
martes, 26 de septiembre de 2017
martes, 12 de septiembre de 2017
Ensayo: Cifrado
El uso de las redes informáticas han hecho posible que haya un gran avance en el ámbito de las redes, el transporte de información es casi instantáneo y el lugar en el que se encuentre el destinatario en el mundo ya no es un problema siempre y cuando tenga acceso a internet. Sin embargo, la información no siempre está segura, en internet, el numero de amenazas y ataques es interminable. Por ello, se han creado diversos métodos con el objetivo de que la información no se vea comprometida. Uno de los más importantes es el cifrado de los datos. El cifrado son los datos que solo se pueden leer si se tienen los recursos o una clave secreta.
Dentro del cifrado existen dos tipos: el cifrado simétrico y el asimétrico.
El cifrado simétrico es un tipo de cifrado que usa una misma clave para cifrar y para descifrar. Quien envía el mensaje cifra con la misma llave con la que se descifra.
Por otro lado, un cifrado asimétrico es también es conocida como cable pública, emplea dos llaves diferentes en cada uno de los extremos de la comunicación. Cada usuario tendrá una clave pública y otra privada. La clave privada tendrá que ser protegida y guardada por el propio usuario, será secreta y no la deberá conocer nadie. La clave pública será accesible a todos los usuarios del sistema de comunicación.
Además, con el propósito de estandarizar los cifrados, se creó la Data Encryption Standard, una norma de encriptación de datos temprana
respaldada por la Oficina Nacional de Normas de Estados Unidos (NBS, ahora el
Instituto Nacional de Estándares y Tecnología). Fue eliminado a principios del
siglo XXI por un estándar de cifrado más seguro, conocido como Advanced
Encryption Standard (AES), que era más adecuado para asegurar transacciones
comerciales a través de Internet.
domingo, 10 de septiembre de 2017
Ensayo: Proceso de Depuración
Desde que las computadores eran hechas de tubos de vació y tarjetas perforadas, los errores y fallas en un sistema han sido parte importante en cuanto al estudio y desarrollo de estos. Corregir errores de software hizo posible que haya un gran avance en el ámbito, siendo este objeto de estudio y teniendo un papel en el proceso de desarrollo de software.
El proceso de depuración o depuración de un programa es un proceso que busca identificar y corregir un error de programación en un sistema de sofrware. A este proceso se le suele llamar en inglés "debugging". El término debugging fue usado por primera vez la década de 1940, en donde las computadoras eran de tamaño de habitaciones e insectos como arácnidos o polillas eran causa de errores en el sistema, de ahí el término bug "bicho".
Los procesos de depuración pueden incluir depuración interactiva,
análisis de flujo de control, pruebas unitarias, pruebas de integración,
análisis de archivos de registro, supervisión a nivel de aplicación o sistema,
descargas de memoria y creación de perfiles.
Corregir errores es algo que cualquier persona que estudie o se dedique al desarrollo de software tiene que saber manejar correctamente, pues estos errores son muy comunes es todo el proceso de desarrollo de software, desde las primeras líneas de código, hasta las últimas pruebas que se realizan en él. Es de gran importancia comprender y saber qué hacer en cada situación que se presente, pues después de todo un error es parte de todo.
domingo, 3 de septiembre de 2017
Ensayo: Modelo TCP/IP
Ángeles Urrutia Joel 5IM7
La red arpaned, patrocinada por el Departamento de Defensa de Estados Unidos, conectó a cientos de universidades e instalaciones del gobierno usando las líneas telefónicas. A medida que esta red fue creciendo, se añadieron a ella redes de satélites y radio, es aquí cuando los protocolos existentes tuvieron problemas para interactuar con este tipo de redes, de modo que se necesitó una arquitectura de referencia nueva. La nueva arquitectura ,capaz de conectar entre sí a múltiples redes fue uno de los principales objetivos en su diseño, esta arquitectura se popularizó después como el modelo de referencia TCP/IP.
Las siglas TCP/IP se refieren a un conjunto de protocolos
para comunicaciones de datos. Este conjunto toma
su nombre de dos de sus protocolos más importantes, el
protocolo TCP (Transmission Control Protocol) y el protocolo
IP (Internet Protocol).
El modelo TCP/IP es una arquitectura en cinco capas; los datos que son enviados a la red recorren la pila del
protocolo TCP/IP desde la capa más alta de aplicación
hasta la más baja de acceso a red. Cuando son recibidos,
recorren la pila de protocolo en el sentido contrario.
Durante estos recorridos, cada capa añade o sustrae cierta
información de control a los datos para garantizar su
correcta transmisión.
La primer capa es la de acceso a red. Es en esta
capa donde se define cómo encapsular un datagrama IP
en una trama que pueda ser transmitida por la red, siendo
en una inmensa mayoría de redes LAN una trama Ethernet.
La segunda es la capa de red de internet, y es en esta capa donde se utiliza más el protocolo IP, el cual se ha diseñado para redes de paquetes
conmutados no orientadas a conexión, lo cual quiere
decir que cuando dos equipos quieren conectarse entre
sí no intercambian información para establecer la sesión.
Por encima de la capa de internet se encuentra la capa de transporte. En esta capa se encuentran definidos el protocolo TCP y
el protocolo UDP (User Datagram Protocol). TCP permite
enviar los datos de un extremo a otro de la conexión con
la posibilidad de detectar errores y corregirlos.
Por último, la capa de aplicación incluye
las aplicaciones y procesos con los que intercambia
datos la capa de transporte. TCP/IP tiene en esta capa
protocolos que soportan servicios de conexión remota,
correo electrónico y transferencia de archivos.
Este modelo y muchos otros fueron creados a partir de las necesidades que en aquel tiempo de la red arpanet no podía proporcionar. Y así como rápidamente la red arpante quedó siendo obsoleta, las redes como el TCP/IP no podrán con las necesidades de la sociedad en el futuro, dando la oportunidad a nuevas ideas sobre arquitectura de red, de manera que se creen redes mucho más eficaces y rápidas que si cumplan con lo que los menesteres de las personas en el mundo del futuro.
Suscribirse a:
Entradas (Atom)