{"id":121859,"date":"2020-08-21T11:00:00","date_gmt":"2020-08-21T11:00:00","guid":{"rendered":"https:\/\/www.internetsociety.org\/blog\/2020\/08\/trabajo-colaborativo-para-mejorar-las-implementaciones-emergentes-del-protocolo-de-seguridad-de-tiempo-de-red\/"},"modified":"2025-11-10T19:31:41","modified_gmt":"2025-11-10T19:31:41","slug":"trabajo-colaborativo-para-mejorar-las-implementaciones-emergentes-del-protocolo-de-seguridad-de-tiempo-de-red","status":"publish","type":"post","link":"https:\/\/www.internetsociety.org\/es\/blog\/2020\/08\/trabajo-colaborativo-para-mejorar-las-implementaciones-emergentes-del-protocolo-de-seguridad-de-tiempo-de-red\/","title":{"rendered":"Trabajo colaborativo para mejorar las implementaciones emergentes del protocolo de seguridad de tiempo de red"},"content":{"rendered":"\n<p>La seguridad y precisi\u00f3n horaria es indispensable para la fiabilidad y seguridad de Internet. La mayor\u00eda de los sistemas que utilizamos habitualmente dependen de la precisi\u00f3n horaria para funcionar correctamente. La precisi\u00f3n horaria tambi\u00e9n se traduce en unos pilares s\u00f3lidos para la seguridad online y numerosos mecanismos de seguridad como, por ejemplo, los certificados digitales empleados para la <a href=\"https:\/\/www.internetsociety.org\/deploy360\/tls\/basics\/\">seguridad de la capa de transporte<\/a> (TLS, por sus siglas en ingl\u00e9s) dependen del mantenimiento de registros horarios precisos. El protocolo de tiempo de red (NTP, por sus siglas en ingl\u00e9s) permite sincronizar los relojes de los ordenadores de red.<\/p>\n\n<p>Los mecanismos de seguridad del protocolo NTP se desarrollaron en una \u00e9poca en la que la mayor parte del tr\u00e1fico de Internet era fiable y el riesgo de ataque era m\u00ednimo. Como consecuencia de la expansi\u00f3n exponencial permanente de Internet, estos mecanismos quedaron obsoletos y hubo que redise\u00f1arlos. El <a href=\"http:\/\/www.ietf.org\/\">Grupo de trabajo de ingenier\u00eda de Internet<\/a> (IETF, por sus siglas en ingl\u00e9s) lleva ya varios a\u00f1os trabajando en una <a href=\"https:\/\/datatracker.ietf.org\/doc\/draft-ietf-ntp-using-nts-for-ntp\/\">especificaci\u00f3n para el protocolo de seguridad de tiempo de red<\/a> (NTS, por sus siglas en ingl\u00e9s). Esta especificaci\u00f3n fue aprobada por el <a href=\"https:\/\/www.ietf.org\/about\/groups\/iesg\/\">Grupo de control de ingenier\u00eda de Internet<\/a> (IESG, por sus siglas en ingl\u00e9s) en marzo de este a\u00f1o y se encuentra actualmente en <a href=\"https:\/\/www.rfc-editor.org\/pubprocess\/\" rel=\"noreferrer noopener\" target=\"_blank\">proceso de edici\u00f3n RFC<\/a> para la publicaci\u00f3n final. A lo largo de los dos \u00faltimos a\u00f1os, se han llevado a cabo una serie de proyectos NTS como parte de las <a href=\"https:\/\/ietf.org\/how\/runningcode\/hackathons\/\" rel=\"noreferrer noopener\" target=\"_blank\">hackatones del IETF<\/a>. Estos proyectos se han dedicado a identificar errores y ambig\u00fcedades en la especificaci\u00f3n y a probar y mejorar la interoperatividad entre implementaciones.<\/p>\n\n<p><em><strong>Colaboraci\u00f3n de la comunidad dedicada a los protocolos de tiempo<\/strong><\/em><\/p>\n\n<p>Recientemente, como parte de la 108 hackat\u00f3n virtual del IETF, tuvo lugar otro evento exitoso dedicado a este asunto. Representantes de varias organizaciones como chrony, Cloudflare, Netnod, Orolia, la Universidad de Ciencias Aplicadas de Ostfalia, el Instituto Nacional de Metrolog\u00eda de Alemania (PTB, por sus siglas en alem\u00e1n) e Internet Society participaron en el proyecto del protocolo de seguridad de tiempo de red (NTS) en julio de 2020. Al final de la semana, se produjeron 13 instalaciones de seis implementaciones de servidor NTS diferentes. Estas implementaciones de servidor se probaron en cinco implementaciones cliente diferentes y se apreciaron mejoras en el desarrollo y la interoperatividad de las implementaciones de cliente y servidor NTS.