Entradas

Conclusiones Manifiesto Agil

Conclusión-Ricardo Machorro 6IM6 2016090386 Como se puede inferir de cualquiera que tenga  el suficiente conocimiento para poder  saber del tema , se dará cuenta de que los métodos ágiles no son totalmente bien recibidos por todos los equipos de desarrollo y que estos no son tienen los beneficios de los que tendrían sus contrapartes ortodoxas, Lo cierto es que estos métodos son verdaderamente mu eficaces para proyectos con características que se enfoquen o inclinen mucho a cambios y a periodos de adaptabilidad,haciendo de estos una forma muy rápida y eficiente, de poder desarrollar software, ademas de tener caracteristicas extras beneficiosas ,como el hecho de que por sus constantes entregas y desarrollo continuo  sea este una muy buena de hacer no solo al equipo mas unidos, si no de hacer de una forma mas activo al cliente haciendo que el trabajo o producto al final se acerque mas a la visión que este mas cercana a lo que el cliente esperaba originalmente, ademas de ...

Hash

Imagen
 Hash Definición Una función hash es un algoritmo matemático que nos da un resultado B al aplicarlo a un valor inicial A. Es como cualquier función matemática, por ejemplo la función raiz cuadrada nos daría como resultado 2 si se la aplicamos al número 4. E igual que cualquier función matemática tiene que actuar de tal forma y tiene que cumplir con ciertos criterios. No nos puede devolver cualquier cosa, lo que nos devuelva requiere que tenga ciertas propiedades para que podamos usarlo. Requisitos de las funciones Hash La finalidad de una función hash es la de obtener una «huella» de un archivo, mensaje u otro bloque de datos. Para que resulte útil a la autentificación de mensajes, una función hash H debe poseer las siguientes propiedades: 1. H puede aplicarse a un bloque de datos de cualquier tamaño. 2. H produce una salida de tamaño fijo.  3. H(x) es relativamente fácil de computar para cualquier  x dado, haciendo que tanto las implementaciones ...

Kerberos

Imagen
Kerberos Definción  El servicio Kerberos es una arquitectura cliente-servidor que proporciona seguridad a las transacciones en las redes. El servicio ofrece una sólida autenticación de usuario y también integridad y privacidad. La autenticación garantiza que las identidades del remitente y del destinatario de las transacciones de la red sean verdaderas. El servicio también puede verificar la validez de los datos que se transfieren de un lugar a otro (integridad) y cifrar los datos durante la transmisión (privacidad). Con el servicio Kerberos, puede iniciar sesión en otros equipos, ejecutar comandos, intercambiar datos y transferir archivos de manera segura. Además, Kerberos proporciona servicios de autorización, que permiten a los administradores restringir el acceso a los servicios y los equipos. Asimismo, como usuario de Kerberos, puede regular el acceso de otras personas a su cuenta. Funcionamento El sistema Kerberos se basa en el concepto de tickets. Un ticket e...

Cifrado Asimetrico

Imagen
Cifrado  Asimétrico La criptografía es la ciencia que estudia los métodos, procesos, técnicas, con el término de guardar, procesar y transmitir la información de los datos en formato digital, en la parte del uso masivo de las comunicaciones digitales que han producido un número progresivo de problemas de seguridad. Los intercambios que se hacen a través de la red pueden ser interpretadas por la seguridad de esta información que se debe asegurar. Una forma de aplicación de la criptografia es el cifrado.Dentro de la clasificación de los cifrados destaca la división de estos en simétricos, los primeros creados fueron los simétricos en los cuales solo había una clave o llave secreta.Estos tenían un gran problema cuando esta llave se revelaba,para darle esta solucion  se crearon los cifrados asimétricos. Descripción Cifrado Asimétrico El cifrado asimétrico también conocido como de doble clave o de clave pública consiste en utilizar dos claves, una para cifrar...

CIfrado

Imagen
Definición de Cifrado El cifrado es un procedimiento que utiliza un algoritmo con cierta clave(clave de cifrado) para transformar un mensaje, sin atender a su estructura lingüística o significado, de tal forma que sea incomprensible o, al menos, difícil de comprender a toda persona que no tenga la clave secreta (clave de descifrado) del algoritmo. Las claves de cifrado y de descifrado pueden ser iguales (criptografía simétrica) o distintas (criptografía asimétrica). Cifrado Simétrico El cifrado simétrico, también conocido como cifrado convencional, de clave secreta o de clave única, era el único que se usaba antes del desarrollo del cifrado de clave pública a finales de los 70. Los sistemas de cifrado simétrico son aquellos que utilizan la misma clave para cifrar y descrifrar un documento. Esquema del funcionamiento del Cifrado Simétrico Componentes del Cifrado Simétrico Texto claro: es el mensaje o los datos originales que se introducen en el algori...

Ensayo Seguridad Web

Seguridad Web Ensayo Como todo casi en este mundo nada esta totalmente protegido, y el riesgo esta latente en cualquier momento, sobre todo con la introducción del computador, que  hizo evidente la necesidad de disponer de herramientas automatizadas para la protección de archivos y otros tipos de información almacenada en el computador. Los primeros intentos de protección , antes expansión del uso de equipamiento de procesamiento de datos, eran tratados por medios físicos,como el uso de armarios con cierre de seguridad para almacenar documentos confidenciales y, por otro, por medios administrativos, como los procedimientos de protección de datos del personal que se usan durante el proceso de contratación. Para poder seguir con el avance de las redes y sistemas posteriores,como en el caso de sistemas compartidos como, por ejemplo, un sistema de tiempo compartido;y la necesidad se acentúa en sistemas a los que se puede acceder por medio de una red telefónica pública,...