlo contra servidores POP del Sistema Autónomo de RedIRIS, es decir exclusivamente en máquinas de nuestra comunidad.
El acceso al servicio es exclusivamente a través del protocolo HTTP y por configuración sólo se puede entrar a la página desde conexiones SSL (Secure Socket Layer). Esta forma nos permite cifrar la conexión entre el punto de acceso y el servidor de RedIRIS donde reside SAUCE; la conexión POP entre la máquina de RedIRIS y la del servidor POP no se cifra. Para evitar este problema RedIRIS, en colaboración con personal de la Universidad de Zaragoza, tiene en marcha un Grupo de Trabajo para definir túneles SSL con los servidores POP remotos pero ahora no es el momento de entrar en detalles sobre el desarrollo de este grupo de trabajo.
* ¿Quién lo puede utilizar? Cualquier usuario de la Comunidad de RedIRIS sin restricciones. Se recomienda su divulgación entre el personal docente, investigador, etc. de las instituciones pero no entre estudiantes. El sistema dispone de mecanismos para detectar falsificaciones de direcciones, lo que no impedirá que se cometan acciones indeseadas aunque sí será posible conocer el responsable de la misma.
* Coordenadas del Servicio Los usuarios cuando se desplacen y tengan intención de utilizar SAUCE deben llevarse o conocer los siguientes datos: - Cuenta o login de acceso habitual de su buzón - Clave o password a su buzón habitual - Dirección (IP o canónica) del servidor POP donde reside su buzón habitual También deberán dejar apagado el mecanismos de recogida de correo de su puesto de trabajo (PC, estación de trabajo, etc.).
Por último lo más importante es la dirección para acceder a SAUCE: http://www.rediris.es/sauce/ en esta dirección encontrareis una página de ayuda exhaustiva para utilizar este servicio. Es recomendable que esta información la lean aquellas personas que vayan a utilizarlo.
Los objetivos del servicio son la sencillez y operatividad. Es decir que al usuario no le suponga ningún conocimiento adicional el saber cómo funciona el servicio ya que es sencillo e intuitivo. Por otro lado es un servicio que debe funcionar con efectividad en todo momento ya que son páginas HTML ligeras y con una iconografía muy intuitiva.
jesus [dot] heras [at] rediris.es
Iniciativa de colaboración para el desarrollo de proyectos, tesis y trabajos
Otra iniciativa relacionada con la que hemos descrito en unas páginas anteriores, y que también fue presentada en el plenario de los pasados GT-IRIS, se plasma en la oferta de colaboración de RedIRIS en la realización de proyectos fin de carrera, tesis y otros trabajos académicos.
Esta iniciativa de RedIRIS persigue dos objetivos fundamentales. Por un lado, facilitar el uso de la infraestructura y servicios de RedIRIS a los investigadores de la Comunidad RedIRIS que trabajan en las áreas de las Tecnologías de la Información y las Telecomunicaciones. Por el otro, utilizar los resultados de estos trabajos para mejorar los servicios que RedIRIS ofrece a sus organizaciones afiliadas. De esta manera, pretendemos aprovechar las sinergias implícitas entre RedIRIS, como red académica y de investigación, y los usuarios de la misma que trabajan en las áreas relacionadas con ella.
Por supuesto, se trata de una iniciativa complementaria de cualesquiera otras que, al amparo de los diferentes programas de desarrollo científico y tecnológico, se orienten en la misma dirección. Simplemente, pretendemos proporcionar un marco adicional, con menores requisitos formales, que facilite el uso experimental de la red académica a la vez que se aprovecha este uso para fomentar la evolución de la red.
En el marco de esta iniciativa, RedIRIS ofrece su colaboración en:
* La definición de los objetivos y características técnicas del trabajo.
* La co-dirección del mismo.
* La puesta a punto del entorno experimental para su desarrollo.
* La difusión de los resultados. Para más información, incluyendo las áreas que RedIRIS considera de interés para estos trabajos, véase http://www.rediris.es/app/ptyoc.es.html
diego [dot] lopez [at] rediris.es
III Reunión CERT-COORD
La 3ª reunión organizada por TERENA, con el nombre de CERT-COORD (CERT Coordination for Europe), para discutir posibles colaboraciones y defender intereses comunes entre equipos de seguridad europeos, se celebró los pasados días 11 y 12 de mayo en Viena (Austria).
En esta ocasión, y a diferencia de las dos reuniones mantenidas con anterioridad, el primer día se impartieron una serie de seminarios y tuvo lugar una reunión de firma de claves entre los interesados. Los seminarios se dividieron en dos grandes bloques. En el primero, tres equipos de atención de incidentes de seguridad (CERT-NL, JANET-CERT y Telia CERT) presentaron cuáles eran las mejores prácticas en un CSIRT (Computer Security Incident Response Team), en cuanto a organización, estructura, operación y protocolos de atención de incidentes. El segundo grupo giró alrededor de la discusión acerca del establecimiento de una clasificación y taxonomía de incidentes de seguridad que pueda ser utilizada por todos los equipos de seguridad europeos y que permita un intercambio fácil de estadísticas y el establecimiento de tendencias. En este sentido, se presentó el resultado de una encuesta realizada entre equipos de seguridad internacionales que permitió ver cuál era el actual "estado de arte" en lo que se refiere a almacenamiento de incidentes. También se presentó, para ser discutido por los presentes, el Grupo de Trabajo sobre clasificación y taxonomía de incidentes y una descripción de "incidente" propuesto ( http://www.terena.nl/tech/projects/cert/i-taxonomy/index.html y http://www.terena.nl/tech/projects/cert/docs/BCPreport1_0.rtf).