<\/p>\n\n<p>Adem\u00e1s, lo m\u00e1s destacable de la iniciativa fue la contribuci\u00f3n de la primera <a href=\"https:\/\/github.com\/mlichvar\/ntske-test\" rel=\"noreferrer noopener\" target=\"_blank\">herramienta de prueba NTS<\/a>. Esta herramienta fue una contribuci\u00f3n de Miroslav Lichvar y permiti\u00f3 comprobar el cumplimiento de la especificaci\u00f3n por parte de la implementaci\u00f3n, as\u00ed como la realizaci\u00f3n de varias pruebas b\u00e1sicas de rendimiento. <a href=\"https:\/\/github.com\/IETF-Hackathon\/ietf108-project-presentations\/blob\/master\/ietf-108-network-time-security-presentation.pdf\">Aqu\u00ed puedes ver<\/a> una breve presentaci\u00f3n de los resultados del proyecto NTS en la 108 hackat\u00f3n virtual del IETF. <\/p>\n\n<p><em><strong>Compatibilidad NTS<\/strong><\/em><\/p>\n\n<p>En estos momentos existen dos implementaciones NTP de c\u00f3digo abierto muy utilizadas que se han a\u00f1adido la compatibilidad NTS: <a href=\"https:\/\/github.com\/mlichvar\/chrony.git\" rel=\"noreferrer noopener\" target=\"_blank\">chrony<\/a> y <a href=\"https:\/\/gitlab.com\/NTPsec\/ntpsec\" rel=\"noreferrer noopener\" target=\"_blank\">NTPsec<\/a>. Adem\u00e1s, existen implementaciones NTS de c\u00f3digo abierto de <a href=\"https:\/\/github.com\/Netnod\/nts-poc-python\/\" rel=\"noreferrer noopener\" target=\"_blank\">Netnod<\/a>, <a href=\"https:\/\/gitlab.com\/MLanger\/nts\" rel=\"noreferrer noopener\" target=\"_blank\">Ostfalia<\/a> y <a href=\"https:\/\/blog.cloudflare.com\/announcing-cfnts\/\" target=\"_blank\" rel=\"noreferrer noopener\">Cloudflare<\/a>. El <a href=\"https:\/\/www.internetsociety.org\/es\/issues\/fortalecimiento-de-internet\/seguridad-de-tiempo\/\" rel=\"noreferrer noopener\" target=\"_blank\">proyecto Seguridad horaria<\/a> de Internet Society est\u00e1 creando un banco de pruebas distribuido con algunas de estas implementaciones para ofrecer m\u00e1s oportunidades de prueba e implementaci\u00f3n a toda la comunidad.<\/p>\n\n<p>Si quieres m\u00e1s informaci\u00f3n:<\/p>\n\n<ul class=\"wp-block-list\"><li>Consulta la <a href=\"https:\/\/www.internetsociety.org\/es\/issues\/fortalecimiento-de-internet\/seguridad-de-tiempo\/\" rel=\"noreferrer noopener\" target=\"_blank\">p\u00e1gina de inicio del proyecto Seguridad horaria<\/a> para ir poni\u00e9ndote al d\u00eda regularmente<\/li><li><a href=\"https:\/\/github.com\/IETF-Hackathon\/ietf108-project-presentations\/blob\/master\/ietf-108-network-time-security-presentation.pdf\" rel=\"noreferrer noopener\" target=\"_blank\">Resultados de la 108 hackat\u00f3n virtual del IETF<\/a><\/li><li><a href=\"https:\/\/datatracker.ietf.org\/doc\/draft-ietf-ntp-using-nts-for-ntp\/\" rel=\"noreferrer noopener\" target=\"_blank\">Documento NTS del IETF<\/a><\/li><li><a href=\"https:\/\/www.internetsociety.org\/es\/blog\/2020\/08\/todo-lo-que-debes-saber-sobre-el-estandar-de-seguridad-de-tiempo-de-red\/\" rel=\"noreferrer noopener\" target=\"_blank\">Todo lo que debes saber sobre la seguridad horaria<\/a> (Netnod)<\/li><li><a href=\"https:\/\/blog.apnic.net\/2019\/11\/08\/network-time-security-new-ntp-authentication-mechanism\/\" rel=\"noreferrer noopener\" target=\"_blank\">Resultados de interoperatividad del protocolo NTS<\/a> (2019, APNIC)<\/li><\/ul>\n<hr class=\"wp-block-separator\"\/>\n\n<p><em>Imagen de Josh Redd <a href=\"https:\/\/unsplash.com\/photos\/UGf37D6PMiQ\">v\u00eda Unsplash<\/a><\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La seguridad y precisi\u00f3n horaria es indispensable para la fiabilidad y seguridad de Internet. La mayor\u00eda de los sistemas que utilizamos habitualmente dependen de la precisi\u00f3n horaria para funcionar correctamente. La precisi\u00f3n horaria tambi\u00e9n se traduce en unos pilares s\u00f3lidos para la seguridad online y numerosos mecanismos de seguridad como, por ejemplo, los certificados digitales [&hellip;]<\/p>\n","protected":false},"author":710,"featured_media":120686,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_uag_custom_page_level_css":"","footnotes":""},"categories":[103,4910,4777,4906],"tags":[6242],"region_news_regions":[6030],"content_category":[6102],"ppma_author":[4128],"class_list":["post-121859","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-open-internet-standards","category-fortalecimiento-de-internet","category-seguridad-es","category-seguridad-de-tiempo","tag-seguridad-de-tiempo","region_news_regions-global","content_category-blog-type"],"acf":[],"uagb_featured_image_src":{"full":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/08\/Collaboration-Emerging-Network-Time-Security.jpg",1280,550,false],"thumbnail":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/08\/Collaboration-Emerging-Network-Time-Security-150x150.jpg",150,150,true],"medium":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/08\/Collaboration-Emerging-Network-Time-Security-450x193.jpg",450,193,true],"medium_large":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/08\/Collaboration-Emerging-Network-Time-Security-768x330.jpg",768,330,true],"large":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/08\/Collaboration-Emerging-Network-Time-Security-1024x440.jpg",1024,440,true],"1536x1536":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/08\/Collaboration-Emerging-Network-Time-Security.jpg",1280,550,false],"2048x2048":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/08\/Collaboration-Emerging-Network-Time-Security.jpg",1280,550,false],"post-thumbnail":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/08\/Collaboration-Emerging-Network-Time-Security-250x107.jpg",250,107,true],"square":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/08\/Collaboration-Emerging-Network-Time-Security-600x550.jpg",600,550,true],"gform-image-choice-sm":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/08\/Collaboration-Emerging-Network-Time-Security.jpg",300,129,false],"gform-image-choice-md":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/08\/Collaboration-Emerging-Network-Time-Security.jpg",400,172,false],"gform-image-choice-lg":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/08\/Collaboration-Emerging-Network-Time-Security.jpg",600,258,false]},"uagb_author_info":{"display_name":"Karen O'Donoghue","author_link":"https:\/\/www.internetsociety.org\/es\/author\/odonoghue\/"},"uagb_comment_info":0,"uagb_excerpt":"La seguridad y precisi\u00f3n horaria es indispensable para la fiabilidad y seguridad de Internet. La mayor\u00eda de los sistemas que utilizamos habitualmente dependen de la precisi\u00f3n horaria para funcionar correctamente. La precisi\u00f3n horaria tambi\u00e9n se traduce en unos pilares s\u00f3lidos para la seguridad online y numerosos mecanismos de seguridad como, por ejemplo, los certificados digitales&hellip;","authors":[{"term_id":4128,"user_id":710,"is_guest":0,"slug":"odonoghue","display_name":"Karen O'Donoghue","avatar_url":{"url":"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2022\/06\/Karen-ODonoghue.jpg","url2x":"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2022\/06\/Karen-ODonoghue.jpg"},"0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":""}],"_links":{"self":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/posts\/121859","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/users\/710"}],"replies":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/comments?post=121859"}],"version-history":[{"count":0,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/posts\/121859\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/media\/120686"}],"wp:attachment":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/media?parent=121859"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/categories?post=121859"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/tags?post=121859"},{"taxonomy":"region_news_regions","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/region_news_regions?post=121859"},{"taxonomy":"content_category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/content_category?post=121859"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/ppma_author?post=121859"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}