Luis Sequeira
Luis Sequeira is an IT professional with experience in cloud environments, quality of service and network traffic analysis, who loves looking for solutions to engineering challenges, share knowledge. At work, the main challenge is to integrate different network and software technologies to provide solution in a wide range of areas, e.g., virtual network functions, machine learning, autonomous driving, robotics and augmented reality.
Linux es un sistema operativo multiusuario y multitarea, es decir, que múltiples usuario pueden trabajar en el sistema de forma simultánea, ejecutando diversas tareas a al vez. Por este motivo es muy importante que el sistema operativo permita la gestión y control de los usuarios.
Los sistemas basados en Unix organizan todo esto por usuarios y grupos, donde cada usuario debe identificarse con un nombre de usuario y una contraseña. Durante el proceso de login, la contraseña introducida por cada usuario, es encriptada y comparada con las contraseñas encriptadas que han sido previamente almacenadas en el sistema.
Como se ha mencionado en un artículo anterior, las rondas que componen el algoritmo AES se pueden dividir en tres categorías diferentes: rondas inicial, ronda estándar y ronda final. A la hora del cifrado, la información es sometida a una cantidad diferente de rondas (10, 12 y 14 respectivamente) en cada caso en función de la longitud de la clave (128, 192 y 256 bits respectivamente). Cada una de dichas rondas se compone de combinaciones de transformaciones, las posibles transformaciones son: ByteSub, ShiftRow, MixColumns y AddRoundKey. La Figura # 1 muestra la relación de las transformaciones y las correspondientes rondas.
Figura # 1: Distribución de las transformaciones en cada ronda.
Para realizar las estimaciones del modelo de tráfico para flujos multimedia, es necesario que el investigador tenga un control preciso del entorno de pruebas, minimizando los posibles errores e interferencia que puedan presentarse, dejando un escenario de pruebas que permita un desarrollo fluido a la aplicación que se dese modelar. A modo de ejemplo se ha seleccionado un tráfico de VoIP, el cual es bastante sencillo de interpretar y facilitará algunas de las cosas que se deben hacer.
Escenario para las pruebas
En la Figura # 1 se muestra el diagrama utilizado para realizar las pruebas con la finalidad de obtener el modelo del tráfico en la transmisión de voz sobre IP. En este caso, utilizaremos un gateway de voz sobre IP Linksys SPA 3102, con el fin de conectar un sistema telefónico convencional con una red IP y viceversa. Un sniffer permite la captura del tráfico que circula por la red para su posterior análisis.
Figura # 1: Escenario utilizado para determinar el tráfico de voz.