El segundo día tuvo lugar la reunión de coordinación de CERTs propiamente dicha. Los principales puntos tratados fueron:
* Se presentó el estado del establecimiento de un agente de confiabilidad bajo el título de "Tipsi in Europe" ( http://www.terena.nl/projects/cert/docs/tipsi.rtf) que comenzará a estar operativo en junio/julio de 2000 por parte de M&I/Stelvio.
* Desarrollo de una infraestructura de clave pública para CSIRTs. Este tema fue ampliamente discutido y se acordó seguir manteniendo la discusión en la lista de distribución para llegar a algún tipo de consenso en la próxima reunión.
* Se determinó que el grupo cert-coord debía pasar a ser un Task Force de TERENA (TF- CSIRT). En este aspecto se presentaron los Términos de Referencia, para obtener un entendimiento común del grupo ( http://www.terena.nl/tech/projects/cert/tf-csirts-tor-draft.html).
Tanto la agenda como un pequeño resumen de la reunión está disponible en http://www.terena.nl/tech/projects/cert/certcoord20000512minutes.html.
La próxima reunión se celebrará en París los días 28 y 29 de septiembre de este año, y como en este caso , contará con seminarios.
Referencias:
http://www.rediris.es/rediris/boletin/41-42/ponencia4.html
http://www.rediris.es/rediris/boletin/40/actualidad.html#EuroCERT
http://www.rediris.es/rediris/boletin/52/actualidad.html#CERTs
http://www.terena.nl/projects/cert/
http://www.eurocert.org/
http://www.terena.nl/tech/projects/cert/certcoord20000512minutes.html
chelo [dot] malagon [at] rediris.es
RIPE 36
Esta reunión tuvo lugar en Budapest los pasados 16-19 de mayo. Asistimos a los siguientes grupos de trabajo:
* Local Internet Registry En este tema hay que destacar el gran número de registros locales pequeños que han surgido.
No con intenciones de crecer, sino para ser independientes de sus proveedores. Esto crea una polémica que ya surgió años atrás y que se resolvió con la creación de los Sistemas Autónomos. Los grandes carriers no dejan pasar los prefijos de redes pequeñas y esto hace que los nuevos LIRs (Local Internet Registries) queden desconectados de una parte de la Internet.
Por parte de RIPE NCC (Network Coordination Center) surge la propuesta de bajar la ventana de asignación mínima de /19 (32 C) a /20 (16 C).
Esta decisión ha venido dada por la infrautilización que están haciendo de estos rangos los nuevos registros locales (no se crean con intenciones de crecer, como se comenta en el párrafo anterior). Una media del 70% de los registros locales utilizan menos del 50% del direccionamiento asignado inicialmente (sólo un 20% utilizan más del 80% asignado).
Es necesario un uso eficiente del direccionamiento, ya que IPv6 esta todavía en desarrollo y muchas aplicaciones se están aún creando para IPv4.
* Grupo de Trabajo sobre DNS ISC (Internet Software Consortium) nos anuncia la nueva versión del BIND: BIND versión 9, con nuevas funcionalidades. El código ha sido reescrito completamente, soporta los nuevos tipos y extensiones definidos para DNS, manejo de zonas grandes, DNSSEC (todavía probándose), IPv6 (más información podéis encontrarla en http://www.isc.org). A su vez, recomiendan la versión 8.2.2p5, ya que es la última estable. La versión 9 es todavía beta aunque ya está operativa en bastantes servidores. Y queda desechada la versión 4.9.7.
maribel [dot] cosin [at] rediris.es
I Simposium de Administradores de Servidores de Claves Públicas PGP
Los pasados 22 y 23 de mayo se celebró el I Simposium de Administradores de Servidores de Claves Públicas PGP, que fue organizado por SurfNet y al que asistieron los principales desarrolladores de software, así como administradores de todo el mundo y personalidades relevantes en el campo de la criptografía.
En esta reunión se discutieron bastantes temas que permitirán una administración más eficiente de los servidores y una mejora del servicio en general:
* Se quiere hacer un esfuerzo para compatibilizar los distintos tipos de servidores de claves existente en temas de sincronización y también para la inclusión de las nuevas características discutidas en la reunión.
* Se acordó que era necesaria la presencia de CAs (Certification Authorities) en los servidores de manera que los mensajes de sincronismo estuvieran autenticados para evitar ataques que permitan la contaminación de la red de servidores existentes actualmente.
* Debido al sistema de almacenamiento de claves que siguen los servidores en la actualidad (todas las claves en todos los servidores) es necesario algún mecanismo que permita eliminar claves antiguas del servidor con el fin de renovar las claves en la red. En este sentido se plantearon diversas soluciones, no sin polémica añadida. Entre estas soluciones se encontraba la de eliminar aquellas claves creadas antes de una fecha determinada o aquellas que no hayan sido firmadas después de una fecha determinada.
Para eliminarlas sería necesario contactar con la persona titular de esta clave y consultar si se elimina o no. Esto presenta diversos problemas, el más importante de los cuales es que no se debe olvidar que el servidor de claves públicas debe cumplir su cometido de repositorio y por lo tanto no se deberían eliminar claves por el simple hecho de ser antiguas ¿qué pasaría si necesitasemos descifrar un mensaje antiguo y no encontrasemos la clave correspondiente en el servidor?.
* Adaptative Keyserver Networking: Se planteó el migrar a un sistema de almacenamiento de claves por dominios (basado en DNS).
* Se planteó la necesidad de que el propio servidor pudiera avisar al propietario de una clave cuando se producen cambios sustanciales en la misma (revocación, nueva firma, etc..) para de esta forma evitar modificaciones no autorizadas en las mismas.
* Se comentaron diversos tipos de ataques que pueden sufrir los servidores de claves como los ataques de DoS (Denial of Service) y la contaminación de la red de keyserver (el más preocupante en estos momentos).
Tanto la agenda como las diferentes presentaciones que tuvieron lugar están disponibles desde la página http://www.rediris.es/cert/reuniones/. Así mismo, se encuentran a disposición de los interesados, las transparencias al respecto, presentadas en el Grupo de Trabajo de Seguridad celebrado el pasado 2 de junio en Madrid. (http://www.rediris.es/rediris/difusion/ GT/GT00/trans/iris-cert2/).
Referencias:
http://www.rediris.es/cert/keyserver/
http://www.rediris.es/cert/keyserver/mrtg/index.html
http://www.surfnet.nl/diensten/seminars/pgp/
chelo [dot] malagon [at] rediris.es
XII Reunión del FIRST
First, Forum of Incident and Response Security Teams es una organización integrada, en la actualidad, por más de 80 grupos de seguridad informática de todo el mundo. Entre sus miembros se encuentran organizaciones como el CERT/CC, empresas comerciales (CISCO, Sun, Sgi), proveedores de acceso a Internet (BT, Telia), y redes académicas como RedIRIS, Renater (red francesa), o SurfNet (red holandesa).
Durante la semana del 25 al 30 de junio se celebró en Chicago la reunión anual donde se trataron diversos aspectos de la seguridad informática, con la presencia de destacadas personalidades de este campo tales como Marcus Ranum o Bruce Schenider.
Las ponencias tratadas, de gran calidad, incluyeron temas como los sistemas de detección de intrusos (IDS), demostraciones de herramientas de ataque sobre Unix y NT, gestión de incidentes, uso de la criptografía para la protección de los datos, y un repaso a las consecuencias de las resoluciones en juicios por delitos relacionados con la informática.
La detección de los ataques, se está convirtiendo en la nueva palabra clave para definir la seguridad informática, los IDS actuales están basados en la búsquedas de patrones, al igual que la mayoría de los sistemas Antivirus, por lo que necesitan una actualización de la base de datos y no suelen detectar ataques no conocidos, sin embargo en un futuro próximo contarán con sistemas de Inteligencia Artifical que les permitirán detectar ataques no conocidos.
En el repaso general sobre las repercusiones legales de los incidentes de seguridad informática en los Estados Unidos, empiezan a aparecer sentencias en las que se define que el proveedor o organización no es culpable del almacenamiento de contenidos ilegales (software, música, etc.) siempre y cuando elimine el acceso a estos contenidos cuando sea notificado de su existencia. Por otro lado cada vez es más evidente la necesidad de mantener una seguridad mínima en un sistema informático y la notificación de los ataques sufridos, pues de lo contrario es posible ser acusado de complicidad en los ataques.
francisco [dot] monserrat [at] rediris.es
Situación de la nueva red GÉANT
GÉANT, la futura nueva red europea académica y de investigación con velocidades en su núcleo central de 2,5 a 10 Gbps en su primer año de funcionamiento, sucesora de TEN-155, continúa de forma rápida dentro de su proceso de gestación. La propuesta de proyecto presentada a la Comisión Europea fue aprobada por el Comité de IST (Information Society Technologies) y se están realizando algunas modificaciones sobre el anexo técnico para pasar a su aprobación definitiva y a la firma de contratos entre las redes de investigación y la Comisión Europea.
Por otro lado, el 15 de junio se cerró el plazo a la invitación de "muestras de interés", que fue publicada en el Diario de la Comisión Europea, con una importante respuesta por parte de los proveedores. Una vez distribuido el pliego de condiciones entre los interesados, el día 27 de julio se celebró una reunión para clarificar las dudas antes de la presentación de las ofertas. Es difícil predecir la fecha en la que se vaya a publicar la decisión de resolución del concurso, pero pudiera tratarse del mes de octubre, con lo que hasta cuatro meses después, al menos, no comenzará a estar operativa la nueva red.
victor [dot] castelo [at] rediris.es